SlideShare una empresa de Scribd logo
1 de 26
DISCO DURO

En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es
un dispositivo de almacenamiento de datos no volátil que emplea un sistema
de grabación magnética externapara almacenar datos digitales. Se compone de uno o
más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro
de una caja metálica sellada. Sobre cada plato se sitúa un cabezal de lectura/escritura
que flota sobre una delgada lámina de aire generada por la rotación de los discos.



El primer disco duro fue inventado por IBM en 1956. A lo largo de los años, los discos
duros han disminuido su precio al mismo tiempo que han multiplicado su capacidad,
siendo la principal opción de almacenamiento secundario para PC desde su aparición
en los años 60.1 Los discos duros han mantenido su posición dominante gracias a los
constantes incrementos en la densidad de grabación, que se ha mantenido a la par de
las necesidades de almacenamiento secundario.1



Los tamaños también han variado mucho, desde los primeros discos IBM hasta los
formatos estandarizados actualmente: 3,5" los modelos para PCs y servidores, 2,5" los
modelos para dispositivos portátiles. Todos se comunican con la computadora a través
del controlador de disco, empleando una interfaz estandarizado. Los más comunes hoy
día son IDE (también llamado ATA o PATA), SCSI (generalmente usado
en servidores y estaciones de trabajo), Serial ATA y FC(empleado exclusivamente en
servidores).
MEMORIA USB




Lector de tarjetas SD que actúa como memoria USB.

Una memoria USB (de Universal Serial Bus; en inglés pendrive, USB flash drive) o lápiz
USB, es un dispositivo de almacenamiento que utiliza memoria flash para guardar la
información que puede requerir y no necesita baterías (pilas). La batería era necesaria
en los primeros modelos, pero los más actuales ya no la necesitan. Estas memorias
son resistentes a los rasguños (externos), al polvo, y algunos al agua que han afectado
a las formas previas de almacenamiento portátil, como los disquetes, discos compactos
y los DVD. En España son conocidas popularmente como pinchos o lápices, y en otros
países como Honduras, México y Guatemala son conocidas como memorias.



Estas memorias se han convertido en el sistema de almacenamiento y transporte
personal de datos más utilizado, desplazando en este uso a los tradicionales disquetes,
y a los CD. Se pueden encontrar en el mercado fácilmente memorias de 1, 2, 4, 8, 16,
32, 64, 128 y hasta 256 GB; siendo impráctico a partir de los 64 GB por su elevado
costo. Esto supone, como mínimo, el equivalente a 180 CD de 700MB o 91.000
disquetes de 1,44 MB aproximadamente. Su gran éxito le ha supuesto infinidad de
denominaciones populares relacionadas con su pequeño tamaño y las diversas formas
de presentación, sin que ninguna haya podido destacar entre todas ellas. El
calificativo USB o el propio contexto permite identificar fácilmente el dispositivo
informático al que se refiere; aunque siendo un poco estrictos en cuanto al concepto,
USB únicamente se refiere al puerto de conexión.
¿QUE HERRAMIENTAS NECESITAMOS DISPONER PARA REPARAR UN PC?


En bastantes tutoriales hemos visto la forma de montar un dispositivo o de reparar o
limpiar nuestro ordenador, pero para hacer esto necesitamos una serie de
herramientas. En este tutorial vamos a ver las herramientas básicas para hacer estos
trabajos.


No son muchas, pero lo que sí que tenemos que ver es que se trate de herramientas
de calidad, ya que sin buenas herramientas es imposible hacer un buen trabajo.


Vamos a ver también una serie de elementos que son interesantes para realizar el
mantenimiento de nuestro equipo.




Pulsera antiestática:




Disponer de una pulsera antiestática es siempre útil, aunque no imprescindible, ya que
la electricidad estática la podemos descargar por otros medios.
Destornilladores:




Los ordenadores utilizan tornillos del            tipo Phillips, también conocidos
como americanos o de estrella, por lo que necesitaremos unos destornilladores de este
tipo.

Con un par de ellos tendremos suficiente, aunque algunos más nos pueden ser de
mucha utilidad.



- Destornillador Phillips de 6mm:
Este es el más importante. Conviene que sea imantado y que no tenga la punta
excesivamente fina (aguda), ya que si es muy fina, al hacer fuerza en algún tornillo
podemos desbocarlo.



Con este destornillador vamos a manejar la practica totalidad de los tornillos de nuestro
ordenador.

- Destornillador Phillips de 3.5mm:



Realmente este destornillador lo vamos a utilizar muy poco, pero nos será de utilidad
tener uno. Imprescindible sobre todo si se trata de un portátil.



- Destornillador plano pequeño:




También podemos necesitar un destornillador plano pequeño. Con uno de 3.5mm
tendremos suficiente. Los mejores son los del tipo Buscapolos.



- Destornillador plano mediano:
Nos va a resultar útil tener a mano un destornillador plano mediano, sobre todo para
retirar alguna chapita y en el caso de que necesitemos hacer palanca.

Alicates:

Lo ideal es disponer de tres alicates:



- Punta plana 5mm:




Con estas herramientas tenemos suficiente para ''trastear'' por nuestro ordenador.
Vamos a ver ahora algunos elementos que nos van a resultar de utilidad:

Terter:
Si se sabe utilizar, siempre es bueno tener un tester a mano para comprobar
tensiones.

Brocha:




Una brocha del tipo paletina, del número 21, nos será de gran utilidad a la hora de
hacer limpieza.



Bote de aire comprimido:




Ideal para limpiar nuestro ordenador. Siempre debemos quitar lo más ''gordo'' con una
brocha.
Aspirador portátil:




Utilizándolo con cuidado se hace casi imprescindible para el mantenimiento de nuestro
PC.

Pasta térmica en tubo:




Imprescindible si vamos a mover el procesador o el disipador.
Bien, con este equipo podemos afrontar la práctica totalidad de las reparaciones y
mantenimientos que están en nuestras manos. Como podéis ver no son demasiadas,
por lo que la inversión tampoco va a ser muy grande.




                            FUENTE DE ALIMENTACION

 Es el componente eléctrico/electrónico que transforma la corriente de la red
 eléctrica, a través de unos procesos electrónicos en el que se consigue reducir la
 tensión de entrada a la fuente (220v o 125v) que son los que nos otorga la red
 eléctrica por medio un transformador en bobina a 5 a 12 voltios, que es lo que
 necesita nuestro PC. Una vez que se dispone de corriente continua, no es
 suficiente ya no nos serviría para alimentar a ningún circuito.


 Seguidamente se pasa a la fase de filtrado, que procede en allanar al máximo la
 señal, para que no se den oscilaciones (picos), lo cual se consigue por medio de
 uno o varios condensadores, que retienen la corriente a modo de batería y la
 suministran constante.



 Una vez que tenemos una señal continua solo falta estabilizarla, para que cuando
 aumente o descienda la corriente de entrada a la fuente, no afecte a la salida de la
 misma, lo cual se consigue por medio de un regulador.



 Las dos tipos de fuentes que podremos encontrarnos cuando abramos un
 ordenador pueden ser: AT o ATX


 Las fuentes de alimentación AT, fueron usadas hasta que apareció el Pentium
 MMX, es en ese momento cuando ya se empezarían a utilizar fuentes de
 alimentación                                                          ATX.

 Las características de las fuentes AT, son que sus conectores a placa base varían
 de los utilizados en las fuentes ATX, y son más peligrosas, ya que la fuente se
 activa a través de un interruptor, y en ese interruptor hay un voltaje de 220v, con el
 riesgo que supondría manipular el PC.


 Las AT son un tanto rudimentarias electrónicamente hablando, si las comparamos
 tecnológicamente con las ATX
La fuente ATX, siempre está activa, aunque el ordenador no esté funcionando,
  siempre está alimentada con una tensión pequeña en estado de espera.




  Las fuentes ATX dispone de un pulsador conectado a la placa base, y esta se
  encarga de encender la fuente, esto nos permite el poder realizar
  conexiones/desconexiones por software.



  En Fuentes AT, se daba el problema de que existían dos conectores a conectar a
  placa base, con lo cual podía dar lugar a confusiones y a cortocircuitos, la solución
  a ello es basarse en un truco muy sencillo, hay que dejar en el centro los cables
  negros que los dos conectores tienen, así no hay forma posible de equivocarse.




                                     PLACA BASE

La placa     base,    también      conocida    como placa     madre o tarjeta    madre
(del inglés motherboardo mainboard) es una placa de circuito impreso a la que se
conectan los componentes que constituyen la computadora u ordenador. Tiene
instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que
sirve como centro de conexión entre el microprocesador, lamemoria de acceso
aleatorio (RAM), las ranuras de expansión y otros dispositivos.
Va instalada dentro de una caja o gabinete que por lo general está hecha de chapa y
tiene un panel para conectar dispositivos externos y muchos conectores internos y
zócalos para instalar componentes dentro de la caja.

La placa base, además, incluye un firmware llamado BIOS, que le permite realizar las
funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado,
reconocimiento de dispositivos y carga del sistema operativo.



Una placa base típica admite los siguientes componentes:
   Uno o varios conectores de alimentación: por estos conectores, una alimentación
    eléctrica proporciona a la placa base los diferentes voltajes e intensidades
    necesarios para su funcionamiento.
   El zócalo de CPU es un receptáculo que recibe el microprocesador y lo conecta con
    el resto de componentes a través de la placa base.
   Las ranuras de memoria RAM, en número de 2 a 6 en las placas base comunes.
   El chipset: una serie de circuitos electrónicos, que gestionan las transferencias de
    datos entre los diferentes componentes de la computadora (procesador,
    memoria, tarjeta gráfica,unidad de almacenamiento secundario, etc.).



Se divide en dos secciones, el puente norte (northbridge) y el puente sur(southbridge).
El primero gestiona la interconexión entre el microprocesador, la memoria RAM y
la unidad de procesamiento gráfico; y el segundo entre los periféricos y los dispositivos
de almacenamiento, como los discos duros o lasunidades de disco óptico. Las nuevas
líneas de procesadores de escritorio tienden a integrar el propio controlador de
memoria en el interior del procesador.

   Un reloj: regula la velocidad de ejecución de las instrucciones delmicroprocesador y
    de los periféricos internos.
   La CMOS: una pequeña memoria que preserva cierta información importante (como
    la configuración del equipo, fecha y hora), mientras el equipo no está alimentado por
    electricidad.
   La pila de la CMOS: proporciona la electricidad necesaria para operar el circuito
    constantemente y que éste último no se apague perdiendo la serie de
    configuraciones guardadas.
   La BIOS: un programa registrado en una memoria no volátil (antiguamente en
    memorias ROM, pero desde hace tiempo se emplean memorias flash). Este
    programa es específico de la placa base y se encarga de la interfaz de bajo nivel
    entre el microprocesador y algunos periféricos. Recupera, y después ejecuta, las
    instrucciones del MBR (Master Boot Record), registradas en un disco duro oSSD,
    cuando arranca el sistema operativo.
   El bus (también llamado bus interno o en inglés front-side bus'): conecta el
    microprocesador al chipset, está cayendo en desuso frente a HyperTransport y
    Quickpath.
   El bus de memoria conecta el chipset a la memoria temporal.
   El bus de expansión (también llamado bus I/O): une el microprocesador a los
    conectores entrada/salida y a las ranuras de expansión.




                                SOFTWARE DE LIMPIEZA

CUANDO notas que tu PC está lenta, los programas tardan mucho en abrir y todo te
consume mucho tiempo, quizás sea hora de una limpieza profunda… de software.
Muchos los problemas que puedes tener con tu máquina se deben a laacumulación de
programas, aplicaciones y archivos.
Sin embargo, tanto con una computadora de escritorio como con una laptop, la clave
está en el mantenimiento. A continuación les dejamos 8 tips para dejar la computadora
0Km.
Aunque el procedimiento que se muestra a continuación es específico para
computadoras que funcionan bajo Windows XP, puedes adaptarlo a cualquier otra
plataforma.

1. Remueve cualquier aplicación que ya no se requiere




                  Es común instalar aplicaciones que nunca utilizamos. Esto es malo,
no sólo porque quita espacio, sino porque algunas tienen componentes que se ejecutan
automáticamente, utilizando memoria importante e incrementando el tiempo de booteo.
Incluso si tu computadora es nueva, vale la pena echarle un vistazo para ver qué tiene
instalado, porque a menudo los vendedores incluyen un montón de software
innecesario que es mejor quitarse de encima.
2. Ordena el escritorio y los documentos
Fíjate de tener todo archivado en el lugar correcto. Mueve aquellos documentos que se
encuentren en una carpeta incorrecta y borra los que ya no necesites más. Es el
momento ideal para hacer un backup de tus archivos.

3. Vacía la papelera de reciclaje
Es sorprendente la cantidad de espacio que se puede desperdiciar al no vaciar la
papelera, espía para ver que no haya algo importante ¡Y elimina todo de una vez!

4. Corre el liberador de espacio en el disco




                    El Liberador de Espacio (disponible en las Propiedades generales de
tu disco local) es útil para liberar espacio en tu disco duro. Recupera espacio borrando
archivos innecesarios; como los archivos temporales de Internet y comprimiendo
archivos antiguos.


5. Ordena los registros y los programas de arranque
De vez en cuando el registro de Windows tiende a acumular varias entradas que no
están en uso y necesita ser ordenado. Puedes hacer esto manualmente pero es mucho
más fácil utilizar una aplicación gratuita como Glary Utilities, que puede solucionar
automáticamente la mayoría de los problemas. Realiza un respaldo del registro antes
de hacer cualquier cambio.
También se puede utilizar esta aplicación para chequear qué programas se encienden
automáticamente al arrancar el sistema y deshabilitar aquellos que no necesitas.


6. Realiza análisis completos con un anti-virus y anti-spyware
Para esta tarea te recomendamos los programas AVG Anti-virus y Anti-Malware. Son
gratuitos para uso personal. Asegúrate de actualizarlos antes de realizar los escaneos.

7. Desfragmenta el disco duro
Ahora que la computadora se encuentra en un estado razonablemente
limpio, el próximo paso es desfragmentar el disco. El Desfragmentador de disco de
Windows se puede encontrar en la solapa Herramientas de las propiedades de tu disco
local. Un disco fragmentado puede enlentecer bastante tu PC por lo que es importante
desfragmentar de vez en cuando.

8. Limpia la pantalla, el teclado y el mouse.
Mientras el desfragmentador trabaja, puedes aprovechar la oportunidad para limpiar el
monitor, el teclado y el mouse, deshaciéndote de las migas y la basura.



                                     VIRUS INFORMATICOS

   Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
MS-Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas, a:

   Su gran popularidad, como sistema operativo, entre los ordenadores
    personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta
    popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la
    vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos
    débiles, que por lo general son abundantes.
   Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en
    los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema
    muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna
    autentificación por parte del usuario o pedirle algún permiso especial para ello en
    los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en
    parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en
    Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha
    solucionado este problema.
   Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e
    incluidos de forma predeterminada en las últimas versiones de Windows, son
    conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que
    dichos programas están fuertemente integrados en el sistema operativo dando
    acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un
    ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y
    propagado a través de Outlook.
   La escasa formación de un número importante de usuarios de este sistema, lo que
    provoca que no se tomen medidas preventivas por parte de estos, ya que este
    sistema está dirigido de manera mayoritaria a los usuarios no expertos
    en informática. Esta situación es aprovechada constantemente por los
    programadores de virus.
Unix y derivados
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris,
Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son
prácticamente inexistentes. Esto se debe principalmente a:

   Tradicionalmente los programadores y usuarios de sistemas basados en Unix han
    considerado la seguridad como una prioridad por lo que hay mayores medidas
    frente a virus, tales como la necesidad de autenticación por parte del usuario como
    administrador o root para poder instalar cualquier programa adicional al sistema.
   Los directorios o carpetas que contienen los archivos vitales del sistema operativo
    cuentan con permisos especiales de acceso, por lo que no cualquier usuario o
    programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una
    jerarquía de permisos y accesos para los usuarios.
   Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría
    de los usuarios de sistemas basados en Unix no pueden normalmente iniciar
    sesiones como usuarios "administradores' o por el superusuario root, excepto para
    instalar o configurar software, dando como resultado que, incluso si un usuario no
    administrador ejecuta un virus o algún software malicioso, éste no dañaría
    completamente el sistema operativo ya que Unix limita el entorno de ejecución a un
    espacio o directorio reservado llamado comúnmentehome. Aunque a partir de
    Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
   Estos sistemas, a diferencia de Windows, son usados para tareas más complejas
    como servidores que por lo general están fuertemente protegidos, razón que los
    hace menos atractivos para un desarrollo de virus o software malicioso.
   En el caso particular de las distribuciones basadas en GNU/Linux y gracias al
    modelo colaborativo, las licencias libres y debido a que son más populares que
    otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo
    muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que
    pudieran ser aprovechados por algún malware.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:

   Troyano: Consiste en robar información o alterar el sistema del hardware o en un
    caso extremo permite que un usuario externo pueda controlar el equipo.
   Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
    partes automáticas de un sistema operativo que generalmente son invisibles al
    usuario.
   Bombas lógicas o de tiempo: Son programas que se activan al producirse un
    acontecimiento determinado. La condición suele ser una fecha (Bombas de
    Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
    Lógicas). Si no se produce la condición permanece oculto al usuario.
   Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
    mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
    contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
    cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
    cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
    novatos.
   Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
    pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible
    que salga una ventana que diga: OMFG!! No se puede cerrar!
SISTEMAS OPERATIVOS

Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la
gestión de los procesos básicos de un sistema informático, y permite la normal
ejecución del resto de las operaciones.1

Nótese que es un error común muy extendido denominar al conjunto completo de
herramientas sistema operativo, es decir, la inclusión en el mismo término de
programas como el explorador de ficheros, el navegador y todo tipo de herramientas
que permiten la interacción con el sistema operativo, también llamado núcleo o kernel.
Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, el cual es
el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU.
Este error de precisión, se debe a la modernización de la informática llevada a cabo a
finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los
grandes computadores2 se rediseñó a fin de llevarla a los hogares y facilitar su uso,
cambiando el concepto de computador multiusuario, (muchos usuarios al mismo
tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más
sencillo de gestionar.3 (Véase AmigaOS, beOS o MacOS como los pioneros4 de dicha
modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video
Toasters5 por su capacidad para la Edición de vídeo en entorno multitarea round robin,
con gestión de miles de colores einterfaces intuitivos para diseño en 3D.



Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario
consiste en gestionar los recursos de localización y protección de acceso del hardware,
hecho que alivia a los programadores de aplicaciones de tener que tratar con estos
detalles. Se encuentran en la mayoría de los aparatos electrónicos que
utilizan microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD,
computadoras, radios, etc.).
Gestión de procesos
Un proceso es simplemente, un programa en ejecución que necesita recursos para
realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El SO es el
responsable de:
   Crear y destruir los procesos.
   Parar y reanudar los procesos.
   Ofrecer mecanismos para que se comuniquen y sincronicen.

La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener una
lista de tareas a realizar y a estas fijarles prioridades alta, media, baja por ejemplo.
Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se terminen
seguir con las de prioridad media y después las de baja. Una vez realizada la tarea se
tacha. Esto puede traer un problema que las tareas de baja prioridad pueden que
nunca lleguen a ejecutarse. y permanezcan en la lista para siempre. Para solucionar
esto, se puede asignar alta prioridad a las tareas más antiguas.


Gestión de la memoria principal
La Memoria es una gran tabla de palabras o bytes que se referencian cada una
mediante una dirección única. Este almacén de datos de rápido accesos es compartido
por la CPU y los dispositivos de E/S, es volátil y pierde su contenido en los fallos del
sistema. El SO es el responsable de:

   Conocer qué partes de la memoria están siendo utilizadas y por quién.
   Decidir qué procesos se cargarán en memoria cuando haya espacio disponible.
   Asignar y reclamar espacio de memoria cuando sea necesario



Gestión del almacenamiento secundario
Un sistema de almacenamiento secundario es necesario, ya que la memoria principal
(almacenamiento primario) es volátil y además muy pequeña para almacenar todos los
programas y datos. También es necesario mantener los datos que no convenga
mantener en la memoria principal. El SO se encarga de:

   Planificar los discos.
   Gestionar el espacio libre.
   Asignar el almacenamiento.
   Verificar que los datos se guarden en orden
El sistema de E/S
Consiste en un sistema de almacenamiento temporal (caché), una interfaz de
manejadores de dispositivos y otra para dispositivos concretos. El sistema operativo
debe gestionar el almacenamiento temporal de E/S y servir las interrupciones de los
dispositivos de E/S.
Sistemas de protección
Mecanismo que controla el acceso de los programas o los usuarios a los recursos del
sistema. El SO se encarga de:

   Distinguir entre uso autorizado y no autorizado.
   Especificar los controles de seguridad a realizar.
   Forzar el uso de estos mecanismos de protección.



Sistema de comunicaciones
Para mantener las comunicaciones con otros sistemas es necesario poder controlar el
envío y recepción de información a través de lasinterfaces de red. También hay que
crear y mantener puntos de comunicación que sirvan a las aplicaciones para enviar y
recibir información, y crear y mantener conexiones virtuales entre aplicaciones que
están ejecutándose localmente y otras que lo hacen remotamente.


Programas de sistema
Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él.
Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas de
las tareas que realizan:

   Manipulación y modificación de archivos.
   Información del estado del sistema.
   Soporte a lenguajes de programación.
   Comunicaciones.
Gestor de recursos
Como gestor de recursos, el Sistema Operativo administra:

   La CPU (Unidad Central de Proceso, donde está alojado el microprocesador).
   Los dispositivos de E/S (entrada y salida)
   La memoria principal (o de acceso directo).
   Los discos (o memoria secundaria).
   Los procesos (o programas en ejecución).

CLASIFICACION



Administración de tareas

   Monotarea: Solamente puede ejecutar un proceso (aparte de los procesos del
    propio S.O.) en un momento dado. Una vez que empieza a ejecutar un proceso,
    continuará haciéndolo hasta su finalización y/o interrupción.
   Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de S.O.
    normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma
    alternada a los procesos que los solicitan, de manera que el usuario percibe que
    todos funcionan a la vez, de forma concurrente.



Administración de usuarios

   Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo
    tiempo.
   Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus
    programas, accediendo a la vez a los recursos de la computadora. Normalmente
    estos sistemas operativos utilizan métodos de protección de datos, de manera que
    un programa no pueda usar o cambiar los datos de otro usuario.
Manejo de recursos

   Centralizado: Si permite utilizar los recursos de una sola computadora.
   Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos... ) de
    más de una computadora al mismo tiempo.




                                      IMPRESORAS

Una impresora es un periférico de ordenador que permite producir una copia
permanente de textos o gráficos de documentos almacenados en formato electrónico,
imprimiéndolos en medios físicos, normalmente en papel o transparencias,
utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como
periféricos, y están permanentemente unidas al ordenador por un cable. Otras
impresoras, llamadas impresoras de red, tienen una interfaz de red interno (típicamente
wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel
algún documento para cualquier usuario de la red.

Además, muchas impresoras modernas permiten la conexión directa de aparatos de
multimedia electrónicos como las tarjetas CompactFlash, Secure Digital o Memory
Stick, pendrives, o aparatos de captura de imagen como cámaras digitales y
escáneres.     También   existen    aparatos   multifunción   que   constan   de
impresora, escáner o máquinas de fax en un solo aparato. Una impresora combinada
con un escáner puede funcionar básicamente como una fotocopiadora.

Las impresoras suelen diseñarse para realizar trabajos repetitivos de poco volumen,
que no requieran virtualmente un tiempo de configuración para conseguir una copia de
un determinado documento. Sin embargo, las impresoras son generalmente
dispositivos lentos (10 páginas por minuto es considerado rápido), y el coste por página
es relativamente alto.



Tóner
Las impresoras de láser e impresoras térmicas utilizan este método para
adherir tóner al medio. Trabajan utilizando el principio Xerografíaque está funcionando
en la mayoría de las fotocopiadoras: adhiriendo tóner a un tambor de impresión
sensible a la luz, y utilizando electricidad estática para transferir el tóner al medio de
impresión al cual se une gracias al calor y la presión. Las impresoras láser son
conocidas por su impresión de alta calidad, buena velocidad de impresión y su bajo
costo por copia; son las impresoras más comunes para muchas de las aplicaciones de
oficina de propósito general. Son menos utilizadas por el consumidor generalmente
debido a su alto coste inicial. Las impresoras láser están disponibles tanto en color
como en monocromo. El advenimiento de láseres de precisión a precio razonable ha
hecho a la impresora monocromática basada en tóner dominante en aplicaciones para
la oficina. Otro tipo de impresora basada en tóner es la impresora LED la cual utiliza
una colección de LEDs en lugar de láser para causar la adhesión del tóner al tambor de
impresión. El tóner (del inglés, toner), también denominado tinta seca por analogía
funcional con la tinta, es un polvo fino, normalmente de color negro, que se deposita en
el papel que se pretende imprimir por medio de atracción electrostática. Una vez
adherido el pigmento, éste se fija en el papel por medio de presión o calor adecuados.
Debido a que en el proceso no intervienen diluyentes, originalmente se ha denominado
Xerografía, del griego xeros que significa seco.


Inyección de tinta (Ink Jet)
Las impresoras de inyección de tinta (Ink Jet) rocían hacia el medio cantidades muy
pequeñas de tinta, usualmente unos picolitros. Para aplicaciones de color incluyendo
impresión de fotos, los métodos de chorro de tinta son los dominantes, ya que las
impresoras de alta calidad son poco costosas de producir. Virtualmente todas las
impresoras de inyección son dispositivos en color; algunas, conocidas como
impresoras fotográficas, incluyen pigmentos extra para una mejor reproducción de la
gama de colores necesaria para la impresión de fotografías de alta calidad (y son
adicionalmente capaces de imprimir en papel fotográfico, en contraposición al papel
normal de oficina).

Las impresoras de inyección de tinta consisten en inyectores que producen burbujas
muy pequeñas de tinta que se convierten en pequeñísimas gotitas de tinta. Los puntos
formados son el tamaño de los pequeños pixels. Las impresoras de inyección pueden
imprimir textos y gráficos de alta calidad de manera casi silenciosa.

    Existen dos métodos para inyectar la tinta:

     Método térmico. Un impulso eléctrico produce un aumento de temperatura (aprox. 480 °C
      durante microsegundos) que hace hervir una pequeña cantidad de tinta dentro de una
      cámara formando una burbuja de vapor que fuerza su salida por los inyectores. Al salir al
      exterior, este vapor se condensa y forma una minúscula gota de tinta sobre el papel.
      Después, el vacío resultante arrastra nueva tinta hacia la cámara. Este método tiene el
      inconveniente de limitar en gran medida la vida de los inyectores, es por eso que estos
      inyectores se encuentran en los cartuchos de tinta.




     Método piezoeléctrico. Cada inyector está formado por un elemento piezoeléctrico que, al
      recibir un impulso eléctrico, cambia de forma aumentando bruscamente la presión en el
      interior del cabezal provocando la inyección de una partícula de tinta. Su ciclo de inyección
      es más rápido que el térmico.

Las impresoras de inyección tienen un coste inicial mucho menor que las impresoras
láser, pero tienen un coste por copia mucho mayor, ya que la tinta necesita ser
repuesta frecuentemente. Las impresoras de inyección son también más lentas que las
impresoras láser, además de tener la desventaja de dejar secar las páginas antes de
poder ser manipuladas agresivamente; la manipulación prematura puede causar que la
tinta (que está adherida a la página en forma liquida) se mueva.


Tinta sólida (Solid Ink)
Las impresoras de tinta sólida, también llamadas de cambio de fase, son un tipo de
impresora de transferencia termal pero utiliza barras sólidas de tinta en
color CMYK (similar en consistencia a la cera de las velas). La tinta se derrite y
alimenta una cabeza de impresión operada por un cristal piezoeléctrico (por
ejemplo cuarzo). La cabeza distribuye la tinta en un tambor engrasado. El papel
entonces pasa sobre el tambor al tiempo que la imagen se transfiere al papel.

Son comúnmente utilizadas como impresoras en color en las oficinas ya que son
excelentes imprimiendo transparencias y otros medios no porosos, y pueden conseguir
grandes resultados. Los costes de adquisición y utilización son similares a las
impresoras láser.

Las desventajas de esta tecnología son el alto consumo energético y los largos
periodos de espera (calentamiento) de la máquina. También hay algunos usuarios que
se quejan de que la escritura es difícil sobre las impresiones de tinta sólida (la cera
tiende a repeler la tinta de los bolígrafos), y son difíciles de alimentar de papel
automáticamente, aunque estos rasgos han sido significantemente reducidos en los
últimos modelos. Además, este tipo de impresora solo se puede obtener de un único
fabricante, Xerox, como parte de su línea de impresoras de oficina Xerox Phaser.
Previamente las impresoras de tinta sólida fueron fabricadas por Tektronix, pero vendió
su división de impresión a Xerox en el año 2000.




Impacto (Impact)
Las impresoras de impacto se basan en la fuerza de impacto para transferir tinta al
medio, de forma similar a las máquinas de escribir, están típicamente limitadas a
reproducir texto. En su momento dominaron la impresión de calidad. Hay dos tipos
principales:

   Impresora de margarita llamada así por tener los tipos contenidos radialmente en una
    rueda, de ahí su aspecto de una margarita.
   Impresora de bola llamada así por tener todos los tipos contenidos en una esfera. Es el
    caso de las máquinas de escribir eléctricas IBM Selectric

Las impresoras golpe o impacto trabajan con un cabezal en el que hay agujas, estas
agujas golpean una cinta, similar al de una máquina de escribir, que genera la
impresión de la letra.
Matriz de puntos (Dot-Matrix)
En el sentido general, muchas impresoras se basan en una matriz de píxeles o puntos
que, juntos, forman la imagen más grande. Sin embargo, el término matriz o de puntos
se usa específicamente para las impresoras de impacto que utilizan una matriz de
pequeños alfileres para crear puntos precisos. Dichas impresoras son conocidas
comomatriciales. La ventaja de la matriz de puntos sobre otras impresoras de impacto
es que estas pueden producir imágenes gráficas además de texto. Sin embargo, el
texto es generalmente de calidad más pobre que las impresoras basadas en impacto
de tipos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Computadora de anita bogarin
Computadora de anita bogarinComputadora de anita bogarin
Computadora de anita bogarin
 
Fuente de Poder y Disco Duro
Fuente de Poder y Disco DuroFuente de Poder y Disco Duro
Fuente de Poder y Disco Duro
 
Conociendo mi Computadora
Conociendo mi ComputadoraConociendo mi Computadora
Conociendo mi Computadora
 
Discos duros y fuentes de alimentación
Discos duros y fuentes de alimentaciónDiscos duros y fuentes de alimentación
Discos duros y fuentes de alimentación
 
Tarjetas
TarjetasTarjetas
Tarjetas
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Componentes
ComponentesComponentes
Componentes
 
Tarjetas
TarjetasTarjetas
Tarjetas
 
apuntes hardware software
apuntes hardware softwareapuntes hardware software
apuntes hardware software
 
hardware
hardwarehardware
hardware
 
Desmontaje del computador
Desmontaje del computadorDesmontaje del computador
Desmontaje del computador
 
Mainboard.pdf
Mainboard.pdfMainboard.pdf
Mainboard.pdf
 
Arquitectura de pc
Arquitectura de pcArquitectura de pc
Arquitectura de pc
 
Placas madres y sus generaciones
Placas madres y sus generacionesPlacas madres y sus generaciones
Placas madres y sus generaciones
 
Unidades de entrada y salida
Unidades de entrada y salidaUnidades de entrada y salida
Unidades de entrada y salida
 
Lista de componentes
Lista de componentesLista de componentes
Lista de componentes
 
Sesión3. Ensamblaje de Computadoras
Sesión3. Ensamblaje de ComputadorasSesión3. Ensamblaje de Computadoras
Sesión3. Ensamblaje de Computadoras
 
Ensamblaje de Computadoras
Ensamblaje de ComputadorasEnsamblaje de Computadoras
Ensamblaje de Computadoras
 
Modulo tecnologia
Modulo tecnologiaModulo tecnologia
Modulo tecnologia
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 

Destacado

Nuevo Documento De Texto
Nuevo  Documento De TextoNuevo  Documento De Texto
Nuevo Documento De Textojopoestrecho
 
Tipos De Almacenamiento Y Capacidades
Tipos De Almacenamiento Y CapacidadesTipos De Almacenamiento Y Capacidades
Tipos De Almacenamiento Y Capacidadesguest29422ff
 
Teaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakTeaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakShelly Sanchez Terrell
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 

Destacado (7)

Nuevo Documento De Texto
Nuevo  Documento De TextoNuevo  Documento De Texto
Nuevo Documento De Texto
 
Cooperativa
CooperativaCooperativa
Cooperativa
 
Actualizacioneninformatica Sena
Actualizacioneninformatica SenaActualizacioneninformatica Sena
Actualizacioneninformatica Sena
 
Tipos De Almacenamiento Y Capacidades
Tipos De Almacenamiento Y CapacidadesTipos De Almacenamiento Y Capacidades
Tipos De Almacenamiento Y Capacidades
 
Inaugural Addresses
Inaugural AddressesInaugural Addresses
Inaugural Addresses
 
Teaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakTeaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & Textspeak
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Similar a Disco duro: almacenamiento interno fundamental del PC

Similar a Disco duro: almacenamiento interno fundamental del PC (20)

Actividad hardware
Actividad hardwareActividad hardware
Actividad hardware
 
Tarjetas madres presentacion
Tarjetas madres presentacionTarjetas madres presentacion
Tarjetas madres presentacion
 
Unidad de sistema
Unidad de sistemaUnidad de sistema
Unidad de sistema
 
Exposicion andres
Exposicion andresExposicion andres
Exposicion andres
 
Exposicion andres
Exposicion andresExposicion andres
Exposicion andres
 
Exposicion andres
Exposicion andresExposicion andres
Exposicion andres
 
PROYECTO FINAL DE TARJETA MADRE
PROYECTO FINAL DE TARJETA MADREPROYECTO FINAL DE TARJETA MADRE
PROYECTO FINAL DE TARJETA MADRE
 
Dispositivos internos y Mantenimiento de PC
Dispositivos internos y Mantenimiento de PCDispositivos internos y Mantenimiento de PC
Dispositivos internos y Mantenimiento de PC
 
Dispositivos internos
Dispositivos internosDispositivos internos
Dispositivos internos
 
Dispositivos Perifericos Internos
Dispositivos Perifericos InternosDispositivos Perifericos Internos
Dispositivos Perifericos Internos
 
Power point
Power pointPower point
Power point
 
TRABAJO DE MANTENIMIENTO
TRABAJO DE MANTENIMIENTOTRABAJO DE MANTENIMIENTO
TRABAJO DE MANTENIMIENTO
 
Power point
Power pointPower point
Power point
 
Equipo 15 resumen
Equipo 15 resumenEquipo 15 resumen
Equipo 15 resumen
 
Evelyn trabajo del lic. POLO
Evelyn trabajo del lic. POLOEvelyn trabajo del lic. POLO
Evelyn trabajo del lic. POLO
 
Placa base
Placa basePlaca base
Placa base
 
Componentes de la computadora
Componentes de la computadoraComponentes de la computadora
Componentes de la computadora
 
Conociendo la pc
Conociendo la pcConociendo la pc
Conociendo la pc
 
MANUAL MANTENIMIENTO PC
MANUAL MANTENIMIENTO PCMANUAL MANTENIMIENTO PC
MANUAL MANTENIMIENTO PC
 
Evelyn trabajo del licenciado POLO
Evelyn trabajo del licenciado POLOEvelyn trabajo del licenciado POLO
Evelyn trabajo del licenciado POLO
 

Disco duro: almacenamiento interno fundamental del PC

  • 1. DISCO DURO En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética externapara almacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. El primer disco duro fue inventado por IBM en 1956. A lo largo de los años, los discos duros han disminuido su precio al mismo tiempo que han multiplicado su capacidad, siendo la principal opción de almacenamiento secundario para PC desde su aparición en los años 60.1 Los discos duros han mantenido su posición dominante gracias a los constantes incrementos en la densidad de grabación, que se ha mantenido a la par de las necesidades de almacenamiento secundario.1 Los tamaños también han variado mucho, desde los primeros discos IBM hasta los formatos estandarizados actualmente: 3,5" los modelos para PCs y servidores, 2,5" los modelos para dispositivos portátiles. Todos se comunican con la computadora a través del controlador de disco, empleando una interfaz estandarizado. Los más comunes hoy día son IDE (también llamado ATA o PATA), SCSI (generalmente usado en servidores y estaciones de trabajo), Serial ATA y FC(empleado exclusivamente en servidores).
  • 2. MEMORIA USB Lector de tarjetas SD que actúa como memoria USB. Una memoria USB (de Universal Serial Bus; en inglés pendrive, USB flash drive) o lápiz USB, es un dispositivo de almacenamiento que utiliza memoria flash para guardar la información que puede requerir y no necesita baterías (pilas). La batería era necesaria en los primeros modelos, pero los más actuales ya no la necesitan. Estas memorias son resistentes a los rasguños (externos), al polvo, y algunos al agua que han afectado a las formas previas de almacenamiento portátil, como los disquetes, discos compactos y los DVD. En España son conocidas popularmente como pinchos o lápices, y en otros países como Honduras, México y Guatemala son conocidas como memorias. Estas memorias se han convertido en el sistema de almacenamiento y transporte personal de datos más utilizado, desplazando en este uso a los tradicionales disquetes, y a los CD. Se pueden encontrar en el mercado fácilmente memorias de 1, 2, 4, 8, 16, 32, 64, 128 y hasta 256 GB; siendo impráctico a partir de los 64 GB por su elevado costo. Esto supone, como mínimo, el equivalente a 180 CD de 700MB o 91.000 disquetes de 1,44 MB aproximadamente. Su gran éxito le ha supuesto infinidad de denominaciones populares relacionadas con su pequeño tamaño y las diversas formas de presentación, sin que ninguna haya podido destacar entre todas ellas. El calificativo USB o el propio contexto permite identificar fácilmente el dispositivo informático al que se refiere; aunque siendo un poco estrictos en cuanto al concepto, USB únicamente se refiere al puerto de conexión.
  • 3. ¿QUE HERRAMIENTAS NECESITAMOS DISPONER PARA REPARAR UN PC? En bastantes tutoriales hemos visto la forma de montar un dispositivo o de reparar o limpiar nuestro ordenador, pero para hacer esto necesitamos una serie de herramientas. En este tutorial vamos a ver las herramientas básicas para hacer estos trabajos. No son muchas, pero lo que sí que tenemos que ver es que se trate de herramientas de calidad, ya que sin buenas herramientas es imposible hacer un buen trabajo. Vamos a ver también una serie de elementos que son interesantes para realizar el mantenimiento de nuestro equipo. Pulsera antiestática: Disponer de una pulsera antiestática es siempre útil, aunque no imprescindible, ya que la electricidad estática la podemos descargar por otros medios.
  • 4. Destornilladores: Los ordenadores utilizan tornillos del tipo Phillips, también conocidos como americanos o de estrella, por lo que necesitaremos unos destornilladores de este tipo. Con un par de ellos tendremos suficiente, aunque algunos más nos pueden ser de mucha utilidad. - Destornillador Phillips de 6mm:
  • 5. Este es el más importante. Conviene que sea imantado y que no tenga la punta excesivamente fina (aguda), ya que si es muy fina, al hacer fuerza en algún tornillo podemos desbocarlo. Con este destornillador vamos a manejar la practica totalidad de los tornillos de nuestro ordenador. - Destornillador Phillips de 3.5mm: Realmente este destornillador lo vamos a utilizar muy poco, pero nos será de utilidad tener uno. Imprescindible sobre todo si se trata de un portátil. - Destornillador plano pequeño: También podemos necesitar un destornillador plano pequeño. Con uno de 3.5mm tendremos suficiente. Los mejores son los del tipo Buscapolos. - Destornillador plano mediano:
  • 6. Nos va a resultar útil tener a mano un destornillador plano mediano, sobre todo para retirar alguna chapita y en el caso de que necesitemos hacer palanca. Alicates: Lo ideal es disponer de tres alicates: - Punta plana 5mm: Con estas herramientas tenemos suficiente para ''trastear'' por nuestro ordenador. Vamos a ver ahora algunos elementos que nos van a resultar de utilidad: Terter:
  • 7. Si se sabe utilizar, siempre es bueno tener un tester a mano para comprobar tensiones. Brocha: Una brocha del tipo paletina, del número 21, nos será de gran utilidad a la hora de hacer limpieza. Bote de aire comprimido: Ideal para limpiar nuestro ordenador. Siempre debemos quitar lo más ''gordo'' con una brocha.
  • 8. Aspirador portátil: Utilizándolo con cuidado se hace casi imprescindible para el mantenimiento de nuestro PC. Pasta térmica en tubo: Imprescindible si vamos a mover el procesador o el disipador.
  • 9. Bien, con este equipo podemos afrontar la práctica totalidad de las reparaciones y mantenimientos que están en nuestras manos. Como podéis ver no son demasiadas, por lo que la inversión tampoco va a ser muy grande. FUENTE DE ALIMENTACION Es el componente eléctrico/electrónico que transforma la corriente de la red eléctrica, a través de unos procesos electrónicos en el que se consigue reducir la tensión de entrada a la fuente (220v o 125v) que son los que nos otorga la red eléctrica por medio un transformador en bobina a 5 a 12 voltios, que es lo que necesita nuestro PC. Una vez que se dispone de corriente continua, no es suficiente ya no nos serviría para alimentar a ningún circuito. Seguidamente se pasa a la fase de filtrado, que procede en allanar al máximo la señal, para que no se den oscilaciones (picos), lo cual se consigue por medio de uno o varios condensadores, que retienen la corriente a modo de batería y la suministran constante. Una vez que tenemos una señal continua solo falta estabilizarla, para que cuando aumente o descienda la corriente de entrada a la fuente, no afecte a la salida de la misma, lo cual se consigue por medio de un regulador. Las dos tipos de fuentes que podremos encontrarnos cuando abramos un ordenador pueden ser: AT o ATX Las fuentes de alimentación AT, fueron usadas hasta que apareció el Pentium MMX, es en ese momento cuando ya se empezarían a utilizar fuentes de alimentación ATX. Las características de las fuentes AT, son que sus conectores a placa base varían de los utilizados en las fuentes ATX, y son más peligrosas, ya que la fuente se activa a través de un interruptor, y en ese interruptor hay un voltaje de 220v, con el riesgo que supondría manipular el PC. Las AT son un tanto rudimentarias electrónicamente hablando, si las comparamos tecnológicamente con las ATX
  • 10. La fuente ATX, siempre está activa, aunque el ordenador no esté funcionando, siempre está alimentada con una tensión pequeña en estado de espera. Las fuentes ATX dispone de un pulsador conectado a la placa base, y esta se encarga de encender la fuente, esto nos permite el poder realizar conexiones/desconexiones por software. En Fuentes AT, se daba el problema de que existían dos conectores a conectar a placa base, con lo cual podía dar lugar a confusiones y a cortocircuitos, la solución a ello es basarse en un truco muy sencillo, hay que dejar en el centro los cables negros que los dos conectores tienen, así no hay forma posible de equivocarse. PLACA BASE La placa base, también conocida como placa madre o tarjeta madre (del inglés motherboardo mainboard) es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el microprocesador, lamemoria de acceso aleatorio (RAM), las ranuras de expansión y otros dispositivos. Va instalada dentro de una caja o gabinete que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja. La placa base, además, incluye un firmware llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo. Una placa base típica admite los siguientes componentes:
  • 11. Uno o varios conectores de alimentación: por estos conectores, una alimentación eléctrica proporciona a la placa base los diferentes voltajes e intensidades necesarios para su funcionamiento.  El zócalo de CPU es un receptáculo que recibe el microprocesador y lo conecta con el resto de componentes a través de la placa base.  Las ranuras de memoria RAM, en número de 2 a 6 en las placas base comunes.  El chipset: una serie de circuitos electrónicos, que gestionan las transferencias de datos entre los diferentes componentes de la computadora (procesador, memoria, tarjeta gráfica,unidad de almacenamiento secundario, etc.). Se divide en dos secciones, el puente norte (northbridge) y el puente sur(southbridge). El primero gestiona la interconexión entre el microprocesador, la memoria RAM y la unidad de procesamiento gráfico; y el segundo entre los periféricos y los dispositivos de almacenamiento, como los discos duros o lasunidades de disco óptico. Las nuevas líneas de procesadores de escritorio tienden a integrar el propio controlador de memoria en el interior del procesador.  Un reloj: regula la velocidad de ejecución de las instrucciones delmicroprocesador y de los periféricos internos.  La CMOS: una pequeña memoria que preserva cierta información importante (como la configuración del equipo, fecha y hora), mientras el equipo no está alimentado por electricidad.  La pila de la CMOS: proporciona la electricidad necesaria para operar el circuito constantemente y que éste último no se apague perdiendo la serie de configuraciones guardadas.  La BIOS: un programa registrado en una memoria no volátil (antiguamente en memorias ROM, pero desde hace tiempo se emplean memorias flash). Este programa es específico de la placa base y se encarga de la interfaz de bajo nivel entre el microprocesador y algunos periféricos. Recupera, y después ejecuta, las instrucciones del MBR (Master Boot Record), registradas en un disco duro oSSD, cuando arranca el sistema operativo.  El bus (también llamado bus interno o en inglés front-side bus'): conecta el microprocesador al chipset, está cayendo en desuso frente a HyperTransport y Quickpath.
  • 12. El bus de memoria conecta el chipset a la memoria temporal.  El bus de expansión (también llamado bus I/O): une el microprocesador a los conectores entrada/salida y a las ranuras de expansión. SOFTWARE DE LIMPIEZA CUANDO notas que tu PC está lenta, los programas tardan mucho en abrir y todo te consume mucho tiempo, quizás sea hora de una limpieza profunda… de software. Muchos los problemas que puedes tener con tu máquina se deben a laacumulación de programas, aplicaciones y archivos. Sin embargo, tanto con una computadora de escritorio como con una laptop, la clave está en el mantenimiento. A continuación les dejamos 8 tips para dejar la computadora 0Km. Aunque el procedimiento que se muestra a continuación es específico para computadoras que funcionan bajo Windows XP, puedes adaptarlo a cualquier otra plataforma. 1. Remueve cualquier aplicación que ya no se requiere Es común instalar aplicaciones que nunca utilizamos. Esto es malo, no sólo porque quita espacio, sino porque algunas tienen componentes que se ejecutan automáticamente, utilizando memoria importante e incrementando el tiempo de booteo. Incluso si tu computadora es nueva, vale la pena echarle un vistazo para ver qué tiene instalado, porque a menudo los vendedores incluyen un montón de software innecesario que es mejor quitarse de encima.
  • 13. 2. Ordena el escritorio y los documentos Fíjate de tener todo archivado en el lugar correcto. Mueve aquellos documentos que se encuentren en una carpeta incorrecta y borra los que ya no necesites más. Es el momento ideal para hacer un backup de tus archivos. 3. Vacía la papelera de reciclaje Es sorprendente la cantidad de espacio que se puede desperdiciar al no vaciar la papelera, espía para ver que no haya algo importante ¡Y elimina todo de una vez! 4. Corre el liberador de espacio en el disco El Liberador de Espacio (disponible en las Propiedades generales de tu disco local) es útil para liberar espacio en tu disco duro. Recupera espacio borrando archivos innecesarios; como los archivos temporales de Internet y comprimiendo archivos antiguos. 5. Ordena los registros y los programas de arranque De vez en cuando el registro de Windows tiende a acumular varias entradas que no están en uso y necesita ser ordenado. Puedes hacer esto manualmente pero es mucho más fácil utilizar una aplicación gratuita como Glary Utilities, que puede solucionar automáticamente la mayoría de los problemas. Realiza un respaldo del registro antes de hacer cualquier cambio. También se puede utilizar esta aplicación para chequear qué programas se encienden automáticamente al arrancar el sistema y deshabilitar aquellos que no necesitas. 6. Realiza análisis completos con un anti-virus y anti-spyware Para esta tarea te recomendamos los programas AVG Anti-virus y Anti-Malware. Son gratuitos para uso personal. Asegúrate de actualizarlos antes de realizar los escaneos. 7. Desfragmenta el disco duro
  • 14. Ahora que la computadora se encuentra en un estado razonablemente limpio, el próximo paso es desfragmentar el disco. El Desfragmentador de disco de Windows se puede encontrar en la solapa Herramientas de las propiedades de tu disco local. Un disco fragmentado puede enlentecer bastante tu PC por lo que es importante desfragmentar de vez en cuando. 8. Limpia la pantalla, el teclado y el mouse. Mientras el desfragmentador trabaja, puedes aprovechar la oportunidad para limpiar el monitor, el teclado y el mouse, deshaciéndote de las migas y la basura. VIRUS INFORMATICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 15. MS-Windows Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:  Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes.  Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.  Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.  La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.
  • 16. Unix y derivados En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:  Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.  Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.  Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmentehome. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.  Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.  En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.
  • 17. Tipos de virus e imitaciones Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 18. SISTEMAS OPERATIVOS Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.1 Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, el cual es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores2 se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.3 (Véase AmigaOS, beOS o MacOS como los pioneros4 de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters5 por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores einterfaces intuitivos para diseño en 3D. Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD, computadoras, radios, etc.). Gestión de procesos Un proceso es simplemente, un programa en ejecución que necesita recursos para realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El SO es el responsable de:
  • 19. Crear y destruir los procesos.  Parar y reanudar los procesos.  Ofrecer mecanismos para que se comuniquen y sincronicen. La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener una lista de tareas a realizar y a estas fijarles prioridades alta, media, baja por ejemplo. Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se terminen seguir con las de prioridad media y después las de baja. Una vez realizada la tarea se tacha. Esto puede traer un problema que las tareas de baja prioridad pueden que nunca lleguen a ejecutarse. y permanezcan en la lista para siempre. Para solucionar esto, se puede asignar alta prioridad a las tareas más antiguas. Gestión de la memoria principal La Memoria es una gran tabla de palabras o bytes que se referencian cada una mediante una dirección única. Este almacén de datos de rápido accesos es compartido por la CPU y los dispositivos de E/S, es volátil y pierde su contenido en los fallos del sistema. El SO es el responsable de:  Conocer qué partes de la memoria están siendo utilizadas y por quién.  Decidir qué procesos se cargarán en memoria cuando haya espacio disponible.  Asignar y reclamar espacio de memoria cuando sea necesario  Gestión del almacenamiento secundario Un sistema de almacenamiento secundario es necesario, ya que la memoria principal (almacenamiento primario) es volátil y además muy pequeña para almacenar todos los programas y datos. También es necesario mantener los datos que no convenga mantener en la memoria principal. El SO se encarga de:  Planificar los discos.  Gestionar el espacio libre.  Asignar el almacenamiento.  Verificar que los datos se guarden en orden
  • 20. El sistema de E/S Consiste en un sistema de almacenamiento temporal (caché), una interfaz de manejadores de dispositivos y otra para dispositivos concretos. El sistema operativo debe gestionar el almacenamiento temporal de E/S y servir las interrupciones de los dispositivos de E/S. Sistemas de protección Mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. El SO se encarga de:  Distinguir entre uso autorizado y no autorizado.  Especificar los controles de seguridad a realizar.  Forzar el uso de estos mecanismos de protección. Sistema de comunicaciones Para mantener las comunicaciones con otros sistemas es necesario poder controlar el envío y recepción de información a través de lasinterfaces de red. También hay que crear y mantener puntos de comunicación que sirvan a las aplicaciones para enviar y recibir información, y crear y mantener conexiones virtuales entre aplicaciones que están ejecutándose localmente y otras que lo hacen remotamente. Programas de sistema Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él. Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas de las tareas que realizan:  Manipulación y modificación de archivos.  Información del estado del sistema.  Soporte a lenguajes de programación.  Comunicaciones.
  • 21. Gestor de recursos Como gestor de recursos, el Sistema Operativo administra:  La CPU (Unidad Central de Proceso, donde está alojado el microprocesador).  Los dispositivos de E/S (entrada y salida)  La memoria principal (o de acceso directo).  Los discos (o memoria secundaria).  Los procesos (o programas en ejecución). CLASIFICACION Administración de tareas  Monotarea: Solamente puede ejecutar un proceso (aparte de los procesos del propio S.O.) en un momento dado. Una vez que empieza a ejecutar un proceso, continuará haciéndolo hasta su finalización y/o interrupción.  Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de S.O. normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternada a los procesos que los solicitan, de manera que el usuario percibe que todos funcionan a la vez, de forma concurrente. Administración de usuarios  Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo tiempo.  Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a la vez a los recursos de la computadora. Normalmente estos sistemas operativos utilizan métodos de protección de datos, de manera que un programa no pueda usar o cambiar los datos de otro usuario.
  • 22. Manejo de recursos  Centralizado: Si permite utilizar los recursos de una sola computadora.  Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos... ) de más de una computadora al mismo tiempo. IMPRESORAS Una impresora es un periférico de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen una interfaz de red interno (típicamente wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red. Además, muchas impresoras modernas permiten la conexión directa de aparatos de multimedia electrónicos como las tarjetas CompactFlash, Secure Digital o Memory Stick, pendrives, o aparatos de captura de imagen como cámaras digitales y escáneres. También existen aparatos multifunción que constan de impresora, escáner o máquinas de fax en un solo aparato. Una impresora combinada con un escáner puede funcionar básicamente como una fotocopiadora. Las impresoras suelen diseñarse para realizar trabajos repetitivos de poco volumen, que no requieran virtualmente un tiempo de configuración para conseguir una copia de un determinado documento. Sin embargo, las impresoras son generalmente
  • 23. dispositivos lentos (10 páginas por minuto es considerado rápido), y el coste por página es relativamente alto. Tóner Las impresoras de láser e impresoras térmicas utilizan este método para adherir tóner al medio. Trabajan utilizando el principio Xerografíaque está funcionando en la mayoría de las fotocopiadoras: adhiriendo tóner a un tambor de impresión sensible a la luz, y utilizando electricidad estática para transferir el tóner al medio de impresión al cual se une gracias al calor y la presión. Las impresoras láser son conocidas por su impresión de alta calidad, buena velocidad de impresión y su bajo costo por copia; son las impresoras más comunes para muchas de las aplicaciones de oficina de propósito general. Son menos utilizadas por el consumidor generalmente debido a su alto coste inicial. Las impresoras láser están disponibles tanto en color como en monocromo. El advenimiento de láseres de precisión a precio razonable ha hecho a la impresora monocromática basada en tóner dominante en aplicaciones para la oficina. Otro tipo de impresora basada en tóner es la impresora LED la cual utiliza una colección de LEDs en lugar de láser para causar la adhesión del tóner al tambor de impresión. El tóner (del inglés, toner), también denominado tinta seca por analogía funcional con la tinta, es un polvo fino, normalmente de color negro, que se deposita en el papel que se pretende imprimir por medio de atracción electrostática. Una vez adherido el pigmento, éste se fija en el papel por medio de presión o calor adecuados. Debido a que en el proceso no intervienen diluyentes, originalmente se ha denominado Xerografía, del griego xeros que significa seco. Inyección de tinta (Ink Jet) Las impresoras de inyección de tinta (Ink Jet) rocían hacia el medio cantidades muy pequeñas de tinta, usualmente unos picolitros. Para aplicaciones de color incluyendo impresión de fotos, los métodos de chorro de tinta son los dominantes, ya que las impresoras de alta calidad son poco costosas de producir. Virtualmente todas las impresoras de inyección son dispositivos en color; algunas, conocidas como impresoras fotográficas, incluyen pigmentos extra para una mejor reproducción de la gama de colores necesaria para la impresión de fotografías de alta calidad (y son
  • 24. adicionalmente capaces de imprimir en papel fotográfico, en contraposición al papel normal de oficina). Las impresoras de inyección de tinta consisten en inyectores que producen burbujas muy pequeñas de tinta que se convierten en pequeñísimas gotitas de tinta. Los puntos formados son el tamaño de los pequeños pixels. Las impresoras de inyección pueden imprimir textos y gráficos de alta calidad de manera casi silenciosa. Existen dos métodos para inyectar la tinta:  Método térmico. Un impulso eléctrico produce un aumento de temperatura (aprox. 480 °C durante microsegundos) que hace hervir una pequeña cantidad de tinta dentro de una cámara formando una burbuja de vapor que fuerza su salida por los inyectores. Al salir al exterior, este vapor se condensa y forma una minúscula gota de tinta sobre el papel. Después, el vacío resultante arrastra nueva tinta hacia la cámara. Este método tiene el inconveniente de limitar en gran medida la vida de los inyectores, es por eso que estos inyectores se encuentran en los cartuchos de tinta.  Método piezoeléctrico. Cada inyector está formado por un elemento piezoeléctrico que, al recibir un impulso eléctrico, cambia de forma aumentando bruscamente la presión en el interior del cabezal provocando la inyección de una partícula de tinta. Su ciclo de inyección es más rápido que el térmico. Las impresoras de inyección tienen un coste inicial mucho menor que las impresoras láser, pero tienen un coste por copia mucho mayor, ya que la tinta necesita ser repuesta frecuentemente. Las impresoras de inyección son también más lentas que las impresoras láser, además de tener la desventaja de dejar secar las páginas antes de poder ser manipuladas agresivamente; la manipulación prematura puede causar que la tinta (que está adherida a la página en forma liquida) se mueva. Tinta sólida (Solid Ink) Las impresoras de tinta sólida, también llamadas de cambio de fase, son un tipo de impresora de transferencia termal pero utiliza barras sólidas de tinta en color CMYK (similar en consistencia a la cera de las velas). La tinta se derrite y alimenta una cabeza de impresión operada por un cristal piezoeléctrico (por
  • 25. ejemplo cuarzo). La cabeza distribuye la tinta en un tambor engrasado. El papel entonces pasa sobre el tambor al tiempo que la imagen se transfiere al papel. Son comúnmente utilizadas como impresoras en color en las oficinas ya que son excelentes imprimiendo transparencias y otros medios no porosos, y pueden conseguir grandes resultados. Los costes de adquisición y utilización son similares a las impresoras láser. Las desventajas de esta tecnología son el alto consumo energético y los largos periodos de espera (calentamiento) de la máquina. También hay algunos usuarios que se quejan de que la escritura es difícil sobre las impresiones de tinta sólida (la cera tiende a repeler la tinta de los bolígrafos), y son difíciles de alimentar de papel automáticamente, aunque estos rasgos han sido significantemente reducidos en los últimos modelos. Además, este tipo de impresora solo se puede obtener de un único fabricante, Xerox, como parte de su línea de impresoras de oficina Xerox Phaser. Previamente las impresoras de tinta sólida fueron fabricadas por Tektronix, pero vendió su división de impresión a Xerox en el año 2000. Impacto (Impact) Las impresoras de impacto se basan en la fuerza de impacto para transferir tinta al medio, de forma similar a las máquinas de escribir, están típicamente limitadas a reproducir texto. En su momento dominaron la impresión de calidad. Hay dos tipos principales:  Impresora de margarita llamada así por tener los tipos contenidos radialmente en una rueda, de ahí su aspecto de una margarita.  Impresora de bola llamada así por tener todos los tipos contenidos en una esfera. Es el caso de las máquinas de escribir eléctricas IBM Selectric Las impresoras golpe o impacto trabajan con un cabezal en el que hay agujas, estas agujas golpean una cinta, similar al de una máquina de escribir, que genera la impresión de la letra.
  • 26. Matriz de puntos (Dot-Matrix) En el sentido general, muchas impresoras se basan en una matriz de píxeles o puntos que, juntos, forman la imagen más grande. Sin embargo, el término matriz o de puntos se usa específicamente para las impresoras de impacto que utilizan una matriz de pequeños alfileres para crear puntos precisos. Dichas impresoras son conocidas comomatriciales. La ventaja de la matriz de puntos sobre otras impresoras de impacto es que estas pueden producir imágenes gráficas además de texto. Sin embargo, el texto es generalmente de calidad más pobre que las impresoras basadas en impacto de tipos.