Download ELECTRONICA - Diagramasde.com

Document related concepts

Computadora de red wikipedia , lookup

BIOS wikipedia , lookup

Memoria expandida wikipedia , lookup

Caché (informática) wikipedia , lookup

Terminal (informática) wikipedia , lookup

Transcript
ISBN: 987-9227-76-X
1
Qu es una
Computadora?
Definición de computadora
Definición de computadora
Antecedentes
Antecedentes de
de las
las computadoras
computadoras personales
personales
Las
Las computadoras
computadoras personales
personales en
en los
los 70
70
ElEl surgimiento
de
la
IBM
PC
surgimiento de la IBM PC
La
La plataforma
plataforma PC
PC
Generaciones
de
Generaciones de computadoras
computadoras PC
PC
CONOZCA Y ENSAMBLE
SU PROPIO EQUIPO
Esta obra es parte del CD:
“Enciclopedia Visual
de Computadoras”
que se distribuye exclusivamente
en la República Argentina. Para la
edición se extrajo información de
la revista Electrónica y Servicio y
se contó con la colaboración de
Centro Japonés de Información
Electrónica.
Prohibida su reproducción parcial
o total por cualquier medio.
Partes de una computadora básica
Gabinete y fuente de poder
Tarjeta madre
Microprocesador
Disipador de calor
Frecuencias y tensiones de operación
Memoria RAM y caché
Ensamblado de la unidad de sistema
CON EL AVAL DE
SABER
EDICION ARGENTINA
ELECTRONICA
Enciclopedia
V isual
de
Computadoras
Indice General de la Obra
Capítulo 1
1.A ¿QUÉ ES UNA COMPUTADORA?
Definición de computadora
Antecedentes de las computadoras personales
Las computadoras personales
en los 70
El surgimiento de la IBM PC
La plataforma PC
Generaciones de computadoras PC
1.B CONOCIENDO Y
ENSAMBLANDO SU PROPIO EQUIPO
Partes de una computadora
básica
Gabinete y fuente de poder
Tarjeta madre
Microprocesador
Disipador de calor
Frecuencias y tensiones de
operación
Memoria RAM y caché
Ensamblado de la unidad de
sistema
Otras prestaciones
Factores a considerar en la
elección de herramientas
Componentes y programas
Reparación de computadoras
Recomendaciones
Capítulo 2
2.A ¿QUÉ PRECISA SABER PARA
CONVERTIRSE EN UN TÉCNICO
EXITOSO?
Conceptos de hardware y software
Arquitectura de una PC
Periféricos de entrada de datos
Dispositivos de proceso de información
Dispositivos de almacenamiento de información
Periféricos de salida de datos
2.B EQUIPOS NECESARIOS PARA
REPARAR COMPUTADORAS
Qué se necesita para reparar
computadoras
Capítulo 3
3.A ELEMENTOS DE LA PC
Autotest de funcionamiento
El primer autotest
El disco de inicialización
El proceso de la inicialización
Conexión de periféricos
Cómo funciona el plug and
play (conecte y use)
Instalación del sistema plug
and play
3.B MANTENIMIENTO
PREVENTIVO DE LA PC
Paso 1 - Limpieza de las unidades de floppy
Paso 2 - Revisar la integridad
de los datos del disco duro
Paso 3 - Revisar el funcionamiento general de la máquina
Paso 4 - Chequeo de la administración de memoria
Paso 5 - Respaldo de la información vital
Fallas en el teclado
Limpieza del mouse (ratón)
Fallas elementales en el monitor
Fallas en las unidades de disquete
Fallas en el disco duro
Fallas en la fuente de alimentación
Problemas con la tarjeta madre
Bloques de memoria defectuosos
5. B PASOS INCIALES PARA UN
BUEN MANTENIMIENTO
Cómo obtener información
del sistema
El uso de utilitarios de información del sistema
La opción de monitorear el
arranque del sistema
Diagnóstico del sistema
Tarjeta madre (Placa madre)
Tarjeta de video y controladora
Unidades de disquete
Disco duro
Puertos de entrada/salida
Impresora
Módem
Teclado y ratón (mouse)
Capítulo 6
Capítulo 4
4.A LOS COMPONENTES
ELECTRÓNICOS DE LA PC
Funcionamiento de un transistor
Cómo es el transistor
Funcionamiento de una memoria RAM
Cómo se escriben los datos en
una RAM
Cómo se leen los datos desde
una RAM
Cómo funciona un microprocesador
El microprocesador
Los procesadores RISC y CISC
El CISC (computación por
conjunto complejo de instrucciones)
Computación por conjunto reducido de instrucciones (RISC)
4.B CÓMO ARRANCA UNA
COMPUTADORA
Rutinas de arranque
Verificación de los equipos instalados
Carga del sistema operativo
Los archivos CONFIG.SYS,
COMMAND.COM,
AUTOEXEC.BAT
Capítulo 5
5.A CÓMO SE COMUNICAN
LOS PERIFÉRICOS CON LA PC
La barra de direcciones
Placas de expansión de 8 bits,
ISA, MCA, EISA
Placa de bus local VESA
Placa de bus local PCI
Bus local VESA y PCI
6.A TECLADO, MONITOR Y MOUSE
El teclado de la PC
El teclado y los códigos de barrido
El monitor de la PC
El monitor VGA
Monitor de cristal líquido
Funcionamiento de un port
El port serie
Funcionamiento de un port
paralelo
El mouse
6. B MANTENIMIENTO
DEL HARDWARE
El mantenimiento de una
computadora
Unidades de disquete
Limpieza general de la unidad
El teclado
El ratón (mouse)
Revisión de conectores
Capítulo 7
7.A LA PLACA MADRE DE LA PC
Cómo reconocer los alcances
de una placa madre (motherboards)
Cadenas de identificación de
bios AMI
Formatos de la placa madre
Conectores de interface de la
placa madre
Interrupciones en el bus ISA de
8 bits
Interrupciones de las barras (buses) ISA, EISA y MCA de 16 bits
7.B MANTENIMIENTO DEL
SOFTWARE
Las necesidades de mantenimiento
Rutina de detección y erradicación de virus
Mantenimiento básico al disco
duro
Cómo se almacena la información en el disco duro
Cadenas rotas y clusters perdidos
Defragmentación del disco
duro
Revisión de los archivos de
arranque
Administración de memoria
Capítulo 8
8.A TRATAMIENTO ELECTRÓNICO
DE LA INFORMACIÓN
Cómo suma una computadora
Cómo se almacena información en los discos
Almacenamiento de información
8.B UTILITARIOS PARA
MANTENIMIENTO Y
REPARACIÓN PARTE 1
¿En qué consiste el servicio a
una computadora?
Mantenimiento
Reparación
Protección de la información
Actualización
Acerca del equipo necesario
para el mantenimiento y la reparación de una PC
Computadoras caseras o de
oficina pequeña
Utilitarios para el servicio a PC
Utilitarios de información del
sistema
El MSD de MS-DOS
El programa SYSCHK
Utilitarios que se incluyen en
Windows 95 y Windows 98
Utilitarios de diagnóstico
AMI Diagnostics de American
Megatrends Inc.
Utilitarios de diagnóstico para
Windows 95 y Windows 98
Utilitarios de optimización
Utilitarios para mejorar el desempeño del disco duro
Utilitarios para administrar memoria
Utilitarios para duplicar el disco
rígido
Capítulo 9
9.A DISCO RÍGIDO Y UNIDADES
DE ALMACENAMIENTO
Almacenamiento de informa-
ción en discos
Formateo de un disco
La disquetera unidad de disco
flexible
Funcionamiento de las unidades de disco
La importancia del disco rígido
Las unidades magneto-ópticas
y flópticas
Unidades de back-up QIC
(Quarter-inch cartridge)
Unidad de cinta de back-up
DAT (cinta de audio digital)
9.B UTILITARIOS PARA
MANTENIMIENTO Y
REPARACIÓN PARTE 2
Utilitarios de protección y rescate de información
Utilitario para recuperar archivos borrados accidentalmente
Utilitario para desformateo de
disquetes
Utilitarios para rescate de información en casos graves
Antivirus
El disquete complementario
Capítulo 10
10.A TECNOLOGÍA DE
FABRICACIÓN DE
COMPONENTES PARTE 1
MICROPROCESADORES
Microprocesadores de quinta
y sexta generación
TARJETA MADRE
Tipo de socket o slot para el
microprocesador
Chipset empleado
Factor de forma
Cantidad de memoria caché
incorporada
Cantidad y tipo de conectores para memoria
Cantidad y tipo de ranuras de
expansión
Prestaciones adicionales
10.B ACTUALIZACIÓN DE LA PC
El Setup
La ROM BIOS
Cómo entrar al setup
Funciones del setup básico
Actualizaciones básicas
Capítulo 11
11.A TECNOLOGÍA DE
FABRICACIÓN DE
COMPONENTES PARTE 2
Disco duro
Tecnología
Fabricante
Disco normal o Ultra-DMA
Capacidad
Memoria
Tipo de módulo
Memoria tipo FP, EDO o
SDRAM
11.B INSTALACIÓN DE UN
SISTEMA MULTIMEDIA
¿Qué es la multimedia?
La unidad lectora
Cómo se codifica la información
La tarjeta controladora
La tarjeta de sonido
Parlantes externos
Cómo actualizar el sistema
multimedia
Instalación de un sistema multimedia
Capítulo 12
12.A LOS SISTEMAS
OPERATIVOS
Elección del sistema operativo
DOS + Windows 3.11
Windows 95 y 98
Windows Milenium
Windows NT
Novell NetWare
IBM OS/2
Linux
Cómo cargar el Windows
Método tradicional de carga
Instalación de la tarjeta de audio y del fax-módem
12.B SOLUCIÓN DE CONFLICTOS
Y PREVENCIÓN DE PROBLEMAS
Conflictos posibles al armar
una computadora
Conflictos entre hardware y
software
Virus y antivirus
El back-up
El disco de rescate
Utilitarios de rescate e información
Capítulo 13
13.A HERRAMIENTAS Y
APLICACIONES PARA SISTEMAS
Herramientas de productividad general
Herramientas de consulta
Programas de entretenimiento
Herramientas especializadas
Utilitarios
Respete los requerimientos solicitados por los programas
Mantenga actualizado su software
Evite utilizar software muy antiguo en máquinas modernas
Impida que los programas se
instalen como “residentes” al
momento del arranque
13.B PRIMERAS REPARACIONES
DE COMPUTADORAS
El sistema no enciende
No se carga el sistema operativo
Las apliccaciones que no funcionan bien
Qué hacer
Capítulo 14
14.A CLASIFICACIÓN DE FALLAS
DE SOFTWARE Y HARDWARE
FALLAS EN SOFTWARE
Fragmentación de archivos
Clusters perdidos o cadenas
rotas
Pérdida de archivos del sistema operativo
Pérdida total de la información guardada en disco
Archivos perdidos
FALLAS EN HARDWARE
El sistema se comporta inusualmente lento
El sistema no reconoce la unidad de disquete
Las bocinas no se escuchan
14.B PASOS GENERALES DE
MANTENIMIENTO Y
REPARACIÓN
El proceso del arranque de la
PC
Direcciones I/0 IRQs y de MDAs
Puertos en la plataforma PC
Buses de expansión en la PC
Formateo físico y formateo lógico
Capítulo 15
15.A LOS VIRUS
¿Qué son los virus informáticos?
Clasificación de los virus
Medidas preventivas
Síntomas de una infección
Programas antivirus
15.B RESCATE DE INFORMACIÓN
DE DISCOS RÍGIDOS DAÑADOS
La información
Problemas comunes
Estructura de un disco
Clasificación de fallas
Fallas sencillas
Problemas graves
Problemas severos
**********************************
Capítulo 1
¿Qué es una Computadora?
DEFINICIÓN DE COMPUTADORA tarios, jugar, etc. Cabe entonces
plantearse una pregunta: ¿de qué
Una computadora es una má- depende que una misma máquina
quina diseñada para procesar in- pueda ser tan flexible como para utiliformación, de acuerdo a un con- zarla en aplicacioens tan variadas, sin
junto de instrucciones llamado requerir de adaptación aparente?... Ya
lo mencionamos, depende del proprograma.
Hay otros aparatos electróni- grama que ejecute en determinado
cos que procesan información de momento.
Conceptualmente, una compuacuerdo a una serie de actividades
predeterminadas en su diseño. Por tadora puede ser dividida en tres
ejemplo, la videograbadora es una secciones principales (figura 2).
1) Unidad de sistema - Es el
máquina que recupera la información grabada en la cinta magnéti- bloque en el que se realiza la maca, la procesa ya convertida en una yor parte del trabajo de cómputo.
señal eléctrica y la envía al televi- En su interior se localiza la tarjeta
sor, donde se despliega en forma principal o tarjeta madre, a la que
de imágenes y sonidos. ¿Cuál es en- van conectadas las tarjetas de intonces la diferencia entre este aparato terface para la comunicación con
los dispositivos de almacenamieny la computadora? Ver figura 1.
La principal y más importante to (que también van en su interior)
diferencia reside en que la video- y los periféricos.
2) Periféricos de entrada de
grabadora es una máquina construida para un propósito determi- datos - Son aquellos elementos
nado, es decir, sus funciones están mediante los que el usuario se coclaramente estipuladas y no pue- munica con la unidad de sistema e
den ser alteradas más allá de un lí- introduce datos e instrucciones.
mite. En cambio, una computado- Los más importantes son el teclara es una máquina de propósito ge- do y el mouse.
3) Periféricos de salida de
neral, porque su función concreta
sí puede modificarse con sólo in- datos - Son aquellos dispositivos
que permiten al usuario recibir de
tercambiar el programa.
Usted sabe que la misma com- manera concreta los resultados del
putadora sirve para llevar la co- proceso informático, como son el
rrespondencia de la empresa, cal- monitor y la impresora.
A esta organización por blocular las nóminas, controlar invenFig. 1
ques o módulos que dependen y se
conectan a un bloque principal, la
tarjeta madre, se le conoce como
arquitectura modular, concepto de
ingeniería revolucionario y muy
poderoso que toma forma a nivel
de estándar con el modelo PC de
IBM, según explicaremos más adelante.
ANTECEDENTES DE LAS
COMPUTADORAS PERSONALES
Hacia 1940, Howard Aiken, un
matemático de la Universidad de
Harvard, diseñó una máquina que
fue considerada como la primera
computadora digital, porque trabajaba con estados lógicos y presentaba un principio de programación; esto es, la máquina podía
adaptarse a distintas condiciones
operativas por medio de instrucciones externas suministradas por
el usuario. Sin embargo, se trataba
de un rudimentario modelo construido con partes mecánicas, en el
que la secuencia de instrucciones
para la resolución de problemas
debía ser alimentada a cada paso
mediante un rollo de papel perforado.
No obstane, en 1945, el mismo
Aiken construyó una computadora
de programa almacenado, tomó
como base los conceptos de John
Von Neumann, uno de los matemáticos más notables del siglo. En
este nuevo modelo las instrucciones eran almacenadas en una memoria interna, liberaba así a la
computadora de las limitaciones
de velocidad y le permtía resolver
problemas sin tener que reiniciar
la operación de la máquina.
Y aunque este planteamiento
era sencillo en apariencia, en la
práctica dio origen a toda una revolución en los procesos cibernéti-
5
¿Qué es una Computadora?
Figura 2
cos, pues sentó las bases teóricas
para la construcción de máquinas
de propósito general.
El rápido avance de la tecnología, permitió construir la primera
computadora electrónica en 1946,
en la Universidad de Pennsylvania.
Figura 3
Esta máquina recibió el nombre de
ENIAC (vea la figura 3 y su aspecto antiguo...), por las siglas de
Electronic Numerical Integrator
And Computer, utilizaba 18.000
válvulas de vacío y era capaz de
efectuar varios cientos de multiplicaciones por minuto, lo que representaba una velocidad extraordinaria para la época.
El uso del transistor en los años
50, permitió no sólo compactar los
diseños de las computadoras (que
por entonces empezaron a ser vendidas entre las grandes empresas),
sino también incrementar su versatilidad lógica.
En los años 60, con el desarrollo de los circuitos integrados, prosiguió esta tendencia hacia la compactación e incremento de la velocidad y capacidad informática de
las comutadoras, a lo que se sumó
un relativo abaratamiento. Pero
además, esta nueva tecnología permitió incluir en una sola pastilla de
6
proceso de datos de una computadora en un solo chip, así viene a
constituir el antecedente directo
de los modernos microprocesadores. Justamente, el primer microprocesador, el 4004, fue introducido en 1971 y tenía una bus de datos de 4 bits. Posteriormente surgieron otros dispositivos, como el
8008 y el 8080, ambos de 8 bits,
lanzados exitosamente al mercado
silicio, los componentes que cons- por Intel en 1972 y 1973 respectitituyen el núcleo de una computa- vamente.
dora (la unidad lógica-aritmética
[ALU], los registros, los controles
de direcciones, el timer, etc., secLAS COMPUTADORAS
ciones que originalmente se consPERSONALES EN LOS 70
truían de manera independiente
con dispositivos discreSegún mencionamos, aunque
tos), así dio origen a un las primeras computadoras electrórevolucionario disposi- nicas datan de finales de la Segunda
tivo que actualmente es Guerra Mundial y no obstante los
la base de las computa- progresos tecnológicos que permidoras personales: el mi- tieron una mejor capacidad de cálcroprocesador (figura culo, menores dimensiones, gran
4).
almacenamiento de datos, mayor
En 1969, Intel pro- facilidad de uso, etc., prácticamendujo un chip de memo- te durante unos 40 años permaneria de 128 bytes, el de mayor capa- cieron limitadas a las grandes
cidad en su época. Como Intel tu- corporaciones, universidades y devo éxito en el diseño y manufactu- pendencias del gobierno, debido a
ra de este integrado, una compñía los elevados costos de los equipos y
japonesa fabricante de calculado- a que su operación requería de una
ras, le solicitó producir 12 diferen- especialidad formal. No fue sino
tes chips lógicos para uno de sus con el microprocesador, cuando
diseños. Como respuesta, los inge- surgieron las primeras computadonieros de Intel, más que producir ras de tipo personal, dirigidas más
los 12 chips separados, decidieron bien a un público estudiantil y afiincluir todas las funciones de éstos cionado (figura 5).
en una sola pastilla, de esta maneConcretamente, gracias a la inra dio origen a un circuito multi- troducción del procesador 8080,
propósito
controlado
por un programa, aplicable entonces a
diversos modelos de calculadoras.
Esta idea
representó, de
hecho, la integración de las
Figura 4
secciones de
Capítulo 1
Fig. 5
un dispositivo 10 veces más rápido
que el 8008 y con capacidad de direccionar 64kB de memoria, la
empresa MITS introdujo en 1975
un kit que es en la actualidad considerado como la primera computadora personal: el modelo Altair.
Esta pequeña computadora incluía una arquitectura abierta (basada en ranuras o slots) que permitía conectar varios aditamentos y
periféricos de otras marcas, y de
hecho vino a inspirar a otras compañías a escribir programas para el
usuario (incluido el sistema operativo CP/M y la primera versión de
microsoft Basic), al que le evita la
necesidad de dominar ciertos lenguajes de programación para escribir su propio software.
También soncélebres diversos
modelos de los años 70, como la
Timex-Sinclair, la Atari, la Commodore 64, algunos diseños de
IBM (poco exitosos y muy caros) y
las Apple I y Apple II, de Apple
Computer, empresa fundada por
Steve Wozniak y Steve Jobs en un
garage y que ha hecho historia
junto con Microsoft, IBM, Sun y
muchas más del mundo de la computación.
Hacia 1980 el mundo de las
microcomputadoras estaba dominado básicamente por dos tipos de
sistemas:
1) El Apple II, con un gran
número de usuarios y una importante base de software que crecía
rápidamente.
2) Un sistema más sencillo que
giraba en torno al original MITS
Altair, el cual se basaba en la filosofía de la compatibilidad, apoya-
do en slots de expansión y en el
empleo del sistema operativo
CP/M.
No obstante, eran máquinas
construidas por varias compañías y
se vendían con diversos nombres,
aunque en esencia utilizaban el
mismo software y el mismo hardware interconectable. Precisamente, dichos conceptos (que por entonces no fueron apreciados con
toda su potencialidad) contribuyeron a sentar las bases para el surgimiento de la revolucionaria PC.
EL SURGIMIENTO DE LA
IBM PC
Hacia fines de 1980, IBM decidió competir más agresivamente en
el rápidamente creciente mercado
de computadoras personales de bajo costo. Para ello, estableció en
Florida una división especial independiente, que no estuviera sujeta a
la estructura burocrática que representaba la propia organización. Fue
así como surgió la IBM PC (IBM
Personal Computer), en agosto de
1981.
Gran parte del diseño de la PC
estuvo influenciado por el Data
Master, un modelo anterior de
IBM, cuyo diseño se basaba en piezas sencillas, con display y teclado
integrados en la unidad. Pero además, la IBM PC tuvo una considerable influencia de los estudios de
mercado. Los diseñadores analizaron los estándares prevalecientes,
aprendieron de los éxitos de aquellos sistemas e incorporaron en su
diseño las características tecnológi-
camente
más relevantes y de
mayor difusión.
Con esto, la IBM
pretendía
aprovechar
no sólo una cierta dinámica del
mercado, sino también reunir en
torno a su proyecto a fabricantes y
diversas tecnologías ya existentes,
para impulsar juntos una plataforma y establecer de manera definitiva un estándar.
Por ejemplo, contrató de manera externa los lenguajes y sistemas operativos; concretamente,
llegó a un acuerdo con Microsoft,
por entonces una pequeña compañía, para incluir su sistema operativo DOS en sus modelos (originalmente, IBM estableció contacto con Digital Research, creadora
del sistema operativo CP/M y del
actual dR-DOS, pero ambas empresas no llegaron a ningún acuerdo, pues se dice que el gigante azul
tenía fama de imponer sus condiciones; además, el propietario de
Digital no apreció las potencialidades del nuevo sistema, confiado
en el gran éxito que habían tenido
sus productos).
LA PLATAFORMA PC
Las características originales de
la IBM PC fueron las siguientes;
incluía un microprocesador Intel
8088, con 128KB de RAM (expandibles a 512KB), una unidad de
disco flexible de 5,25 pulgadas y
360kB de capacidad (una segunda
unidad era opcional). Y aunque la
unidad de sistema incluía los circuitos para el manejo del monitor
y el teclado, estos dispositivos se
vendían por separado. Su precio
inicial era de alrededor de 3.000
dólares, cifra que en la actualidad
puede parecer excesiva, pero que
7
¿Qué es una Computadora?
ca original y muchas veces con un
precio muy moderado. Gracias a estas posibilidades, se
abrió un panorama
muy prometedor en
la industria de la
computación, a lo
que contribuyó el
Figura 6
desarrollo de la industria de software,
mediante programas como procesadores de texto, hojas de cálculo,
bases de datos, dibujo, imprenta de
escritorio, juegos y otras categorías.
En la actualidad, cada vez es
más difícil precisar el término
"compatible", debido a que las diferencias que originalmente llegaron a existir han desaparecido conforme el desarrollo de las nuevas
generaciones de computadoras
PC, las cuales incluso han enriquecido al propio estándar de IBM.
Sin embargo, de manera sencilla
puede decirse que una computadora es compatible si es capaz de ejecutar los programas que se han diseñado para la IBM PC, si posee
una estructura básica similar a la
XT original y si los protocolos de
comunicación interna cumplen
con los requisitos del estándar.
Cabe mencionar que la plataforma PC no es la única, pero sí es
la predominante por su amplia gama de aplicaciones, a diferencia e
otros formatos como Macintosh,
Sun, Amiga, Silicon Graphics,
etc., cuya orientación en la práctica es más especializada, sobre todo en lo referente al tratamiento
de gráficos.
De hecho, las máquinas PC o
compatibles abarcan aproximadamente el 85% del mercado mundial de computadoras.
en aquella época resultaba reducida en comparación con máquina
de desempeño similar.
En realidad, el modelo IBM
PC no duró mucho en el mercado,
puesto que en poco tiempo se le
incorporaron varias mejoras, consistentes sobre todo en un mejor
manejo de memoria (la cantidad
máxima permisible aumentó hasta
1MB, aunque sólo se aprovecharon los 640kB iniciales) y en la posibilidad de incluir un disco duro
de 10MB (equivalentes a casi 30
discos de 360kB). Como resultado
de estas pequeñas variantes, el estándar tomó el nombre de IBM
PC-XT (Personal Computer-Extended Technology); sin embargo,
también aprovechaba los microprocesadores de 16 bits y cumplía
con la princiapal virtud de la plataforma: su arquitectura abierta. Figura 6.
Físicamente, la arquitectura
abierta ha dependido de un bus expansión en la tarjeta madre al que
se pueden conectar tarjetas y periféricos de otros fabricantes, siempre y cuando respeten el estándar.
Esto permitió que compañías diversas dedicándose al ensamblado
de sus propias máquinas, aprovecharan el mismo microprocesador,
los mismos chips controladores,
unidades de disco similares, etc. Y
es así como surgen los llamados
"clones" o "compatibles".
Un clon es una computadora
En resumen; se llama compuque en todos sus aspectos se com- tadora PC o compatible a aquellas
porta según el estándar establecido máquinas que están construidas
por la PC de IBM, pero sin la mar- siguiendo los lineamientos marca-
8
dos por IBM y algunas otras compañías que han contribuido a enriquecer el estándar y que son capaces de ejecutar sin problemas todos los programas que se han producido para esta plataforma.
Existen marcas muy reconocidas a nivel mundial, que por su solo nombre garantizan una total
compatibilidad, entre las que encontramos a la propia IBM, Compaq, Acer, Dell, Digital Equipment, Hewlet Packard, etc.; sin
embargo, las máquinas ensambladas con componentes independientes, como Printaform, Lanix,
Mitac, etc. Generalmente aseguran una total compatibilidad.
GENERACIONES DE
COMPUTADORAS PC
Las computadoras PC han evolucionado al ritmo del desarrollo
de los microprocesadores de Intel
y de los clones derivados de las
propias generaciones de estos circuitos.
La primera PC, como ya mencionamos , incluía un circuito
8088, el cual era muy avanzado para su época, al permitir el manejo
de datos e instrucciones a 16 bits
(cuando lo común eran palabras de
8 bits) y una administración de
memoria muy superior a la de los
microprocesadores de otras compañías. Sin embargo, con el tiempo se mostraron diversas limitaciones para la expansión de la plataforma, precisamente en el aspecto
del manejo de memoria, pues el
8088 sólo soportaba un máximo de
1MB de RAM, lo que en principio
fue una magnitud extraordinaria.
El siguiente microprocesador
que se empleó en las PC fue el
80286, el cual eliminaba la barrera
de 1MB para llegar a la impresionante cantidad de 16MB. Esta característica, aunada a una mayor
velocidad, periféricos más efecti-
TABLA 1.1
¿Desaparece el DOS para dar paso a un sistema oeprativo gráfico, como Windows 95 y OS/2?
Ultra
VGA
Más de
1GB
Pentium (586)
Pentium Pro
5ª
6ª
16-32MB
?
Ultra
VGA
486
4ª
8-16MB
5001.000MB
sitivo que mejora notablemente la
estructura de 32 bits del 386 y 486
y que acelera la velocidad de procesamiento de datos, lo que ha
acercado a la plataforma PC al desempeño de pequeños mainframes
o estaciones de trabajo, computadoras muy sofisticadas para aplicaciones específicas. En 1997 aparecieron las primeras máquinas basadas en el procesador de Intel, el P6
4-8MB
31/2
pulgadas,
1,4MB
La multimedia se convierte en el estándar de la plataforma. La PC comienza a sustituir estaciones de trabajo pequeñas.
Se populariza el concepto "multimedia" y se añade a la PC lector de
CD ROM, tarjeta de sonido y bocinas. La plataforma PC comienza
a ser utilizda en arquitecturas cliente-servidor en empresas pequeñas
y medianas.
Súper
VGA
200-300
MB
31/2
pulgadas,
1,4MB
386
3ª
2-4MB
VGA
100-200
MB
31/2
pulgadas,
1,4MB
Se desarrollan los ambientes gráficos (Windows de Microsoft y OS/2
de IBM) y se populariza el mouse. Comienzan a llegar a la plataforma PC programas que originalmente fueron diseñados para Macintosh (PageMaker, FrameMaker, Adobe Photoshop) y estacioens de
trabajo (3D-Studio, AutoCAD, MathLab).
40-80MB
51/4
pulgadas,
1.2MB
80286
2ª
1-2MB
EGA
20MB
8088-8086
1ª
640KB
51/4
pulgadas,
360KB
TTL-CGA
Se populariza el concepto de arquitectura abierta, que permite incorporar a la plataforma dispositivos de otros fabricantes, incluido el
propio sistema operativo (el DOS de Microsoft). Surgen las primeras
aplicaciones formales para oficina, como Lotus 1-2-3 y WordStar.
DISCO
DURO
TIPICO
MICROPROCESADOR
GENERACION
RAM
TIPICA
UNIDAD DE
DISQUETE
TIPICA
MONITOR
TIPICO
PRESTACIONES TIPICAS
vos y mayor capacidad de proceso,
permitió que la
plataforma PC se
convirtiera realmente en una plataforma alternativa
de los sistemas informáticos avanzados.
La tercera generación de computadoras PC estuvo basada en el
procesador 80386,
el primero de 32
bits y con la capacidad de un manejo de memoria para
la ejecución de dos
o más aplicacioens
simultáneas y sin
interferencia mutua, característica
conocida precisamente como "memoria protegida".
En esta generación
de microprocesadores se apoyaron
los ambientes gráficos para su expansión, como el
mundialmente famoso Windows de
Microsoft y el
OS/2 de IBM.
La cuarta generación de máquinas PC estuvo basada en el procesador 486, una variante mejorada
del 386, con mayor velocidad y capacidad para manejo de datos y
con un coprocesador matemático
interconstruido (en las versiones
DX), recurso que acelera notablemente determinadas aplicaciones
(CAD, hoja de cálculo, etc.) que
recurren a las operaciones de punto flotante.
La generación vigente de las
PC se apoya en el Pentium, dispo-
Se extiende el uso del disco duro y se presentan innovaciones en lso
monitores para mejorar la resolución y permitir el manejo del color.
Crece la base de software y el número de fabricantes de "clones" o
compatibles que apoyan la plataforma.
Capítulo 1
o Pentium Pro, lo que sentó las
bases para la sexta generación de
computadoras PC.
En la tabla 1 se muestra un resumen de las características más
importantes de las máquinas PC,
según la generación del microprocesador empleado. Lógicamente,
el incremento de prestaciones
obedece al desarrollo de estos circuitos integrados.
9
Conociendo y Ensamblando su Propio Equipo
Conociendo y Ensamblando
su Propio Equipo
tualización de la
PC de esta editoEn el mercado de computado- rial.
ras PC existen dos grupos de computadoras: de marca y ensambladas
PARTES DE UNA
o clones (figura 1).
Las de marca, siempre cuentan
COMPUTADORA
con un amplio soporte técnico paBÁSICA
ra los usuarios. En cuanto a su preA continuación
sentación, casi siempre se distinguen por un diseño propio (curva- especificamos las
do, de cierto color) y con caracte- partes de una comrísticas ergonómicas, tales como putadora básica. Las características
altavoces incluidos y gabinete en de ellas pueden variar, dependienjuego con el monitor. General- do de la configuración que en parmente, dichas máquinas se venden ticular usted desee y de las ofertas
con una configuración específica que haya en el mercado de compode hardware y software, para que nentes al momento de hacer la
el usuario solamente la tenga que compra:
conectar antes de empezar a usar• Procesador Pentium, mínila. Sin embargo, una desventaja de
dichos sistemas es que casi siempre mo de 330MHz de velocidad (o
clon equivalente).
son costosos.
• Tarjeta madre para norma
Por su parte, las computadoras
ensambladas son una buena alter- Intel MMX con 512kB de caché,
nativa para quien desea adquirir un buses PCI e ISA.
• Tarjeta de video de 1 MB de
equipo a precio cómodo y con un
rendimiento similar e incluso su- RAM de video.
perior al de las máquinas de marca.
De hecho, un buen número de
compañías pequeñas que venden
computadoras, ensamblan clones a
los que les colocan su marca o logotipo.
Pero además, si usted ensambla
su propia computadora, tendrá dos
ventajas adicionales al ahorro monetario: la posibilidad de incrementar sus prestaciones gradualmente, según su presupuesto, y
podrá sentar bases para conocer
más a fondo las tecnologías con
que se integra una PC y, por consecuencia, para la reparación y
mantenimiento de estos sistemas.
Si usted desea profundizar en
este tema, le recomendamos que
consulte el libro Reparación y AcINTRODUCCIÓN
10
Figura 1
• 32MB de memoria RAM
mínimo.
• Unidad de disco duro (recomendado entre 4 y 8GB).
• Unidad de disco flexible de
3,5 pulgadas con capacidad de
1,44MB.
• Gabinete minitorre con
fuente de poder de 200W.
• Monitor de color Súper
VGA.
• Teclado tipo Windows 95
(98) y mouse.
Cabe aclarar que hoy existen
procesadores muy poderosos, pero
Figura 2
Capítulo 1
Figura 3
un técnico en electrónica aún no
precisa un PENTIUM III ni mucho menos; es más hasta un Pentium I de 150MHz brindará excelentes prestaciones y el ahorro de
dinero es sustancial.
Enseguida describiremos algunas de las partes y su respectiva
función, aunque no precisamente
en el orden estipulado en la lista
anterior, y también explicaremos
cómo deben ser interconectadas
para ensamblar por completo la
computadora.
Gabinete y fuente de poder
El gabinete corresponde a la
parte estructural de la computadora, y es donde precisamente se alojan las tarjetas de la máquina y las
unidades de almacenamiento para
formar lo que se conoce como
“unidad de sistema”. Hay diferentes modelos de gabinetes, pero nosotros trabajaremos con uno tipo
minitorre (figura 2).
Una vez que ha reconocido las
partes que conforman el gabinete,
pruebe la buena operación de la
fuente; para ello, conéctela a la alimentación y cerciórese de que el
interruptor selector de voltaje esté
en la posición que corresponda al
voltaje nominal de alimentación
comercial de 220V. Oprima el interruptor de la parte frontal del
gabinete para encender el equipo y
verifique que el ventilador de la
fuente gire. Si dispone de un multímetro, se le recomienda verificar
el voltaje de salida en uno de los
conectores de la fuente (figura 3).
Tarjeta madre
La tarjeta madre o tarjeta principal (también llamada mother-
board), es una tableta de circuito
impreso donde se alojan los circuitos de proceso de datos de una
computadora y donde se conectan
las tarjetas de expansión o de interface, las cuales actúan como intermediarias entre el microprocesador y los periféricos (figura 4). Un
sistema básico puede trabajar solamente con una tarjeta de interface:
la de video, donde se conecta el
monitor; aunque conviene recordar que hasta los sistemas 486, casi siempre era necesario conectar
también una tarjeta de puertos
I/O, donde se conectaba el mouse,
la impresora y las unidades de disco. Sin embargo, en la actualidad,
las tarjetas madre incorporan los
circuitos necesarios para esas funciones, por lo que ya no se requiere la tarjeta de puertos. Antes de
colocar la tarjeta madre en el gabinete, es necesario prepararla conectándole el microprocesador
(CPU), un disipador de calor a éste y la memoria RAM y caché, para lo cual debe seguir esta reco-
Figura 4.a
11
Conociendo y Ensamblando su Propio Equipo
Figura 4.b
guida coloque el disipador. Cada
disipador viene provisto con un
par de ganchos laterales, los cuales
le permiten afianzarse sobre la
CPU. Antes de colocar el disipador, verifique su buena operación;
para ello conecte una de las terminales de conexión de alimentación
disponibles de la fuente con el conector del ventilador, encienda la
fuente y confirme que éste gire.
FRECUENCIA Y TENSIONES
OPERACIÓN
DE
mendación: antes de que usted toque alguna de las tarjetas de la
computadora, es necesario eliminar la carga electrostática de su
cuerpo; para ello, toque con ambas
manos una tubería de agua y, para
mayor seguridad, toque también
las partes metálicas del gabinete en
las que no haya pintura.
rran para asegurar así la conexión
eléctrica tarjeta madre-CPU, y éste queda mecánicamente fijado en
la tablilla (con lo que se previenen
falsos contactos). Al introducir la
CPU en la motherboard, asegúrese de que la muesca coincida con el
punto de inserción indicado en el
zócalo (figura 5).
Microprocesador
Para la CPU se destina un zócalo especial, que es una base con
terminales internas desplazables
que permiten la inserción de dicho
circuito. La mayoría de las tarjetas
madre actuales, son adaptables a
una amplia gama de microprocesadores, entre los que podemos
mencionar a la serie K6 de AMD,
los 6X86 de Cyrix, así como todos
los Pentium de Intel, en sus versiones normal y MMX, con frecuencias que van de 75 a 800MHz. Por
lo tanto, la flexibilidad de estas tarjetas hace posible elegir la mejor
configuración, de acuerdo con su
presupuesto y necesidades específicas.
Para insertar o liberar un microprocesador de la tarjeta principal, basta con levantar el brazo
móvil que se localiza precisamente
a un lado del zócalo de la CPU.
Cuando el brazo está arriba, las
terminales internas se separan y
entonces puede hacerse el cambio;
cuando el brazo se encuentra abajo, las terminales internas se cie-
Disipador de calor
A partir de los microprocesadores 486, la temperatura de operación de las CPU se ha incrementado. Para reducir el calentamiento, es necesario colocar sobre la
cara superior de estas unidades un
disipador de calor, el cual consiste
en una placa metálica y un ventilador (figura 5).
Note que seguimos Figura 5
hablando de los viejos
486, pero seamos realistas, muchos técnicos no
poseen recursos económicos y aún es posible
armar una computadora
con apenas $350 con un
procesador 486 (ojo que
no todas las casas del ramo posee estos antiguos
microprocesadores).
Con el propósito de
asegurar el contacto térmico entre el disipador y
la CPU, sobre la cara superior de ésta, aplique
una pequeña capa de
grasa siliconada y ense-
12
Una vez instalados el ventilador y el microprocesador, se requiere configurar la frecuencia y
voltajes de operación de este último. Esto se debe a que para cada
modelo de microprocesador existe
un valor de voltaje y una frecuencia de operación específicos, que
son datos que habrá que consultar
en el momento de hacer la compra
de este dispositivo. Para determinar dichos valores, hay que manipular la posición de un grupo de
jumpers o puentes.
Normalmente, sobre la propia
tablilla de la tarjeta madre vienen
grabadas las especificaciones sobre
los valores de voltaje y frecuencia.
Capítulo 1
Fig. 7
Estas combinaciones de jumpers
se particularizan según el modelo
de tarjeta madre; no obstante, en
la tabla 1 ofrecemos algunos datos
que pueden ayudarle cuando vaya
a efectuar la configuración. Por
ejemplo, para los microprocesadores Pentium de Intel, se utiliza
una tensión de alimentación de
2,8 volts. (Tenga especial cuidado
de que el valor de tensión con que
cuenta sea el adecuado para el microprocesador elegido, ya que en
caso contrario éste puede sufrir
daños irreparables.) Dicha tabla le
será de mucha ayuda, puesto que
le permitirá elegir la combinación
correcta frecuencia de reloj-factor
de multiplicación. Solamente restará determinar la combinación de
puentes que corresponde en la
tarjeta principal. Los jumpers P54
y P55, controlan la función de regulador de voltaje simple y doble
regulador, respectivamente. Para
aquellos microprocesadores que
requieren dos voltajes de operación internos, se utiliza el doble
regulador; esta información se encuentra normalmente grabada sobre la superficie del mismo, observe esta información cuando
instale su CPU.
MEMORIA RAM Y CACHÉ
El paso siguiente es instalar la
memoria RAM del sistema. Como
sabemos, la RAM es la parte de la
computadora
en la que se
almacenan los
programas y
datos mientras ésta se
encuentra encendida (de
ahí su nombre
de
volátil).
Vea la figura
6.
Por lo que
se refiere a la
memoria caché, algunos
modelos de
tarjeta madre
traen ya incorporada
una
cierta
cantidad. Pero otros modelos
sólo
cuentan con
256kB, posibles de ampliar hasta
512kB; para el efecto, sobre la tarjeta se incluye un slot (ranura) de
expansión de memoria tipo
SRAM. Recordemos que la memoria caché es un paso intermedio entre la memoria RAM y el
microprocesador, para reducir el
tiempo de acceso a los datos en la
RAM (con lo cual la velocidad del
sistema aumenta de manera considerable durante la ejecución de
programas). Para esto, el caché
lee en la RAM los datos almacenados antes de que los requiera el
microprocesador. El caché se
construye con una memoria más
rápida que la RAM y, por lo tanto,
su costo es mayor; pero por la
misma naturaleza de dicho recurso, se necesita muy poca memoria
de este tipo, en comparación con
la RAM (vea la figura 7).
ENSAMBLADO DE LA
UNIDAD DE SISTEMA
Como primer paso ya para ensamblar la unidad de sistema, hay
13
Conociendo y Ensamblando su Propio Equipo
cual le sugerimos que seleccione una tipo
PCI con por lo
menos 1MB de
memoria RAM
de
video
(VRAM). La
tarjeta madre
también debe
incluir ranuras
de expansión
del estándar
PCI.
Para insertar la tarjeta en
cualquiera de
los slots de expansión del estándar
PCI,
empújela hacia abajo de manera
uniforme, colocando dos dedos en
sus extremos. Si a pesar de la presión ejercida la tarjeta no entra fácilmente, proceda a verificar que el
peine de la misma coincida con la
ranura de entrada del slot del bus
correspondiente. Por último, fije
la tarjeta con un tornillo. Vea la fiFigura 6
Luego, mediante uno o
dos tornillos fíjela en
los postes metálicos.
5) Finalmente, para reinstalar en su sitio original a la tapa
posterior del gabinete,
fíjela con sus tornillos
de sujeción.
Cuando usted
adquiere una tarjeta madre nueva, en el paquete
se incluye un
conjunto de cables y conectores
necesarios para los puertos
de comunicaciones y unidades de discos (figura 9). Como se muestra en la figura
10, instale los conectores
para los puertos; y antes de
conectar el cable de datos en
las unidades de disco, se deben colocar éstas en el gabinete y conectar su alimentación (figura 11). No olvide
conectar también los cables
de datos de las unidades de
disco, en los conectores correspondientes en la tarjeta
madre.
Ahora hay que conectar
la tarjeta de video, para lo
Fig. 8
que conectar la tarjeta madre. Para
ello siga estos pasos (figura 8):
1) Retire los tornillos de sujeción y la tapa posterior del gabinete; coloque enseguida la motherboard sobre la placa de soporte.
2) En los espacios correspondientes de la tarjeta madre, introduzca las bases o soportes de plástico.
3) Coloque uno o dos postes
metálicos (según lo permita el gabinete), sobre la tapa posterior.
4) Cuidando que coincidan las
perforaciones de la tarjeta madre
con las de la tapa posterior, coloque a aquélla sobre esta última.
14
Figura 9
Capítulo 1
Figura 10
Fig. 11
cables son:
Fig. 12
gura 12. En la parte frontal del gabinete, encontrará un grupo de pequeños cables en cuyos extremos
hay una serie de conectores. Sobre
éstos, existe un grabado que especifica su respectiva función; ahora
sólo hay que conectar cada uno en
la terminal que le corresponde en
la tarjeta madre, en la posición que
en esta misma se indica. Dichos
• Reset: corresponde al botón de reinicializar en el panel frontal
del gabinete.
• Turbo: corresponde al botón que
desde el panel frontal
permite conmutar entre dos frecuencias de
operación del microprocesador: una baja y
una alta (no incluido
en gabinetes modernos).
• Turbo LED: se enciende al
activarse la operación en alta velocidad de la computadora.
• Power LED: se mantiene encendido siempre que la computadora lo esté.
• HDD LED: se enciende en el
momento en que se realiza un acceso a la unidad de disco fijo.
Por último, coloque la tapa de la máquina y fíjela con los
tornillos correspondientes. Enciéndala y
entre al programa Setup para dar de alta sus
características de configuración (figura 13).
Debido a la extensión
del presente artículo,
sólo mencionaremos
los pasos principales
para configurar la
computadora desde el
Setup.
Para accesar al Setup encienda la computadora; observará
que primero aparece
una serie de mensajes
referentes a los datos
del fabricante; después
la computadora realiza
una prueba de memoria y, al finalizar, aparece una leyenda que
dice Press DEL key to
enter Setup program...., indicando que
deberá oprimir la tecla DEL
(SUPR) para entrar a la configuración.
Aparecerá entonces un menú
con varias opciones; elija Load
BIOS defaults para cargar los valores por omisión de la computadora
prefijados por el fabricante. Enseguida escoja la opción IDE autodetect, para que automáticamente
la computadora cargue los parámetros del disco duro que tiene
instalado. Finalmente, seleccione
la opción Standard CMOS Setup,
dentro de la cual aparecerá una serie de campos; únicamente modifique los de fecha, hora y tipo de
unidad de disco flexible (floppy
disk); para el caso del ejemplo del
que nos ocupamos, se trata de una
unidad de 3”1/2 pulgadas a
1,44MB.
Salga de esta opción presionando la tecla ESC; al regresar al me-
15
Conociendo y Ensamblando su Propio Equipo
Fig. 13
nú principal elija la opción Save
and exit CMOS Setup para grabar
en memoria los cambios realizados
y comenzar con la instalación del
sistema operativo y los programas
de aplicaciones con los que vaya a
trabajar. Al respecto, siga las instrucciones de los fabricantes del
software.
Otras Prestaciones
Ya sabemos que la PC es un sistema cuyas prestaciones pueden
crecer gracias a los buses de expansión. En la actualidad, la mayoría
de computadoras cuentan además
con recursos multimedia y de comunicaciones. Y aunque de estos
temas nos ocuparemos posteriormente, no queremos dejar de mencionar algunos aspectos básicos
que pueden ayudarle a tomar decisiones. Para añadir prestaciones
multimedia, es necesario adquirir
un CD-ROM y una tarjeta de sonido, elementos que se venden como kit. Las características que recomendamos son las siguientes:
unidad lectora de CD-ROM de
velocidad 24X o modelos más recientes Smart 100X de alto rendimiento; tarjeta de sonido estéreo o
una con sonido 3D y parlantes.
Su instalación es muy sencilla.
Coloque la unidad lectora de CDROM en uno de los espacios correspondientes a unidades de
5”1/4 en el
gabinete;
fíjela con
los tornillos que se
incluyen en
el kit y conecte la alimentación de la unidad mediante
uno de los conectores de la fuente
de alimentación (en el conector de
datos del disco duro, generalmente se incluye uno que puede usarse
para dar servicio a la unidad lectora del CD-ROM).
Finalmente, inserte la tarjeta de
sonido en una de las ranuras ISA
disponibles en la motherboard y
fíjela con un tornillo en el gabinete. Conecte en las terminales marcadas como CD-IN de dicha tarjeta, el cable de audio que se incluye;
y el otro extremo conéctelo en la
salida del conector de la unidad de
CD-ROM marcada como CDAudio. Tenga presente que los parlantes traen su alimentación externa, ya que incluyen un amplificador propio; y éstas deben conectarse a través del cable de audio a
la salida LINE-OUT de la tarjeta
de sonido (figura 14).
Todo kit multimedia incluye
discos de instalación con manejadores para la tarjeta de sonido y
para la unidad lectora de CDROM, así como programas utilitarios para Windows 95, 98 o MSDOS, los cuales será necesario utilizar en el momento en que instale
todo el software en la computadora.
Por último, si usted requiere
contar con servicios de comunicaciones tales como el envío-recepción de faxes o Internet, entonces
deberá instalar una tarjeta fax-módem, preferiblemente de 56kB.
Para instalarla, solamente necesitará colocar dicha tarjeta en
una de las ranuras ISA disponibles
y fijarla con un tornillo al gabinete.
En su parte externa la tarjeta
incluye dos conectores llamados
LINE y PHONE, en los cuales
deberá conectar una línea externa
de teléfono y un teléfono como extensión si lo desea. Junto con la
tarjeta de fax-módem se incluye
también un disco de configuración
para dar de alta la nueva tarjeta
con el tipo de software que esté
utilizando. *******************
Fig. 14
Es una publicación de Editorial Quark, compuesta de 15 fascículos,
preparada por el Ing. Horacio D. Vallejo, contando con la colaboración de docentes y escritores destacados en el ámbito de la electrónica internacional y artículos extraídos de la revista Electrónica y Servicio de México.
Editorial Quark SRL - Herrera 761, (1295), Bs. As. - Argentina - Director: H. D. Vallejo
ISBN: 987-9227-76-X
2
Qu Precisa
saber para
Convertirse en un
T cnico exitoso?
Equipo Necesario Para
Reparar Computadoras
Los Microprocesadores
de la Plataforma PC
CON EL AVAL DE
SABER
EDICION ARGENTINA
ELECTRONICA
Enciclopedia
V isual
de
Computadoras
Indice del Cap tulo 2
2.A ¿QUÉ PRECISA SABER PARA
CONVERTIRSE EN
UN TÉCNICO EXITOSO?
Conceptos de hardware
y software...............................................19
Arquitectura de una PC.......................21
Periféricos de entrada
de datos .................................................22
Dispositivos de proceso
de información......................................22
Dispositivos de almacenamiento
de información......................................22
Periféricos de salida de datos.............22
2.B EQUIPOS NECESARIOS PARA
REPARAR COMPUTADORAS
Qué se necesita para reparar
computadoras.......................................23
Factores a considerar en
la elección de herramientas,
componentes y programas.................23
Reparación de computadoras...........24
Recomendaciones ...............................27
2.C MICROPROCESADORES PARA
COMPUTADORAS TIPO PC
Introducción ..........................................28
Primera generación de
computadoras tipo PC ........................28
Segunda generación de
computadoras tipo PC ........................29
Tercera generación de
computadoras tipo PC ........................29
Cuarta generación de
computadoras tipo PC ........................30
Cupón Nº 2 de “Todo sobre Computadoras”
Guarde este cupón: al juntar 3 de
éstos, podrá adquirir uno de los
videos de la colección por sólo $5
Nombre: ____________________
para hacer el canje, fotocopie este cupón y
entréguelo con otros dos.
Capítulo 2
¿Qué Precisa Saber Para Convertirse
en un Técnico Exitoso?
INTRODUCCIÓN
Antes de entrar de lleno al tema
que nos ocupa, es conveniente hacer una serie de precisiones que le
ayudarán a ubicarse en el entorno
de la reparación de las computadoras PC. Estos comentarios vienen
al caso, debido a que existe una
enorme diferencia entre el procedimiento de reparación de un aparato electrodoméstico convencional (un televisor, una videograbadora, un equipo de audio, etc.) y
los procedimientos que se siguen
para reparar una computadora
personal.
Si usted se dedica al servicio de
equipos electrónicos, estará acostumbrado a retirar la cubierta del aparato en
cuestión para empezar a buscar la posible causa del problema, con apoyo de
instrumentos de medición y del diagrama eléctrico. Una
vez localizado el
componente defectuoso, es necesario Fig. 1
desoldarlo de la placa de circuito impreso; luego hay que
conseguir el reemplazo y colocarlo en
su sitio mediante un
proceso de soldadura (figura 1). Enseguida debe encenderse el equipo, para
comprobar que se ha
solucionado el problema.
Tal vez le sor-
prenda saber que en un gran porcentaje de los casos, el servicio a
computadoras personales no implica el retiro de la cubierta. Esta
tarea se puede llevar a cabo con la
máquina cerrada, completamente
desde el exterior; sólo son necesarios nuestros conocimientos y algunos programas de diagnóstico
especialmente diseñados para detectar y corregir la causa de la mala operación del sistema. Y aunque
esto pueda parecerle asombroso,
recuerde que incluso en los aparatos electrónicos convencionales se
está recurriendo cada vez más a soluciones similares; simplemente
tenga en cuenta que los modernos
televisores pueden ser ajustados en
su totalidad por medio del control
remoto, sin necesidad de retirar un
solo tornillo; y de manera idéntica
actúan los controles de usuario (figura 2).
La alternativa de detectar y corregir un buen porcentaje de las
fallas en computadoras PC sin tener que abrirlas, tiene que ver con
un par de características fundamentales en la operación de estos
aparatos: la estrecha relación que
existe entre el hardware y el software, y la arquitectura modular
que permite el reemplazo de módulos completos en vez de componentes individuales. A continuación profundizaremos en estos aspectos.
CONCEPTOS DE
HARDWARE Y
SOFTWARE
Un sistema de
cómputo se integra
por dos conjuntos
de componentes inseparables: uno físico y otro lógico. Al
grupo de elementos
físicos se le conoce
con el nombre de
hardware, mientras
que al conjunto de
elementos lógicos
con que trabaja se le
llama software.
En el grupo de
elementos físicos se
encuentra la tarjeta
madre, el monitor,
el teclado, etc.; en
19
¿Qué Precisa Saber para Convertirse en un Técnico Exitoso?
Figura 2
tanto, los elementos lógicos o intangibles son los programas de sistema y las aplicaciones.
Una computadora sin programas no tiene alguna aplicación
concreta, así se trate de la máquina más poderosa y veloz; y viceversa, un programa sin una computadora de nada sirve.
En todo caso, comparando, sería equivalente a una persona en
vida vegetal o a un fino equipo de
sonido que no es alimentado con
algún tipo de señal, sea del sintonizador, del reproductor de CD o de
la grabadora.
En el ejemplo del equipo de sonido, el hardware sería el aparato
con su amplificador, reproductor
de CD, sintonizador, tocacintas,
etc., en tanto que el software equivaldría a la música grabada en cintas y discos (figura 3).
De esta manera, cuando escuchamos hablar de una computadora con un procesador Pentium II,
con determinado tipo de monitor,
cierta cantidad de memoria RAM
y capacidad de disco duro, única-
20
mente se está describiendo el
hardware del sistema (figura 4). Y
cuando se menciona que la máquina tiene precargado el sistema
operativo Windows 98 y programas para procesamiento de textos,
bases de datos, hoja de cálculo,
presentaciones, comunicaciones,
etc., se está describiendo el software del sistema.
Insistimos: como hardware y
software son elementos inseparables, uno carece de sentido sin el
otro, así como para nada sirve un
fino equipo de sonido si no se capta la señal de la radio o no se dispone de algún tipo de música grabada; o al contrario, no tiene sentido poseer toda la colección musical de determinado cantante si no
hay aparato en el cual reproducirla. Esta relación tan estrecha, se
debe al carácter multifuncional de
un equipo de cómputo.
Pero regresemos al ejemplo del
equipo de sonido. Aunque los modernos minicomponentes son capaces de procesar
prácticamente cualquier señal de audio
que les llegue, no podrían funcionar como
una videograbadora o
un televisor, porque
no fueron diseñados
para ello.
Esta es una característica fundamental
de los equipos de
propósito específico;
es decir, una vez que
se han cubierto aquellas posibilidades para las que fue diseñado el
aparato, éste no puede hacer nada
más.
En cambio, una computadora
se diseña desde un principio con
una aplicación completamente
abierta (que es lo que ya señalamos
como “carácter multifuncional“),
en la que el hardware sirve simplemente como soporte para ejecutar
una serie de instrucciones dictadas
por un “programa”; y son precisamente estas órdenes en software
las que le “dicen“ al equipo cómo
va a comportarse en determinado
momento. Esto significa que si se
introduce un programa de proceso
de textos, el sistema se comportará
como una máquina de escribir altamente perfeccionada; si se usa un
programa de hoja de cálculo, se
sustituye la necesidad de utilizar libros de contabilidad y calculadoras; con un programa de base de
datos, podemos llevar el control de
inventarios, de clientes, de provee-
Figura 3
Figura 4
Capítulo 2
física sobre la cual ejecutarse (microprocesador, memoria RAM,
disco duro de almacenamiento,
monitor para expedir resultados,
etc.) Con esto queremos decir que
la importancia del software en la
estructura de una computadora, es
idéntica a la que tiene el hardware
como base para la ejecución de las
Fig. 5
instrucciones previas. Por eso puede afirmarse que una computadora
es la unión de hardware y software, para trabajar en forma conjunta, según un objetivo específico del
usuario.
ARQUITECTURA MODULAR
DE UNA PC
Otra característica que hace
que la computadora sea muy diferente de cualquier aparato electrónico de consumo, es su construcción modular; gracias a ésta, las
partes que conforman una PC
pueden separarse en módulos claramente identificados; de este modo, por un lado se tiene el microdores, etc.; con un programa gráfi- procesador y a la memoria RAM, y
co, podemos reemplazar la mesa por otro, una tarjeta principal (made dibujo, etc. (figura 5). Lo ante- dre) independiente, un lector de
rior significa que la
computadora por propio mérito prácticamente para nada sirve,
y que se convierte en
una máquina útil sólo
cuando a través de ella
se hace uso de una aplicación específica para
satisfacer necesidades
que van desde el entretenimiento hasta el
control de procesos industriales.
Las instrucciones
que le indican al sistema de cómputo cómo
comportarse en un
momento dado, vienen
en el software. Pero éste no serviría de nada,
si no tuviera una base
discos, etc. (figura 6).
Esta construcción tan particular permite que si, por ejemplo,
detectamos que el lector de CDROM tiene problemas, lo único
que hay que hacer es sustituir este
módulo; o sea, ninguna otra parte
del equipo se tiene que tocar, lo
cual se traduce en reparaciones
más rápidas y sencillas y, por consecuencia, en la reducción del
tiempo en que el sistema está fuera de servicio.
Entonces, como podemos darnos cuenta, es fundamental que:
Cualquier persona que desee
dedicarse a la construcción y reparación de computadoras personales, conozca a fondo la arquitectura modular de una PC típica; esto
servirá como punto de partida para el ensamblado o la reparación
del equipo.
Enseguida se describirán brevemente los principales módulos
que forman una PC, y más adelante indicaremos cómo elegir los
componentes adecuados con los
que puede ensamblar una PC moderna y funcional.
Fig. 6
21
¿Qué Precisa Saber para Convertirse en un Técnico Exitoso?
Figura 7
Periféricos de
entrada de datos
Tradicionalmente, estos elementos estuvieron representados
por el teclado y el ratón, y en ocasiones se disponía de una palanca
de juegos o joystick. Sin embargo,
recientemente se han añadido algunos elementos adicionales: cámara para videoconferencia, micrófono para captura de audio, rastreadores de imagen o escáner, etc.
(figura 7).
Dispositivos de proceso
de información
Entre estos dispositivos destacan el microprocesador, la tarjeta
madre con su correspondiente miLos componentes de una com- féricos de entrada, dispositivos de croprocesador, la memoria RAM,
putadora personal, pueden dividir- proceso, dispositivos de almacena- las tarjetas de interface (discos, vise en cuatro grandes grupos: peri- miento y periféricos de salida.
deo), los buses de expansión, etc.
(figura 8).
Figura 8
Dispositivos de
almacenamiento de
información
Los más conocidos
son los disquetes y el disco duro, aunque recientemente se han añadido
la unidad lectoras o escritoras de CD-ROM, las
unidades removibles tipo
ZIP y JAZ, y las unidades
de respaldo en cinta; y en
máquinas más modernas,
el DVD (figura 9).
Periféricos de
salida de datos
El monitor y la impresora son los más conocidos. Pero poco a poco han aparecido algunos
dispositivos nuevos: la
tarjeta de sonido para
22
Capítulo 2
producir audio de alta
calidad, los lentes de
visión virtual, etc. (figura 10).
Como ha podido
apreciar, la variedad
de elementos que
componen una PC es
sumamente amplia.
Así que para ensamblarlos y configurarlos
correctamente, es recomendable conocer
cómo funciona cada
uno (por lo menos en
términos generales) y
cómo se relaciona con
el resto del sistema. Si
usted desea profundizar en el tema, le sugerimos consultar la
obra Reparación y Actualización de la PC,
producida por esta
misma editorial.
Figura 9
Tenga en cuenta
que esta enciclopedia
se compone de un
texto de 15 capítulos,
5 videos y 3 CDs. Por
ello, le aconsejamos
que adquiera el primero de los videos
(podrá hacerlo con la
compra del tercer fascículo, que le enseñará a ensamblar su
propio equipo y qué
precisa para convertirse en un técnico
exitoso.
Figura 10
Equipo Necesario para
Reparar Computadoras
or todo lo que se ha descripto hasta ahora, queda
claro que el proceso de detección y corrección de fallas en
P
computadoras personales resulta
completamente distinto al que está acostumbrado el especialista
electrónico.
Por una parte, en un gran porcentaje de los casos, los problemas
que se presentan en un sistema
tienen que ver más con el softwa-
23
Equipo Necesario Para Reparar Computadoras
re que con
el hardware; así que
pueden solucionarse
sin necesidad de tocar un solo
tornillo del
equipo (no
ha faltado
quien, en
tono
de
broma, establezca la
siguiente definición relacionada
con el tipo de fallas: hardware = lo
que golpeas, software = la causa).
Y por otro lado, gracias a la estructura modular que caracteriza a estas máquinas, basta con identificar
y sustituir por un módulo nuevo al
elemento de hardware que haya
comenzado a presentar problemas,
para dar por terminada la reparación (aunque no hay que confiarse,
pues a veces surgen problemas,
por ejemplo, de compatibilidad).
Es por ello que las herramientas y elementos recomendados como auxiliares en la reparación de
computadoras personales, son muy
distintos a los que se emplean en el
servicio electrónico común. Y
aunque de inmediato podríamos
dar una lista de los elementos indispensables para dar servicio a
PCs, hemos considerado conveniente hacer primero algunas observaciones.
Factores a considerar en la
elección de herramientas,
componentes y programas
Figura 1
tiene en casa para juegos y tareas
de los niños y los jóvenes, probablemente tiene algunos componentes distintos de los que posee
una computadora de oficina utilizada para llevar una contabilidad o
el inventario de un almacén; esta
máquina, a su vez, también será diferente de las computadoras de
una empresa que requiere comunicación constante entre sus usuarios
y una gran concentración de datos
para su rápido manejo.
Por eso es un tanto difícil definir una configuración de herramientas y utilitarios que satisfaga
todas las necesidades. Hemos decidido entonces dividir en niveles la
lista de elementos recomendados,
de acuerdo con el segmento del
mercado en el que vaya a trabajar.
Y dado que esta publicación se
enfoca principalmente hacia el público masivo (computadoras utilizadas en casa o en empresas pequeñas), no describiremos las necesidades de servicio para ambientes empresariales avanzados.
Reparación de máquinas muy
básicas empleadas en hogares o
en empresas pequeñas
Las herramientas, componentes y programas necesarios para
dar servicio a una PC, dependen
Esta es una importante fuente
del nivel de las máquinas a las que
se orientará su trabajo. Esto resul- de empleo, pues la base instalada
ta evidente si consideramos que, de equipos fácilmente puede alpor ejemplo, una máquina que se canzar del 60 al 70% del total de
24
computadoras en una localidad.
En estos sistemas, la estructura típica consiste en una tarjeta madre
–por lo general de quinta generación o superior– con su respectiva
memoria RAM, una unidad de disco flexible, un disco duro y una
tarjeta de video, además de los periféricos comunes como teclado,
ratón, monitor e impresora (aunque algunas máquinas incluyen
tarjeta de sonido, lector de CDROM y altavoces, y hasta un faxmódem).
Ante este panorama, los elementos necesarios para un diagnóstico adecuado no son muchos;
incluso pueden transportarse en
un maletín pequeño. Dichos elementos son de tres tipos:
a) Herramientas
y componentes
Las herramientas y componentes que se necesitan para dar servicio a este tipo de sistemas, son (figura 1):
• Juego de desarmadores (de
cruz, planos y tipo Torx); y si es
posible, una serie de dados de diferentes medidas.
• Pinzas de punta y de corte.
• Multímetro de bolsillo, analógico o digital.
• Módulos de memoria RAM
(suficientes para sustituir aquellos
que se sospeche con defectos).
Capítulo 2
Figura 2
• Tarjeta de video ISA-VGA
(PCI con 1 MB para máquinas
modernas).
• Controladora Multi-I/O ISA
(ya no se necesita en máquinas actuales, pero puede llegar a necesitarla en una máquina antigua).
• Loopbacks de prueba para
puertos serial y paralelo.
• Algunos discos sin formatear.
Es suficiente una caja de discos de
3,5” de alta densidad.
b) Discos sistema
A los discos que contienen grabados los archivos mínimamente
indispensables para el arranque de
una computadora, se les llama
“discos sistema“. Recuerde que
cuando la máquina es encendida,
ejecuta una serie de rutinas de auto-prueba y enseguida busca un
sistema operativo en la unidad declarada como A (el sistema operativo es la base sobre la cual se ejecutan todos los programas, como
proceso de texto, hoja de cálculo,
base de datos, dibujo, comunicaciones, etc., así que su presencia es
imprescindible para que la máquina comience a trabajar). Si lo encuentra, lo carga en la memoria
RAM; si no lo encuentra, se dirige
a la unidad C (el disco duro) o a
cualquier otra unidad que se le indique como dispositivo de arranque; y si no encuentra el sistema
operativo en alguna de estas unidades, el sistema se detiene e indica al usuario que no puede conti-
nuar con el
arranque
hasta que
coloque un
disco con
los archivos
de sistema
(figura 2).
Un disco sistema
es una herramienta
muy importante
para ejecutar determinadas pruebas en la máquina, como tendremos oportunidad de apreciar más
adelante. Para preparar un disco
sistema en la línea de comandos de
DOS (obviamente, en una máquina con este sistema operativo), introduzca un disco sin formatear y
escriba la orden:
FORMAT A: /U/S
Al finalizar el proceso, tendrá
un disco con los archivos necesarios para arrancar el sistema desde
la unidad A.
Para comprobarlo, teclee DIR
A: y observe el archivo COMMAND.COM; aunque éste es el
único visible, también estarán presentes el MSDOS.SYS y el
IO.SYS, que tienen atributos de
“sólo lectura“, como se muestra en
la figura 3, de Windows 98.
Si su disco ya está formateado,
introduzca la orden:
FORMAT A: /U/Q/S
El resultado final será el mismo. También puede escribir:
SYS A:
En este caso, sólo se transferirán los archivos de arranque sin
modificar la información que quizá tuviera el disco.
En el caso de Windows 98, para crear el disco sistema es necesario entrar a MI PC, introducir el
disco al que se desea transferir los
archivos de arranque en la unidad
A y en ese momento dar un clic
con el botón derecho en el icono
respectivo de la ventana MI PC;
aparecerá una persiana de opciones, entre las que encontraremos
DAR FORMATO, y al elegir dicha instrucción, aparecerá el cuadro de diálogos que se muestra en
figura 4.
Note que hay varias opciones,
como formato rápido (borrar el índice del disco y dejarlo listo para
escribir), formato total (se hace
una verificación completa de la superficie del disco) o transferir sólo
Figura 3
25
Equipo Necesario Para Reparar Computadoras
vamente los discos de Windows
98, ya que con estos archivos de
arranque se reconocen automáticamente los discos duros que traen
versiones previas, como Windows
95 o Windows 95B).
Figura 4
los archivos de sistema (equivalente a la orden SYS de DOS), una
vez finalizado el proceso, tendremos en nuestras manos un disco
con el cual puede arrancar el sistema.
Aunque teóricamente podríamos arrancar una computadora
con un disco sistema de cualquier
sistema operativo, hay ciertas diferencias que en la práctica nos obligarán a reunir una colección de
discos que permita enfrentarnos a
múltiples situaciones:
liaridad con su sistema, por temor
a las nuevas tecnologías, por no
querer actualizar el hardware de su
máquina, etc., así que aún hay una
gran base instalada de computadoras con el tradicional DOS + Windows 3.1).
• Disco sistema de Windows
95 (sólo archivos de arranque y
configuración). Este disco, indispensable para el correcto diagnóstico de máquinas que traen precargado dicho sistema operativo, posee ciertas particularidades (por
ejemplo, los nombres de archivos largos) que, en caso de
arrancar con un DOS normal,
podrían perderse o no ser reconocidas.
• Disco sistema MS-DOS 6.0
ó 6.2 con DBLSPACE (el duplicador de disco para estas versiones).
Además, se recomienda grabar en
este disco, utilitarios usuales como
programas de diagnóstico, coman• Disco sistema de Windos externos del DOS, antivirus,
dows 95B (se identifica fáciletc.
mente porque la pantalla ini• Disco sistema MS-DOS 6.22 cial dice “Windows 95 Intercon DRVSPACE (el duplicador de net Explorer”). Este disco ya
incluye una nueva característidisco para esta versión).
Se sugiere lo mismo que en el ca denominada FAT32, que no
caso anterior. (Aunque parece ab- es reconocida por las versiosurdo todavía pedir discos con el nes anteriores del sistema
tradicional DOS, existe un gran operativo.
número de oficinas e incluso usua• Disco sistema de Winrios particulares que no se actualizan a las nuevas versiones de Win- dows 98 y Milenium (de hedows por falta de dinero, por fami- cho podríamos llevar exclusi-
26
Con esto hemos cubierto el
90% de las computadoras que hay
en el mercado, y prácticamente el
100% de las que se encuentran en
el ambiente que estamos tratando
(sistemas operativos complejos como UNIX, Linux, Solaris, OS/2,
etc. suelen ser usados principalmente por empresas medianas o
grandes, aunque el Linux está teniendo un apoyo cada vez mayor
por parte tanto de usuarios como
de desarrolladores de software, figura 5).
Cuando vaya a dar servicio,
siempre utilice un disco que contenga el mismo sistema operativo
que tiene cargado en su disco duro
la máquina en cuestión.
De esta manera, se garantizará
la menor incidencia de conflictos
posible, pues hay casos en que al
tratar de hacer que una computadora arranque con una versión incorrecta del sistema operativo, éste ni siquiera reconoce al disco duro de la máquina.
Figura 5
Capítulo 2
quieran (tabla 1).
La correcta operación de los
utilitarios para el servicio, depende del conocimiento que de éstos
tengamos; así que es recomendable estudiar cuidadosamente los
programas de diagnóstico y reparación de que se disponga, para
conocer adecuadamente sus alcances y limitaciones.
RECOMENDACIONES FINALES
Figura 6
c) Utilitarios para el servicio
Los utilitarios son programas
diseñados para ejecutar procesos
que no necesariamente arrojan resultados, como los que, por ejemplo, se obtienen con un procesador de textos o una base de datos;
sin embargo, facilitan el manejo
de la computadora o apoyan las
tareas del servicio.
Según sea el perfil de aplicación, se dividen en utilitarios para
el usuario y utilitarios para el servicio.
Entre los utilitarios para el
usuario, están los programas de
apoyo operativo;
por ejemplo, administradores de archivos, visores de
imágenes, herramientas de respaldo
y de compresión de
archivos, y en general todas aquellas
actividades que facilitan el manejo de
la computadora o
constituyen recursos operativos adicionales (figura 6).
En cambio, los
utilitarios para el
servicio son pro-
gramas que permiten obtener datos del sistema, diagnosticar su
operación, optimizar su desempeño y recuperar información. En
esta categoría se encuentran herramientas con las que se puede
comprobar el rendimiento del sistema, localizar y corregir errores
en disco duro, administrar memoria, detectar y erradicar virus, rescatar información, resolver problemas entre programas, etc. La
gama es tan amplia, como las necesidades de mantenimiento, reparación, optimización y actualización de una computadora lo re-
Después de todo lo que hemos
dicho, quizá usted se sienta confundido y no sepa exactamente
qué debe llevar para enfrentarse a
la reparación de una PC. Si éste es
su caso, en pocas palabras podemos decirle que siempre trate de
llevar un juego completo de destornilladores y dados, unas pinzas
de punta, un disco de arranque
con utilitarios antivirus, un disco
con los utilitarios indispensables
incluidos en el sistema operativo
(FDISK, FORMAT, XCOPY,
SCANDISK, DEFRAG, SYS,
etc.).
En máquinas con Windows 95
o superior, las encuentra en el
subdirectorio COMMAND dentro de WINDOWS), un disco
con herramientas avanzadas (co-
Tabla 1
27
Microprocesadores Para Computadoras Tipo PC
mo los utilitarios de Norton o programas como el QA Plus o CheckIt) y varios discos en blanco para
realizar pruebas y respaldos.
Conforme usted vaya adquiriendo experiencia, seguramente
descubrirá que le hace falta otro
disco o que casi no ha utilizado
uno de los que acostumbra llevar.
Entonces comenzará a depurar su
equipo de herramientas, hasta
conseguir el balance adecuado que
le permita tener una amplia cobertura con el mínimo de elementos.
En ese momento, lo más probable
es que ya se haya convertido en un
excelente técnico y ensamblador
de computadoras personales.
Microprocesadores para
Computadoras Tipo PC
INTRODUCCIÓN
El primer microprocesador
que se diseñó y comercializó fue el
4004 de Intel, en 1971. Sólo tenía
capacidad para realizar algunas
operaciones matemáticas sencillas, mediante el manejo de una
palabra de 4 bits y el acceso a unos
cuantos nibbles de memoria (1
nibble = 4 bits), pero su presencia
en el mercado, marcó el inicio de
una verdadera revolución en el
mundo de la electrónica y la informática (de hecho, en ese sencillo
circuito integrado de 16 terminales se reunía un poder de cálculo
equivalente al de una computadora de miles de dólares de los años
60).
Así, el uso de computadoras
que utilizan microprocesadores
cada vez más poderosos, compactos y baratos, se ha ampliado a casi todas las actividades humanas,
así se ha constituido en una potente palanca de desarrollo.
En la práctica, la revolución de
los microprocesadores se ha sustentado en dos grandes pilares:
1) En las técnicas de fabricación de los circuitos integrados,
diminutas pastillas de silicio que
contienen en su interior miles o
millones de transistores conectados entre sí para formar un arreglo lógico.
En la actualidad, se ha reducido el tamaño de los transistores
28
grabados sobre la oblea de silicio,
desde varios micrómetros de diámetro hasta desembocar en los
modernos microprocesadores que
usan tecnología de 0,35 micrones.
Incluso, se está experimentando
para reducir este parámetro a 0,25
micrones o menos. Este avance ha
permitido fabricar circuitos cada
vez más complejos, poderosos y
veloces a costos decrecientes.
2) En el esquema de trabajo
del microprocesador, donde permite sustanciales modificaciones
en su arquitectura interna y en su
soporte lógico.
Así, los microprocesadores con
una sola línea de ejecución y una
escasa variedad de instrucciones
permitidas, han sido perfeccionados. Ahora son innovadores dispositivos que poseen múltiples ramas de ejecución, circuitos predictores de operaciones, bloques
de memoria caché interna, coprocesador matemático incorporado
en la estructura del mismo chip,
etc.
Por lo anterior, ahora se puede
adquirir una máquina muy poderosa (unas 100 veces más rápida
que una XT original, e incuso
más) por la misma cantidad de dinero que costaba una computadora personal de principio de los
años 80, lo que a la vez ha favorecido su masificación entre los pequeños usuarios.
Los elementos que contribu-
yeron a la rápida expansión de la
plataforma PC son muchos y muy
variados, pero es indudable que la
piedra angular en la que descansa
la popularidad y poderío de estas
máquinas radica en los microprocesadores, núcleo principal en
donde se realiza la mayor parte
del proceso de datos en una computadora. Es por ello que incluimos este apéndice, donde hacemos un recuento de las características de los microprocesadores
usados en la plataforma PC.
PRIMERA GENERACIÓN DE
COMPUTADORAS PC
IMB diseñó y construyó la primera computadora PC, la cual fue
presentada a los medios especializados en 1981. Esta máquina se
fabricó con base en el microprocesador 8088 de Intel, dispositivo
con un bus de datos interno de 16
bits y un bus externo de sólo 8
bits.
Este circuito fue seleccionado
para ser el corazón de la PC, en
parte por la abundancia y bajo
precio de las memorias periféricas
con capacidad de manejar directamente palabras de 8 bits. En esa
época, la mayoría de computadoras utilizaban un microprocesador
de 8 bits, como el 8080 de Intel, el
6800 de Motorola o el Z-80 de
Zilog.
Esto permitió disminuir el
Capítulo 2
terno de 8 bits, para ciertas operaciones en que
era necesario cargar un
Dispositivo
8088
número de 16 bits, tenía
Fabricantes:
Intel, AMD,
que utilizar dos pulsos de
NEC,
reloj para cargar ese opeThomson,
rando en los registros.
Harris, NS
Lógicamente, si el bus
y otros
externo también hubiera
Nº de transistores
29 mil
sido de 16 bits, esta opeBus de datos interno
16 bits
ración se habría ejecutaBus de datos externo
8 bits
do en un ciclo de reloj
Líneas de dirección de
con el consiguiente aumemoria
20
mento en la velocidad de
Cantidad máxima de
proceso.
RAM instalable
1MB
Por ello, algunos faCoprocesador matemático
bricantes optaron por
Externo (8087)
utilizar el circuito inteVoltaje de alimentación
5 volt
grado 8086 —también de
Memoria caché
No
Intel—, el cual tenía buVel. de reloj
4,7 a
ses interno y externo de
8MHz
16 bits.
Poco tiempo después
del lanzamiento público
de la plataforma PC, InTABLA 2
tel produjo un nuevo microprocesador, el cual suDispositivo
80286
puestamente vendría a
Fabricantes
Intel, AMD,
reemplazar el 8088 y el
Harris y otros
8086. Se trató del 80186
Nº de transistores
134 mil
(y su complemento, el
Bus de datos interno
16 bits
80188), un dispositivo liBus de datos externo
16 bits
geramente más poderoso
Líneas de dirección
que los anteriores, pero
de memoria
24
en el cual aún no se coCantidad máxima de
rregían algunos probleRAM instalable
16MB
mas básicos de los microCoprocesador matemático
procesadores precedenExterno (80287)
tes, en especial, el límite
Voltaje de alimentación
5 volt
de sólo 1MB de RAM al
Memoria caché
No
que se podía acceder de
Vel. de reloj
10, 12 a
manera directa.
16MHz
Por tal razón, dicho
integrado fue recibido
costo de la nueva plataforma, que con poco entusiasmo por los fabriaun así se vendía en unos 4.000 dó- cantes de PC y aunque algunos
lares, incluidos sus elementos auxi- construyeron computadoras con
liares: el monitor, memoria adicio- base en este nuevo circuito, este
nal, etc.
dispositivo corresponde a una "geEn la tabla 1 se muestran las neración perdida" dentro de la faprincipales características del mi- milia de microprocesdores de la
croprocesador Intel 8088.
serie X86. En todo caso, no se
Como este dispositivo poseía puede definir como una nueva geun bus interno de 16 bits y uno ex- neración de PC. Se trató de una
TABLA 1
"primera generación mejorada",
con escaso éxito entre los consumidores.
SEGUNDA GENERACIÓN DE
COMPUTADORAS PC
En el año de 1983, la empresa
IBM presentó al público su nueva
plataforma PC-AT. Una máquina
compatible con los estándares de
la plataforma PC-XT, que en vez
de utilizar el 8088 o el 8086, empleaba el nuevo 80286, el cual superaba ampliamente a sus predecesores en velocidad de proceso y en
prestaciones.
Con este microprocesador, por
primera vez se rompe el límite de
1MB de RAM de acceso directo,
llegando a la inconcebible para los
estándares de la época— cantidad
de 16MB.
El uso de este nuevo dispositivo y el aumento en la cantidad de
periféricos factibles de conectarse
en esta computadora dieron origen a un rediseño casi total de la
plataforma. Surgieron nuevas arquitecturas de buses de expansión,
mayor número de interrupciones y
accesos a memoria, nueva interface
para el teclado, capacidad para utilizar comandos de 16 bits en un ciclo de reloj, etc. Se puede afirmar
que la plataforma AT sigue siendo
la base sobre la que se construyen
las computadoras actuales.
Observe las características del
80286 en la tabla 2.
TERCERA GENERACIÓN DE
COMPUTADORAS PC
En 1985, con el nuevo microprocesador de Intel, capaz de manejar palabras de 32 bits de extensión en sólo un ciclo de reloj, surgió la tercera generación de computadoras PC, pero la compañía
que presentó antes que nadie un
modelo comercial de computadora
29
Microprocesadores Para Computadoras Tipo PC
que utilizaba este nuevo dispositivo no fue IBM, sino Compaq.
El 80386 —como fue llamado
el nuevo microprocesador— presentaba múltiples ventajas sobre
el 80286, no sólo por la extensión
de la palabra que podía manejar,
sino en aspectos tan importantes
como el aprovechamiento de la
memoria (por fin es posible realizar multitarea efectiva y segura en
la palataforma PC) y en el aumento en más de veinte veces e la cantidad RAM posible de direccionar
(vea la tabla 3).
Es menester aclarar que al poco
tiempo de aparecer el 80386, por
movimientos estratégicos y comerciales de Intel, su nombre fue
cambiado por el de i386DX. aunque para fines prácticos, un 80386
es idéntico a un i386DX.
En Intel, presionados por los
fabricantes de computadoras que
tenían un gran stock de circuitos
de manejos de datos y de periféricos capaces de manejar palabras de
16 bits, se vieron obligados a diseñar un microprocesador que permitiera a estas compañías aprovechar sus elementos de 16 bits, pero teniendo las ventajas del proceso interno a 32 bits. Así surgió el
i386SX, cuyas características principales se indicaron en la tabla anterior. Una variante de este chip
fue producida para el mundo de las
computadoras portátiles, que en
esos años presentaba una expansión inusitada. El nuevo microprocesador recibió el nombre de
i386SL.
Es importante señalar que en
esta generación de PC aparecieron
algunos microprocesadores que
serían conocidos como "clones" de
la familia X86 de Intel. Aunque varios fabricantes produjeron los circuitos 8088, 8086, 80186 y 80286,
lo habían hecho con base en un extenso programa de licencias que
Intel otorgó a diversas compañías
(los clones eran chips gemelos de
los producidos en Intel). Al llegar a
la tercera generación de PC, esta
compañía trató de monopolizar la
producción mundial de microprocesadores, por lo que los fabricantes de circuitos compatibles tuvieron que realizar algunas innovaciones en sus dispositivos para evadir en cierta medida las patentes de
Intel.
Tal fue el caso de AMD, que
produjo un microprocesador conocido como AM386SXL, el cual
combinaba en un solo chip el poder de cálculo del i386SX con el
bajo consumo de potencia del
i386SL. Este circuito es memorable además porque con él AMD
fue la primera compañía que se
atrevió a salirse del estándar mundial de los 5 volt de alimentación,
reduciéndolo a sólo 3,3V lo que
redundó en un mucho menor consumo de potencia, ideal para computadoras portátiles que tienen
que alimentarse con baterías. Incluso, la fecha de presentación del
i386SL fue posterior a la de sus
primos cercanos, el 386DX y el
386SX. Esto se debió a que, en
realidad, el 386SL fue la respuesta
de Intel ante el éxito alcanzado por
el AM386SXL.
CUARTA GENERACIÓN DE
COMPUTADORAS PC
En abril de 1991, Intel presentó ante el público consumidor su
cuarta generación de microprocesadores de la familia X86: el i486.
Este dispositivo resultó muy
avanzado en comparación con los
de tercera de memoria g e n e r a ción ya que, por primera vez, se incorporaron características como
un bloque de memoria caché interno, construcción superescalar
que permite realizar más de una
operación por ciclo de reloj, co-
TABLA 3
Dispositivo
Fabricantes
Nº de transistores
Bus de datos interno
Bus de datos externo
Líneas de dirección
de memoria
Cantidad máxima
de RAM instalable
Coprocesador
matemático
Voltaje de alimentación
Memoria caché
Vel. de reloj
30
80386 (386DX)
Intel, AMD y Chips & Tech.
275 mil
32 bits
32 bits
386SX
Intel y AMD
275 mil
32 bist
16 bits
386SL
Intel
855 mil
32 bits
32 bits
32
24
24
4GB
16MB
16MB
Externo (387DX)
5 volt
Externa
16, 20, 25, 33 y 40 MHz
Externo (387SX)
5 volt
No
16, 20 25, 33 y 40MHz
Externo (387SX)
3,3 volt
Externa
25 y 33MHz
Capítulo 2
tégico muy inteligente.
Diseñó una familia de microprocesadores cuyo reDispositivo
486DX
486SX
loj interno era muy rápiFabricantes
Intel, AMD, Cyrix, UMC,
do, pero que podía trabaSGS Thomson y Texas Inst.
Intel y AMD
jar con tarjetas madre coNº de transistores
1 millón 200 mil
1 millón 185 mil
rriendo a una fracción de
Bus de datos interno
32 bits
32 bits
dicha velocidad. Es así coBus de datos externo
32 bits
32 bits
mo surgen los dispositivos
Líneas de dirección
486DX2, 486SX2 y
de memoria
32
32
486DX4, cuyas caracterísCantidad máxima de
ticas se muestran en la taRAM instalable
4GB
4GB
bla 5.
Coprocesador matemático
Interno
Reemplazo
Como resultado de esa
por el 487SX
medida, los productores
Voltaje de alimentación
5 volt
5 volt
de tarjetas madre y de
Memoria caché
Intena (8KB)
Interna (8KB)
computadoras pudieron
Vel. de reloj
25, 33, 40 y 50MHz
25 y 33MHz
aumentar el poder de sus
sistemas sin tener que reprocesador incorporado en el mis- anterior, pero con el FPU desacti- diseñar por completo la placa prinmo chip y otras que hasta ese mo- vado. En la tabla 4 se muestran sus cipal; simplemente tomaban una
mento únicamente se incluían en principales características.
de las tarjetas de 33MHz ya exisComo muchos fabricantes de tentes y le montaban un 486DX2
microprocesadores tipo RISC.
Desde un principio, Intel tuvo computadoras personales recibie- de 66MHz o un DX4 de 100MHz,
la intención de presentar la familia ron con beneplácito la posibilidad lo que de inmediato se traducía en
486 con la unidad de punto flotan- de elegir entre un dispositivo sin mayor velocidad de proceso a un
te incorporada en el mismo inte- coprocesador interno y otro con el costo muy bajo para el fabricante
grado, pero cuando comenzaron a coprocesador en condiciones ope- (sólo en el sobreprecio del nuevo
producirse los chips, un buen por- racionales, en lotes sucesivos de integrado).
centaje de los circuitos manifestó integrados —cuando ya se habían
Durante esta generación de
problemas de construcción en la eliminado los defectos en la fabricación computadoras personales, surgiesección del coprocesador matemá- del FPU— Intel tuvo que seguir ron diversos fabricantes a nivel
tico lo que de seguir así, hubiera produciendo la versión SX del mundial que trataron de competir
representado la destrucción de 486, aunque ahora desde el princi- de manera directa contra Intel en
muchos dispositivos por defectuo- pio se eliminaba todo el bloque del el mercado de microprocesadores,
coprocesador matemático, abara- presentando diseños innovadores
sos.
Como la producción de nuevos tando considerablemente su cons- o que mejoraban alguna caracterísintegrados siempre resulta extre- trucción.
tica de los circuitos previos de
Al poco tiempo de salir al mer- aquella compañía líder.
madamente costosa (una fábrica
para producir microprocesadores cado, la familia 486, Intel advirtió
Surgieron así clones de marcas
puede costar más de mil millones que su tecnología de fabricación como AMD y Cyrix, que aumentade dólares), los directivos de Intel de microprocesadores había avan- ron la velocidad de reloj de los midecidieron lanzar al mercado esos zado más rápidamente de lo espe- croprocesadores hasta 40MHz
integrados "defectuosos", pero pa- rado, por lo que fácilmente podía (versión dX), 80MHz (versión
ra evitar problemas con los consu- acceder a velocidades de reloj su- DX2) y 120MHz (versión DX4) e
midores, por medio de una ligera periores a los 50MHz; sin embar- incluso produjeron un nuevo tipo
modificación interna desactivaron go, a nivel mundial, los fabricantes de dispositivo al que bautizaron
la sección del FPU. Fue así como de tarjetas madre tenían dificulta- como un 586 que, en realidad, es
surgieron las dos primeras varian- des para producir tarjetas de una variante mejorada del 486 petes de la familia 486: el i486DX y 50MHz que fueran seguras y que ro con una frecuencia de reloj
el i486SX, el primero de los cuales no produjeran un exceso de ruido multiplicada por cuatro (la máxima
poseía una unidad de punto flotan- electromagnético.
velocidad alcanzada en esta geneAnte ese panorama, Intel deci- ración es de 133MHz).
te en estado operacional, mientras
que la versión SX era idéntica a la dió efectuar un movimiento estraLos integrados de Cyrix y de
TABLA 4
31
Microprocesadores Para Computadoras Tipo PC
TABLA .5
Dispositivo
Fabricantes
Cyrix
Nº de transistores
Bus de datos interno
Bus de datos externo
Líneas de dirección de memoria
Cantidad máxima de RAM instalable
Coprocesador matemático
Voltaje de alimentación
Memoria caché
Vel. de reloj
486DX2
486SX2
Intel, AMD, Cyrix y T.I.
AMD y Cyrix
1.200.000
1.185.000
32 bits
32 bits
32 bits
32 bits
32
32
4GB
4GB
interno
externo
5V
5V
Interna (8KB) Interna (8KB)
50, 66 y 80MHz 50 y 66MHz
AMD, demostraron ser totalmente
compatibles con el estándar de Intel. Pronto a estos fabricantes se
unieron otras marcas como Texas
Instruments, UMC, SGS-Thomson e IBM. Mención especial merece esta última compañía, ya que
fue la primera en presentar un microprocesador con velocidad de
reloj triplicada: el 486BL3, siglas
de Blue Lightning (relámpago
azul). Esta fue la causa por la que
Intel decidió no llamar a sus dispositivos de velocidad triplicada como 486dX3, sino 486DX4, creando alguna confusión en el ámbito
informático.
En esta cuarta generación, por
primera vez, los fabricantes de
microprocesadores se vieron obligados a reducir el voltaje de sus
integrados, sin importar que se
aplicaran en sistemas de oficina o
en máquinas portátiles.
La razón fue el incremento en
el número de transistores que trabajan a tan alta velocidad, lo que
486BL2
486BL3
Intel y AMD IBM
486DX4
IBM
5X86
Intel, AMD y
1.200.000
32 bits
32 bits
32
4GB
interno
5V
Interna (8KB)
50 y 66MHz
1.200.000
32 bits
32 bits
32
4GB
interno
5 - 3,52 - 3,3V
Interna (16KB)
75, 100 y 120
1.200.000
32 bits
32 bits
32
4GB
interno
3,52 - 3,3V
Interna (16KB)
133MHz
produce un desprendimiento de
energía en forma de calor que en
grados extremos puede dañar el
dispositivo.
Los microprocesadores de mayor velocidad de la familia 486 y
586 utilizan un voltaje que oscila
entre 3.52 y 3.3 volt. Así que a las
tarjetas madre se tuvo que incorporar un regulador especial variable que permitiera reducir los 5
volt normales de alimentación al
CPU pro el voltaje reducido adecuado. No obstante, los microprocesadores desprenden tal magnitud de calor que si el gabinete de la
unidad de sistema no posee una
ventilación interna adecuada, el
circuito puede sobrecalentarse y
ocasionar diversos problemas.
Por ello, en esta generación de
computadoras personales se popularizó el uso de un disipador de calor adosado al microprocesador, en
ocasiones complementado por un
pequeño ventilador que libera el
flujo de aire a través de dicho disipador, garantizando así que su
temperatura de operación siempre
1.200.000
32 bits
32 bits
32
4GB
interno
5V
Interna (8KB)
75 y 100MHz
se mantenga dentro de los límites
adecuados. Muchos integrados
modernos exhiben, incluso, la leyenda "heatsink and fan required"
en su encapsulado, para indicar al
fabricante de computadoras que
estos chips en particular necesitan
disipador y ventilador para una
operación confiable.
Intel también diseñó y produjo
un microprocesador tipo 486, especialmente dedicado a la computación móvil: el 486SL.
Sus características son prácticamente iguales a las del 486DX, pero con una reducción del voltaje de
alimentación a sólo 3,3 volt, lo que
redunda en menor consumo de
potencia. Este circuito pronto fue
retirado de la circulación debido a
nuevos avances que pemitieron colocar directamente un 486DX2 o
un DX4 en máquinas portátiles sin
que repercutiera excesivamente en
la vida útil de la batería, debido a
sus características avanzadas en administración de recursos. *******
Es una publicación de Editorial Quark, compuesta de 15 fascículosl,
preparada por el Ing. Horacio D. Vallejo, contando con la colaboración de docentes y escritores destacados en el ámbito de la electrónica internacional y artículos extraídos de la revista Electrónica y Servicio de México.
Editorial Quark SRL - Herrera 761, (1295), Bs. As. - Argentina - Director: H. D. Vallejo
Cómo Realizar el Mantenimiento
Preventivo a las Computadoras
3
ISBN: 987-9227-76-X
Los
Los Componentes
Componentes
de
de la
la PC
PC
El
El
Primer
Autotest
El
Disco
de
Inicialización
El Primer
Primer Autotest
Autotest --- El
El Disco
Disco de
de Inicialización
Inicialización
El
El
Proceso
de
Inicialización
Conexión
de
Periféricos
El Proceso
Proceso de
de Inicialización
Inicialización --- Conexión
Conexión de
de Periféricos
Periféricos
Instalación
Instalación
de
Sistemas
Plug
and
Play
Instalación de
de Sistemas
Sistemas Plug
Plug and
and Play
Play
Soluciones a
Fallas Comunes
CON EL AVAL DE
SABER
EDICION ARGENTINA
ELECTRONICA
Enciclopedia
V isual
de
Computadoras
Indice del Cap tulo 3
3.A ELEMENTOS DE LA PC
Autotest de funcionamiento ...............35
El primer autotest ..................................36
El disco de inicialización ......................38
El proceso de la inicialización .............39
Conexión de periféricos.......................41
Cómo funciona el plug and play
(conecte y use).....................................41
Instalación del sistema
plug and play ........................................42
3.B MANTENIMIENTO
PREVENTIVO DE LA PC
Paso 1 - Limpieza de las
unidades de floppy ..............................43
Paso 2 - Revisar la integridad de
los datos del disco duro.......................43
Paso 3 - Revisar el funcionamiento
general de la máquina........................44
Paso 4 - Chequeo de la
administración de memoria ................44
Paso 5 - Respaldo de la
información vital ...................................44
Fallas en el teclado ..............................45
Limpieza del mouse (ratón).................46
Fallas elementales en el monitor............46
Fallas en las unidades
de disquete............................................46
Fallas en el disco duro..........................47
Fallas en la fuente de
alimentación .........................................48
Problemas con la
tarjeta madre ........................................48
Cupón Nº 3 de “Todo sobre Computadoras”
Guarde este cupón: al juntar 3 de
éstos, podrá adquirir uno de los
videos de la colección por sólo $5
Nombre: ____________________
para hacer el canje, fotocopie este cupón y
entréguelo con otros dos.
Capítulo 3
Los Elementos que Forman una PC
on el objeto de que el lector
posea conocimientos suficientes para encarar la reparación de equipos de computación, desde una CPU hasta una
impresora, explicaremos en forma
didáctica cómo funciona una computadora. Pretendemos que todos
los interesados, sean “electrónicos”
o usuarios de PC, puedan comprender cómo se encamina la información a través de los diferentes dispositivos constituyentes de la
máquina, lo que le dará los conocimientos para que sepa qué ocurre cuando se está ejecutando una
instrucción.
C
Se puede decir que una computadora es una “colección sin vida de
placas metálicas y plásticas, cables
y pedacitos de silicio”.
Al prender la máquina con la
tecla Encender, una pequeña corriente eléctrica -de 3 a 5 volt de
tensión, aproximadamente- desencadena una serie de fenómenos para que dicho conjunto de elementos que permanecía como un exagerado peso muerto, cobre mágicamente, vida.
Ya encendida, la PC inicia un
ciclo bastante simple; un sensor
primitivo verifica el funcionamiento de las partes instaladas, como si
fuera un paciente que se recupera
de un coma y desea comprobar si
sus brazos y piernas responden eficazmente, pero no puede ni levantarse.
Una PC es un conjunto de piezas muertas que recobra vida
cuando se la pone en marcha, y es
capaz de ejecutar una tarea de
acuerdo con las instrucciones dadas por el operador.
Una vez que se ha terminado el
proceso de inicialización, la PC no
hace algo útil, algo por lo que merezca juzgársela "inteligente".
Cuando mucho, recién encendida
la PC está en condiciones de trabajar con inteligencia con la ayuda de
un operador -entendemos aquí por
inteligencia una forma del sistema
operacional que otorga una estructura existencial primitiva-.
Luego se debe poner en marcha
un software aplicativo, es decir,
programas que instruyen a la PC
sobre cómo realizar tareas rápidamente o con más exactitud de la
que lograríamos nosotros.
No todos los tipos de computadoras deben pasar por este “tortuoso” renacimiento luego del encendido.
Muchas computadoras recobran vitalidad total en cuanto están
encendidas; la cuestión es que a
muchas de este tipo no las consideramos como tales, como por ejemplo las calculadoras, el encendido
electrónico del auto, el temporizador del horno a microondas o el
programador compacto de videocasete, los cuales también son computadoras.
La diferencia con la gran caja
que hay sobre su mesa está en las
conexiones físicas. Las computadoras construidas para realizar apenas
una tarea -en la que son muy eficientes, por cierto- tienen conexiones fijas.
los componentes de “hardware”
(partes mecánicas, eléctricas y electrónicas que permiten la comunicación entre el procesador central
o unidad de procesamiento y el exterior) estén operando y que la
CPU (unidad central de procesamiento) y la memoria estén funcionando correctamente. De esto se
ocupa el autotest de contacto o
POST (power-on self test, en inglés).
Lo primero que hace el POST,
cuando encendemos la computadora, es comunicarnos cualquier
problema de los componentes.
Cuando el POST detecta un error
en el monitor, en la memoria, en el
teclado o en algún otro componente básico, lo informa desplegando
un mensaje en el monitor o, si el
monitor es parte del problema, con
una serie de bips. En general los
bips no resultan tan claros como
los mensajes en pantalla, para indicar errores. Avisan, en forma general, sobre la dirección del componente con problemas.
La ejecución de un “bip”
mientras se cargan los comandos
de DOS significa que el POST ha
testeado todos los componentes.
Pero cualquier otra combinación
de bips cortos o largos anuncia
problemas. También la ausencia
total de bips indica algún problema.
Para saber si existe algún problema de hardware o configuración de partes, al encender una PC
se ejecuta un programa de autoAUTOTEST DE
FUNCIONAMIENTO
testeo. Por medio de sonidos (bips)
o mensajes en pantalla, el operaLuego de encendida la PC, pa- dor puede saber si existen problera funcionar debe ejecutar un siste- mas o errores.
ma operacional, pero antes de haLa tabla 1 muestra cómo traducerlo precisa asegurarse que todos
35
Los Elementos que Forman una PC
Si no aparece
mensaje de error ni
emite bips, signifiNinguno
nada
energía
ca que todos los
Ninguno
apenas el cursor
energía
componentes de
hardware
están
Ninguno
línea de comando DOS
audio
funcionando como
*
línea de comando DOS
normal
deben.
El POST es ca*
pantalla en Basic
disco rígido
paz de detectar
*nada
monitor
apenas los tipos
más generales de
**
nada
monitor
errores. Aclarará si
**
código de error
otra, en general la memoria
una unidad de disco que debiera esDiversos *
código de error 305
teclado
tar instalada no lo
Diversos *
cualquier mensaje
energía
está, pero no determinará si hay
Bips continuos
cualquier mensaje
energía
problemas de for-*
cualquier mensaje
placa de sistema
mateado en la unidad.
-**
cualquier mensaje
monitor
En principio, el
-***
cualquier mensaje
monitor
POST no parece
extremadamente
TABLA 1
útil, porque las PC
cir bips en mensajes de error. Un mientras que un bip largo se sim- tienen un funcionamiento tan conbip corto se identifica como (*), boliza con (-).
fiable que raramente el POST dispara una alarma. Sus beneficios son
tan discretos como fundamentales.
Fig. 1
Sin él nunca sabríamos a ciencia
cierta la capacidad de la PC para
realizar sus tareas con precisión y
confiabilidad.
BIPS
MONITOR
AREA CON PROBLEMA
EL PRIMER AUTOTEST
Fig. 2
36
Al encender la PC, aparece una
señal eléctrica que sigue un camino
programado hacia la CPU para depurar los datos remanentes que
puedan haber quedado en los registros internos de los chips (circuitos integrados). La señal “reinicia” un registro de la CPU llamado
contador de programa ubicándolo
en un número específico. En el caso de computadoras antiguas tipo
AT o más recientes, el número hexadecimal en que queda ubicado
dicho contador de programa es
F000 (vea la figura 1, donde se ilustra todo lo concerniente a este párrafo). El número en el contador
Capítulo 3
Fig. 3
Fig. 4
Fig. 5
Fig. 6
del programa indica a la CPU la
dirección de memoria a la que deberá recurrir para ejecutar la próxima instrucción. En este caso, emprenderá el inicio de un programa
de inicialización (boot), almacenado permanentemente a partir de la
dirección F000 en un conjunto de
chips de memoria de lectura ROM
únicamente, que contiene un sistema básico de entrada y de salida de
la PC (BIOS).
La CPU utiliza una dirección
para localizar y activar el programa
de inicialización del BIOS en la memoria de lectura solamente (ROM),
la que a su vez activa una serie de
verificaciones en el sistema, conocidas como test automático de conexión o POST. La CPU primeramente comprueba su propio funcionamiento con el POST que lee códigos, controla posiciones y compara los registros que permanecen invariables, tal como podemos observar en la figura 2. Para ello, la CPU
envía señales a través de un banco
del sistema compuesto por todos los
circuitos que conectan a todos los
componentes entre sí, para garantizar que están todos funcionando
correctamente (placas adicionales,
conexiones con impresoras, detección del mouse, etc). Lo dicho se
ilustra en la figura 3.
Las PC más antiguas (XT, AT)
contienen un núcleo de lenguaje
del tipo BASIC en la ROM, la cual
es verificada al mismo tiempo que
la CPU verifica la precisión del sistema, responsable de que todas las
funciones de la PC operen sincronizada y ordenadamente (figura 4).
Posteriormente se ejecuta una
rutina donde el POST verifica la
memoria contenida en la placa de
video y las señales de video que
controlan el monitor. Luego, hace
que el código de BIOS de la placa
de video se integre al BIOS total
del sistema y configura la memoria
(figura 5). A partir de dicho instante, debe comenzar a aparecer algo
en la pantalla.
37
Los Elementos que Forman una PC
Fig. 7
Fig. 8
Fig. 9
Fig. 10
El POST testea una serie de
elementos para garantizar que los
chips de la RAM estén funcionando adecuadamente. La CPU escribe datos en cada chip, los compara
con los que le han enviado los chip
inicialmente (figura 6). Un balance
dinámico de la cantidad de memoria que está siendo verificada aparece en el monitor durante este
test.
La CPU también debe verificar
si el teclado está conectado correctamente y si las teclas accionan. En
la figura 7 podemos ver este proceso.
El POST envía señales a través
de caminos específicos del banco
hacia las unidades de disco y espera una respuesta para deteminar
cuáles son las unidades disponibles
(fig. 8). Con el advenimiento de las
nuevas PC (AT y superiores), los
resultados de los tests POST se
comparan con un registro desde
un chip CMOS específico, que
contiene el registro oficial de todos
los componentes instalados, tal como se puede observar en la figura
9. Esto facilita la tarea de verificación de componentes instalados.
Hay sistemas que contienen
componentes poseedores de BIOS
propios, como algunas placas controladoras de discos o código de
BIOS reconocidos e incorporados
como parte del BIOS del propio
sistema y de la utilización de la memoria (figura 10). Las PC más recientes ejecutan una operación
Plug and Play (encienda y use) para distribuir recursos del sistema
entre diferentes componentes.
Luego de la verificación, la PC
está lista para el próximo paso del
proceso de inicialización: “cargar
un sistema operacional en disco”.
EL DISCO DE INICIALIZACIÓN
Una computadora personal no
realiza nada útil a no ser que ejecute un sistema operacional que es el
38
Capítulo 3
Fig. 11
la computadora de
Hewlett'Packard
LX95 contienen
sistemas operacionales permanentes. El LX95 incluye también un
programa, el Lotus 1-2-3 en un
microcircuito especial. Pero en la
mayoría de los casos, el sistema
operacional se carga en disco por
dos razones.
Por un lado es más fácil actualizar el sistema operacional cuando
es cargado en el disco. Por ejemplo, cuando una empresa como
Microsoft (que hace el MS-DOS y
el Windows 98, los sistemas operacionales más usados en PC) decide
adicionar nuevas funciones o corregir defectos, simplemente edita
un nuevo conjunto de discos. A veces solamente necesita de un único
archivo que corrige una falta en el
sistema operacional. Es más barato
para Microsoft distribuir un sistema operacional en disco que proyectar un nuevo microcircuito que
contenga un sistema operacional.
Para los usuarios de computadoras,
es más fácil instalar un nuevo sistema operacional en disco que cambiar microcircuitos.
Fig. 12
“programa” que permite que la PC
use otros programas. Pero antes de
ejecutar un sistema operacional, la
PC requiere instalarlo en disco hacia la memoria de acceso aleatorio
(RAM). Lo hace a través del bootstrap, o simplemente boot, un pequeño trecho de código, que forma
parte permanente de la PC.
Se llama bootstrap porque permite que la PC realice algo por sí
sola, sin ningún sistema operacional externo. Desde ya, no hará muchas cosas. En realidad, tiene apenas dos funciones: ejecutar un
POST (descripto anteriormente) y
buscar un sistema operacional en la
unidad de disco. Cuando completa
estas operaciones, el boot inicia el
proceso de lectura de los archivos
del sistema operacional y los copia
en la memoria de acceso aleatorio.
Debemos aclarar porque se debe realizar este trabajo y no simplemente ejecutar un porograma
específico. Algunas computadoras
El programa de inicialización
simples o especializadas lo hacen. o sistema operativo, generalmente
Los primeros modelos usados para es grabado en el disco rígido y no
juegos, como el Atari 400 y 800 o en memorias ROM, lo cual permi-
te modificarlos o
cambiarlos con facilidad, sin necesidad de tener que
cambiar microchips.
Por otro lado,
para cargar el sistema operacional en
disco, los usurios
disponen de sistemas operacionales
alternativos.
La mayoría de las PC construidas con microprocesadores de Intel
usan MS-DOS y sistemas operacionales alternativos, como Windows NT, Windows 98 (o Milenium), OS/2, DR DOS o Unix. En
algunas configuraciones de PC, usted mismo seleccionará a su gusto
cuál sistema operacional usará cada
vez que encienda su computadora.
En nuestros ejemplos, usaremos el MS-DOS.
EL PROCESO DE LA
INICIALIZACIÓN
Despues del Test POST sobre
todos los componentes de hardware de la PC, el programa de inicialización (boot) contenido en los
chips de BIOS de la ROM verifica
la unidad A para verificar si contiene un disquete formateado (figura
11).
Si hubiera un disquete en la
unidad, el programa busca localizar
específicamente en el disco los archivos que componen las primeras
dos partes del sistema operacional.
Lo común es que estos archivos no
se registren porque están marcados
con un atributo especial que los
oculta al comando DIR del DOS.
para sistemas MS-DOS, los archivos se denominan IO.SYS y MSDOS.SYS.
En las computadoras IBM, los
archivos son denominados IBMBIO.COM e IBMDOS.COM. Si
39
Los Elementos que Forman una PC
ción envía un
mensaje de error.
Luego de localizar un disco con
los archivos del
sistema, el programa de inicialización lee los datos
almacenados en el
primer sector del
disco y copia las
informaciones en
posiciones especíFig. 13
ficas de la RAM
(figura 12). Estas
informaciones
constituyen el registro de inicialización del DOS.
El registro de inicialización se encuentra localizado
en cada disco formateado. Tiene
apenas 512 bytes,
Fig. 14
lo suficiente para
iniciar la carga de
los dos archivos
ocultos del sistema. Después que
el programa de
inicialización del
BIOS se carga en
el registro de inicialización, en dirección hexadecimal 7C00, en la
memoria, el BIOS
cede los controles
al registro de inicialización
que
ejecutará las instrucciones a partir
de aquella dirección.
A partir de ese
instante, el registro de inicialización asume el control de la PC y carga el IO.SYS en
la memoria de lectura y escritura
(RAM). El archivo IO.SYS contiene extensiones del BIOS y la ROM
e incluye una rutina llamada SYSIFig. 12
Fig. 15
la unidad de disquete estuviera vacía, el programa de inicialización
busca en el disco rígido C los archivos del sistema. Si un disco de
inicialización no contiene los archivos, el programa de inicializa-
40
NIT que gobierna lo que resta de
la inicialización (figura 13). Después de cargado el IO.SYS, el registro de inicialización ya no es necesario y lo sustituye la RAM por
otros códigos.
La rutina SYSINIT asume el
control del proceso de inicialización y carga el MSDOS.SYS en la
RAM. El archivo MSDOS.SYS
trabaja junto con el BIOS para gobernar archivos, ejecutar programas y responder las señales del
hardware (figura 14).
Desde DOS, el SYSINIT busca
en el directorio raíz del disco de
inicialización, un archivo llamado
CONFIG.SYS. Si existe, el SYSINIT instruye el MSDOS.SYS que
ejecute los comandos de este archivo. El CONFIG.SYS es un archivo
creado por el usuario. Sus comandos indican al sistema operacional
cómo realizar ciertas operaciones;
por ejemplo, indicará cuántos archivos se abrirán simultáneamente.
Posiblemente, el CONFIG.SYS
contenga instrucciones para cargar
drivers de dispositivos. Drivers de
dispositivos son archivos que contienen un código para extender la
capacidad del BIOS en control de
memoria o elementos de hardware
(vea la figura 15). El SYSINIT ordena que el MSDOS.SYS cargue el
archivo COMMAND.COM. Este
archivo del sistema operacional
reúne tres partes. Una es una extensión de las funciones de entrada/salida. Esta parte se carga en
memoria con el BIOS y asume parte del sistema operacional (figura
16).
La segunda parte del COMMAND.COM contiene los comandos internos del DOS: DIR,
COPY y TYPE. Se carga en la extremidad superior de la RAM convencional, accesible a programas
aplicativos, si precisaran de memoria (figura 17).
La tercera parte del COMMAND. COM, apenas se usa y
Capítulo 3
Fig. 16
idea más acabada
sobre el funcionamiento de su
PC. Si bien queda por sobreentendido
cómo
funciona el disco
de inicialización.
CÓMO
FUNCIONA
Fig. 17
EL
PLUG
PLAY
AND
queda abandonada. Esta parte busca en el directorio raíz un archivo
llamado AUTEXEC.BAT (figura
18), creado por el usuario con una
serie de comandos de clase DOS,
contiene el o los nombres de programas que el usuario desea ejecutar cada vez que enciende la computadora. Ahora, la PC está totalmente inicializada y lista para usar.
CONEXIÓN DE PERIFÉRICOS
Trataremos el tema: “Conexión
de Periféricos”, desde el clásico
“Plug and Play” hasta el funcionamiento de los componentes internos que le permitirán tener una
Hasta hace poco, era difícil
comprar una placa
de extensión para
la computadora
sin que se creara
un problema de
compatibilidad
con los demás
componentes, ya
presentes en el sistema. Estos problemas aparecían
porque cada componente necesita
comunicarse con el
procesador y con
otros periféricos a
Fig. 18 través de muy pocos canales de comunicación, llamados recursos del
sistema. Una interrupción es uno
de estos recursos. Otro recurso del
sistema es una línea directa con la
memoria, la DMA (acceso directo a
la memoria).
Como sugiere el nombre, una interrupción obliga interrumpir lo que
se está haciendo o procesando, para
atender otra solicitud. Si dos dispositivos usan, al mismo tiempo, idéntica interrupción, el procesador no
puede diferenciar cuál está solicitando atención. Si dos dispositivos usan
la misma DMA, se sobrepondrán los
datos almacenados en memoria.
Cuando esto ocurre se origina conflicto.
En la época difícil de las PC -dé-
cada de los ochenta y mitad de los
noventa- había dos maneras de evitar los conflictos. Una exigía ser muy
cuidadoso: tener un registro completo de todos los recursos empleados por cada dispositivo en la PC.
Nadie lo tenía. La mayoría conectaba una nueva placa de expansión y
observaba si todo andaba bien. Si
aparecían problemas de funcionamiento -como era común- removía
el nuevo dispositivo y reiniciaba todo nuevamente. Esto implicaba alterar algunas claves, modificar los
recursos que el dispositivo usaba, conectar nuevamente y verificar si funcionaba y repetir el proceso hasta
dar con una combinación que funcionara. Ahora hay una forma más
apropiada. Muchas empresas de PC,
incluidas las influyentes Microsoft e
Intel, acordaron un sistema llamado,
con optimismo, Plug and Play (encienda y use).
En teoría, si todos los dispositivos de su PC obedecen el patrón
(tutor) Plug and Play, el BIOS
(sistema básico de entrada), varios
programas del sistema y los dispositivos propios trabajarán automáticamente en mutua cooperación, esto garantiza que ninguno
de ellos disputará los mismo recursos al mismo tiempo.
No todos los componentes emplean el Plug and Play. Usted procúrese este patrón al comprar componentes.
Antes del Plug and Play, adicionar hardware exigía desconectar el
sistema antes de instalar. Plug and
Play permite intercambiar dispositivos dinámicamente, sin desconectar (proceso llamado hot swapping en inglés). Lo mismo se hace
con otras PC portátiles que usan
tarjetas PCMCIA (Tarjetas PC, figura 19).
La ventaja es que la PC, su
BIOS, los períféricos y el sistema
operacional tienen como soporte el
Plug and Play. Desinteresadamen-
41
Los Elementos que Forman una PC
Fig. 19
los enumeradores y las almacena
en un árbol de hardware, que es un
banco de datos almacenados en
RAM. El sistema operacional examinará este árbol de hardware para
arbitrar los recursos. En otras palabras, después de almacenadas las
informaciones, el sistema operacional decide qué recursos -interrupciones (IRQs), por ejemplodirigir hacia cada dispositivo. El
sistema informará a los enumeradores los recursos que dirigió hacia
sus respectivos dispositivos.
Fig. 20
Los enumeradores guardan la
información de alojamiento de recursos en microscópicos registros
programados en el periférico, que
es una especie de borrador digital
localizado en unos chips de memoria.
te, muchos fabricantes de PC y de
componentes toman como modelo
prototipo el Plug and Play. El
Windows 98 ofrece muchos drivers Plug and Play que otras empresas pueden usar. De todas maneras, los fabricantes no están obligados a usar este patrón. Pero es
un gran paso para actualizar sin
complicaciones (figura 20).
INSTALACIÓN DEL SISTEMA
PLUG AND PLAY
Cuando se instala un sistema
Plug and Play, el principal árbitro
entre el software y el hardware, el
BIOS (sistema básico de entrada y
salida), es el primer componente
que asume los controles.
El BIOS busca todos los dispositivos que precisa -ya sea una placa de video, el teclado o una unidad
de disquete-, de manera que la PC
opere adecuadamente.
El BIOS identifica estos dispositivos basado en sus identificadores inequívocos, que son códigos
colocados permanentemente en las
ROMs (memorias sólo de lectura)
42
de los dispositivos. El BIOS, entonces, envía los datos hacia el sisFinalmente, el sistema operatema operacional.
cional busca los drivers de dispositivos apropiados.
El sistema operacional ejecuta
Un driver de dispositivo es un
drivers especiales, denominados pequeño código adicional que insenumeradores -programas que ac- truye al sistema operacional sobre
túan de interfaces entre el sistema características del hardware que
operacional y los diferentes dispo- precisa. Si el sistema no encuentra
sitivos.
el driver necesario, solicita que el
Hay enumeradores de barra, usuario lo instale.
enumeradores para un tipo especial
El sistema carga entonces todos
de barra llamados SCSI (en inglés: los drivers de dispositivo necesasmall computer system interface, rios e informa en cada caso qué reinterface de sistema para pequeñas cursos está usando. Los drivers de
computadoras, figura 21), enume- dispositivo inicializan sus respectiradores de puertas y otros. El siste- vos dispositivos y el sistema comma operacional solicita a cada enu- pleta la inicialización.
merador
que identifiFig. 21
que qué dispositivos va
a controlar
el numerador y qué
recursos
precisa.
El sistema operacional recibe las informaciones de
Capítulo 3
Mantenimiento Preventivo
de una Computadora
l mantenimiento preventivo
de una computadora consiste en la revisión periódica
de ciertos aspectos, tanto del hardware como del software, que influyen en el desempeño confiable
del equipo, en la integridad de los
datos almacenados y en un intercambio de información correcto,
a la mayor velocidad posible, dentro de la configuración dada.
E
PASOS GENERALES
Paso 1. Limpieza de las
unidades de disquete
La limpieza de las unidades de
floppy se puede efectuar
con unos disquetes especiales que se venden
en cualquier tienda de
informática. El disquete
se humedece con el líquido especial que viene
incluido, se inserta en la
unidad respectiva y desde la línea de comandos
se da la orden DIR A: (o
B, depende de la unidad). Mientras trabaja la
unidad se limpian las cabezas magnéticas.
Deje reposar la unidad por lo menos dos
minutos para que el alcohol se evapore y evitar
que se dañen los discos.
Tampoco abuse de
este limpiador, pues podría darse el caso de que
se dañen las cabezas de
la unidad, sobre todo
cuando la tela ya presenta alguna rasgadura.
En ocasiones también es necesario revisar
el funcionamiento de estas unidades, para lo cual puede apoyarse en
los programas específicos incluidos en los paquetes Norton Utilities, Chek It Pro o PC Tools.
Eventualmente puede utilizar para
el efecto la "prueba de compatibilidad" de los programas MSBACKUP y MWBACKUP que se incluyen en el MS-DOS, versión 6.0
en adelante.
Paso 2. Revisar la integridad
de los datos del disco duro
Para revisar la integridad de los
datos del disco duro, puede ejecutar ya sea el programa NDD de
Norton o el SCANDISK, incluido
en MS-DOS a partir de su versión
6.2.
Con estos utilitarios es posible
detectar y corregir cualquier error
en la información del disco duro,
como fallas en la estructura de directorios, cadenas de clusters perdidas, tablas de particiones erróneas, tablas de contenidos diferentes, etc. Incluso, permiten verificar
el estado físico de la superficie de
los discos, de tal manera que si se
llega a encontrar algún sector defectuoso, se le indica a la FAT para que quede inutilizado, habiendo
trasladado antes a otro sector (no
dañado) la información contenida
para permitir, de esta manera, el
rescate de datos.
Concluido
este
punto, se puede proceder a defragmentar la
información. Al respecto, cuando un disco
lleva algún tiempo de
operación, lo más seguro es que se hayan
instalado y borrado
una gran cantidad de
programas y archivos,
con lo cual las cadenas
de información se dispersan, lo que a su vez
Fig. 1
hace que las cabezas de
lectura-escritura tarden más tiempo en encontrar los datos solicitados para el proceso
informático.
Podemos imaginar
esta situación comparando el disco duro
con una biblioteca bien
organizada, pero que
es consultada por personas no cuidadosas: al
cabo de un tiempo, los
43
Mantenimiento Preventivo de una Computadora
Fig. 2
volúmenes quedarán en completo
desorden, por lo que la búsqueda
de determinados títulos se vuelve
lenta. Sin embargo, como todos
los libros tienen una clave, el bibliotecario puede volver a organizarlos exactamente como se encontraban.
En el caso del disco duro,
cuando se borra un archivo, el
hueco que deja es rápidamente llenado por otro archivo, pero si el
espacio liberado es de menor tamaño que la nueva información,
éste comenzará a escribirse en dichos sectores y terminará de escribirse en alguna otra porción libre
del disco duro.
Precisamente, la lentitud del
sistema se manifiesta durante la
lectura de esa información, puesto
que las cabezas magnéticas deben
desplazarse de un lado a otro para
recuperar los fragmentos de archivos dispersos en toda la superficie
del disco. No obstante, como la
distribución de la información se
encuentra lógicamente encadenada y registrada en la FAT, mediante un utilitario es posible compactarla y organizarla para mejorar los
tiempos de acceso. En esto consiste la defragmentación (figura 1).
Los utilitarios que pueden emplearse con el SPEEDISK de
Norton, el DEFRAG de MSDOS 6.0 (que de hecho es una
versión reducida del SPEEDISK),
el COMPRESS de PC Tools e, inclusive, uno del tipo Shareware
44
llamado ORG. Cuando se solicita
esta función, normalmente los
programas ofrecen diversas opciones. La más recomendable aunque
la más tardada es la "optimización
completa".
Paso 3. Revisar el
funcionamiento
general de la máquina
Para chequear el comportamiento del sistema, es necesario
recurrir a utilitarios como el NDIAGS de Norton o el CKTEST de
Check It Pro o el SANDRA.
Es conveniente diagnosticar la
operación de la tarjeta madre, de
la memoria, de los periféricos de
entrada y salida y de todo aquello
que pueda poner en riesgo la integridad de la información almacenada (figura 2).
En este punto también se recomienda correr un utilitario de
comparación de desempeño, para comprobar si el sistema está trabajando a su capacidad real o ha perdido velocidad de proceso (figura 3).
Paso 4. Chequeo de
la administración
de memoria
Por lo general, sólo
es necesario realizarla
en la primera ocasión
que nos enfrentemos a
un sistema y, en suce-
Fig. 3
sivas ocasiones simplemente revisar que ningún programa recientemente instalado haya modificado
esa configuración.
Como receta a seguir, puede
decirse que una administración
que consigue liberar más de 610kB
de memoria convencional es excelente; si consigue entre 600 y
610kB está bien, y si consigue menos de 600kB hay que volver a administrar. Este punto es especialmente crítico en sistemas multimedia.
Paso 5. Respaldo de la
información vital
Finalmente, la obtención de un
respaldo de la información de trabajo es muy conveniente para evitar que una falla catastrófica (por
ejemplo, una falla en el disco duro
de tal magnitud que impida recuperar los archivos contenidos) perFig. 4
Capítulo 3
judique vitalmente las actividades
del usuario. Se recomienda que en
ambientes empresariales se realice
un respaldo de información por lo
menos una vez por semana, pero si
es especialmente importante cada
dos días o incluso diariamente. Para ello, emplee utilitarios especiales
incluidos en el MS-DOS a partir
de la versión 6.0, el MSBACKUP
para DOS (figura 4) y el BACKUP
que ya viene con el Windows 98,
ambos son programas que funcionan con la lógica de menús desplegables y ventanas de diálogo, por lo
que su aplicación no representa
problema. Concluidas las explicaciones para el mantenimiento de
rutina, veamos ahora algunas fallas
básicas de hardware.
FALLAS EN EL TECLADO
El teclado y el mouse son los
dispositivos que más sujetos están a
maltrato por parte del usuario. Sin
embargo, tienen la ventaja de que
son componentes relativamente
baratos (unos $20 en el primer caso y unos $10 en el segundo) y de
que se los puede sustituir fácilmente cuando llegan a dañarse. A pesar
de ello, en la mayoría de casos no
conviene desecharlos, pues las fallas por lo general se corrigen fácilmente.
En el caso del teclado las averías más comunes son las siguientes: teclas rotas o perdidas, teclas
con caracteres ilegibles y teclas que
ya no marcan el carácter, ya sea por
acumulación de polvo, líquidos derramados, etc. También existen fallas más agresivas aunque menos
comunes, que
tienen que ver
con la conexión a la unidad de sistema, daños al
circuito controlador, tarjeFig. 5 ta o membrana
rotas, confusión de teclas, etc. En
este apartado vamos a ocuparnos
sólo de la limpieza de los interruptores para garantizar el adecuado
marcaje de los caracteres y también
ofreceremos algunos consejos adicionales para garantizar una apropiada comunicación con la unidad
de sistema.
Como primer punto, debe extraer con un desarmador una de las
teclas para averiguar si el periférico
es del tipo mecánico o de membrana. En el primer caso, la limpieza
de las teclas se debe realizar una
por una, centrada en las que no
respondan adecuadamente. Al respecto, deje caer sobre el interruptor una gota de alcohol isopropílico (se consigue en farmacias de
amplio surtido), presione varias veces para que el alcohol llegue al interior, de tal manera que se elimine
la suciedad que impide un buen
contacto entre las terminales mecánicas.
En el caso de los teclados de
membrana, retire los tornillos que
sujetan la cubierta inferior para
abrir el gabinete (figura 5). Posteriormente retire varios tornillos
que sostienen la placa de circuito
impreso, sobre la que se aloja la
membrana de contactos correspondientes propiamente al teclado. Cuidadosamente, con un hisopo humedecido
en alcohol isopropílico, limpie ambas partes del contacto (la membrana y los contactos,
estrictamente ha-
blando) y deje secar las partes antes
de volver a ensamblar el periférico.
Para comprobar la operación del
teclado, utilice algún utilitario especializado, como el incluido en
NDIAGS o en CKTEST, con los
cuales es posible comprobar el funcionamiento de todas y cada una de
las teclas, al igual que el de las luces indicadoras respectivas (figura
6).
No obstante, si el teclado aún
presenta irregularidades, es tiempo
de realizar un diagnóstico más
agresivo: en primer lugar, verifique
la conexión del teclado con la unidad de sistema y revise que la información de entrada efectivamente sea recibida. Para realizar esta
comprobación deberá introducir
directamente al sistema los códigos
ASCII correspondientes a diversas
teclas y verificar que efectivamente
aparezcan en pantalla. En caso
contrario, probablemente exista un
cable roto o un falso contacto, lo
cual se corrige con cambiar todo el
cordón o al asegurarse que los conectores de los extremos se encuentren en condiciones funcionales. Al respecto, hay teclados con
un tipo de entrada distinta a la que
viene incluida en el sistema, lo que
obliga a utilizar un convertidor (el
teclado estándar utiliza una entrada tipo DIN-5, mientras que los
teclados IBM, Acer, HP y algunas
otras marcas usan la Mini-DIN,
mejor conocida como "de teclado
tipo PS/2", figura 7). Estos convertidores suelen ser muy confiables,
pero también llegan a fallar, por lo
que es conveniente verificar que no
Fig. 6
45
Mantenimiento Preventivo de una Computadora
Fig. 7
haya falsos contactos o problemas
similares. Si llegado a este punto el
problema no se corrige, le sugerimos que consiga otro teclado para
comprobar que el problema no esté en el sistema. Si la falla se corrige, lo mejor es adquirir un nuevo
teclado, pero si aún persiste, lo más
probable es que la falla se encuentre en la ROM de teclado que está
incluida en la tarjeta madre, lo cual
requiere otro diagnóstico.
cursor. Inclusive, en casos extremos, puede
abrirlo y verificar que
no haya basura en el camino de los sensores
ópticos de movimiento
(figura 8). Y una vez
abierto, aproveche la
oportunidad para dejar
caer una gota de alcohol en los interruptores
de los botones. Si con
eso no se corrige el problema, lo
mejor es adquirir un ratón nuevo,
para lo cual únicamente debe considerar si es serial o de bus, así como chequear si el ratón original no
emplea la entrada Mini-DIN típica
de máquinas IBM y Acer; en tal caso, trate de adquirir directamente
un mouse (ratón) con ese tipo de
entrada, ya que aunque venden
adaptadores de serial a Mini-DIN,
en ocasiones el dispositivo apuntador se llega a dañar por ciertas incompatibilidades internas.
LIMPIEZA DEL MOUSE
Por lo que se refiere al ratón, es
un aditamento que al ser mucho
más barato que el teclado, no vale
la pena dedicar grandes esfuerzos a
su reparación. Lo único recomendable es revisar el estado de la esfera giratoria y de los rodillos de
contacto, ya que la suciedad tiende
a acumularse en estos componentes, impide el desplazamiento uniforme y provoca por consecuencia
alteraciones en el movimiento del
46
FALLAS ELEMENTALES EN
EL MONITOR
Realmente hay pocas cuestiones elementales que efectuar al
monitor cuando falla. Sin embargo, conviene mencionar que uno
de sus problemas más comunes es
la suciedad en sus controles de brillo, posición y apertura vertical,
posición horizontal, contraste, etc.
Al respecto, lo único que podemos
recomendar como básico es abrirlo y efectuar
Fig. 8
una limpieza de los potenciómetros con un
spray especial (tipo SiliJet). También le sugerimos que limpie y calibre también los presets
internos, pero observe y
tenga la precaución de
marcar la posición original para evitar cualquier desajuste (en la fi-
gura 9 de la página siguiente se ve
el aspecto de un monitor de 17”).
Si el problema es mayor, es necesario efectuar una rutina de diagnóstico electrónico como la de un televisor de color convencional, lo
cual implica verificar el funcionamiento de la fuente, chequear el alto voltaje, seguir los recorridos de
señales de entrada, etc. De hecho
el monitor es el único módulo de
una computadora donde estrictamente se aplican técnicas de servicio electrónico. Si usted no tiene
estas bases y no dispone de la información de los circuitos del monitor en cuestión, mejor no intente
la reparación.
FALLAS EN LAS UNIDADES
DE DISQUETE
Sin duda alguna, las unidades
de floppy son los dispositivos internos que más problemas llegan a
presentar desde el punto de vista
físico, pues intervienen elementos
mecánicos susceptibles de desgaste
e imprecisión, al contrario de los
circuitos electrónicos que son muy
confiables. Los problemas que comúnmente se llegan a observar en
estas unidades son: cabezas magnéticas sucias, partes mecánicas flojas,
desalineamiento del mecanismo y
residuos de impurezas. En principio, puede sospecharse de anomalías si la unidad se niega a leer los
disquetes, si los disquetes no son
formateados adecuadamente, etc.
En todo caso, puede utilizar como
herramienta de apoyo el diagnóstico de alguno de los utilitarios ya
indicados.
Como primer paso, efectúe una
limpieza de las cabezas como se indicó en el apartado de mantenimiento preventivo. Enseguida introduzca un disquete con información y trate de leer la FAT con el
comando DIR A: (o B:); si hasta
aquí no se presentan problemas,
Capítulo 3
entonces trate de ejecutar algún
programa pequeño vía la unidad en
observación. Si todo se desarrolla
convenientemente, lo más probable es que la falla se haya corregido
con la limpieza. No obstante, hay
casos en los que la unidad no lee la
FAT, o la lee pero no hay acceso a
la información del disco. Conviene
entonces abrirla y revisar cuidadosamente el mecanismo impulsor de
cabezas, sobre todo si es de los del
tipo de tornillo sin fin, en los que
puede acumularse polvo y otras
impurezas. Para su limpieza utilice
algún paño suave que no suelte fibrillas y por último aplique vaselina para protegerlo del desgaste.
También si lo considera necesario,
lubrique el eje del motor del disco
con aceite especial para máquinas,
sin que se produzcan salpicaduras a
los circuitos.
Si hasta aquí el problema no se
ha corregido, entonces corrobore
que no haya obstrucciones en los
fotodetectores de protección de escritura o en el localizador de sector
0 (sector de arranque), ya que algún fragmento de etiqueta que se
haya desprendido puede obstruir el
paso del rayo de luz, lo que impide
la escritura en unidades de 5 1/4 o
la permite permanentemente en
las de 3,5 pulgadas. Si la etiqueta se
alojó en el sensor de sector 0, la
unidad no será capaz ni siquiera de
leer la FAT. Otros tipos de fallas
son las que se presentan cuando
hay una conexión defectuosa o la
tarjeta controladora presenta problemas; en tal caso, lo más conveniente es recurrir a los programas
de diagnóstico. Simplemente como
prueba, reemplace la tarjeta con
una controladora multipuertos y si
se corrige la falla, entonces puede
deducirse su origen; de lo contrario, lo más recomendable es sustituir la unidad, pues aunque localice
el circuito dañado, difícilmente podrá encontrar el repuesto.
Al respecto, asegúrese de que la
unidad sustituta sea de la densidad
adecuada. En
el caso de discos de 5 1/4
pulgadas (ya
casi en desuso),
podemos suponer que si la
máquina es XT
las unidades
son de baja
densidad y si es
386 es de alta;
sólo hay que
ser cuidadosos
con las 286, en
las que puede haber de cualquier
tipo (hacemos esta aclaración porque todavía existen algunas máquinas antiguas y es posible que puedan caer a su taller para una reparación). Por lo que se refiere a discos de 3,5, sólo los modelos PS/1
de IBM emplearon unidades de
720kB, mientras que las máquinas
386 o superiores utilizaron unidades de 1,44MB. (Considere también el color del panel frontal de la
computadora.)
Para su instalación retire la unidad anterior, guarde los tornillos
de montaje y desconecte los cables
de alimentación y de datos. Coloque enseguida el nuevo drive en el
mismo sitio y fíjelo en el chasis con
los mismos tornillos, con cuidado
de que los cables queden conectados apropiadamente. Es importante que tenga en cuenta la polaridad;
de hecho, en unidades de 5 1/4
pulgadas no hay confusión, pues el
conector presenta un tope que impide físicamente que se acople de
manera invertida, pero las unidades de 3,5 pulgadas no
cuentan con esta protección, por lo que es
fácil equivocarse. Si esto llegara a suceder, el
LED indicador quedará
encendido permanentemente, para indicar el
equívoco; sin embargo,
como estos drives vienen protegidos contra
Fig. 9
esos errores, simplemente debe invertir el conector para corregir el
problema.
FALLAS EN EL DISCO DURO
Cuando un disco duro deja de
funcionar adecuadamente y no es
problema de software o de daños
físicos en algún sector de los platos, realmente es poco lo que se
puede hacer, aparte de tratar de
echarlo a andar con la premisa de
que el gabinete que contiene los
discos metálicos no se debe abrir,
ya que de hacerlo podría entrar un
poco de polvo o impurezas al interior y causar un problema mayor
(figura 10).
Para reactivar un disco al que ya
no permite acceso, hay que tratar
de darle un ligero "empujón" al
motor de giro, rotando firmemente pero con cuidado la unidad
mientras está conectada y el sistema está arrancando. También debe
comprobarse la adecuada conexión
Fig. 10
47
Mantenimiento Preventivo de una Computadora
de los cables de alimentación y de
transporte de datos, verificar que el
voltaje recibido sea correcto (estas
unidades se alimentan con +5 y
+12V y tienen muy poca tolerancia
a variaciones); incluso verifique
que no haya falsos contactos entre
la tarjeta controladora incluida en
el disco y el interior.
FALLAS EN LA FUENTE DE
ALIMENTACIÓN
La fuente de poder, como su
nombre lo indica, es el módulo encargado de tomar el voltaje de AC de
la línea de alimentación y de proporcionar los niveles necesarios a los demás bloques de la computadora. Las
fuentes tradicionales expiden voltajes de +12, +5, -5 y -12V de DC, pero en máquinas actuales es común
encontrar fuentes con algunos niveles adicionales, como el de 3,3V, que
se está convirtiendo en el estándar
para el funcionamiento de los nuevos microprocesadores.
Estas fuentes son del tipo conmutado, de ahí su poco peso y volumen; sin embargo, debido precisamente a tal situación, la reparación de estos bloques es un tanto
compleja y los componentes electrónicos normalmente no se encuentran. Por lo tanto, lo más recomendable es sustituir todo el
bloque, en cuyo caso es muy probable que también tenga que sustituir el gabinete, pues normalmente
se venden juntos. Cuando vaya a
reemplazar la fuente, únicamente
debe fijarse en su forma externa y
en su capacidad de suministro de
energía (que se mide en watt) para
garantizar que funcione adecuadamente. Y al efectuar la sustitución,
cuide que los conectores queden en
el mismo lugar y posición.
PROBLEMAS CON LA
TARJETA MADRE
Este es el peor de los casos, ya
que un problema en la motherboard, por lo general, implica enfrentarnos a una serie de diagnósticos muy complejos y de difícil solución, aunque algunos problemas
pueden ser relativamente sencillos,
como detectar un módulo de memoria defectuoso (en cuyo caso podemos reemplazar el módulo
SIMM causante de la falla). El
problema es cuando la memoria se
encuentra soldada a la misma placa
de la tarjeta madre, lo que nos enfrenta a un proceso de extracción y
soldadura de componentes de
montaje superficial.
Otros problemas comunes son
los siguientes: un BIOS defectuoso,
una batería gastada, algún cortocircuito entre la placa y el chasis, conectores mal colocados, etc. El síntoma más común en estos casos es
una máquina que al encenderla produce una serie de "pitidos" y se detiene, sin cargar sistema operativo.
Esto implica que la única forma que
tenemos para detectar la causa del
problema es recurrir a una tarjeta
de diagnóstico POST y tratar de
corregirla si es posible; aunque en
muchas ocasiones lo más recomendable es reemplazar la tarjeta madre
completa. Por increíble que parezca, el elemento más complejo e importante de una tarjeta madre, el
microprocesador, casi nunca falla,
debido al riguroso control de calidad que tienen todas las compañías
productoras de estos chips.
En caso de encontrar una tarjeta
madre dañada, lo más conveniente
será reemplazarla, previo rescate de
los elementos que sí funcionen para
trasladarlos a la nueva tarjeta. Una
placa 486 sin procesador ni memoria no cuesta arriba de unos $50;
por lo general, los clientes están
dispuestos a pagar el precio, siempre y cuando su sistema vuelva a
trabajar lo más pronto posible. Claro que ahora, hablar de 486 es como
referirnos a “dinosaurios”, pero los
técnicos sabemos que es fácil sacarle el “jugo” a estas PCs.
Por lo general, cuando alguna
de las tarjetas controladoras tiene
problemas, la máquina se queda
completamente bloqueada o se
muestra un despliegue completamente inusual en el monitor. En
tales casos, lo mejor es contar con
una tarjeta de video, una Multi
I/O, etc., que estén en buenas condiciones para efectuar un reemplazo directo y chequear si la falla se
corrige. De lo contrario, significa
que el problema se encuentra en
otro punto, lo que a su vez implica
un diagnóstico más agresivo con
una tarjeta POST o con un programa de diagnóstico independiente
del sistema operativo. Incluso, se
venden tarjetas especiales con una
serie de rutinas de diagnóstico grabadas en una ROM interna, las
cuales se comunican directamente
con el hardware del sistema y permiten detectar problemas que de
otra forma sería prácticamente imposible aislar. ***********
Es una publicación de Editorial Quark, compuesta de 15 fascículos,
preparada por el Ing. Horacio D. Vallejo, contando con la colaboración de docentes y escritores destacados en el ámbito de la electrónica internacional y artículos extraídos de la revista Electrónica y Servicio de México.
Editorial Quark SRL - Herrera 761, (1295), Bs. As. - Argentina - Director: H. D. Vallejo
Programas Gratis para Mantenimiento y
Reparación en Nuestras Oficinas o en la WEB
4
Los
Los Componentes
Componentes
Electrónicos
Electrónicos de
de la
la PC
PC
ROCESO DE
DE A
ARRANQUE
RRANQUE
ROCESO
DE
RRANQUE
EELLL PPROCESO
OMPUTADORA
DE LA
LA COMPUTADORA
DE
LA
OMPUTADORA
DE
Cómo es una PC
por Dentro
CON EL AVAL DE
SABER
EDICION ARGENTINA
ELECTRONICA
Enciclopedia
V isual
de
Computadoras
Indice del Cap tulo 4
4.A LOS COMPONENTES
ELECTRÓNICOS DE LA PC
Funcionamiento de un transistor ...................51
Cómo es el transistor.......................................53
Funcionamiento de una
memoria RAM ..................................................53
Cómo se escriben los
datos en una RAM ..........................................53
Cómo se leen los datos
desde una RAM...............................................55
Cómo funciona un microprocesador...........55
El microprocesador .........................................56
Los procesadores RISC y CISC .......................57
El CISC (computación por
conjunto complejo de instrucciones)...........57
Computación por conjunto
reducido de instrucciones (RISC) ..................59
4.B CÓMO ARRANCA UNA
COMPUTADORA
Rutinas de arranque........................................59
Verificación de los equipos
instalados..........................................................60
Carga del sistema operativo .........................61
Los archivos CONFIG.SYS,
COMMAND.COM y AUTOEXEC.BAT ..............62
La importancia de los archivos
de arranque .....................................................63
Cupón Nº 4 de “Todo sobre Computadoras”
Guarde este cupón: al juntar 3 de
éstos, podrá adquirir uno de los
videos de la colección por sólo $5
Nombre: ____________________
para hacer el canje, fotocopie este cupón y
entréguelo con otros dos.
Capítulo 4
Los Componentes Electrónicos de la PC
Una computadora actual posee
chips electrónicos que poseen cientos de miles de transistores (diminutos componentes activos que
amplifican corriente y son capaces
de interpretar señales, conduciéndolas acorde con una configuración circuital dada). Las primeras
computadoras usaban componentes llamados válvulas. Si usted no
pertenece a la generación de los
años cincuenta, probablemente sólo conoce un tipo de válvulas. Ultimamente no se usan en los dispositivos electrónicos, con excepción de las válvulas del monitor de
la PC y la pantalla de la TV.
Las válvulas funcionaban como llaves electrónicas. Cuando la
corriente eléctrica fluía por una
parte de ellas, producía tanto calor
que los electrones eran emitidos y
atraídos por otra parte de la válvula que tenía una carga positiva.
Se necesitaba un vacío parcial en
el interior de la válvula para que
los electrones tuviesen poca resistencia a las moléculas de aire.
Cuando los electrones pasaban, la
llave estaba conectada; cuando no
pasaban, estaba desconectada.
información para conectar otras
llaves. Si el patrón de llaves conectadas escribe JOSE, entonces podrá programarse la computadora
para que asocie JOSE con instrucciones tales que al conectar otro
conjunto de llaves, escriba HOMBRE. Si el patrón escribe LUCIA,
la computadora programada conectará un grupo diferente de llaves para escribir MUJER.
El concepto bilateral de conectado y desconectado combina perfectamente un sistema de numeración binaria, que entrega solamente 0 y 1 para representar todos los
números. Al maniobrar en una sala toda llena de válvulas, los primeros ingenieros de computación
realizaban cálculos de matemática
binaria y al designar caracteres alfanuméricos a ciertos números pudieron manipular textos.
El problema con estas computadoras primitivas fue el intenso
calor generado por centenares de
válvulas, que las volvía poco confiables. El calor deterioraba muchos componentes y consumía
enormes cantidades de energía.
Sin embargo, no era realmente necesario ese flujo inmenso creado
por electrones para que las válvulas
se conecten. Con un pequeño flujo se resolvería bien, pero las válvulas eran grandes. Trabajaban en
escala humana y observar cada
parte exigía un recorrido visual.
Eran demasiado rudimentarias como para producir flujos de electrones más leves. Los transistores
cambiarían la forma de construir
los computadores.
dad de energía que la tornaría inútil.
Un transistor es en esencia una
válvula construida no en escala humana sino en escala microscópica.
Al ser tan pequeño requiere menor
energía para generar el flujo de
electrones. Como usa menos energía, un transistor genera menos calor y vuelve las computadoras más
seguras. Y esa escala microscópica
de los transistores permite que una
computadora que antes ocupaba
toda una sala, ahora quepa en un
rincón.
Todos los microcircuitos -sean
microprocesadores, memorias o
un circuito integrado especial- son
básicamente vastas colecciones de
transistores ubicados de diferentes
modos para realizar distintas tareas. Actualmente, el número de
transitores colocados en un único
chip está cerca de los 3,1 millones.
La limitación física está causada
por la precisión con que los fabricantes consiguen focalizar los rayos de luz para grabar los componentes del transistor en materiales
sensibles a la luz. Los fabricantes
de chips experimentan con rayos X
porque son más precisos que los
rayos de luz común. Algún día los
transistores alcanzarán un extremo
lógico o nivel molecular, en el que
la presencia o ausencia de un único electrón indique estado de conexión o desconexión, "conectado/desconecatado".
Esencialmente, una computadora no es más que un conjunto de
llaves "conecta/desconecta"; esto,
a simple vista, no parece muy útil.
Pero imagine un conjunto muy
grande de lámparas -digamos, diez
hileras con 50 lámparas-, cada una
conectada a una llave. Si usted conecta una combinación determinada de lámparas, podrá escribir su
FUNCIONAMIENTO DE
nombre con luces.
UN TRANSISTOR
Las computadoras son semeUna computadora construida
jantes a este conjunto de lámparas,
El transistor es un elemento
con diferencia importante: una en base a las antiguas válvulas
computadora sabrá cuáles lámpa- electrónicas sería demasiado gran- básico de construcción, a partir del
ras están encendidas y usará esta de y demandaría una gran canti- cual se hacen todos los microcir-
51
Los Componentes Electrónicos de la PC
sará dividir esos
números en componentes menores,
realizar una operación en cada uno
de los componentes y luego recombinar los resultados
en una única respuesta. Las PC más
poderosas, basadas
en Intel 80386,
80486 y Pentium
(I, II y III), son
computadoras de
32 bits, lo que significa que manejan
números binarios
de hasta 32 bits,
equivalentes en notación decimal a
4.294.967.296. La capacidad para
trabajar con 32 bits al mismo tiempo aumenta la velocidad de estas
computadoras y las torna más rápidas.
Los transistores no se usan sólo
para registrar y manejar números.
Los bits significan también "verdadero" (1) o "falso" (0) y esto permite a las computadoras tratar la
lógica booleana. Las combinacio-
NUMERO DECIMAL
NUMERO BINARIO
0
0
1
1
2
10
3
11
4
100
5
101
6
7
111
8
1.000
9
1.001
10
1.010
110
TABLA 1
cuitos. Un transistor genera solamente información binaria: un 1,
si hay corriente, o un 0 en el caso
contrario. A partir de los 1 y los 0,
llamados bits, un computador crea
cualquier número, siempre que
posea cantidad suficiente de transistores agrupados para mantener
juntos los 1 y los 0 necesarios.
Una notación binaria tiene
principios bastante simples (fíjese
en la tabla 1).
Las computadoras personales
basadas en los microprocesadores
Intel 8088 y 80286 son PCs de 16
bits. Esto significa que trabajan directamente con números binarios
de hasta 16 bits.
Traducido, corresponde al número decimal 65.536. Si una operación necesita de números mayores que éste, la PC primero preci-
Figura 1
52
Capítulo 4
nes de transistores en varias configuraciones se llaman puertas lógicas, que se combinan en grupos
llamados sumadores parciales que,
a la vez, se combinan en sumadores completos.
Se necesitan más de 260 transistores para crear un sumador
completo que ejecute operaciones
matemáticas para números de 16
bits.
Además, los transistores posibilitan que una pequeña corriente
eléctrica controle una corriente
mucho más intensa.
COMO ES
TRANSISTOR
EL
En la figura 1 se da un corte esquemático de un transistor que
permite comprender su funcionamiento. En dicha figura podemos
hacer las siguientes observaciones:
1) Una pequña carga positiva
es enviada por el conducto de aluminio que va hasta el transistor. La
carga positiva es transferida a una
cámara conductiva de polisilicio
recubierta interiormente por dióxido de silicio aislante.
2) La carga positiva atrae electrones cargados negativamente a
una base de silicio tipo P (positivo)
que separa dos cámaras de silicio
tipo N (negativo).
3) El flujo de electrones de silicio tipo P, crea un vacío electrónico que es rellenado por electrones
venidos de otro conductor llamado
fuente. Además de rellenar el vacío
de silicio tipo P, los electrones de
fuente también fluyen por un conductor semejante llamado drenador, completa el circuito y conecta
el transistor de foma que represente un bit 1. Si una carga negativa es
aplicada al polisilicio, los electrones de fuente son repelidos y el
transistor se desconecta.
4) Millares de transistores se
combinan en una pequeña lámina
de silicio. Esta lámina insertada en
un soporte plástico se liga a conductores metálicos que amplían el
tamaño y posibilitan el contacto
del chip a otras partes del circuito
del computador. Los conductores
llevan las señales hasta el chip y
envían señales desde el chip hasta
otros componentes del computador.
FUNCIONAMIENTO DE
MEMORIA RAM
UNA
Lo que denominamos Memoria de Acceso Aleatorio (RAM)
son chips que representan para la
computadora lo que una tela en
blanco es para un artista.
Para que una PC haga cualquier cosa útil, precisa accionar
programas de disco hacia la RAM.
Los datos contenidos en documentos, planillas, ilustraciones,
bancos de datos o cualquier tipo de
archivo también deben almacenarse en la RAM, aunque sólo momentáneamente, para que el software use el procesador que maneja
estas informaciones.
Independientemente del tipo
de datos que maneja una computadora, por más complejo que nos
parezcan, para la PC esos datos
sólo existen como 0 y 1.
Los números binarios son la
lengua propia de las computadoras porque hasta la mayor y más
poderosa computadora es en esencia una colección de llaves: una
llave abierta representa un 0, una
cerrada representa un 1.
tenas de miles de colores y formas.
Ya que no todas las personas
son expertas en notación binaria,
como las computadoras, todos los
números binarios aparecen en la
pantalla bajo alguna forma comprensible, generalmente como representación alfabética o números
decimales. Por ejemplo, cuando
digitamos una A mayúscula, el sistema operacional y el software
usan una convención llamada ASCII, en la que a determinados números corresponden ciertas letras.
Una computadora es esencialmente un manipulador de números y
acorde a su condición de máquina,
es más fácil para la computadora
manejar números binarios. Pero a
los programadores y usuarios en
general les es más fácil usar números decimales. La A mayúscula corresponde al número decimal 65,
la B al 66, la C al 67 y así sucesivamente. En el corazón de la computadora esos números son almacenados en sus equivalentes binarios.
Estas notaciones binarias rellenan los discos y la memoria de la
PC. Pero hasta conectar la computadora, la RAM está vacía.
La memoria es rellenada con 0
o 1 traídos del disco o creados por
el trabajo que hacemos en la computadora. Cuando se desconecta la
PC, todo el contenido de la RAM
desaparece. Algunos tipos recientes de chips de RAM retienen cargas eléctricas al desconectar la
computadora, pero la mayoría de
los chips de memoria funcionan
solamente conectados a una fuente
de electricidad y renuevan continuamente los miles y millones de
cargas eléctricas individuales que
componen los programas y los datos almacenados en la RAM.
Esto es lo que a veces se menciona como "lenguaje de máquina
de una computadora". A partir de
COMO SE ESCRIBEN LOS DATOS
este sistema numérico, que es el
EN UNA RAM
más simple de todos, la computadora construye representaciones
En la figura 2 se ejemplifica la
de millones de números, cualquier
palabra en cualquier idioma y cen- escritura de datos en una RAM. La
53
Los Componentes Electrónicos de la PC
Figura 2
secuencia de pasos es la siguiente:
1) El software, en combinación
con el sistema operacional, envía
un pulso de electricidad a través de
una línea de dirección, que es un
trozo microcóspico de material
eléctricamente conductivo, grabado en un chip de RAM. Este pulso
identifica dónde registrar los datos
entre muchas líneas de dirección
en el chip de la RAM.
Figura 3
54
2) En todas las posiciones de
memoria en un chip de RAM donde los datos sean almacenados, el
pulso eléctrico conecta (o cierra)
un transistor que está conectado a
una línea de datos. Un transitor es
esencialmente una llave eléctrica
microscópica.
3) Mientras los transistores están conectándose, el software envía pulsos de electricidad por lí-
neas de datos seleccionadas. Cada
pulso representa un bit (un 1 o un
0), en el lenguaje propio de los
procesadores: la menor unidad de
información que maneja una computadora.
4) Cuando el pulso eléctrico
estimula una línea de dirección a la
que un transistor está conectado,
el pulso fluye a través del transistor
conectado y carga un capacitor
Capítulo 4
(dispositivo electrónico que almacena electricidad). Este proceso se
repite continuamente para renovar
la carga del capacitor, caso contrario se descargaría.
Cuando se desconecta la computadora, todos los capacitores
pierden sus cargas.
A lo largo de la línea de dirección, cada capacitor cargado representa un bit 1. Un capacitor
descargado representa un bit 0. La
PC usa bits 1 y 0 como números
binarios para almacenar y manejar
las informaciones.
Como una computadora trabaja
solamente con números binarios,
una A mayúscula se almacenará en
la RAM y en el disco rígido como el
número binario 01000001 (que es
la codificación de dicha letra A). La
B mayúscula como 01000010. Esto
ilustra que la letra A mayúscula se
almacena como un byte en un chip
de RAM.
El primero de estos ocho capacitores a lo largo de la línea de dirección no contiene carga alguna,
el segundo capacitor está cargado,
los cinco siguientes no tienen carga y el octavo capacitor está cargado.
COMO SE LEEN LOS DATOS
RAM
DESDE UNA
En la figura 3 se grafica la forma en que se leen los datos desde
una memoria RAM. Para tal proceso, se cumple la siguiente secuencia:
1) Cuando el software debe
leer datos almacenados en RAM,
envía otro pulso eléctrico por la línea de dirección, una vez cerrados
los transistores conectados a ella.
2) A lo largo de la línea de dirección, cuando haya un capacitor
cargado, se descargará a través del
circuito creado por los transistores
cerrados y enviará pulsos eléctricos por las líneas de datos.
3) El software reconoce las líneas de datos; en las que vienen
pulsos, interpreta cada pulso como
un 1 y en las que no se ha enviado
pulso, interpreta cada falta como
un 0. La combinación de 1 y 0 de
estas líneas de datos forma un único byte de datos.
COMO FUNCIONA UN
MICROPROCESADOR
El microprocesador que compone la unidad central de procesamiento de la computadora, o
CPU, es su cerebro, su mensajero,
su maestro y su comandante. Todos los demás componentes (la
RAM, el disco rígido, el monitor,
etc.) están solamente para establecer el contacto entre el procesador
y el usuario. Reciben sus datos, los
pasan al procesador para su manipulación y luego se presentan los
resultados. En la mayoría de las
PC actuales, la CPU no es el único microprocesador ya que existen
coprocesadores en placas aceleradoras de video para Windows y
placas de sonido, que preparan los
datos que se deben mostrar y los
datos de sonido para aliviar a la
CPU de parte de su carga. También hay procesadores especiales,
como los del interior del teclado,
que tratan señales procedentes de
una secuencia de teclas presionadas, realizan tareas especializadas
para abastecer de datos a la CPU u
obtenerlos desde ella, etc. En esta
nota, veremos como realmente
funciona el microprocesador.
El procesador de alto desempeño comúnmente utilizado en la
actualidad es el chip Pentium (la
versión III es la más empleada) de
Intel.
En un chip de silicio de aproxi-
madamente una pulgada cuadrada
(un cuadrado de aproximadamente
2,5cm de lado), el Pentium encierra 3,1 millones de transistores o
diminutas llaves electrónicas.
Todas las operaciones del Pentium se realizan por señales que
conectan o desconectan diferentes
combinaciones de estas llaves. En
las computadoras, los transistores
se usan para representar “0” y “1”,
los dos números que pertenecen al
sistema de numeración binaria.
Estos 0 y 1 se conocen comúnmente como bits. Varios grupos de
estos transistores forman los subcomponentes del Pentium.
La mayoría de los componentes del Pentium están proyectados
para mover rápidamente datos
dentro y fuera del chip y asegurar
que las partes del Pentium no queden inactivas porque aguardan más
datos o instrucciones. Estos componentes reciben el flujo de datos
y de instrucciones para el procesador, interpretan las instrucciones
de manera que el procesador pueda ejecutarlas y devuelven los resultados a la memoria de la PC.
Lo ideal es que el procesador
ejecute una instrucción con cada
oscilación de reloj del computador,
que regula la velocidad con que el
sistema funciona.
El Pentium ostenta evoluciones, comparado con su antecesor,
el procesador 80486 de Intel, que
garantizan que los movimientos de
datos y de instrucciones a través
del Pentium se harán lo más rápidamente posible. Una de las modificaciones más importantes está en
la Unidad Lógico-Aritmética
(ULA). Imagine a ULA como un
tipo de cerebro dentro del cerebro.
La ULA realiza todos el tratamiento de datos que contengan
enteros, o sea: números enteros
como 1, 23, 610,234 o -123. El
Pentium es el primer procesador
de Intel que tiene dos ULA, de
manera que procesa dos conjuntos
55
Los Componentes Electrónicos de la PC
Figura 4
de números al mismo tiempo. Como el 486, el Pentium posee una
unidad de cálculo por separado,
optimizada para tratar número en
punto fluctuante, es decir: números con fracciones decimales como
1,2; 35,8942; 0,317 o -93,2. Otra
diferencia significativa sobre el
486 es que el Pentium recibe datos
a 64 bits por vez, mientras que la
vía de datos del 486 es de 32 bits.
En tanto el 486 posee una área de
almacenamiento llamada de cache,
que contiene 8 kilobytes de, el
Pentium posee dos memorias “caches” de 8k.
Una para los datos y otra para
los códigos de las instrucciones,
ambas proyectadas para gantizar
que la ULA esté constantemente
abastecida con los datos de las instrucciones que precisa para hacer
sus tareas. En muchas operaciones,
el Pentium ejecuta un programa
dos veces más rápidamente que el
486. Pero el potencial completo
del Pentium no se aprovecha en su
totalidad, a menos que el programa se haya creado especialmente
para usar las características del
procesador Pentium.
56
EL MICROPROCESADOR
Damos a continuación, las referencias correspondientes a la figura 4.
1) Una parte del Pentium, llamada unidad de interface con el
bus o barra (BIU), recibe los datos
y los códigos de instrucciones de
memoria de acceso aleatorio
(RAM) de la computadora. El procesador está conectado a la RAM a
través de los circuitos de la placa
madre de la PC, conocidos como
bus, palabra de origen inglés. Los
datos se trasladan hacia el procesador a 64 bits por vez.
2) La unidad que actúa de interface con el bus envía datos y códigos por dos vías separadas que
reciben, cada una, 64 bits por vez.
Una vía conduce la unidad de almacenamiento de 8k, o cache, usados para los datos.
La otra vía conduce una cache
idéntica, usada exclusivamente para el código que indica al procesador lo que hará con los datos. Los
códigos y datos permanecen en las
dos caches hasta que el procesador
los precise.
3) Mientras el código aguarda
en su cache, otra parte de la CPU,
llamada unidad de previsión de
desvío inspecciona las instrucciones y determina cuál de las dos
unidades lógico-aritméticas (ULA)
los tratará más eficazmente. Esta
inspección garantiza que una de las
ULA no quede esperando mientras la otra termina de ejecutar una
instrucción.
4) El almacenamiento temporario de “prebúsqueda” de instrucciones recupera el código identificado por la unidad de presión y la
unidad de decodificación traduce
el código de programa como instrucciones que la ULA entenderá.
5) Si es preciso procesar números de punto fluctuante -números
con fracciones decimales, como 23,7pasarán a un procesador interno
especializado, llamado unidad de
punto fluctuante.
6) En el interior de la unidad
de ejecución, dos unidades lógicoaritméticas procesan exclusivamente todos los datos de enteros.
Cada ULA recibe instrucciones de
hasta 32 bits cada vez de la unidad
de decodificación.
Capítulo 4
Cada ULA procesa sus propias
instrucciones y usa simultáneamente datos levantados del cache
de datos, desde una especie de borrador electrónico llamado de registros.
7) Las dos unidades lógicoaritméticas y la unidad de punto
fluctuante envían los resultados de
su procesamiento para el cache de
datos. El cache de datos envía los
resultados hacia la unidad de interface con el bus que, a su vez, envía
los resultados a la RAM.
LOS PROCESADORES
RISC Y CISC
zar una única operación. En algún
sentido, es una herramienta de
cortar y empalmar datos y códigos.
Se puede comparar su funcionamiento al de un bísturí: corta pedazos más pequeños y delicados de
datos y códigos para alternarlos
(cambiarlos según una sucesión)
en un proyecto. Ese bisturí se llama, en inglés, reduced instruction
set computing: RISC, computación por conjunto reducido de instrucciones). Los proyectos RISC
se encuentran en procesadores
nuevos como el Alpha de DEC,
RISC6000 de IBM, el procesador
Power PC y, en cierto grado, los
procesadores Pentium de Intel.
Durante gran parte de la historia de las computadoras personales, los modelos predominantes de
microprocesadores han sido de Intel Corp.
El RISC es un programa poco
complicado que utiliza diversas
instrucciones simples para ejecutar en menos tiempo una operación comparable a la realizada
por un único procesador CISC al
El primer procesador de IBM ejecutar un comando grande y
complicado.
PC fue el Intel 8088.
Las generaciones de procesadores Intel que siguieron pertenecen a la familia '86, los 8086,
80286, 80386, 80486. Todas ellas,
versiones más elaboradas del 8088
original, con mejor desempeño
por alguna de estas dos cualidades:
operación más rápida o tratamiento simultáneo de muchos datos. El
8088 operaba a 4,7MHz (4,7 millones de oscilaciones por segundo)
mientras que algunos chips del
Pentium llegan hasta 900MHz. El
8088 registraba 8 bits de datos por
vez, en tanto que el 80486 lo hace
con 32 bits.
Pese a estas alteraciones, los
procesadores Intel, incluido el
80486, están basados en una filosofía de proyecto denominada
CISC, del inglés complex instruction set computing: computación
por conjunto complejo de instrucciones. El proyecto CISC emplea
comandos que incorporan muchas
pequeñas instrucciones para reali-
Los chips RISC son físicamente más chicos que los chips CISC.
Como tienen menos transistores,
generalmente su producción es
más barata y están menos propensos al calentamiento.
Se prevé que en el futuro los
procesadores tendrán un programa RISC, lo que probablemente es
correcto, pero no hay un movimiento de grandes ventas de RISC
por dos razones, la más importante es mantener la compatibilidad
con un gran número de programas
aplicativos, escritos para funcionar
con los anteriores procesadores
CISC de Intel. Otra razón es que
no se obtiene un beneficio completo de la arquitectura RISC sino
se está usando un sistema operacional y programas que hayan sido
escritos y compilados específicamente para aprovechar totalmente
las operaciones RISC. Es una situación clásica del huevo y la gallina. Algunos fabricantes de compu-
tadoras ofrecen procesadores
RISC como forma de proyectarse
hacia una tecnología de punta.
Ejecutan antiguos programas
CISC a través de emulación de
procesadores CISC, esto anula las
ventajas del RISC. Además, la mayoría de los fabricantes regulan sus
proyectos según convenga a sus inversiones y, al mismo tiempo, los
creadores de software son reacios a
convertir sus programas a versiones compiladas para RISC, ya que
no hay muchas personas que posean PC basadas en RISC.
Lo probable es que los procesadores evolucionen por la vía que
Intel experimente como más segura. En algún momento, acabaremos usando arquitectura RISC,
aunque la mayoría de los usuarios
ni se enterará en qué momento sus
computadoras cruzaron la línea divisoria entre los dos proyectos.
EL CISC (COMPUTACION POR
CONJUNTO COMPLEJO
DE INSTRUCCIONES)
Este componente se muestra
en la figura 5, las referencias son
las siguientes:
1) Construido en el interior de
la memoria de sólo lectura de un
microprocesador CISC hay un
conjunto grande de comandos que
contienen diversos subcomandos
necesarios para completar una única operación, como una multiplicación de dos números o el movimiento de una cadena de texto hacia otra posición en la memoria.
Siempre que el sistema operacional o el programa aplicativo solicita que el procesador realice una tarea, el programa envía hasta el
procesador el nombre del comando junto con cuantas otras informaciones precise, como las localizaciones en la RAM de los dos números a multiplicar.
2) Como los comandos CISC
no tienen todos el mismo tamaño,
57
Los Componentes Electrónicos de la PC
Figura 5
el microprocesador examina el comando para saber cuántos bytes de
espacio de procesamiento necesita
e inmediatamente reserva esa cantidad en la memoria interna. Como hay diversas formas de carga y
almacenamiento, el procesador
precisa determinar cuál es la más
correcta para cada uno de los co-
mandos. Estas dos tareas preliminares disminuyen el tiempo de ejecución de la máquina.
3) El procesador envía el comando solicitado por el programa
hasta la unidad de decodificación,
que traduce el comando complejo
en un microcódigo, serie de instrucciones menores ejecutadas por
el nanoprocesador, que es como
un procesador dentro del procesador.
4) Como una instrucción depende de los resultados de otra
instrucción, las instrucciones son
ejecutadas de una por vez.
Todas las demás instrucciones
quedan enfiladas hasta que la ins-
Figura 6
58
Capítulo 4
trucción corriente se complete.
5) El nanoprocesador ejecuta
cada una de las instrucciones del
microcódigo a través de circuitos
complejos porque las instrucciones necesitan completar diversos
pasos antes de estar totalmente
ejecutadas.
El movimiento a través de circuitos complejos exige más tiempo. Los procesadores CISC necesitan típicamente entre cuatro a
diez ciclos de reloj para ejecutar
una única instrucción. En un caso extremo, un 80386 usará hasta 43 ciclos de reloj para ejecutar
una única operación matemática.
COMPUTACION POR CONJUNTO
REDUCIDO DE INSTRUCCIONES
(RISC)
Vea la figura 6.
1) Las funciones de comando
construidas en un procesador
RISC constan de diversas instrucciones pequeñas e individuales
que realizan una única tarea. El
programa aplicativo, que precisa
ser recompilado especialmente
para un procesador RISC, realiza
la tarea de instruir el procesador
sobre cuál combinación de sus comandos menores debe ejecutar
para completar una operación mayor.
2) Todos los comandos RISC
son del mismo tamaño y se cargan
y almacenan de una única forma.
Según esto, como cada comando
es una forma de microcódigo, los
procesadores RISC no precisan
que las instrucciones por una unidad de decodificación para traducir los comandos complejos en
microcódigo más simples.
Por consecuencia, los comandos RISC se cargan para ejecución mucho más rápidamente que
los comandos CISC.
3) Durante la compilación del
programa específico para un chip
RISC, un compilador determina
cuáles comandos no dependen de
los resultados de otros comandos.
Como estos comandos no tienen
que esperar otros comandos, el
procesador ejecuta simultáneamente hasta 10 comandos paralelos.
4) Como el procesador RISC
trabaja con comandos más simples, sus circuitos también se simplifican.
Los comandos RISC tienen
menor número de transistores en
circuitos más cortos, de tal forma
que se ejecutan más rápidamente.
Como consecuencia, los procesadores RISC emplean usualmente un ciclo de reloj de la CPU
por instrucción.
El número de ciclos necesario
para interpretar y ejecutar instrucciones RISC es bastante menor que el tiempo necesario para
cargar y decodificar un comando
CISC complejo y luego ejecutar
cada uno de sus componentes.
El Proceso de Arranque
de la Computadora
RUTINAS QUE SE EJECUTAN
DURANTE EL ARRANQUE
Ya hemos mencionado el papel que juega el sistema operativo
en el control de hardware de una
computadora, pero no ahondamos en el tema. Ahora explicaremos detalladamente el proceso
que se lleva a cabo al ser encendida la máquina, justamente cuando
el sistema operativo verifica el
hardware existente y toma su
control. Cuando se enciende la
computadora, automáticamente
se ejecutan varias rutinas que permiten poner en marcha la computadora y revisar la fiabilidad del
sistema. Estas pruebas corresponden a pequeños programas grabados en una memoria llamada
ROM-BIOS, cuyas tareas específicas son las siguientes:
1) Se encargan de poner en
funcionamiento o “despertar” a la
computadora.
Para tal efecto, al recibir el
voltaje de alimentación en el encendido, el microprocesador busca y ejecuta la instrucción que se
encuentra en la localidad 0000h
del bus de direcciones, la cual corresponde al inicio del programa
de arranque almacenado en la
ROM-BIOS. Esta rutina le indica
al CPU los elementos periféricos
que tiene conectados, así como la
forma en que va a mantener su
comunicación con ellos, de ahí el
nombre de BIOS o Sistema Básico de Entradas y Salidas.
2) Comprueban si los elementos del hardware declarado en el
sistema están listos para trabajar
(rutinas POST, entre las que se
incluyen la comprobación del
CMOS setup y, dependiendo del
tipo de RAM usada en la máquina, verificación de la paridad de
memoria).
3) Permiten al microprocesador mantener la comunicación
con todos los periféricos.
4) Actúan como interface en-
59
El Proceso de Arranque de la Computadora
Figura 1
tre la máquina y el sistema operativo y, a través de este último, con
los programas de aplicación.
Dichas rutinas se encuentran
grabadas en uno o dos circuitos
de memoria que van alojados en
la tarjeta madre, a los cuales se
les llama ROM-BIOS. Como su
nombre lo indica, tales circuitos
son chips de memoria ROM pueden ser EEPROM, UVPROM u otro tipo de memoria
con propiedades de escritura bajo ciertas condiciones-, aunque
para realizar sus funciones tienen
que consultar la información grabada en un pequeño bloque de
memoria RAM, la cual por lo general está incorporada en un circuito auxiliar (el reloj de tiempo
real).
En el segmento
de ROM se almacenan todas las rutinas
básicas de comunicación entre los componentes principales
de la máquina: microprocesador, me-
60
moria, chipset, periféricos, etc. Y
en el bloque de RAM se graban
los datos específicos del hardware de un sistema en particular.
Expliquemos cómo el BIOS
toma control de la computadora
durante el encendido y cómo le
transfiere el control de flujo de
programa al sistema operativo,
para llevar a cabo la administración del equipo durante su operación con los programas de aplicación (aunque el encargado final
de establecer la comunicación
con el hardware sigue siendo el
BIOS).
Verificación del hardware
Una vez que se enciende la
computadora, se ejecuta un pro-
grama de verificación automática del estado
general del sistema, llamado
POST (PowerOn Self Test).
Entre
los
elementos de
hardware que se
revisan durante
el arranque, están la misma
ROM-BIOS, el
microprocesador, los controladores de interrupciones, los
accesos directos
a la memoria
RAM (llamados
DMAs), el coprocesador matemático (si se encuentra) y todos
los demás elementos contenidos
en la tarjeta principal (figura 1).
También se revisa la presencia
de elementos externos indispensables para el encendido, como la
tarjeta de video, la memoria
RAM, las controladoras de disquetes y discos duros, etc.
Cuando finalmente se han
comprobado todos los componentes necesarios en la operación
del sistema, en la pantalla del
monitor se despliega un recuadro
que indica al usuario una lista de
los recursos de que dispone la
máquina (figura 2), entonces se
inicia el proceso de arranque desde el punto de vista del sistema
operativo.
Comprobada la
integridad
del sisteFigura 2
ma, en la misma rutina grabada en la
ROM-BIOS aparece una orden para
que el microprocesador busque un
sistema operativo
Capítulo 4
Figura 3
en el sector de arranque del disco
flexible identificado como A; en
caso de no detectarlo, pasa a la
unidad de disco identificada como C (el disco duro), donde
igualmente en el sector de arranque busca las órdenes de sistema
operativo.
Carga del sistema operativo
Como referencia de las explicaciones subsecuentes, tome en
cuenta los procesos indicados en
la figura 3.
Concluida la verificación del
hardware, la ROM-BIOS busca
en el sector de arranque de las
unidades A o C una serie de instrucciones que servirán como
complemento a las rutinas básicas
de entrada y salida grabadas en la
BIOS. El archivo correspondiente se llama IO.SYS y debe estar
presente en cualquier disco capaz
de arrancar la computadora (también conocido como “disco sistema”).
A continuación, la máquina
busca un segundo archivo, denominado MSDOS.SYS, el cual
junto con el anterior constituyen
en sí el sistema operativo, conde
van contenidas todas las instrucciones para el manejo tanto del
hardware como del software que
se ejecute sobre él.
Estos archivos se encuentran
en el directorio raíz de la unidad
de arranque, aunque tienen atri-
butos de “oculto” y “sistema”,
por lo que no se despliegan en
pantalla cuando se da la orden
DIR.
Sin embargo, si retira los atributos de sólo lectura, sistema y
oculto de dichos archivos -mediante el comando ATTRIB-R, -S, H*.SYS- y escribe DIR*.SYS en
el cursor del sistema, aparecerán
entonces ambos archivos. No es
conveniente dejar tales archivos
sin sus atributos, así que cuando
haya comprobado su existencia,
puede volver a colocarlos con la
orden ATTRIB +R, +S, +H,
IO.SYS, repitiéndola para MSDOS.SYS.
Si es usuario del viejo Windows 3.1 (porque su computadora
es vieja), vaya al administrador de
archivos, indique que despliegue
el directorio raíz de C, seleccione
el menú VER, elija la línea de
POR TIPO DE ARCHIVO y active el recuadro: “mostrar archivos ocultos/sistema”. Cuando
regrese a la pantalla anterior, notará que habrán aparecido los ar-
chivos IO.SYS y
MSDOS.SYS.
Un método similar se sigue en
Windows 95 y
98, pero aquí se
utiliza el EXPLORADOR
DE
WINDOWS en vez
del administrador de archivos
(figura 4).
El
sistema
operativo contenido en los archivos IO.SYS y MSDOS.SYS es
muy básico, pues es la base de la
arquitectura original de la PC (estructura y parámetros válidos en
la creación de archivos, estructura de directorios y subdirectorios,
etc.). Por opción predeterminada,
únicamente se maneja en forma
directa dos unidades de disquete,
uno o dos discos duros, un teclado, un monitor en modo texto e
incluso una impresora.
Sin embargo, con la constante
aparición de nuevos aditamentos
-no presentes en todas las máquinas instaladas-, fue necesario que
pudiera personalizarse cada computadora, indicándole al sistema
operativo que algún elemento no
estándar está conectado a la máquina, sin necesidad de tener que
modificar los archivos de arranque.
Por ello, una vez que se han
leído los archivos IO.SYS y MSDOS.SYS el sistema operativo
busca y, en caso de encontrarlo,
ejecuta un archivo denominado
Figura 4
61
El Proceso de Arranque de la Computadora
Figura 5
MAND.COM, el cual enseguida
se explica.
EL ARCHIVO
COMMAND.COM
CONFIG.SYS, cuya función es
indicar las particularidades que
tendrá el propio sistema operativo y la existencia de algún elemento externo que se vaya a utilizar de ahí en adelante, como sería
un lector de CD-ROM, memoria
por encima de 1MB, algún tipo
de monitor especial, etc.
EL ARCHIVO
CONFIG.SYS
Cuando surgió la plataforma
PC, los diseñadores de IBM consideraron que un pequeño altavoz
interno (conocido como beeper)
sería suficiente para que la máquina emitiera avisos audibles al
usuario, como serían la serie de
pitidos y el sonido que se escucha
cada vez que se arranca la máquina.
Conforme avanzaron las aplicaciones, en especial los juegos de
computadora, se requirió de un
sistema de sonido mejorado, por
lo que se agregó una tarjeta de sonido.
Como estos elementos no formaban parte de la estructura original de la PC, se tenían que dar
de “alta” en algún punto del
arranque, de modo que a partir de
ese momento, el sistema “supiera” que ya tenía incorporado este
nuevo periférico y, por consiguiente, los programas que lo solicitaran tuvieran acceso a él.
Para dar de alta una tarjeta de
sonido es necesario introducir al-
62
gunas instrucciones en el archivo
CONFIG.SYS; lo mismo se puede decir, por ejemplo, de la unidad lectora de CD-ROM, de algunos tipos de escáners, etc. A estas instrucciones especiales se les
denomina “conductores” o drivers; son proporcionados por el
fabricante del hardware respectivo y, en la mayoría de los casos, se
configuran automáticamente durante el proceso de instalación vía
software.
Con el archivo CONFIG.SYS es posible indicarle al
sistema operativo no sólo de la
presencia del hardware fuera de
los estándares originales de la plataforma PC, sino también de algunos parámetros que facilitan las
tareas cotidianas con la computadora (figura 5). Por ejemplo, el
número de archivos a mantener abiertos
en un momento determinado, la cantidad
de memoria
reservada para
la realización
de ciertas tareas, etc.
En este archivo igualmente se puede indicar al
sistema si se va
a utilizar un
intérprete de
comandos distinto al COM-
Ya sabemos que una computadora trabaja con números digitales llamados bits, esto es, con 1’s y
0’s. Cada combinación de 8, 16 ó
32 bits le indica al microprocesador una orden distinta, que puede
ser desde una simple lectura de
memoria hasta complejas operaciones de multiplicación y transformación de variables.
Si el usuario tuviera que
aprender todas las órdenes binarias necesarias para el manejo de
los diversos programas, la computación personal simple y sencillamente no habría sido posible.
Para evitar esa situación, en todos
los sistemas operativos modernos
se incluye una interface cuyo objetivo es servir de intérprete entre
una serie de órdenes sencillas impartidas por el usuario y las complejas instrucciones binarias indispensables para el trabajo del
microprocesador (figura 6).
Figura 6
Capítulo 4
En casi todos los sistemas operativos de disco para PC (de la familia DOS), el intérprete de comandos recibe el nombre de
COMMAND.COM, el cual contiene los comandos internos de
DOS, tales como DIR, COPY,
TYPE, etc. Se puede decir que
más de la mitad de las computadoras instaladas en el mundo hace
uso exclusivo de dicha interface,
que no es más que el símbolo de
cursor que todos conocemos.
No obstante, algunos usuarios
avanzados prefieren las comodidades y comandos adicionales que
ofrecen determinadas interfaces
alternativas, como puede ser el
NDOS de Norton o el QuarterDesk de Qualitas; incluso, hay un
intérprete de comandos tipo shareware que ofrece múltiples ventajas sobre el convencional
COMMAND.COM: el 4DOS de
JP Software, interface que ha
convencido a un gran número de
usuarios.
Aprovechando que el CONFIG.SYS es un archivo que se lee
antes que el COMMAND.COM,
en él se puede indicar al sistema
operativo que se va a utilizar un
shell distinto, para que de ahí en
adelante el sistema tome en cuenta que las órdenes primarias no
deben provenir del COMMAND.COM, sino del intérprete alternativo.
Figura 7
la máquina (figura 7).
Por ejemplo, si se tiene un
mause (ratón) instalado, sería
muy conveniente que estuviera
disponible siempre que arranque
el sistema.
Pues bien, por medio de una
orden dada en el AUTOEXEC.BAT se activa este periférico cada vez que se enciende la PC; lo
mismo la disposición de teclado,
el entorno del sistema, cualquier
programa que se quiera tener residente en memoria (como serían
las vacunas antivirus), las rutinas
que terminarán de dar de alta elementos nuevos de hardware, como la tarjeta de sonido y el CDROM, etc.
Una vez ejecutado el archivo
AUTOEXEC.BAT, por fin aparece el símbolo de sistema, lo que
indica que la máquina está lista
para comenzar a recibir órdenes.
Es decir, a partir de ese momento
ya es posible ejecutar los programas de aplicaciones.
rativos de Microsoft, como el
MS-DOS, el Windows 95 y el
Windows 98. Sin embargo, el
proceso de arranque de cualquier
máquina compatible con PC es
virtualmente idéntico, lo unico
que llega a cambiar es el nombre
de algunos de los archivos de
arranque, dependiendo del fabricante; por ejemplo, los archivos
de arranque en el PC-DOS de
IBM se llaman IBMBIO.SYS,
IBMDOS.COM
y
COMMAND.COM, pero su objetivo a
final de cuentas es el mismo.
Conforme vayamos desarrollando diversos puntos de esta
obra -por ejemplo, cuando veamos la instalación de equipo multimedia o la administración de
memoria-, comentaremos aspectos cruciales en la configuración
de los archivos de arranque. Pero
además, más adelante, dedicamos
apartados específicos a este tema
tan importante.
WINDOWS 95 Y 98
EL ARCHIVO
AUTOEXEC.BAT
Independientemente del intérprete de comandos que se esté
utilizando, el último archivo que
se lee durante el arranque es el
AUTOEXEC.BAT. Este es un
archivo de proceso por lotes (conocido como del tipo batch) que
reúne una serie de órdenes que el
usuario requiere que el sistema
ejecute cada vez que se enciende
LA IMPORTANCIA DE LOS
ARCHIVOS DE ARRANQUE
Precisamente porque en los
archivos de arranque está descrita
la forma como trabajará el sistema operativo, una buena administración de tales archivos es indispensable para que la computadora no presente conflictos durante
su operación.
Hay que aclarar que las explicaciones anteriores se refieren específicamente a los sistemas ope-
Un hecho que resulta sorprendente, es que no obstante la naturaleza gráfica del sistema operativo Windows, la organización lógica que sigue la computadora al
trabajar es básicamente la misma.
De hecho, como mencionamos
anteriormente, con el EXPLORADOR DE WINDOWS -disponible en el menú de PROGRAMAS del botón INICIO-,
usted puede observar los archivos
de arranque IO.SYS, MS-
63
El Proceso de Arranque de la Computadora
modo DOS (es decir, el DOS aún se
puede ejecutar sin
Windows 95).
Otra prueba
que puede hacer es
entrar
normalmente a Windows
95, solicitar la salida de la interface
gráfica y, cuando
aparezca la pantalla indicando que
ya puede apagar la
máquina, teclee la
orden
MODE
CO80 <Enter>.
Descubrirá que ha
regresado al símbolo del cursor y
que puede seguir trabajando normalmente en modo DOS.
En Windows (95, 98 o Milenium), desde el MSDOS.SYS
puede dar la orden WIN.COM
para que empiece la carga del ambiente gráfico. Durante la carga
se leeen los archivos SYSTEM.DAT y USERDAT los cuales (en
conjunto) se denominan REGISTRY o registro de Windows.
Por razones de compatibilidad
con programas anteriores, aún
existen los archivos de configuración de Windows 3.1, el WIN.INI, el SYSTEM.INI y el PROTOCOL.INI.
Los archivos SYSTEM.DAT
y USER.DAT determinan el correcto arranque del sistema gráfico ya que almacenan todos los detalles de configuración de los elementos de la computadora como
ser el modem, el lector de CDROM, la tarjeta de video, etc.
Figura 8
DOS.SYS,
CONFIG.SYS,
COMMAND.COM y AUTOEXEC.BAT (indique visualización
de archivos ocultos).
En efecto, la presencia de estos archivos podría hacernos pensar que la estructura DOS + Windows que conocemos desde que
se popularizó este subsistema
operativo permanece prácticamente intacta en Windows 95,
sólo que ahora el DOS 7.0 (versión no oficial) se ejecuta siempre
por debajo de la interface gráfica,
pero aún permanece ahí (figura
8), aunque sin sus limitaciones
por la serie de recursos de programación que Microsoft ha
puesto en juego.
Sólo como prueba, cuando encienda la máquina y aparezca por
primera vez el letrero “Iniciando
Windows 95”, presione la tecla
F8: advertirá que aparece un menú con diversas opciones, entre
las que cuenta un arranque en
Desde que apareció el sistema
Windows 95, se ha tratado de minimizar el “papel” del DOS tradicional. Muchos elementos que
antes se daban de alta en el CONFIG.SYS y el REGISTRY, así como muchos componentes que se
han optimizado para trabajar con
Windows, ni siquiera buscan los
primeros archivos, dado que se
configuran automáticamente en
Windows.
Sin embargo, el DOS no ha
desaparecido, tal como lo afirma
MICROSOFT y tampoco es verdad que muchos programas escritos para Windows 3.1 corren perfectamente en Windows 98, ya
que a veces requieren del DOS
para operar correctamente.
Programas Gratuitos para
Coleccionistas de
Todo Sobre Computadoras
Ud. puede “bajar” de nuestra página WEB:
www.editorialquark.com.ar
sin cargo alguno, algunos
utilitarios para mantenimiento y reparación de computadoras, para ello, debe dijitar la contraseña
aiwa15
Si desea adquirir un CD-ROM
con más de 100 programas
útiles para el técnico, contáctese con el representante de su localidad.
Es una publicación de Editorial Quark, compuesta de 15 fascículos,
preparada por el Ing. Horacio D. Vallejo, contando con la colaboración de docentes y escritores destacados en el ámbito de la electrónica internacional y artículos extraídos de la revista Electrónica y Servicio de México.
Editorial Quark SRL - Herrera 761, (1295), Bs. As. - Argentina - Director: H. D. Vallejo
Arme un Seguidor de Señales para
Reparación de Computadoras
5
Cómo
Cómo se
se Comunican
Comunican los
los
Periféricos
Periféricos con
con la
la PC
PC
ÓMO SE
SE R
REALIZA
EALIZA EL
EL M
MANTENIMIENTO
ANTENIMIENTO
ÓMO
SE
EALIZA
EL
ANTENIMIENTO
CCÓMO
DE COMPUTADORAS
OMPUTADORAS
DE
OMPUTADORAS
DE
Reparación de
Computadoras
CON EL AVAL DE
SABER
EDICION ARGENTINA
ELECTRONICA
Enciclopedia
V isual
de
Computadoras
Indice del Cap tulo 5
5.A CÓMO SE COMUNICAN LOS
PERIFÉRICOS CON LA PC
La barra de direcciones .............................67
Placas de expansión de 8 bits,
ISA, MCA, EISA..............................................68
Placa de bus local VESA ............................70
Placa de bus local PCI ...............................70
Bus local VESA y PCI....................................71
5. B PASOS INCIALES PARA UN
BUEN MANTENIMIENTO
El trabajo práctico.......................................71
Cómo obtener información
del sistema....................................................72
El uso de utilitarios de
información del sistema .............................72
La opción de monitorear
el arranque del sistema ..............................73
Diagnóstico del sistema..............................74
Tarjeta madre (Placa madre) ....................75
Tarjeta de video y controladora ...............76
Unidades de disquete.................................76
Disco duro ....................................................77
Puertos de entrada/salida .........................77
Impresora......................................................77
Módem .........................................................77
Teclado y ratón (mouse) ............................77
5. C ARME UN SEGUIDOR DE SEÑALES
PARA REPARACIÓN DE COMPUTADORAS
Descripción...................................................77
Sobre las computadoras ............................79
Cupón Nº 5 de “Todo sobre Computadoras”
Guarde este cupón: al juntar 3 de
éstos, podrá adquirir uno de los
videos de la colección por sólo $5
Nombre: ____________________
para hacer el canje, fotocopie este cupón y
entréguelo con otros dos.
Capítulo 5
Cómo se Comunican los Periféricos con la PC
Todas las maravillosas tareas
que una computadora personal es
capaz de realizar serían inútiles si
no hubiese alguna forma de comunicación entre la PC y el mundo entero. Las primeras computadoras personales, como la Altar,
usaban un método de comunicación tan primitivo que es difícil
entender cómo los pioneros de la
computación pudieron imaginar
que estos engendros serían útiles
en el mundo real. Las instrucciones de programación y los datos
quedaban almacenados en la computadora por acción de llaves
eléctricas, no las llaves miniaturizadas en forma de transistores, sino llaves manuales de tamaño
normal. Los resultados de una
computarización eran presentados
en forma de un patrón aparentemente aleatorio de pequeñas luces
encendidas en un panel.
Actualmente, las formas en que
nos comunicamos con una PC engloban dispositivos que ni los pioneros más imaginativos vislumbraron.
Teclados y tubos de rayos catódicos (o CRTs, los tubos de imagen de los monitores, también llamados TRCs) son tan comunes
que no conseguimos imaginar una
PC sin ellos. Además de esto, contamos con módem, digitalizadores,
mouse y cámaras digitales, que nos
ayudan a obtener informaciones e
instrucciones del mundo externo.
Fuera del CRT común, hay una
amplia variedad de displays modernos a los que tratamos casi como personas -algo que nos oye y
responde-, no como trataríamos
cualquier otro conjunto de microcircuitos de electrónica.
Estrictamente hablando, la ma-
yoría de los dispositivos además
del propio microprocesador -la
mayor parte de una PC, en otras
palabras- son dispositivos o de entrada o de salida. Cada acción de
leer o grabar datos en una unidad
de disco o en la memoria emplea
los servicios del BIOS (Sistema
Básico de Entrada/Salida, del inglés Basic Input/Output System).
Sin embargo, tendemos a asociar entrada y salida solamente con
los dispositivos, como el teclado, el
monitor o el mouse, a los que podemos ver y tocar. Esa visión miope sobre todo lo que incluyen los
dispositivos de entrada y salida es
comprensible, porque sin éstos
hasta la PC más poderosa que imaginemos no pasaría de una complicada herramienta para especialistas
y una curiosidad para el resto.
LA BARRA DE DIRECCIONES
PC
DE LA
Normalmente entendemos los
conceptos entrada y salida como
formas de comunicarnos con las
computadoras. Esto es correcto
desde nuestro punto de vista, pero
en relación a las PC, hay mucho
más para preocuparse y conocer
sobre E/S. Millones de bits de informaciones fluyen constantemente por entre los componentes de la
PC hasta cuando pensamos que
sólo está esperando. Varios guardias de tránsito, denominados controladores de entrada/salida, trabajan con el procesador para garantizar que toda esta circulación
de datos no provoque un embotellamiento (embrollo o atascamiento de datos) o, lo que es peor, un
accidente.
El BUS (traducido del inglés:
ómnibus, transporte) es el lugar de
entrada de estos datos. El bus
transporta datos entre el procesador y otros componentes. No existe una parte precisa de la placa madre de la PC que se identifique como el bus, porque es un complejo
conglomerado de circuitos eléctricos llamados trazos. Los trazos son
impresos en la parte superior e inferior de la placa madre, que es la
principal placa de circuitos de la
PC. El bus también incluye diversos microcircuitos y las ranuras en
que conectamos las placas de expansión, frecuentemente llamadas
adaptadores o tarjetas de expansión. Algunas veces el bus es llamado bus de expansión y las ranuras
alineadas con decenas de contactos
metálicos se denominan ranuras de
expansión o de adaptadores.
La idea de incorporar ranuras
en las que se conectan placas de
circuito que funcionan como la
placa madre representa uno de los
mejores aspectos de las computadoras personales. Sin las ranuras,
estaríamos limitados a los circuitos
de video, controlador de disco y
otros que, con suerte, estuviesen
permanentemente montados en la
placa madre. Por ejemplo, las ranuras de expansión permiten remover una placa que controla el
monitor de video y cambiarla por
una nueva placa que sea más rápida para trabajar con los gráficos
del Windows. También posibilitan
el agregado de placas de circuitos,
como placas de sonido, ni siquiera
imaginadas cuando se crearon las
PC. Hoy hay una tendencia a colocar algunos componentes, como
las ports (puertas) paralelos y series de controladores de video, como parte de la placa madre. Pero
en el caso, por ejemplo, de un con-
67
Cómo se Comunican los Periféricos con la PC
trolador de video integrado, lo
deshabilitaremos si deseamos instalar una placa de expansión que
controle mejor el video.
El concepto básico del BUS introducido por IBM PC en 1981
era tan bueno y versátil que por
años tuvo pocas alteraciones. Pero
actualmente hay media docena de
tipos de bus de PC. Todos presentan mejoras para un movimiento
cada vez más rápido de los datos
entre los componentes. La primera alteración del bus original de las
PC buscó aumentar su capacidad
de transportar 8 bits de datos por
vez. Cuando la IBM introdujo la
computadora IBM AT en 1984, el
nuevo sistema incluía ranuras de
expansión con más conectores para enviar 16 bits de datos por vez,
el doble de información que para
el bus original. Este bus, denominado ISA, del inglés Industry
Standar Architecture: arquitectura
industrial estándar, es el más común, no obstante la aparición de
las actuales PC, y se lo usa en combinación con otros tipos de ranuras de expansión.
Las ranuras de expansión ISA
tienen la ventaja de permitir que se
les conecten adaptadores antiguos
de 8 bits. Las placas anteriores
simplemente utilizan un número
menor de conectores para ranuras.
Pero en 1987, la IBM introdujo la computadora PS/2, con un
bus de tipo diametralmente diferente, al que denominó de Microchannel Architecture (arquitectura
en microcanal) o MCA. Trabaja
con 32 bits por vez y tiene inteligencia incipiente que permite el
ajuste automático con el resto del
sistema. Ayuda a eliminar conflictos provocados cuando dos componentes desean utilizar los mismos recursos del sistema, como la
localización, el direccionamiento o
la memoria.
El MCA fue una buena idea,
pero no se sostuvo por dos razones: primero, no recibía las anti-
68
guas placas de expansión de 8 bits
e ISA de 16 bits, y a los propietarios de PC no les tentaba la idea de
tener que abandonar adaptadores
que funcionaban perfectamente.
En segundo lugar, inicialmente,
IBM no permitió que otras compañías reprodujesen el bus como lo
había permitido con los bus de
proyectos anteriores.
Sin el apoyo de otras compañías, el MCA no sólo se debilitó sino que provocó una respuesta de
siete empresas competidoras y, lideradas por la Compaq. Estas rivales introdujeron, en 1988, el bus
EISA (del inglés: Estended Industry Standard Architecture = arquitectura extendida industrial estandarizada).
Proporcionaba una transferencia más rápida de datos de 32 bits
con la configuración de MCA y
además, un inteligente proyecto de
ranuras permitía el empleo de las
placas ISA. Pero el EISA resultó
complejo y caro y no llegó a tener
un uso corriente, excepto en sistemas más sofisticados en los que toda ganancia de velocidad es importante. En 1992 los fabricantes de
computadoras vieron otra novedad
en proyecto de bus. Antes estaban
concentrados en lograr que los bus
transportaran más bits de datos
por vez -de 8 a 16, de 16 a 32-, pero igualmente EISA y MCA operaban a 8,22 y 10 megahertz
(MHz) pese a la introducción de
nuevos procesadores capaces de
triturar datos a 33MHz o más. Para que el bus alcanzara esta velocidad se creó el bus local. “Local”
hace referencia a las líneas de bus
usadas por el procesador (imagine
las líneas de bus ubicadas en las inmediaciones del procesador, para
comprender el sentido del término
“local”).
Algunas de estas líneas de bus
local van hacia las ranuras de expansión y dan a esas ranuras acceso local, o directo, al procesador.
La ventaja del bus local está en que
teóricamente se comunica con el
procesador a la velocidad propia
de éste. En realidad, aunque la velocidad es menor que la deseada,
representa una mejoría increíble
sobre el ISA. Las ranuras de expansión del bus local persisten junto con las ranuras ISA y se usan en
componentes como el video y las
placas controladoras de disco, que
afectan fuertemente el desempeño
global de la computadora por las
enormes cantidades de datos que
mueven.
Hay dos versiones de bus local.
La versión Video Electronics
Standards Association (VESA, o
asociación electrónica de video estandarizada) que es una alianza entre fabricantes de PC que desarrollan el bus local VESA, o BL-Bus,
para acelerar los monitores de video con velocidades de trabajo de
hasta 50MHz. Intel Corporation y
otras importantes compañías de
PC desarrollaron el bus local PCI
(Peripheral Component Interconnect
= componentes periféricos interconectados). Aunque PCI permite sólo
velocidades de hasta 33MHz, el
bus local PCI abarca un proyecto
más ambicioso: incorporar la configuración Plug and Play (conecte
y use). Pese a su baja velocidad de
bus, actualmente es capaz de transportar un máximo de 132 megabytes por segundo, lo que lo vuelve
muy interesante, comparado con
la tasa de transmisión de VESA de
107MB/seg y con el ISA de 8MB
por segundo. Ambos, VESA y
PCI, están siendo perfeccionados,
pero lo más probable es que el PCI
se convertirá en la herramienta de
bus estándar.
PLACAS DE EXPANSIÓN
DE 8 BITS
La transmisión de datos entre
las ranuras de expansión y otros
componentes del bus se realiza solamente a través de 8 líneas de da-
Capítulo 5
Figura 4
Figura 1
tores, la placa
ISA (Industry
Standard Architecture o arquitectura industrial estandarizada)
transmite datos por 16 líneas;
comparada con una placa de 8 bits,
duplica la cantidad de información
movida. Este es el tipo más común
de placa de expansión y los PC con
bus más veloces y nuevas ranuras
PLACA DE 16 BITS O PLACA ISA de bus local poseen también ranuras de expansión ISA. Una placa de
Con más de 18 pares de conec- 16 bits es suficientemente podero-
tos paralelas. Las líneas de datos
emplean apenas una parte de los
31 pares de conectores que se encajan en las ranuras de expansión.
Como son siempre los mismos
sobre placas nuevas, los demás conectores abastecen energía, instrucciones y direcciones para localización de datos, sea en las placas
de expansión o sea en memoria (figura 1).
sa para componentes tales como
teclados, puertas paralelas y series
y modems internos que no manejan las enormes cantidades de datos transmitidas por las placas controladoras de video, red y disco (figura 2).
PLACA MCA
32 BITS
DE
Figura 2
La placa del Microchannel
IBM (MCA) emplea 32 de sus 93
líneas para enviar y recibir datos.
También incluye circuitos especiales que, como la tecnología Plug
and Play (conecte y use, vea el Capítulo 3), vuelven la placa fácil de
instalar. La ranura de expansión
MCA, que IBM impidió durante
mucho tiempo que otros reprodujesen, no acepta placas adaptadoras
de 8 bits o ISA (figura 3).
Figura 3
PLACA EISA DE 32 BITS
El proyecto de Extended
Industry Standar Architecture,
arquitectura extendida industrial estandarizada, (EISA) usa
placas de expansión diseñadas
específicamente para trabajar
con los 97 conectores de la ranura divididos en dos niveles.
69
Cómo se Comunican los Periféricos con la PC
Figura 5
Figura 6 and
Play,
son fáciles
de instalar.
Además las
ranuras EISA también
aceptan placas de 8 y
de 16 bits.
Elementos
plásticos
permiten
que las antiEstas placas específicas para guas placas se encajen solamente
EISA transmiten 32 bits de datos hasta las ranuras que hacen conpor vez y, como el MCA y Plug tacto con el primer nivel de conecFigura 7
tores, que funcionan de la misma
forma que los conectores ISA. Pero las placas construidas específicamente para las ranuras EISA se
encajan más profundamente y alinean sus conectores con la hilera
inferior de conectores que trazan
las señales basados en las especificaciones EISA (figura 4).
PLACA DE BUS LOCAL
VESA (VL-BUS)
DE 32 BITS
Las placas proyectadas para ranuras de bus de Video Electronics
Standards Association (VESA o
Sociedad de Electrónica Estandarizada de Video) están divididas en
un conjunto de conectores basados
en la ranura ISA y otro conjunto
separado de 36 pares adicionales
de conectores menores que cargan
las informaciones del bus local.
Las placas VL-Bus funcionan con
datos de 32 bits (figura 5).
PLACA DE BUS
LOCAL PCI
Los adaptadores para el bus local PCI (Peripheral Component
Interconnect o Interconexión de
Componentes Periféricos) tienen
conectores semejantes a los de las
placas MCA y EISA.
Todas emplean 32 bits por vez,
son más pequeñas y más densamente acondicionadas que las conexiones ISA. Pero las ranuras
PCI no aceptan placas ISA o placas
de 8 bits (figura 6).
BUS LOCAL VESA
Damos a continuación, una serie de indicaciones referentes a la
“barra local” tipo VESA de la figura 7.
1) Las señales del microprocesador se envían primeramente a un
70
Capítulo 5
Figura 8
controlador de E/S (Entrada/Salida) que trata las operaciones del
VL-bus. Las señales incluyen cierto código que establece una dirección como destino prefijado para
el resto de las señales.
2) El controlador decodifica las
señales de dirección del procesador para determinar si las señales
son para cualquiera de los dos
adaptadores del bus local.
3) Las señales que no se
dirigen hacia
los adaptadores del bus local pasan hacia
el controlador
de E/S ISA,
que normalmente trata las
operaciones
que no son del
bus local, a 16
bits por vez y a
una velociadad
cercana
a
8MHz.
4) Cuando
el controlador
VL detecta señales destinadas a una ranura del bus
local,
envía
una señal de
control hacia
el adaptador de esa ranura y ordena la ejecución de la operación solicitada por las señales.
5) Una vez que la operación se
inicia, el controlador VL permite
que los datos usados en esta operación pasen directamente del procesador hacia la ranura del bus local por un camino de 32 bits de datos, movidos a velocidades de hasta 50MHz.
BUS LOCAL PCI
Damos a continuación, una serie de indicaciones referentes a la
“barra local” tipo PCI de la figura
8.
1) Las señales del microprocesador van a un controlador de E/S
(Entrada/Salida) hacia las operaciones del bus local PCI. El controlador está entre el procesador y
el controlador ISA normal.
2) El controlador PCI examina
todas las señales del microprocesador para determinar si la dirección
indicada para las señales es un
adaptador de bus local o un adaptador para bus no-local.
3) El controlador PCI encamina todas las señales destinadas al
adaptador de bus no local hacia un
segundo controlador, que puede
ser un controlador de bus MCA o
EISA. Esta parte del bus mueve los
datos a 16 bits por vez, si se trata
de circuitos ISA, o a 32 bits por
vez, en caso de circuitos EISA o
MCA. La velocidad de estas señales está cercana a los 8 - 10MHz.
4) El controlador encamina todas las señales generadas hacia los
componentes del bus local a través
del camino en que se ubican las ranuras de los adaptadores del bus
local. Los datos viajan en este camino a 32 bits por vez y a velocidades de hasta 33MHz.
Pasos Iniciales para el Mantenimiento
de Computadoras
EL TRABAJO PRÁCTICO
Una vez que tiene el conocimiento de los conceptos fundamentales de la arquitectura de la PC, así
como de las principales herramientas y utilitarios para el servicio (para
lo cual debe estudiar los fascículos 1
a 3), se puede iniciar con el trabajo
práctico en esta obra.
Antes conviene recordar que el
servicio a la PC se divide en cuatro
tipos.
• Mantenimiento
• Reparación
• Protección de la información
• Actualización
Es importante que sepa diferenciar entre una y otra tarea del servicio, pues ello le permitirá emplear
las herramientas apropiadas y tomar
las medidas respectivas.
En consecuencia, es fundamental que aprenda a realizar un diagnóstico certero acerca de qué tipo
de medida de servicio requiere un
71
Cómo se Comunican los Periféricos con la PC
Figura 1
para el efecto.
En otras palabras, podrá obtener
datos sobre el hardware y el software de la computadora, incluso sin necesidad de consultar la documentación obtenida siempre será insuficiente. Por ejemplo, si desea saber el
tipo de chip controlador de comunicaciones seriales que tiene determinado equipo, una simple inspección
ocular no revela el tipo de circuito.
Pero siempre tenga en cuenta la
siguiente advertencia: cuando sea requerido para dar servicio a una computadora, antes de encenderla para
obtener cualquier tipo de información o efectuar pruebas, es muy importante que verifique que no haya
virus informáticos en el disco duro.
Aunque más adelante explicaremos
en detalle las rutinas a seguir en estos
casos; por ahora sólo mencionaremos
los pasos básicos para efectuar una
clínica de detección y erradicación de
virus informáticos.
sistema y en qué punto se localiza.
Puede ser muy probable que aún no
tenga la confianza suficiente para
efectuar rutinas de servicio complejas; por ello se ha dedicado esta parte del texto a explicar la serie de pasos generales que debe serguir en
cualquier caso de servicio, así como
las rutinas de mantenimiento necesarias en una PC. Dichas rutinas cubren tanto aspectos de hardware como de software, aunque por razones
didácticas se estudiarán de manera
independiente en futuros fascículos.
Comenzaremos con los primeros
chequeos y observaciones que debe
1) Arranque la máquina desde
efectuar para hacer un reconocimiento preliminar de cualquier la unidad A, con un disquete que
contenga el sistema operativo y alcomputadora.
gún programa antivirus actualizado.
2) Una vez puesto en marcha el
CÓMO OBTENER INFORMACIÓN
sistema, teclee el comando de ejecuDEL SISTEMA
ción del antivirus y solicite que veriSiempre que lo llamen para hacer fique la unidad C.
3) Si se reportan virus, solicite al
el servicio a una computadora, aunprograma
que los erradique. En caque más no sea para darle mantenimiento, debe solicitar al usuario in- so contrario, vuelva a apagar la
formación respecto del desempeño máquina y a encenderla con el sistedel equipo y la falla específica —de ma operativo que tiene cargado en
ser el caso—, pues son datos que disco duro. Podrá entonces pasar a
brindan elementos de juicio para lo- revisar el sistema para obtener incalizar rápidamente el origen del formación del hardware y el softwaproblema. También debe solicitarle re incluidos.
la documentación técnica del equipo
y los controladores de que disponga
EL USO DE UTILITARIOS DE
para hacer cambios en la configuraINFORMACIÓN DEL SISTEMA
ción en un momento dado.
Pero si llega a un sitio donde la
Explicamos en los capítulos anteinformación que se le brinda es escasa, usted tendrá que “obtener una riores que la función de este tipo de
radiografía del sistema”, mediante utilitarios es comunicarse con los
algún utilitario que debe disponer distintos elementos de la máquina,
72
extraer de éstos la información pertinente y expedirla en pantalla para
que el especialista disponga de elementos de juicio que le permitan
proseguir con el diagnóstico.
Aunque el MSD y el SYSCHK
(utilitarios descriptos en Saber Electrónica Nº 146 y 155, Reparación y
Actualización de la PC y disponibles
gratuitamente en nuestra página de
Internet, por ser comprador de esta
obra, digitando el password: aiwa15
en la dirección: www.editorialquark.com.ar) proporcionan la información suficiente para enfrentar
de forma más adecuada el diagnóstico de un sistema, hay otros programas más completos. Dos de ellos son
HWINFO e INFOPLUS, los cuales
son de tipo shareware.
El programa HWINFO al momento de ejecutarse, presenta una
pantalla como la mostrada en la figura 1. Note que se trata de un menú
por medio del cual se tiene acceso a
las diversas pruebas que realiza dicho
utilitario.
Utilizando el mouse (ratón) —si
es que lo tiene activado bajo DOS—
o presionando simultáneamente las
teclas ALT + [caracter resaltado], es
factible desplegar los menús correspondientes a System, Slots, Video,
Peripherals, Test y Setup; en cada
uno, este programa es capaz de informar las características de distintos aspectos, tanto del hardware como del
software operativo de la máquina (figura 2).
Especialmente significativo es el
menú de slots, donde el programa es
capaz de identificar diversas características de las tarjetas periféricas ins-
Figura 2
Capítulo 5
Play, se puede realizar algunas pruebas para identificar tarjetas tipo microcanal (MCA), EISA, PCI e ISA +
VLB (figura 3).
Sólo por esta característica dicho
utilitario justifica su presencia entre
nuestras herramientas de diagnóstico. No piense que ésto es lo único
interesante de este programa; la información detallada que extrae del
Figura 3
CPU puede ser de mucha utilidad
para identificar plenamente el tipo
de microprocesador empleado (figura 4), mientras el apartado de Periherals proporciona excelentes datos
sobre discos IDE (ATAPI) o SCSI
(figura 5).
Este programa es una de las utilitarios tipo shareware más completas
que hemos detectado hasta la fecha
Figura 4
de publicación de esta obra, aunque
con la constante aparición de este tipo de programas seguramente pronto saldrá alguno mejor.
Quizá el único inconveniente de
esta aplicación consiste en incluir
constantes recordatorios para que se
registre el programa (que desaparecen una vez enviado el registro).
Por otra parte, el programa INFigura 5
FOPLUs resulta muy sobrio en
comparación con todos los anteriores.
Al entrar en él, lo único que aparece es una serie de pantallas de texto, cada una despliega información
muy diversa sobre las condiciones
operativas de la máquina (figura 6).
Esta utilitario es capaz de mostrar 21
pantallas con datos que van desde el
tipo de microprocesador hasta locaFigura 6
lización en memoria de programas
residentes en memoria (TSRs),
identificación de discos, revisión de
puertos, etc.
La información que da este utilitario es muy extensa, aunque presenta un defecto: su incapacidad de realizar pruebas dinámicamente a ciertos componentes del hardware. Sin
embargo, el INFOPLUS es una
Figura 7
buena herramienta para conocer los
taladas, por ejemplo si el sistema so- datos básicos y no tan básicos de una
porta la nueva tecnología Plug and computadora. Sugerimos practique
con estos utilitarios —proporcionados en nuestra página de Internet—,
que trabaje con ellos en diversas situaciones (máquinas conectadas en
red, sistemas multimedia, módems
internos y externos, etc.) para que
descubra cuál de ellos se acomoda
mejor a sus necesidades. Encontrará
que el descubrimiento de un utilitario que se adapte a sus necesidades
de servicio es un gran paso para facilitar el trabajo de diagnóstico y reparación de PC.
LA OPCIÓN DE MONITOREAR EL
ARRANQUE DEL SISTEMA
Un camino alternativo para conocer al menos los recursos básicos
con los que cuenta una máquina es
observar los datos que se despliegan
en el monitor durante el arranque.
Este se realiza en diversas etapas:
1) Se verifica, en primer lugar
la presencia de los elementos fundamentales para la operación de la
computadora (microprocesador, memoria base, BIOS, chipset y otros
más).
2) Se comprueba los componentes “externos” (el resto de la RAM
instalada, la tarjeta de video, las
unidades de almacenamiento, etc.).
Para cada una de estas pruebas, un
sistema típico expide un mensaje
muy claro en la pantalla del monitor (figura 7) que indica, por ejemplo, la cantidad total de memoria
RAM instalada, el fabricante del
chipset de la tarjeta de video y la
cantidad de RAM instalada en la
misma, el fabricante y la fecha de
fabricación del BIOS del sistema y,
en ocasiones, el nombre del fabricante del chipset de la propia tarjeta
madre.
3) Se expide enseguida, un cuadro con un resumen de la configuración de la máquina (figura 8),
con datos como tipo y velocidad de
microprocesador, cantidad de RAM
instalada, tipo y ubicación de uni-
73
Cómo se Comunican los Periféricos con la PC
Figura 8
dades de disquete, número y tipo de
puertos seriales y paralelos instalados en la máquina, etc.
Con este procedimiento podría
conocerse la estructura básica de
un sistema; sin embargo, estas
pantallas aún no revelan la información suficiente para determinado tipo de diagnósticos (regresando al ejemplo anterior, todavía no
podemos identificar el tipo de
chip controlador de comunicaciones seriales). Además, no todas las
marcas y modelos de computadoras expiden esta información, pues
algunas máquinas de “marca”
prácticamente mantienen la pantalla vacía hasta que se logra el
arranque, así que no siempre es
posible usar este método.
Por lo tanto, para una información más completa, es necesario
apoyarse en algún utilitario especializado.
rios se lo conoce como “programas de diagnóstico”. Estos programas, por lo general, son de tipo
comercial (hay muy pocas utilitarios de este tipo en el concepto de
shareware) y van desde programas
especializados en una sola función
hasta paquetes integrados que desempeñan una gran cantidad de
pruebas de diagnóstico, ejecutando diversas rutinas de chequeo sobre los distintos componentes de
un sistema y reportando al técnico
los errores encontrados.
Inclusive, pueden considerarse
en este género programas como el
Floppy Tune, que sirve únicamente para alinear las cabezas de
unidades de disquete.
Es menester advertir que algunos de estos utilitarios pueden ser
riesgosos para algunos elementos
del sistema —sobre todo para la información contenida en los medios de
almacenamiento—, por lo que su
aplicación debe ser limitada y en
todo momento el especialista en
servicio debe estar plenamente
consciente de lo que está haciendo, dado que una tecla presionada
equivocadamente o una opción
mal seleccionada puede traducirse
en una pérdida parcial o total de
los datos.
Se recomienda examinar cuidadosamente los manuales e instructivos de todos aquellos utilitarios que use regularmente, descu-
briendo sus puntos fuertes y aquellos en que se debe tener mayor
cuidado para evitar problemas no
previstos en las diversas reparaciones.
Pues bien, si ya identificó los
componentes del sistema puede
entonces proceder a efectuar los
correspondientes diagnósticos, a
fin de detectar posibles anomalías.
Al respecto, hay una cuestión que
debe tenerse en cuenta: como la
mayoría de PC utilizan el subsistema operativo Windows, en sus archivos de arranque se considera la
carga de algún tipo de administrador de memoria. Hemos encontrado que ciertas pruebas al hardware
no se pueden realizar si la memoria
se encuentra en “modo protegido”, por lo que es preferible que
haga sus diagnósticos arrancando
con un disco de sistema.
El modo protegido se comenzó a utilizar en computadoras a
partir de los microprocesadores
386, ya que una de sus princpales
características era la posibilidad de
efectuar trabajos en “multitarea”
(multitasking), lo que en términos
prácticos significa que en una misma computadora se pueden ejecutar varios programas al mismo
tiempo (figura 9). Esto trajo consigo un problema: algunos programas al momento de ejecutarse,
tratan de escribir sus datos en
ciertas porciones de la memoria
DIAGNÓSTICO DEL SISTEMA
Conocer las partes que componen una computadora no es suficiente para determinar de manera
correcta la causa de algún mal funcionamiento del equipo. Esto
obliga a recurrir a otras herramientas especializadas cuyo objetivo es realizar una serie de pruebas sobre la operación y desempeño del sistema, aislando un cierto
elemento de sus circuitos periféricos para identificar fácilmente el
origen de una falla determinada.
A este tipo especial de utilita-
74
Figura 9
Capítulo 5
Figura 10
Figura 11
RAM; pero si hay dos o más aplicaciones ejecutándose al mismo
tiempo, se puede dar el caso de
que dos de ellos soliciten la misma
ubicación de memoria, con los
consiguientes conflictos que tal situación acarrearía.
Para evitar esos problemas, los
microprocesadores 386 y superiores pueden “zonificar” su memoria, “engañando” a los programas
y haciéndoles “creer” que los datos se han grabado en determinada porción de RAM, pero en realidad el microprocesador redirecciona estos datos a una zona específica y la “protege” para que
ninguna otra aplicación pueda hacer uso de ella. Haciendo lo mismo con las otras aplicaciones, es
posible tener varios programas
ejecutándose al mismo tiempo en
una máquina sin que aparezcan
conflictos entre ellos.
Es fácil apreciar, entonces, las
ventajas de este procedimiento;
desafortunadamente, esta “protección” de zonas de RAM impide que ciertos programas de diagnóstico se ejecuten correctamente
(las pruebas de la memoria extendida
se tienen que hacer desactivando esta
característica); incluso, programas
de recuperación muy avanzados,
como el Drive Wizard, exigen la
remoción de los manejadores de
memoria protegida antes de ejecutarse, bajo riesgo de perder todos los datos de un disco duro o
flexible.
Otra forma de eliminar el
“modo protegido” de una computadora es simplemetne “saltándose” los archivos de configuración CONFIG.SYS y AUTOEXEC.BAT durante el arranque.
Para lograr ello, si en la máquina
está cargado el MS-DOS 6.0 o superior, simplemente cuando aparece un letrero indicando que no
se han leído los archivos anteriores, por lo que se tiene un arranque limpio, ideal para comenzar a
realizar nuestras pruebas de diagnóstico (figura 10).
Si la computadora utiliza Windows 95 (si bien la mayoría de los
usuarios poseen ya el Windows
Milenium, debe tener en cuenta
que hay computadoras de prestaciones pequeñas que aún emplean
el sistema antiguo), para poder
arrancar en modo real es necesario presionar la tecla F8 cuando
aparezca el letrero “Iniciando
Windows 95”; aparecerá un menú con diversas opciones y tendremos que elegir la que diga:
“Sólo símbolo de sistema en
modo a prueba de fallas” (figura
11); con lo que se desplegará una
pantalla con el tradicional cursor
de DOS, lista para realizar cualquier prueba en este ambiente.
Una vez que la computadora
esté en operación, proceda entonces al análisis del sistema. Siga este orden lógico en sus observaciones:
1) Tarjeta madre (con todos
sus elementos asociados, como
RAM y controladoras de IRQs y
DMAs)
2) Tarjeta de video y controladora de discos y puertos
3) Unidades de disquete
4) Disco duro
5) Puertos
6) Impresora
7) Módem
8) Teclado y ratón (mouse)
TARJETA MADRE
(PLACA MADRE)
Inicie las pruebas a nivel hardware desde el elemento principal
de una computadora que es la tarjeta madre, la cual, como ya sabe
incluye el microprocesador. Por
ejemplo, utilizando el utilitario
NDIAGS de Norton Utilities
vamos a revisar distintos aspectos
de esta placa, como son los registros y operadores dentro del
CPU, el funcionamiento del FPU
(Floating Point Unit o unidad de
punto flotante, otro nombre que
recibe el coprocesador matemático), la operación del chipset, el
correcto estado de la ROM-BIOS
y de la memoria CMOS, entre
otros datos (figura 12).
De hecho, y sólo para tener
una referencia, todas las pruebas
ilustradas en este capítulo han sido realizadas con Norton Utilities; pero estos mismos análisis se
pueden realizar con CKTEST de
Check It Pro o con QA Plus.
Si dentro de la tarjeta madre se
presenta algún error (si el programa de diagnóstico detectó alguna
incongruencia en la oepración de
los elementos incluidos), lo primero que debe hacer es concentrarse en erradicar dicha falla antes de pasar a otro punto, ya que
Figura 12
75
El Proceso de Arranque de la Computadora
un problema en la tarjeta principal seguramente afectará el desempeño de los demás elementos.
Cabe aclarar que en esta placa
y en casi todos los componentes
de una computadora, hay errores
graves o duros (conocidos como
hard) y errores suaves (llamados
soft). Estos últimos, por lo general, no son tan importantes; entre
ellos se puede mencionar el caso
de una tarjeta madre cuyo reloj interno se atrasa o se adelanta ligeramente, sin que ello moleste al
usuario o afecte la ejecución de un
programa.
En cambio, los errores duros sí
interfieren en la actividad central
del dispositivo (por ejemplo, que
se haya detectado un FPU o un
controlador de interrupciones defectuoso); en tales casos, hay que
evaluar las posibilidades que tenemos para la corrección del problema, ya sea el cambio de un integrado, el reemplazo de microprocesador e incluso la sustitución de
toda la tarjeta madre.
TARJETA DE VIDEO Y
CONTROLADORA
Si hasta aquí no se ha detectado ningún problema, verifique los
elementos periféricos principales,
como la tarjeta de video y la controladora de discos y puertos. La
forma de probar estos dispositivos
es ejercitando con ellos algunas
funciones que implican llevarlos al
límite de su capacidad; por ejemplo, para probar la tarjeta de video, un buen programa de diagnóstico lo obliga a expedir en la
pantalla despliegues con la máxima resolución que puede proporcionar, utilizando para ello la mayor cantidad de colores. Con ello
se revisa de una manera dinámica
el comportamiento del conjunto
tarjeta/monitor (figura 13).
Es recomendable que las prue-
76
bas realizadas contemplen la verificación de la memoria instalada,
de las capacidades VESA del conjunto tarjeta-monitor y, si es posible, de la velocidad con que se desempeña el despliegue de video,
ya que pocos factores afectan tanto la velocidad de un sistema como una tarjeta de video lenta (sobre todo en el ambiente Windows).
Por lo que se refiere a la tarjeta controladora de discos y puertos, cada uno de sus elementos
puede ser probado de forma independiente y, por lo genral, la revisión se realiza cuando se diagnostica el elemento respectivo, lo que
explicaremos en los puntos sucesivos.
Figura 13.a
Figura 13.b
UNIDADES DE DISQUETE
No olvide comprobar la correcta operación de las unidades
de disquete, ya que a pesar del
avance de las redes de computadoras y del Internet, el modesto
disquete sigue siendo el medio
más común y seguro de transportar información de un sistema a
otro; así que una falla en la unidad
respectiva podría dejar aislada a
dicha máquina de cualquier contacto con el exterior (figura 14).
Además, como las utilitarios de
diagnóstico que usted debe utilizar se graban en disquetes, una
unidad que falle podría impedir
realizar un diagnóstico correcto.
De hecho, para prevenir esta situación, es recomendable que en
su maletín de herramientas traiga
siempre consigo una unidad de
disquete de 3,5 pulgadas en condiciones óptimas; de ser el caso,
simplemente puede reemplazar la
unidad defectuosa para hacer sus
pruebas. Además, si encuentra algún sistema que sólo incluya una
unidad de 5,25 pulgadas (algo tan
poco común, dado que ahora sólo
Figura 14
Figura 15
se emplean los discos de 3,5 pulgadas y en unos años hasta éstos
estarán obsoletos) podrá sustituirla por la de 3,5 y usar así sus disquetes de utilitarios.
DISCO DURO
El siguiente punto a verificar
es el disco duro.
Capítulo 5
Después de todo, no olvide que
en este dispositivo se localizan algunos de los problemas más frecuentes en computadoras personales.
En el diagnóstico de estos elementos, una prueba muy común es
la obligación de leer todos y cada
uno de sus cilindros, tanto en orden consecutivo, como en completo desorden (figura 15).
Si durante esta verificación no
se detectan fallas mecánicas, lo
más conveniente es realizar algunas pruebas sobre la integridad de
los datos contenidos en el disco;
una vez hecho esto, una defragmentación de la información guardada no estaría de más.
PUERTOS DE
ENTRADA/SALIDA
Compruebe también la correcta operación de los puertos de entrada y salida del sistema (puertos
seriales y paralelos), pues de ello
depende la correcta operación de
ratón, el módem y la impresora (figura 16).
Para hacer estas revisiones puede que necesite de unos elementos
especiales denominados loopbacks
que se conectan al puerto en prueba y permiten una realimentación
de datos, así apoyan el programa
en la verificación de varios aspectos de su operación —casi todas
los utilitarios permiten revisar los
puertos sin necesidad de los loopbacks, pero con ellos el examen resulta mucho más efectivo.
Figura 16
IMPRESORA
Si en los puertos no hay problema alguno, verifique la operación de la impresora. Para ello será necesario imprimir una serie de
patrones establecidos, que permiten identificar visualmente cualquier anomalía en el funcionamiento del equipo.
MÓDEM
En cuanto al módem, hay programas especiales que prueban este dispositivo al enviarle una serie
de órdenes y lo obligan a que se
conecte a la línea telefónica para
comprobar si puede establecer la
comunicación. Es conveniente tener dichas utilitarios a la mano
cuando vaya a realizar algún diagnóstico (en el disquete anexo a esta publicación hemos incluido un
excelente programa producido por
Intel de diagnóstico de módem).
TECLADO Y RATÓN (MOUSE)
Revise que sea correcta la operación del teclado y el ratón. Se
dejan estos elementos al final por-
que estos periféricos son “desechables”; esto es, cuando comienzan a
presentar problemas, en ocasiones
resulta más barato y rápido comprar un nuevo dispositivo que tratar de reparar el averiado.
Claro que hay excepciones; por
ejemplo, si el teclado de la máquina es de tipo ergonómico o de diseño especial, con trackball, bocinas o escáner incorporado o si el
dispositivo apuntador es de marca
reconocida y de precio elevado.
Fuera de estos casos, antes de enfrentarse con una reparación larga
y probablemente infructuosa, es
recomendable el reemplazo del
periférico. Siguiendo esta serie de
pasos, se puede comprobar la operación de prácticamente todos los
elementos básicos de un sistema de
cómputo. Le recomendamos que
practique constantemente en máquinas de diversa tecnología (desde XT, de ser posible, hasta modernos Pentium) y que vaya actualizando sus utilitarios para que
siempre tenga una información
adecuada a mano; después de todo,
si cuenta con el programa de prueba y diagnóstico correcto para un
servicio determinado, prácticamente tendrá la mitad del trabajo
ya hecho.
Arme un: Seguidor de Señales para
Reparación de Computadoras
roponemos el armado de
un seguidor de señales para
los circuitos digitales de frecuencias altas, dividimos su fre-
P
cuencia de tal manera que ésta
caiga dentro de la banda auditiva.
Si dividiéramos por 16.000
una señal de 150MHz de una PC,
dicha señal caería en una frecuencia de 9kHz aproximadamente y
podrá ser escuchada en un parlante. Si la frecuencia fuese de
77
El Proceso de Arranque de la Computadora
Tabla I
Número de
Pata del Integrado
Señal dividida
por
Q14
Q12
Q9
Q6
Q4
16 384
4 096
12
64
6
8MHz, la división por 16 mil arrojaría una señal de 500Hz, que de
igual manera sería escuchada por
un parlante.
Aunque si la señal tiene una
frecuencia menor, alrededor de
50kHz, se haría una división por
un cociente menor, por ejemplo de
8, y ésta bajaría aproximadamente
a 6kHz, pero sin tener problemas
para su audición.
Así solamente habrá que amplificar la señal para que se pueda escuchar.
Si contamos con un divisor
programable de frecuencia se puede seleccionar un "cociente" menor para la división de la señal digital y luego poder amplificar la
señal de audio resultante.
Luego de leer la introducción
teórica, comprenderá que la PC
maneja señales digitales. Las mismas pueden localizarse con un osciloscopio, pero no todos los técnicos cuentan con uno y los que lo
tienen pueden verse con el inconveniente del
traslado a las
Figura 1
casas de los
clientes. Por
tal motivo, podemos contar
con un aparato
manual y de un
costo accesible
que pueda detectar el número de terminal
de un chip o
de una señal
digital, o las
extremidades de un cable de comunicaciones que manejan señales
digitales. El circuito propuesto es
alimentando por la propia fuente
de la computadora y se puede
transportar en una pequeña caja
plástica.
Si observamos la figura 1, veremos que la base del proyecto es un
circuito integrado CMOS 4020,
que radica en una cadena de flipflops y forma un divisor binario de
14 estados. Cada flip-flop maneja
una señal y su frecuencia es dividida por 2.
En el caso del integrado 4020
las salidas corresponden a Q1, Q4,
Q5, Q6, Q7, Q8, Q9, Q10, Q11,
Q12, Q13 y Q14. Nosostros utili-
Figura 2
78
zamos en nuestro proyecto solamente las salidas Q4, Q6, Q9, Q12
y Q14 (si Ud. no posee conocimientos básicos de electrónica no
se detenga en esta explicación).
En cada salida se tendrá una señal dividida en frecuencia, cuyo
cociente será el que aparece en la
tabla I. Así por ejemplo, una señal
de 16MHz que ingrese al circuito,
a la salida de Q14 será de aproximadamente 1kHz.
Las divisiones son seleccionadas por una llave rotativa y el usuario puede llegar al valor ideal que
le dé una señal audible en la salida
según la señal seguida.
El integrado 4020 es un
CMOS que se puede alimentar
con 5V para operar con las señales
digitales de una PC ya sean procedentes de un integrado TTL o
CMOS.
La señal de frecuencia baja obtenida de la salida de 4020 es conducida a un amplificador de audio
del tipo LM386, cuyo volumen
puede ser ajustado con un potenciómetro.
El digrama completo del seguidor se muestra en la figura 2. En la
figura 3 vemos la disposición de
los componentes en la placa de circuito impreso.
Para mayor seguridad y para
obtener seguridad en el cambio,
los circuitos integrados podrán ser
montados en zócalos DIL.
La llave selectora S1 es de 1
polo x 5 posiciones y podrá ser utilizado en un conjunto de dip-switches, aunque la persona que lo utilice tendrá que tener precaución
para no cortocircuitar las salidas
del 4020.
Debe tener cuidado con la
identificación de las polaridades,
para que pueda preparar correctamente el instrumento, de modo
que reciba 5V. La "masa", puede
ser sacada de la fuente de la misma
PC, luego ella proveerá el retorno
de la señal.
Capítulo 5
Figura 3
LISTA DE MATERIALES
CI1, 4020 - Integrado CMOS
CI2- LM386 - Int. Amplif.
D1, D2-1N4148 - Diodos de uso gral.
R1- 10kΩ
R2 -10Ω
P1 - 25kΩ - Potenciómetro
C1 - 220nF - Poliester
C2 - 47nF- Cerámico
C3-220µ F - Electrolítico por 16V.
C4-100µF - Electrolítico por 16V.
Varios
Placa de circuito impreso, zócalos para circuitos integrados, caja para
montaje, conector de fuente de PC,
puntas de prueba, parlante, etc.
Para que uno pueda probar el
aparato aplíquele una alimentación de 5V y luego ingrese una señal digital de alta frecuencia.
Si no se cuenta con una fuente
para dicha señal, se podrá usar un
circuito como el dado en la figura
4. Este circuito genera una señal
de frecuencia superior a 200kHz
que es inaudible si es conectado en
forma directa a la entrada del amplificador. Uniendo la punta de
prueba del seguidor a la salida del
circuito y alimentando a los dos
circuitos con 5V de la misma fuente, escucharemos señales de frecuencias cada vez más bajas a medida que cambiemos S2 para las
posiciones de división de mayor
cociente.
Comprobado el funcionamiento, sólo resta aprender a utilizarlo
en una PC. Para ello se unirá la alimentación a la fuente de la PC y
luego se le colocará con precaución la punta de prueba.
Remítase al circuito en bloques
de una computadora (figura 5) y
comprobará que en cada terminal
de unión de los diferentes bloques
se debe contar con una señal digital que debe ser detectada con
nuestro aparato. Si detecta que hay
señal en los terminales de direccionamiento de una RAM, por ejemplo, y no en los Buss de datos, sig-
nificará que la misma está dañada. Igual criterio se sigue para el
resto de los componentes.
Figura 4
SOBRE LAS
COMPUTADORAS
Desde que han aparecido las
computadoras, se ha conseguido
reducir diferentes bloques internos a un sólo circuito integrado
que, al comunicarse con circuitos periféricos, permite realizar un
sinnúmero de operaciones almacenadas en un programa interno que
es ejecutado a partir de datos que
se ingresan desde el exterior. Al
sistema así formado suele denominárselo "Computadora", la cual
está integrada por cinco elementos
a saber:
a) Un Procesador o Microprocesador (µP): es el encargado de
ejecutar operaciones, estableciendo sistemas de prioridad en función de un programa interno almacenado en memorias.
b) Una memoria de lectura y
escritura o memoria de acceso al
azar (RAM): donde suelen almacenarse los programas a ejecutar y
los datos que deben ser procesados.
c) Una memoria de lectura solamente (ROM): que es aquella en
donde se almacena el programa
inicial que le indica al microprocesador qué es lo que debe hacer
desde el momento en que se enciende el equipo MICROCOMPUTADOR. El microprocesador
no puede cambiar los datos almacenados en ROM pues si así lo hi-
79
El Proceso de Arranque de la Computadora
Figura 5
ciera, el µP no sabría qué es lo que
tiene que hacer.
d) Un reloj (CK): que el que va
a definir las secuencias en que se
van a ejecutar los diferentes pasos.
Sincroniza todas las operaciones a
realizar.
e) Un dispositivo de entrada y
salida (I/O): es el encargado de
llevar información desde y hacia el
µP con respecto a sistemas periféricos (teclados, pantallas, impresoras, disqueteras, etc.).
Por todo lo dicho, el microprocesador debe manejar un montón
de líneas que permitan decir con
qué elementos externos al microprocesador se está trabajando (bus
de direcciones) y otro tanto que
permita cargar datos o arrojar resultados a los elementos periféricos seleccionados desde el bus de
direcciones. Estas líneas que transportan los datos se denominan
“bus de datos”.
En la figura 5 se grafica un sistema microcomputador básico y se
detalla la ubicación de los 5 bloques recién mencionados.
El microprocesador, que efectúa el control de proceso, suele denominarse CPU aunque en realidad la CPU es más amplia y contiene el microprocesador.
Este chip es un bloque monolítico de unos cuantos milímetros
cuadrados de superficie, en el cual
se ha incluido la mayoría de los
circuitos básicos de los antiguos
ordenadores. El material base es el
silicio y para que el lector tome
conciencia de las dimensiones que
se manejan, los hilos que unen la
pastilla con los pins de contacto
tienen dimensiones del orden de
los 20 micrones (un micrón es la
milésima parte del milímetro). Para que entienda mejor, hasta hace
unos años, un microprocesador
muy empleado era el 6800 de Motorola o, el Z80 de Intel, luego vienieron las computadoras tipo PC
(personal computer = computadora personal), así se sucedieron las
XT, AT con microprocesadores
386, 486, 586, Pentium...(vea el
fascículo 1). Sin embargo, en todos
ellos, el principo de funcionamien-
to es el mismo, variando las prestaciones, la cantidad de bits que maneja cada palabra de procesamiento, la velocidad de procesamiento,
etc. En este pequeño "bloquecito
de silicio" (microprocesador) se integran miles de transistores que
forman la circuitería de la CPU
(unidad de procesamiento central).
Si bien existen transistores bipolares, la mayoría de ellos son MOS
(metal-óxido-semiconductor).
Es evidente que para hacer la
verificación del “buen funcionamiento” de una computadora, debe poder ubicar cada bloque con el
objeto de verificar la presencia de
señales con la sonda propuesta, tema del que nos ocuparemos más
adelante. ***********
Programas Gratuitos para
Coleccionistas de
Todo Sobre Computadoras
Ud. puede “bajar” de nuestra página WEB:
www.editorialquark.com.ar
sin cargo alguno, algunos
utilitarios para mantenimiento y reparación de computadoras, para ello, debe digitar la contraseña
aiwa15
Si desea adquirir un CD-ROM
con más de 100 programas
útiles para el técnico, contáctese con el representante de su localidad.
Es una publicación de Editorial Quark, compuesta de 15 fascículos,
preparada por el Ing. Horacio D. Vallejo, contando con la colaboración de docentes y escritores destacados en el ámbito de la electrónica internacional y artículos extraídos de la revista Electrónica y Servicio de México.
Editorial Quark SRL - Herrera 761, (1295), Bs. As. - Argentina - Director: H. D. Vallejo
Explicación
Paso:
Arme un SeguidorPaso
de Señales
para
Cómo se Hace el Mantenimiento
Reparación de Computadoras
de una Computadora
6
El
El Teclado
Teclado yy el
el Mouse
Mouse
MONITOR
ONITOR DE
DE LA
LA PC
PC
ONITOR
DE
LA
EELLL M
UNCIONAMIENTO DE
DE LOS
LOS PORTS
ORTS
UNCIONAMIENTO
DE
LOS
ORTS
FUNCIONAMIENTO
Reparación de
Computadoras
CON EL AVAL DE
SABER
EDICION ARGENTINA
ELECTRONICA
Enciclopedia
V isual
de
Computadoras
Indice del
Cap tulo 6
6.B MANTENIMIENTO DE UNA
COMPUTADORA A NIVEL HARDWARE
El mantenimiento de una
computadora .........................................90
Unidades de disquete............................91
6.A TECLADO, MONITOR Y MOUSE
El teclado de la PC .........................83
El teclado y los códigos
de barrido.........................................83
El monitor de la PC..........................84
Limpieza general de la unidad ............93
El teclado.................................................93
El ratón (mouse)......................................94
Revisión de conectores .........................96
Las necesidades de mantenimiento ............96
El monitor VGA.................................85
Monitor de cristal líquido ................86
Funcionamiento de un port ...........87
El port serie .......................................87
Funcionamiento de un port
paralelo ............................................88
El mouse............................................89
Cupón Nº 6 de “Todo sobre Computadoras”
Guarde este cupón: al juntar 3 de
éstos, podrá adquirir uno de los
videos de la colección por sólo $5
Nombre: ____________________
para hacer el canje, fotocopie este cupón y
entréguelo con otros dos.
Capítulo 6
Teclado Monitor y Mouse
Entramos más en contacto con el ricas, es válida, particularmente en
teclado de la PC que con cualquier teclados de notebooks; la única diferenotro componente. Podemos pasar años cia práctica de funcionamiento es el
sin siquiera ver -menos tocar- el pro- mecanismo que convierte el movicesador de la PC o su disco rígido, pe- miento de la tecla en una señal enviaro la mayoría de las personas pone más da a la computadora. Salvando esa diatención en estos componentes que en ferencia, el movimiento de la señal
esa parte de la computadora que indi- desde el teclado hasta la PC es tecnoloca que las otras partes funcionan bien gía comprobada por el tiempo.
o no.
Un teclado mal diseñado dificulta
EL TECLADO Y LOS
la productividad y hasta puede acaCODIGOS DE BARRIDO
rrear problemas de salud. Uno bien
diseñado es aquél al que no prestamos
Haremos referencia al gráfico
atención, nuestros pensamientos parecen fluir directamente desde nuestra de la figura 1
1) Cualquiera que sea el tipo de
mente hacia la pantalla de la computadora sin atender lo que estamos ha- tecla usada, presionarla provoca
una alteración en la corriente que
ciendo con nuestros dedos.
Pese a su importancia, gran parte fluye por los circuitos asociados a
de los fabricantes -y casi todos los ella.
2) Un microprocesador, como
usuarios- le prestan poca atención al
teclado. Algunos teclados de hoy están el Intel8048, desde el interior del
equipados con trackball integrado o al- teclado recorre constantemente
gún tipo de dispositivo de indicación y los circuitos ligados a las teclas.
Detecta el aumento o disminuotros ofrecen inclinaciones diferentes,
con las que los diseñadores esperan evi- ción de corriente en la tecla pretar los síndromes de los movimientos sionada. Al detectar ese aumento o
repetitivos. Algunas pocas alteraciones disminución de corriente, el proque pretendieron ser radicales -tecla- cesador determina cuándo la tecla
dos cóncavos con sus teclas
equidistantes de los dedos o
Figura 1
teclados operables con una
mano- no se han impuesto.
Sea porque los fabricantes tienen escasa imaginación o porque los usuarios de computadoras no están interesados, la forma
básica de un teclado en diseño y funcionamiento no se
ha alterado significativamente desde que se introdujo el primero de IBM
PC, en los inicios de los
años 80. En general, la
disposición de todas las teclas, excepto las alfanumé-
es presionada y cuándo liberada.
Cada tecla posee un conjunto
único de códigos, que las hace parecer iguales ante los usuarios.
El procesador, por ejemplo, diferencia entre las teclas Shift izquierda y derecha. Para distinguir
entre una señal verdadera y una
fluctuación esporádica en la corriente, la barrida se repite centenas de veces por segundo. Solamente las señales detectadas en
dos o más barridas son tratadas por
el procesador.
3) Según cuál circuito lleve la
señal de la tecla al microprocesador, éste genera un número denominado código de barrido. Hay
dos códigos de barrido para cada
tecla, uno para cuando la tecla está
presionada y otra para cuando está
liberada.
El procesador almacena el número en la memoria temporaria
del teclado (o buffer) y carga ese
número en una puerta de conexión
desde donde puede leerlo el BIOS
de la computadora. Inmediatamente, el procesador envía una señal de interrupción a través del ca-
83
Teclado, Monitor y Mouse
Figura 2
ble del teclado para indicar al procesador (de la computadora) que
un código de barrido está aguardando. Una interrupción informa
al procesador que suspenda lo que
sea que esté haciendo y vuelva su
atención al servicio de lo solicitado
por la interrupción.
4) El BIOS lee el código de barrido en la puerta del teclado y envía una señal al teclado que lo informa para que excluya ese código
de su buffer.
5) Si el código de barrido pertenece a una de las teclas normales
de desconexión (Shift) o de una de
las teclas consideradas especiales,
de alteración o de dos estados
(toggle) -Ctrol, Alt, Num Lock,
Caps Lock, Scroll Lock o Insert-,
el BIOS altera dos bytes en una
área especial de la memoria para
mantener un registro de cuál de
estas teclas fue presionada.
6) Para todas las demás teclas,
el BIOS verifica estos bytes para
determinar la situación de las teclas Shift y Toggle. Según el estado que indiquen estos bytes, el
BIOS traduce el código de barrido
correspondiente en código ASCII,
usado por la computadora, que representa un carácter, o en un códi-
84
go especial de una
tecla de función o
de una tecla de movimiento del cursor.
Letras mayúsculas y
minúsculas tienen
diferentes códigos
ASCII. En ambos
casos, el BIOS coloca el código ASCII o el código de
tecla especial en su
propia
memoria
temporaria del teclado, donde es recuperado por el sistema operacional o
por el programa
aplicativo, una vez
que la operación
corriente esté ter-
minada.
EL MONITOR DE LA PC
Hace algunos años, los monitores color para computadoras se
consideraban frívolos, más propios
para juegos que para trabajo real.
La mayoría de los programas basados en texto y los textos producidos para los monitores color eran
ordinarios y de lectura difícil.
También las aplicaciones gráficas,
los monitores CGA (del inglés, color graphics adapter = adaptador
gráfico de color), primeros monitores color para las computadoras
DOS, estaban seriamente afectados por su incapacidad para mostrar más de cuatro colores entre
dieciséis posibilidades, en la máxima resolución del monitor, resolución repleta de zigzags en lugar de
curvas suaves y líneas rectas.
Hoy todo cambió. El color no
sólo no es inaceptable para la computadora profesional, sino que es
lo preferible en un campo computacional que con ambientes como
el Windows y OS/2, es cada vez
más gráfico. Los programas actuales no usan el color para mostrarse
más bonitos sino para transmitir
más información.
Los monitores color de hoy
son una imagen alejada de los monitores limitados y con colores y
gráficos ordinarios de hace una década. En lugar de cuatro colores,
es común una paleta de por lo menos 256 colores y algunos monitores muestran miles de colores. En
lugar de la resolución típica de los
monitores CGA, 200 líneas de alto
por 640 píxeles de largo, los modernos proporcionan sin esfuerzo
resolución de 768 líneas de alto
por 1.024 píxeles de largo. (Un píxel, abreviatura de la expresión inglesa picture element, elemento
pictórico, es la menor unidad lógica usada para construir una imagen en la tecla. Un píxel se crea
comúnmente con diversos puntos
de luz adyacentes. Cuantos menos
puntos de luz se usan para crear un
píxel, mayor es la resolución de
monitor.)
El secreto de la mejoría actual
de los monitores resulta de la combinación del adaptador VGA (del
inglés variable-graphics-array, o
matriz gráfica variable) con monitores versátiles que trabajan con
una diversidad de señales en la placa adaptadora. Los monitores más
antiguos usaban exclusivamente
informaciones digitales, lo que significaba que un píxel estaba conectado o desconectado, lo que hacía
difícil distinguir diminutas variaciones de color. El VGA emplea
una señal analógica que resuelve la
información digital en niveles de
tensión diferentes y esto provoca
variaciones del brillo de un píxel,
este proceso requiere menos memoria y es más versátil. Los monitores Súper VGA usan conjuntos
especiales de microcircuitos y más
memoria para aumentar más aun
la cantidad de colores de la resolución. Alguna forma del VGA será
la estándar en los próximos años.
Vamos a examinar dos tipos de
monitores VGA color, uno para
Capítulo 6
Figura 3
computadoras de mesa y una pan- con más memoria, tratan más cotalla de cristal líquido (LCD) en lores y más píxeles, para una mayor resolución.)
una PC portátil.
3) La placa adaptadora envía
las señales a los tres cilindros electrónicos localizados en la parte
EL MONITOR VGA
posterior del tubo de rayos catódiHaremos referencia a los gráfi- cos (CRT) del monitor. En el vacío del interior del CRT, cada cicos de las figuras 2, 3 y 4.
1) La placa adaptadora VGA (a lindro electrónico dispara un haz
veces integrada en la placa madre de electrones, uno para cada uno
de la PC, se muestra en la figura 2) de los tres colores primarios.
La intensidad de cada haz está
recibe las señales digitales del ambiente operacional o del programa controlada por las señales de la
placa adaptadora (figura 4).
aplicativo.
4) La placa adaptadora
En la placa adaptadora, la señal
pasa por un circuito llamado con- también envía señales para un
versor analógico-digital (DAC). dispositivo en el cuello del
Dicho circuito, en general, está en CRT que focaliza y direcciona
el interior de un microcircuito es- los haces electrónicos. El dispecial, que en realidad contiene positivo, una bobina de defletres DAC, uno para cada uno de xión magnética, emplea camlos colores primarios usados en el pos electromagnéticos para
curvar las trayectorias de los
monitor: rojo, azul y verde.
2) El DAC (figura 2) compara haces de electrones. Las señalos valores digitales enviados por la les enviadas a la bobina ayudan
PC con una tabla de búsqueda que a determinar la resolución del
contiene los valores de ajuste de monitor -el número de píxeles
los niveles de tensión para los tres horizontal y vertical- y la tasa
colores primarios necesarios para de renovación, que es la frecrear el color de un único píxel. La cuencia con que la imagen en
tabla contiene valores para pantalla se rediseña.
5) Los haces pasan por ori262.144 colores posibles, de los
cuales 256 valores pueden estar al- ficios de una placa metálica llamacenados simultáneamente en la mada máscara de sombreado.
memoria de la placa adaptadora La función de esta máscara es
VGA. (Los monitores Súper VGA, mantener los haces electróni-
cos exactamente alineados con sus
objetivos en el interior de la pantalla del CRT. El espaciado de los
puntos del CRT (en inglés, dot
pitch) es casi el mismo que hay entre los orificios; cuanto más cerca
están los orificios, menor es el espacio entre los puntos.
Esto crea una imagen más nítida. Los orificios en la mayoría de
las máscaras están dispuestos en
triángulos, con la importante excepción de los CRT Sony Trinitron, usados por muchos fabricantes de monitores, en el que están
dispuestos en ranuras paralelas.
6) Los electrones estimulan el
revestimiento de fósforo del interior de la pantalla. Los fósforos
son materiales que, estimulados
por electrones, brillan. Se usan
tres materiales fosfóricos diferentes, uno para el rojo, otro para el
azul y otro para el verde. Cuando
más intenso el haz de electrones
que estimula el fósforo, más luz
emitirá. Si en un lugar, cada punto
rojo, azul y verde fuera estimulado
por haces electrónicos de igual intensidad, el resultado sería un punto de color blanco. Para crear diferentes colores, la intensidad de caFigura 4
85
Teclado, Monitor y Mouse
Figura 5
da uno de los tres haces será diferente.
Cuando el haz genera un punto
en el fósforo, éste brilla brevemente debido a una condición llamada
persistencia. Para que una imagen
permanezca estable, el fósforo deberá estar reactivado por repetidos
barridos de haces electrónicos.
7) Después de que los haces finalizan un barrido horizontal a todo lo largo de la pantalla, los haces
electrónicos se desconectan, mientras los cilindros electrónicos refocalizan nuevamente la trayectoria
de los rayos en la extremidad izquierda de la pantalla, en un punto
ubicado inmediatamente debajo de
la línea anterior. Este proceso se
llama barrido de rastreo.
8) La bobina de deflexión magnética altera continuamente los
ángulos con que los ejes electrónicos se desvían, de tal modo que
ellos recorren toda la superficie de
la pantalla a partir del ángulo superior izquierdo hasta el inferior
derecho. Un barrido completo de
la pantalla se llama de campo.
Una vez terminado un campo,
los ejes retornan al ángulo superior izquierdo para iniciar uno
nuevo. La pantalla normalmente
es rediseñada o renovada, cerca de
60 veces por segundo.
86
9) Algunas placas adaptadoras
barren solamente una de cada dos
líneas en cada campo. Este proceso se llama entrelazado. El entrelazado permite a la placa crear resoluciones mayores -es decir: recorrer más líneas- con componentes
más baratos. Pero el apagado del
fósforo entre cada pasada provoca
un temblor de pantalla perceptible.
MONITOR DE CRISTAL LIQUIDO
Para explicar el funcionamiento de este monitor, “disfrazaremos” un poco la “realidad”, acerca del principio de funcionamiento, con el objeto de que el lector
vea facilitada la comprensión. Más
adelante, cuando veamos la placa
electrónica de control, analizaremos las diferencias existentes con
un monitor real. Haremos referencia al circuito de la figura 5.
1) La luz que emana de un panel fluorescente ubicado detrás del
panel del monitor de una PC portátil, se expande en ondas y vibra
en todas las direcciones
2) Un filtro polarizado en el
frente del panel de luz deja pasar
solamente las ondas luminosas que
vibran más o menos horizontal-
mente. El hecho de que el
filtro polarizador no sea
totalmente
preciso permite que el
monitor cree
matices diferentes.
3) En un
lecho de células de cristal
líquido,
el
adaptador
gráfico integrado en la
PC portátil
aplica
una
carga variable en algunas de estas
células y ninguna carga en todas
las demás células. En las células en
las que se aplica carga, las largas
moléculas con forma de bastón
que componen el cristal líquido
reactivan la carga que forma una
espiral. Cuanto más carga, más se
espiralan las moléculas. Con carga
máxima, las moléculas quedan, en
una extremidad de la célula, orientadas a 90 grados en relación a las
moléculas que están en la otra extremidad de la célula.
4) La luz polarizada penetra en
las células por la parte posterior y
gira a lo largo del trayecto espiral
de las moléculas. En las células en
que se aplicó carga total, la luz polarizada emerge vibrando a 90 grados respecto de su alineación original. La luz que pasa por las células que no recibieron carga emerge
inalterada. Según la cantidad de
carga, las células que reciben cargas parciales giran la luz en un ángulo entre 0 y 90 grados.
5) La luz emergente de cada
una de las células de cristal líquido
pasa por tres filtros de colores -rojo, azul y verde- ubicados cerca
uno de otro.
6) Los haces de luz de color pasan por un segundo filtro polarizado que está alineado para dejar pa-
Capítulo 6
sar solamente las ondas luminosas
que vibran más o menos verticalmente. La luz que pasa por un
cristal líquido en que se aplicó carga total está ahora perfectamente
orientada para pasar por el segundo filtro.
7) Como el filtro no es enteramente preciso, parte de las ondas
luminosas que pasan por las células
con carga parcial, y por consecuencia giran parcialmente, pasan
por el filtro mientras las demás se
bloquean.
8) La luz que no fue girada
cuando pasó por el cristal líquido
se bloquea totalmente.
En el ejemplo mostrado aquí,
el 100% del haz rojo es emitido,
50% de luz verde consigue pasar y
la luz azul está completamente
bloqueada. El resultado ante el ojo
humano es un punto de luz único,
marrón claro.
NOTA: Este modelo muestra
solamente una de las forma en que
los cristales líquidos y polarizadores
manejan la luz. Algunas paneles
LCD emplean dos polarizadores con
el mismo alineamiento, de tal forma
que una carga aplicada en una célula de cristal líquido da una luz que
se bloquea porque está girada. Se
usan dos métodos para aplicar cargas a células de cristal líquido. Los
monitores de matriz pasiva usan relativamente pocos electrodos ubicados
en haces a lo largo del lecho de cristal líquido y están basados en la
temporización para garantizar que
se carguen las células correctas. Las
cargas en las células de la matriz
pasiva se desvanecen rápidamente y
logran que los colores parezcan débiles. Los monitores de matriz activa,
como el mostrado aquí, usan transistores individuales para cada una de
las células.
Los transistores individuales
proporcionan una carga más fuerte y precisa que crea colores más
vívidos.
Ya existen monitores de matriz
pasiva de doble barrido, en los que
las cargas de las células son reforzadas y, por lo tanto, capaces de
crear colores más brillantes que los
de los monitores de matriz pasiva
de la generación anterior.
FUNCIONAMIENTO DE UN PORT
Sin los ports (puertos) paralelos y series de la computadora, la
mayor parte del trabajo que una
PC realiza nunca interesaría a
otras personas, fuera de la que se
sienta frente al monitor. Un port
serial es el sostén, el “bastón de
mando”, entre los componentes de
la computadora. La explicación es
simple: una línea para enviar datos,
otra para recibirlos y algunas otras
líneas para controlar cómo esos
datos se envían por otras dos líneas. Dada su simplicidad, el port
serial viene usándose cada vez más
para la comunicación entre una
PC y prácticamente cualquier dispositivo imaginable, desde los comunes módems e impresoras hasta
trazadores de gráficos y alarmas
contra robo.
Generalmente, un port serial se
usa con un mouse o con un módem. La razón es que un port serial no es un medio muy eficiente
para transferir datos. Sólo puede
enviarlos en serie,
un bit de datos por
vez, como soldados
que marchan en fila india. Esta ineficaz transferencia
de datos es aceptable para el mouse,
que transmite pocos datos a una velocidad que no es
crucial, y es perfecta para el módem
porque las líneas
telefónicas más comunes no transportan más de una
señal por vez.
El port serial se cita normalmente como port RS-232, designación de Electronics Industries Association (Associación de las Industrias Electrónicas), modelo que indica cómo varios conectores se
usan en un port serial. El problema es que ese patrón es algunas veces ignorado por los fabricantes de
periféricos o de computadoras. El
hecho de que tanto los conectores
de 9 como los de 25 pines se usen
como ports serie muestra que todavía tenemos un largo camino
por recorrer, antes de definir exactamente qué constituye un port
RS-232. El ejemplo que mostramos usa ambos tipos de conectores; representa un port serial conectado a un módem, que obedece
el modelo RS-232.
EL PORT SERIE
El port se muestra en las figuras 6A y 6B, y sobre él, haremos
referencia:
1) Los pines 1 y 5 del port en la
computadora se conectan respectivamente a los pines 8 y 7 del port
del módem. Los pines 1 y 8 comparten una conexión a tierra. Los
pines 5 y 7 permiten que la PC detecte una señal de línea telefónica.
Figura 6A
87
Teclado, Monitor y Mouse
2) El pin 6, el mismo en ambas
extremidades, envía una señal que
indica que los datos están listos para ser enviados.
3) El pin 4 en el conector de la
PC se conecta al pin 20 del módem. Señala que la PC está lista
para recibir datos.
4) El pin 7 de la PC se conecta
al pin 4 del módem. Indica una solicitud de envío de datos.
5) El pin 8 de la PC envía una
señal para el pin 5 del módem
cuando la PC está preparada para
recibir los datos.
6) El pin 2 de la PC envía los
datos hacia el pin 3 del módem.
Solamente un bit puede pasar por
el hilo conductor.
7) El pin 3 de la PC normalmente recibe datos del pin 2 del
módem.
Los bits se mueven nuevamente por el hilo, pero sólo de a uno
por vez.
8) El pin 9 de la PC se conecta
al pin 22 del módem para detectar
una señal de llamada telefónica.
Demás está decir que por estos
conectores viaja información que
el técnico debe conocer para poder
testear el estado de los mismos.
Vamos a analizar ahora, cómo
“viaja la información” por un
port paralelo.
mismo tiempo, como
soldados que marchan
uno al lado de otro.
En el mismo tiempo en que un port serial envía un único bit,
un port paralelo puede
enviar todo un byte.
Dicho de otra forma: en el tiempo en
que le lleva a un port
serial enviar la letra A,
el port paralelo envía la palabra
ANATOMIA entera.
Una conexión paralela tiene
una desventaja. Las tensiones eléctricas crean, en todas sus líneas, alguna línea cruzada, por la que pasan tensiones de una línea hacia
otra, algo así ocurre cuando desde
nuestro teléfono escuchamos conversaciones ajenas, porque están ligadas las líneas. Este cruzamiento
o ligadura se evidencia más cuanto
más largo es el cable paralelo, por
eso la mayoría de las conexiones
paralelas se limitan a 3 metros.
Algunas impresoras y trazadores gráficos antiguos usaban ports
serie para comunicarse con una
computadora. Pero actualmente,
los gráficos y fuentes escalables
son comunes en documentos impresos y requieren que muchas
cantidades de datos sean enviados
a la impresora, así el port paralelo
Figura 6B
se torna alternativo y práctico.
Además de esto, los ports paralelos
se usan para transportar archivos
entre dos PC y la popularidad de
las computadoras portátiles, que
frecuentemente no poseen ranuras
de expansión, ha creado un mercado para dispositivos como unidades de disco y generadores de
sonido que funcionan con los ports
paralelos. Además, muchas de las
tareas en que se usaban los ports
paralelos con las computadoras
portátiles son asumidas por circuitos ya incorporados en la computadora y por las tarjetas PCMCIA.
En la figuras 7A y 7B podemos
ver el aspecto de los conectores
asociados a este port. Las referencias de dichos gráficos son las siguientes:
1) Una señal en la línea (terminal) 13 de la PC -denominada líFigura 7A
FUNCIONAMIENTO DE
UN PORT PARALELO
Desde su introducción, el port
paralelo -también llamado “Port
Centronics”- viene siendo prácticamente sinónimo de entrada para
impresora.
Aunque un port serial se usa
también para enviar datos de una
PC hacia algunos modelos de impresoras, el port paralelo es más
rápido. Un port paralelo enviará
varios bits de datos a lo largo de
ocho hilos conductores paralelos al
88
Capítulo 6
Figura 7B
nea de selección- del periférico,
generalmente una impresora, informa a la computadora que la impresora está en línea y lista para recibir datos.
2) Los datos se cargan en las líneas 2 a 9 en forma de alta tensión
eléctrica -en realidad, cerca de cinco volt- para significar un bit 1, y
una tensión eléctrica 0 o próxima a
0 para indicar un bit 0.
3) Después de que las tensiones
eléctricas estén colocadas en todas
las líneas de datos, la línea 1 envía
hacia la impresora una señal de
aprobación durante un microsegundo para permitir que la impresora sepa que debe leer las tensiones en las líneas de datos.
4) Una señal de la impresora en
línea 11 indica a la PC cuándo la
impresora está muy ocupada con el
byte que acaba de transferirse y
que la PC debe esperar antes de
enviar el próximo byte hasta que
esta señal desaparezca. Una señal
de ocupado puede generarse porque la impresora está imprimiendo
el último carácter o si está colocando el byte en una memoria
temporaria, o si esta memoria está
llena, o si se traba el papel o cualquier otra circunstancia que impida que la impresora acepte más datos.
5) Una señal de la impresora en
la línea 10 indica el reconocimiento de los datos recibidos en las líneas 2 a 9 e indica a la PC que la
impresora está lista para recibir
otro carácter.
6) La línea 12 envía una señal
de la impresora hacia la PC si la
impresora se queda sin papel.
7) La impresora usa la línea 15
para informar a la PC sobre la
existencia de alguna condición de
error, ya sea interrupción de la impresión o abertura de la tapa del
panel, pero no especifica de qué tipo es el error.
8) Una señal de la PC en la línea 16 obliga a la impresora a volver al estado inicial, igual que si se
desenchufara y enchufara la impresora.
9) Con una señal de tensión
eléctrica baja o 0 en la línea 14, la
PC indica a la impresora para que
el papel avance un renglón cuando
aparece un código de retorno del
carro. Una tensión alta informa a
la impresora para que el papel
avance un renglón solamente,
cuando recibe un código de avance
de línea desde la computadora.
10) Una señal de la PC en línea
17 indica a la impresora que no
acepte datos. Esta línea se usa sólo
con algunas impresoras proyectadas para que sean conectadas y
desconectadas desde la PC.
EL MOUSE
Frente al teclado, nada es natural o intuitivo. Nadie nace sabiendo tipiar y cuando se aprende, esta
habilidad no tiene mucho significado, porque no hay una explicación sensata sobre por qué las te-
clas alfanuméricas están
ubicadas de determinada
forma.
Para muchos, el teclado es un obstáculo para
aprender a usar la computadora. Incluso el dactilógrado experto no usa la
intuición al escribir /FS
para salvar un archivo Lotus 1-2-3 en DOS. Los
ingenieros -más allá de los
dactilógrafos, por supuesto- en el Centro de Investigación de
Palo Alto, de Xerox Corporation
(PARC) desarrollaron un concepto, inicialmente explorado por
Douglas C. Engelbert del Centro de
Investigación de Stanford. El concepto corresponde a un dispositivo
de indicación, algo que el usuario
de la computadora pudiese mover
con las manos para causar movimientos en la pantalla. Considerando su tamaño y su forma, semejante al de una laucha, el dispositivo fue llamado mouse (ratón). La
Apple Computer estandarizó el
mouse para sus computadoras Macintosh y al popularizarse el Windows, el mouse se tornó también
parte del equipamiento de todas
las PC.
El mouse no es el único dispositivo de indicación que se inventó.
El joystick, usado en juegos, cumple esencialmente la misma tarea,
pero no se adapta bien a todas las
situaciones. Las mesas digitalizadas son populares entre arquitecto
e ingenieros que precisan traducir
precisos movimientos lineales en
pantalla. Las pantallas de toque, en
las que se presiona con el dedo o
con una varilla especial para controlar el software, son cansadoras
en caso de usarlas largo tiempo.
El mouse y su primo, el trackball, sobrevivirán a otros métodos
más complicados como el de “navegar” con el teclado. El mouse jamás sustituirá el teclado, pero puede complementarlo para realizar
tareas como mover o alterar obje-
89
Teclado, Monitor y Mouse
Figura 8
tos en pantalla, tareas para las cuales las teclas no son tan apropiadas.
Hasta que lleguemos al punto de
hablar con nuestra PC, el mouse
será parte integrante de los sistemas.
El mouse mecánico es el más
popular dispositivo de indicaciones entre las nuevas generaciones
de ambientes personales, interfaces gráficas representadas por
Windows o Macintosh y el OS/2.
Con el mouse apuntado hacia las
imágenes en lugar de digitar comandos, controlamos la PC. Así el
mouse posibilita que los movimientos de las manos se conviertan en acciones en la pantalla.
En la figura 8 se muestra el esquema de un mouse mecánico, cuyas referencias son las siguientes:
1) Cuando arrastramos el mouse sobre una superficie plana, una
esfera, hecha de goma o de acero
recubierto con goma, sube hacia el
fondo del mouse y gira en la dirección del movimiento.
2) A medida que la esfera gira,
hace contacto y acciona dos rulemanes, montados en un ángulo de
90 grados entre uno y otro. Uno
de los rulemanes responde al movimiento hacia adelante y atrás del
mouse, correspondientes a movimientos verticales en la pantalla.
El otro rulemán detecta movimientos laterales, correspondientes a movimientos hacia un lado y
otro en la pantalla.
3) Cada rulemán está conectado a una rueda, conocida como codificador, casi como el conjunto
motriz de un auto está conectado
con ejes a las ruedas.
4) En el borde de cada codificador hay diminutos puntos de
contacto metálico. Dos pares de
barras de contacto se extienden
por la cobertura del mouse y se
apoyan en los puntos de contacto
de cada codificador. Cada vez que
una barra de contacto toca un punto metálico, resulta una señal eléctrica. El número de señales indica
cuántos puntos encuentra la barra
de contacto; cuantas más señales,
más distante el movimiento del
mouse. La dirección en que giran
los rulemanes, combinada con la
relación entre el número de señales de los rulemanes vertical y horizontal, indica la dirección en que
se mueve el mouse.
5) Las señales se envían desde la
PC, a través de un mango que parece un ratón, hacia el software, que
convierte el número, la combinación y la frecuencia de las señales de
los dos codificadores en la distancia,
dirección y velocidad necesarias para mover el cursor en la pantalla.
6) Accionando cualquiera de
los botones que están en la parte
superior del mouse también se envían señales a la PC, que los transmite al software. Según cuántas
veces clicamos y posicionamos el
cursor, al mismo tiempo que producimos el clic, el software realiza
la tarea que deseamos.
Mantenimiento de una Computadora
a Nivel Hardware
EL MANTENIMIENTO DE
COMPUTADORA
UNA
La operación fiable de un sistema de cómputo es vital para las
actividades de todo usuario, sea
empresa o particular. Por ejemplo, una falla en un momento
90
crítico puede paralizar por completo las actividades del departamento de ventas de una compañía, impedir la entrega de informes y trabajos urgentes, etc. Especialmente delicadas son las
pérdidas de información por
contaminación de virus informá-
ticos, daños en el disco duro o
todo aquel evento que afecte la
integridad de los datos almacenados. Por lo tanto, es conveniente revisar con cierta frecuencia la operación de todo equipo
de cómputo a fin de evitar estos
percances.
Capítulo 6
Figura 1
El mantenimiento preventivo
a una computadora consiste en la
revisión periódica de diversos aspectos funcionales —tanto de
hardware como de software—
que influyen en el desempeño
confiable del equipo, en la integridad de los datos almacenados
y en un intercambio de información adecuado y a la mayor velocidad posible dentro de la configuración dada.
En lo que respecta al hardware, son mínimas las tareas de
mantenimiento, ya que, por
ejemplo, la tarjeta y sus tarjetas
periféricas, al ser elementos totalmente electrónicos y sin piezas móviles, funcionan perfectamente lo mismo si están relucientes y recién salidas de fábrica
que si están cubiertas por una capa de polvo; sin embargo, hay algunos elementos que sí poseen
partes móviles y que conviene
revisar, limpiar y, de ser necesario, lubricar ligeramente para
garantizar una operación sin
problemas.
tante de discos de muy variada
calidad que, en ocasiones, traen
partículas de polvo o manchas de
grasa en su superficie. Con el
tiempo, toda esta suciedd se acumula sobre las cabezas de lectura/escritura (figura 1), obstaculizando definitivamente la lectura
de nuevos discos o grabación de
datos.
Este problema se corrige empleando un disquete limpiador
especial —lo puede conseguir en
cualquier distribuidora de equipos
de computación bien surtida (figura
2)— y aunque su uso es muy sencillo, es conveniente atender las
siguientes recomendaciones.
En primer lugar, notará que
en estos disquetes limpiadores se
sustituye el disco plástico recubierto por material magnético,
por otro de un material similar a
una tela, aunque rígida. adicionalmente, se incluye un líquido
limpiador especial —suele ser alcohol isopropílico—, con el que se
debe impregnar adecuadamente
el disco limpiador mientras se lo
gira manualmente.
Hecho lo anterior,
con la computadora
encendida y marcando
el cursor del sistema
(pantalla de MSDOS), introduzca el
disquete en la unidad
correspondiente y dé
la orden DIR A: o
DIR B: (depende de la
unidad que va a limpiar). Notará que se
enciende la luz y se escucha un sonido como de roce,
lo que significa que el disco ya
está realizando su labor limpiadora.
Debe aparecer en pantalla el
mensaje “ERROR DE LECTURA EN UNIDAD A: Reintentar
- Ignorar - Abortar”, presione la
letra R para repetir la operación.
Y cuando se vuelva a presentar el
mensaje de error, presione la letra A para regresar al cursor del
sistema. Retire el disco limpiador de la unidad y déjela secar
por lo menos cinco minutos; de
este modo, todo el alcohol que
pudiera haber quedado en el interior de la unidad se evaporará y
no dañará los disquetes con datos que posteriormente vaya a
introducir en su sistema.
El aseo de la unidad de disquete se debe realizar de forma
periódica, según sea el uso que se
dé a la unidad; en general, se recomienda una limpieza cada cuatro o seis meses, por lo que le sugerimos que siempre tenga a mano un disquete limpiador. Es im-
UNIDADES DE DISQUETE
Uno de los primeros elementos que comienza a fallar después
de algún tiempo de uso ininterrumpido, es la unidad de disquete. La razón es evidente si se
toma en cuenta el tráfico cons-
Figura 2
91
El Proceso de Arranque de la Computadora
portante tomar en cuenta la vida
útil del disco, especificada por el
fabricante, pues algunos pueden
servir para diez limpiezas, mientras otros sólo resisten tres.
Por precaución, cada vez que
realice una limpieza en alguna
unidad, revise la superficie de
disco usado; en caso de que presente alguna escoriación, no importa que aún le queden algunas
pasadas disponibles, lo mejor será desecharlo, pues podría dañar
las cabezas de la siguiente unidad
de disquete que pretenda limpiar.
Como se habrá dado cuenta,
este tipo de limpieza es muy sencilla y se realiza sin necesidad de
destapar el sistema; sin embargo,
cuando la unidad de disquete lleva mucho tiempo trabajando y
no se le ha dado mantenimiento
interno, pueden producirse errores en la lectura o escritura de
datos.
Un síntoma típico es cuando
al formatear un disco aparecen
sectores defectuosos mientras
que en otra unidad, el formateo
se hace sin problemas. En estos
casos, el aseo con el líquido limpiador no es suficiente, se necesita de un mantenimiento más a
fondo que requerirá destapar la
unidad de sistema para una limpieza exhaustiva.
Para ello, mantenga la computadora apagada y desconectada de la línea de AC. Extraiga la
tapa del gabinete y localice la
unidad que desea limpiar. Aparte
los tornillos que la sujetan al
chasis y los conectores y retire la
unidad (figura 3).
Quite la placa metálica que
cubre el mecanismo de movimiento de cabezas y de clamping
(fijación de disco), que es donde
debe realizar la limpieza. En este
momento deberá tener un panorama similar al que se muestra en
la figura 4. Limpie perfectamen-
92
Figura 3
Figura 4
te todas las partes móviles del
sistema, tenga especial cuidado
en el tornillo sinfín encargado
del desplazamiento lineal de las
cabezas magnéticas (figura 5), al
cual suelen adherirse partículas
de polvo y suciedad que dificultan el avance del conjunto, que
impiden una lectura adecuada de
la información.
P a r a
limpiar utilice un cotonete impregnado
de alcohol
isopropílico
(el cual se
consigue en
farmacias
bien surtidas), sustitúyalo las veces que sea necesario hasta lograr un mecanismo reluciente.
Incluso puede aprovechar la
oportunidad para hacer una limpieza manual de las cabezas magnéticas. Con el fin de reemplazar
el lubricante perdido en el aseo
del tornillo sinfín, aplique un
Figura 5
Figura 6
Figura 7
Capítulo 6
Figura 8
lizar, seguramente
los problemas de lectura o escritura de
disquetes habrán desaparecido.
En caso contrario, lo más recomendable es reemplazar
la unidad por una
nueva, ya que el bajo
costo de estos elementos vuelve incosteable el tratar de reparar una unidad defectuosa.
LIMPIEZA
GENERAL
DE LA UNIDAD
poco de vaselina pura y gírelo
manualmente de principio a fin
para que se distribuya adecuadamente, con esta operación termina el trabajo de limpieza mecánico.
Ya que está la unidad destapada, es recomendable revisar también la correcta activación de los
switches detectores de densidad
de disco y de protección contra
escritura (sólo en unidades de 3,5
pulgadas, ya que las de 5,25 traen
unos fotodetectores que también
hay que verificar). Límpielos cuidadosamente para impedir errores en la identificación y en la
grabación de un disco (figura 6).
Para comprobar que nada obstruya el funcionamiento del motor de giro de disco (figura 7),
muévalo manualmente. Por lo
general, este tipo de motores son
del tipo BSL o sin escobillas, por
lo que necesitan de un imán para
trabajar, elemento que a veces
atrae pequeños objetos metálicos
como grapas o clips, que impiden
un trabajo adecuado de la unidad.
Antes de montar la unidad
exactamente como estaba, deje
que se seque cinco minutos fuera
del gabinete; cuando vuelva a uti-
Aproveche que el gabinete está abierto para realizar una limpieza general a las tarjetas y el interior del gabinete. Esta operación no es indispensable, pues
como ya se mencionó el polvo no
afecta mayormente la operación
de los circuitos electrónicos, pero
sevirá para hacer una inspección
visual del sistema y el cliente
quedará satisfecho con el trabajo
realizado por usted.
Al respecto, hay que considerar que debido al tipo de ventilación —indispensable para mantener
a temperatura adecuada los componentes de la unidad de sistema— se
acumula una gran cantidad de
polvo en el gabinete. Recuerde
que la mayoría de las veces, sólo
se trata del ventilador de la fuente, aunque también puede haber
un pequeño ventilador adosado
directamente al microporcesador
(figura 8).
Para evitar que al limpiar, el
polvo se esparza por toda la habitación, le recomendamos llevar
siempre una pequeña aspiradora
manual y una brocha de 1,5 ó 2
pulgadas de ancho, con la cual irá
“barriendo” el polvo y la suciedad al tiempo que los va recogiendo con la aspiradora.
Repita la operación en todos
aquellos rincones de la unidad de
sistema que muestren huellas de
polvo, pues también suele concentrarse alrededor del disco duro y en las ranuras de la fuente de
poder.
No olvide tener a mano algunas laminillas con las que se cubren las ranuras posteriores del
gabinete, las cuales se abren para
dar paso a las tarjetas periféricas,
pues aunque no es muy común
que suceda, hay ocasiones en que
al sistema se le ha extraído alguna
tarjeta por lo que queda el hueco
abierto, libre para la entrada de
polvo y suciedad. Lo mismo podemos decir de las tapas de las
bahías de disquete que embonan
mal, lo que haría muy conviente
el sustituirlas.
EL TECLADO
Pocos elementos de estructura de una computadora están más
expuestos a abuso y maltrato por
parte del usuario que el teclado y
el ratón (mouse). Por ello, es recomendable que cada vez que se
dé mantenimiento preventivo a
Figura 9
93
El Proceso de Arranque de la Computadora
Figura 10
Figura 11
un sistema, se revise que ambos
dispositivos se encuentren en óptimas condiciones. A continuación explicaremos cómo hacerlo.
Cuando sea necesario limpiar
un teclado, es indispensable desarmarlo casi por completo para
dejar al descubierto los más de
cien interruptores individuales
que corresponden a todas y cada
una de las teclas que lo forman
(figura 9). Se usan básicamente
dos tipos de teclado: los de interruptores mecánicos individuales, que poseen un switch tipo
push button por cada tecla, y los
de tipo membrana, en donde los
interruptores están grabados con
pintura conductora en dos láminas de plástico, que se ponen en
94
contacto al momento de presionar una tecla.
La forma de limpiar ambos
teclados varía (figura 10), pues
mientras en el primero es necesario limpiar cada switch por separado, dejando caer una gota de
alcohol isopropílico y accionando
varias veces la tecla (10A), en el
segundo se pueden limpiar casi
todas a la vez (10B); no obstante,
hay que hacerlo con cuidado ya
que de aplicarse demasiada fuerza es posible que desgaste la pintura conductora y arruine el teclado.
En ambos casos, cuídese de
usar alcohol en exceso y deje secar adecuadamente el dispositivo
antes de volverlo a conectar al
sistema.
Para probar si la limpieza ha
sido adecuada, puede aprovechar
un utilitario de prueba de periféricos, como las incluidas en Norton Utilities o en Check It Pro
(figura 11).
Estas pruebas consisten en detectar que se activen todas las teclas e inspeccionar visualmente el
encendido de los LED indicado-
res, ambas son muy fáciles de
realizar.
Si el problema persiste, verifique que las líneas de circuito impreso o de pintura conductora
que llegan a las teclas problemáticas estén en buen estado; en caso contrario, repárelas. Si un teclado presenta demasiados problemas y la solución no parece
sencilla, recuerde que comprar
uno nuevo cuesta un poco menos
de 20 dólares, por lo que podría
convenir un reemplazo completo.
EL RATÓN (MOUSE)
El mantenimiento periódico
del ratón o mouse, normalmente
debe quedar en manos del usuario; pero pocos saben cómo hacerlo o se arriesgan a ello, aunque
es una tarea muy sencilla. De hecho, la mayoría de las veces en
que uno encuentra ratones cuyo
movimiento es errático, lo único
que suelen necesitar es una simple limpieza interna.
Entre los componentes característicos de un ratón está una esfera giratoria que conecta dos cilindros, que a su vez transfieren
el movimiento de dos ruedas
dentadas (figura 12). La interrupción y el paso de luz de varios fotodetectores colocados en los
costados de estas ruedas le indican a un pequeño circuito de
control la magnitud
Figura 12
y dirección del movimiento, generándose ciertas señales
que se transmiten al
microprocesador
para finalmente reflejarse en el cursor
de la pantalla.
Con el uso
constante, la esfera
suele recoger partículas de polvo y su-
Capítulo 6
Figura 13
vo con la computadora se haya
fracturado internamente. Para
corregir este problema es necesario destapar el ratón, anotar cuidadosamente la ubicación de todos los cables internos en el conector, cortar un tramo de cable
(por lo general, basta con cortar
aproximadamente 8 ó 10 cm) y
volver a unir el cable con el conector respetando el orden previo (figura 13). Con esto, la sección con fallas —que casi siempre
es exactamene la salidadel cable del
ratón— se reemplaza por una seccrecer demasiado, puede interfe- ción sin problemas.
Figura 15
rir en el movimiento fluido del
Otro punto de falla suelen ser
cursor; por lo tanto, periódica- los interruptores de los 2 ó 3 bomente debe abrir el ratón y lim- tones que sirven para activar funpiar adecuadamente estos rodi- ciones en la pantalla (figura 14).
llos, al igual que la esfera. En la Estos botones tienen un cierto
mayoría de los casos, con este tiempo de vida útil, por lo que
sencillo procedimiento se solu- después de una temporada puecionan los problemas de este dis- den comenzar a dar falsos conpositivo.
tactos o simplemente ya no funCuando de manera aleatoria, cionan. En estos casos, podemos
el ratón comienza a enviar órde- tratar de conseguir un nuevo inciedad, mismas que se transfieren nes falsas o desobedece los man- terruptor y reemplazar el dañaa los rodillos donde comienza a datos del usuario, es posible que do. Si todo lo anterior falla, siemformarse una capa que, si llega a el cable que conecta el dispositi- pre queda la posibilidad de que
un ratón puede conseguirse por un preFigura 16
cio inferior a los 10
dólares, así que puede ser reemplazado
sin que implique un
gasto excesivo.
Figura 14
95
El Proceso de Arranque de la Computadora
de información
del CPU a sus
periféricos.
Menos común, pero igualmente problemático, es que
alguno de los
conectores internos de la unidad de sistema
llegue a presentar problemas, por
ejemplo, el cable IDE para discos
duros, el de unidades de disquete,
etc. En esos casos, hay que destapar el gabinete y asegurar las conexiones, verificar que ningún
cable quede demasiado estirado,
ya que esto redundaría en que al
poco tiempo el conector comenzara a salirse de posición con la
consiguiente falla en la transmisión de información (figura 17).
También debe verificar que ningún cable entre en contacto con
el ventilador del microprocesador (en caso de que exista).
Una vez realizado todo lo anterior, podemos estar razonablemente seguros de que el sistema
funcionará adecuadamente, al
menos en lo que a su porción de
hardware se refiere. Toca ahora
el turno a la verificación del software.
Figura 17
REVISIÓN DE CONECTORES
Este punto muchas veces no
es tomado en cuenta por quienes
se dedican al servicio; sin embargo, un porcentaje apreciable de
los problemas que llegan a presentarse en una PC suelen estar
relacionados con conexiones flojas o sucias (figura 15).
Las conexiones externas obviamente son las más susceptibles
a sufrir jalones o maltratos, que
fácilmente son apreciables a simple vista al desconectarlos y revisar el estado del los pines.
En caso de encontrar algún
pin torcido o doblado, deberá
emplear unas pinzas de relojero
para tratar de corregir el problema; aunque, en ocasiones, resulta
necesario reemplazar todo el conector (afortunadamente, tales
conectores son muy económicos,
lo que fácilmente justifica su
reemplazo, figura 16).
Recomendamos efectuar una
limpieza periódica de los contactos, utilice para ello un spray especial que puede conseguir en
cualquier negocio de electrónica,
el cual sirve para eliminar el óxido y la suciedad de los pines y garantiza una buena transferencia
fuera de especificaciones— sino de
orden lógico. En este tipo de problemas, es posible que la máquina
aun estando en condiciones operativas no sea capaz de ejecutar
determinado programa o tener
acceso a cierta función, o bien,
puede suceder que se pierdan datos o se bloquee la computadora,
entre los múltiples síntomas que
pueden presentarse.
Y, por supuesto, cada uno de
estos problemas requiere un conocimiento específico y una serie
de tareas de servicio; sin embargo, hay algunas rutinas de mantenimiento que pueden ayudar a
prevenir este tipo de fallas, tema
del que nos ocuparemos en el
próximo capítulo. ***********
Programas Gratuitos para
Coleccionistas de
Todo Sobre Computadoras
Ud. puede “bajar” de nuestra página WEB:
www.editorialquark.com.ar
sin cargo alguno, algunos
utilitarios para mantenimiento y reparación de computadoras, para ello, debe digitar la contraseña
aiwa16
LAS NECESIDADES DE
MANTENIMIENTO
Dijimos que la mayoría de
problemas que suelen presentarse
en una PC no son de orden físico
—lo que no implica que algún circuito, componente o voltaje se encuentre
Si desea adquirir un CD-ROM
con más de 100 programas
útiles para el técnico, contáctese con el representante de su zona.
Es una publicación de Editorial Quark, compuesta de 15 fascículos,
preparada por el Ing. Horacio D. Vallejo, contando con la colaboración de docentes y escritores destacados en el ámbito de la electrónica internacional y artículos extraídos de la revista Electrónica y Servicio de México.
Editorial Quark SRL - Herrera 761, (1295), Bs. As. - Argentina - Director: H. D. Vallejo
Explicación Paso Paso:
Cómo se Hace el Mantenimiento
a Nivel Software
7
La
La Placa
Placa Madre
Madre de
de la
la PC
PC
CCÓMO
ÓMO R
ECONOCER SUS
SUS A
LCANCES
RECONOCER
ALCANCES
FFORMATOS
ORMATOS DE
DE IIDENTIFICACIÓN
DENTIFICACIÓN
IINTERRUPCIONES
NTERRUPCIONES
CCONECTORES
ONECTORES
Erradicación de Virus, Mantenimiento
y Defragmentación del Disco Rígido,
Revisión de los Archivos de Arranque
CON EL AVAL DE
SABER
EDICION ARGENTINA
ELECTRONICA
Enciclopedia
V isual
de
Computadoras
Indice del
Cap tulo 7
7.A LA PLACA MADRE DE LA PC
Cómo reconocer los alcances de una
placa madre (motherboards) . . . . . . . . . . . . . 99
Cadenas de identificación de BIOS AMI. . . . . 99
Formatos de la placa madre . . . . . . . . . . . . . 102
Conectores de interface de la
placa madre . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Interrupciones en el bus ISA de 8 bits . . . . . . 103
Interrupciones de las barras (buses)
ISA, EISA y MCA de 16 bits . . . . . . . . . . . . . . . 103
7.B MANTENIMIENTO DEL SOFTWARE
Las necesidades de mantenimiento . . . . . . . 107
Rutina de detección y erradicación
de virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Mantenimiento básico al disco duro . . . . . . . 108
Cómo se almacena la información
en el disco duro. . . . . . . . . . . . . . . . . . . . . . . . 108
Cadenas rotas y clusters perdidos . . . . . . . . . 108
Defragmentación del disco duro. . . . . . . . . . 110
Revisión de los archivos de arranque . . . . . . 111
Cupón Nº 7 de “Todo sobre Computadoras”
Guarde este cupón: al juntar 3 de
éstos, podrá adquirir uno de los
videos de la colección por sólo $5
Nombre: ____________________
para hacer el canje, fotocopie este cupón y
entréguelo con otros dos.
Capítulo 7
La Placa Madre de la PC
Este capítulo está destinada a
los "reparadores de PC" y a quienes posean conceptos sobre hardware. Quienes estén leyendo este
capítulo sin tener experiencia con
los componentes integrantes de
una computadora se sentirán un
poco "perdidos", dado que no contarán con determinados conceptos
que se suponen sabidos en la presentación del texto. Si Ud. no posee conocimientos sobre hardware,
le recomendamos que lea varias
veces este fascículo y que la retome
luego de haber estudiado los capítulos anteriores.
COMO RECONOCER LOS
ALCANCES DE UNA
PLACA MADRE
(MOTHERBOARDS)
Todas las computadoras personales PC o
compatibles poseen lo
que se denomina "Placa Madre" que es el
corazón de la computadora, donde se alojan
entre otras cosas, el microprocesador y los
"slots" o conectores
para colocar las diferentes placas que componen el sistema. Dentro de la placa madre
existe "almacenado un
código de identificación", llamado código
fuente, que es por intermedio del cual se establecen todas las comunicaciones internas.
Existe gran cantidad de
“placas madre” las
cuales se las identifica
por una "cadena de
símbolos” (números y
letras) que poseen un significado construye las PC a partir de determinadas placas madre (muchas veespecífico.
ces llamado fabricante OEM) debe
El propósito de este capítulo es obtener cada versión nueva a medique Ud. se familiarice con los da que estén disponibles. Dicho de
principales componentes de una otra manera, la placa viene con su
computadora y sepa interpretar los código, si un armador, revendedor
o fabricante de PC utiliza una placódigos identificatorios.
ca sin licencia y no tiene el código
fuente, es posible que se encuentre
en problemas.
CADENAS DE IDENTIFICACION
DE BIOS AMI
Ahora bien, los fabricantes
OEMs no precisan o no desean
La Placa Madre (del tipo AMI) cualquier versión desarrollada del
personaliza el código en ROM pa- código fuente.
Cuando se enciende la compura un sistema en particular. La empresa fabricante de las placas no tadora, la cadena de identificación
vende el código fuente para el fa- del BIOS se presenta en la parte
bricante de la computadora. El fa- superior izquierda de la pantalla.
bricante de computadoras que Esta cadena nos da informaciones
POSICION
Primer Bloque
A
DESCRIPCION
Opciones del BIOS
D= Diagnóstico incluido
S= Setup incluido
E= Setup extendido incluido
BBB
Identificador del Chipset en la placa madre:
C&T= Chipset del Chips & Tecnología
NET= Chipset NEAT 286 de la C&T.
286= Placa madre 286 padrón.
SUN= Chipset Suntac.
PAQ= Placa madre Compaq
INT= Placa madre Intel
AMI= Placa madre AMI
G23= Chipset G2 en la placa madre 386.
Segundo Bloque
NNNN
Tercer Bloque
mmddyy
Cuarto bloque
KK
Es el número de referencia del código
de licencia del fabricante.
Los datos de liberación del BIOS mes/día/año.
El número de versión del BIOS
del teclado de la AMI.
TABLA 1
99
La Placa Madre de la PC
POSICION
Primer Bloque
A
B
Segundo Bloque
CCcc
Tercer Bloque
DDDDDD
Cuarto Bloque
E
F
G
H
I
J
K
L
DESCRIPCION
Tipo de Procesador
0= 8086 o el 8088
2= 286.
3= 386.
4= 486.
5= Pentium.
6= Pentium Pro.
Tamaño del BIOS
0= BIOS de 64K.
1= BIOS de 128K.
Números principal y secundario de la versión del BIOS.
Número de referencia del código
de licencia del fabricante.
0036xx= Placa madre AMI 386,xx = Número de serie.
0046xx= Placa madre AMI 486, xx = Número de serie.
0056xx= Placa madre AMI Pentium,xx =
Número de serie.
0066xx = Placa madre Pentium Pro,xx =
Número de serie.
1= Interruptor en error del Auto test en la conexión.
1= Inicializar CMOS a cada boot.
1= Bloquear los pines 22 y 23 del
controlador del teclado.
1= Soporte del mouse en la BIOS o
en el controlador del teclado.
1= Guardar la tecla <F1> en el error en el
Auto test o la conexión.
1= Presentar error del disquete durante el
Auto test o la conexión.
1= Presentar el error del video durante el
Auto test o la conexión.
1= Presentar el error del teclado durante el
Auto test o la conexión.
Quinto Bloque
mmddyy
Datos del BIOS, mes/día/añ
Sexto Bloque
MMMMMMMM
N
Identificador del chipset o el nombre del BIOS.
Número de versión del controlador del teclado.
La cadena principal de
identificación de la BIOS (Cadena de ID Nº1) es presentada
por información de la BIOS de
la AMI durante el POST (Auto
Test o conexión, Power On SelfTest) en el ángulo superior izquierdo de la pantalla, abajo
del mensaje copyright. Dos cadenas adicionales de identificación del BIOS (las Cadenas de
ID Nº 2 y 3) pueden ser presentadas por el BIOS Hi-Flex
de la AMI presionando la tecla
Insert durante el POST. Estas
cadenas adicionales de identificación muestran las opciones
que están instaladas en el
BIOS.
El formato general de la cadena Nº1 de identificación del
Bios para las versiones más antiguas del BIOS AMI se muestra en la tabla 1. Cabe aclarar
que dicha cadena de identificación posee 4 bloques de caracteres separados por un "-". El
primer bloque es de tres caracteres, el segundo bloque tiene
cuatro, el tercer bloque posee 6
y el último bloque se compone
de dos caracteres.
La representación de caracteres es:
"ABBB-NNNN-mmddyy-KK"
Por ejemplo, supongamos
que al poner en marcha una PC
antigua, verifica que en la parte
superior de la pantalla aparece
el código:
SNET-0135-04/11/92/01
Dicho código está diciendo
que la placa madre es del tipo
286 (un poco vieja, ¿no?) de
C&T que fue licenciada bajo el
TABLA 2
número 0135 el 11 de abril de
valiosas sobre cuál es la versión del operando), dando además, informa- 1992 y que emplea la versión 01
BIOS utilizada (cuál es la versión de ción sobre ciertos parámetros que del teclado.
código fuente empleado, en función son determinados por la configuraEn la tabla 2 se dan los datos
de la placa madre con la cual se esté ción de la máquina.
que identifican la cadena de identi-
100
Capítulo 7
ficación de placas BIOS tipo Hiflex de AMI, que coresponden a
placas madre más recientes (si bien
siguen siendo antiguas). Para que
tenga una idea, son la mayoría de
las placas madre que ingresaron al
país hasta mediados de este año
(aunque se siguen detectando placas de este tipo en computadoras
supuestamente sin uso pero a bajo
precio).
Dicha cadena posee 7 bloques.
El primer bloque de dos caracteres
representa el tipo de procesador
instalado y el tamaño del BIOS que
posee el código fuente; el segundo
bloque de cuatro caracteres, representa el tipo de código almacenado
(número principal y secundario del
POSICION
Primer Bloque
AA
B
Segundo Bloque
C
Tercer Bloque
DDDD
Cuarto Bloque
EE
Quinto Bloque
FF
Sexto Bloque
GGGG
Séptimo Bloque
HH
Octavo Bloque
II
Noveno Bloque
JJJ
BIOS); el tercer bloque de 6 caracteres representa el número de referencia del código de licencia del fabricante; el cuarto bloque de 8 caracteres da información de Autotest (y adicional); el siguiente bloque de 6 caracteres representa la
fecha del BIOS y el último carácter
indica la versión del teclado.
La representación de esta primera cadena de información es:
"AB-CCcc-DDDDDDEFGHIJKL-mmddyy-MMMMMMMM-N"
La cadena Nº 2 de información
del BIOS Hi-Flex de la AMI (segundo bloque de caracteres que
DESCRIPCION
Número del pin del controlador de
teclado para la conexión del reloj.
Función del pin de conexión del reloj
en el controlador del teclado:
H= Una señal alta "1" conecta el reloj para alta velocidad.
L= Una señal baja "0" conecta el reloj para baja velocidad.
Conexión del reloj para los registros del chip set.
0= Desactiva.
1= Activa.
Dirección de la puerta para conectar (llavear)
el reloj para alta velocidad.
Valor de datos para conectar el reloj para alta velocidad.
trae información de las placas madre tipo AMI que aparece en la
pantalla) está representada en la tabla 3. Dicho conjunto se compone
de 9 bloques de caracteres separados por un "-". El primer bloque
de tres caracteres trae información
sobre la conexión o "llaveado" del
reloj.
El segundo bloque (un carácter) indica en qué condición se activa el reloj. El tercer bloque de
cuatro caracteres, da la dirección
de la puerta donde se debe conectar el reloj para alta velocidad (recuerde que los procesadores 486
pueden funcionar en alta o baja velocidad, no así los Pentium). El siguiente bloque "EE" representa el
dato que debemos enviar a la dirección marcada en el bloque anterior
para conectar el reloj a alta velocidad. El bloque "FF" indica el valor
de la "máscara" para la conexión
del reloj a alta velocidad.
"GGGG" es el bloque que representa la dirección a la cual se
debe enviar información para conectar el reloj de la computadora a
baja velocidad; "HH" el dato a enviar a dicha dirección e "II" el valor de la máscara.
Por último, el bloque "JJJ" representa el número de pin correspondiente a la entrada turbo. La
representación es entonces:
"AAB-C-DDDD-EE-FFGGGG-HH-II-JJJ
Existe por último, otra cadena
de caracteres de información (denominada tercera cadena de información) para los BIOS HI-flex de
Dirección de la puerta para conectar
AMI que muestra indicaciones vael reloj para baja velocidad.
rias para el cache, el teclado, etc.
Los datos de identificación se
Valor de datos para conectar el reloj para baja velocidad.
muestran en la tabla 4.
Posee 11 grupos de caracteres
separados por "-" cuya representaValor de la máscara para conectar para baja velocidad.
ción se muestra en la mencionada
tabla 4.
Valor de máscara para conectar el reloj para baja velocidad.
Número del pin Turbo Swich Input.
TABLA 3
AAB-C-DDD-EE-FFGGGG-HH-II-JJ-K-L
101
La Placa Madre de la PC
POSICION
Primer Bloque
AA
B
Segundo Bloque
C
Tercer Bloque
DDD
FORMATOS DE LAS
PLACAS MADRE
DESCRIPCION
Número del pin del controlador de
teclado para para control de cache.
Función del pin de control de cache en el c
ontrolador de teclado:
H= Una señal elevada activa el cache.
L= Una señal elevada desactiva el cache.
1= Una señal elevada es usada en
el pin del controlador del teclado.
Control de cache para los registros del chipset:
0= Control del cache desconectado.
1= Control del cache conectado.
Hay diversos formatos comparativos usados en las placas madre.
El formato se refiere a dimensiones físicas y al tamaño de la placa, y
determina en qué tipo de gabinete
se puede utilizar. Los tipos de formatos de placa madre usualmente
disponibles en los sistemas de PC
actuales son los siguientes:
* Baby-AT * ATX
* LPX
* NLX
Los sistemas AT con panel trasero y de tamaño completo ya no
son de uso común.
Cuarto Bloque
EE
Dirección de la puerta para activar el cache.
Quinto Bloque
FF
Valor de los datos para activar el cache.
Sexto Bloque
GGGG
Valor de la máscara para activar el cache.
Séptimo Bloque
HH
Dirección de la puerta para desactivar el cache.
Octavo Bloque
II
Valor de datos para desactivar el cache.
CONECTORES DE
INTERFACE DE LA PLACA MADRE
Noveno Bloque
JJ
Valor de máscara para desactivar el cache.
Existen diferentes tipos de conectores dentro de una placa madre. Seguramente, en alguna oportunidad se ha preguntado qué función cumple cada terminal de un
conector en particular o cómo hacen los reparadores de PC para determinar una falla.
Como los terminales de cada
conector están padronizados, la tarea se simplifica. En las siguientes
tablas damos la función que cumple cada terminal de los diferentes
conectores de la interface de la
Motherboard (Placa Madre); esto
nos servirá a la hora de la reparación, tal como lo veremos en lecciones futuras.
Para que tenga una idea, si no
funciona el ventilador del procesador, lo primero que haría es verificar si hay tensión entre los terminales 1 y 2 del conector respectivo.
Décimo Bloque
K
Undécimo Bloque
L
Número del pin para reiniciar el
controlador de memoria 82335.
Señalizador de modificación del BIOS:
0= El BIOS no fue modificado.
1-9, A-Z= Número de veces que el BIOS fue modificado.
TABLA 4
IRQ
FUNCION
BARRAS (BUS) DE SLOT
0
Temporizador de Sistema
No
1
Controlador de teclado
No
2
Disponible
3
Port serie 2 (com2:)
Sí (8bits)
Sí (8bits)
4
Port serie 1 (com1:)
Sí (8bits)
5
Controlador de Disco Rígido
6
Controlador de Disquete
7
Port paralelo 1 (LPT1:)
Sí (8bits)
Sí (8bits)
Sí (8bits)
TABLA 5
102
Las figuras 1, 2 y 3 muestran las
características físicas de estos formatos. Las placas madre ATX y
NLX son vinculadas fuertemente a
disposición del chasis, mostrados
en las figuras 4 y 5.
Capítulo 7
Figura 1
Figura 2
Figura 3
gran mayoría) prevén el uso de
ocho interrupciones externas diferentes de hardware. La tabla 5
Los sistemas basados en la muestra los usos típicos de estas inCPU 8086 de 8 bits (XT en su terrupciones, numeradas de 0 a 7.
INTERRUPCIONES EN EL
BUS ISA DE 8 BITS
INTERRUPCIONES DE LAS
BARRAS (BUSES) ISA, EISA,
Y MCA DE 16 BITS.
La introducción de las compu-
103
La Placa Madre de la PC
Figura 4
Figura 5
tadoras tipo “AT”, basadas en el
procesador 286, fue acompañada
de un aumento en el número de interrupciones de hardware externas.
El número de interrupciones fue
doblado para 16, que usa dos controladores del tipo Intel 8259, para
104
encaminar las interrupciones generadas por el segundo controlador a
través de la línea IRQ2 no utilizada en el primer controlador. Esta
disposición significa en la práctica,
que apenas 15 atribuciones de IRQ
están disponibles y tornan inacce-
sibles la IRQ2.
Damos a continuación las funciones típicas de las interrupciones
en las barras tipo ISA, EISA y
MCA de 16 bits. El listado está dado en el orden de prioridades de
mayor a menor.
Capítulo 7
IRQ
FUNCION
0
1
2
Temporizador del Sistema
Controlador de Teclado
Cascada del 2 Controlador
de IRQ
Reloj de Tiempo Real
Red/Disponible
(aparece como IRQ 2)
Disponible
SCSI/Disponible
Port del Mouse en la
Placa Madre/ Disponible
Compresor Matemático
IDE Principal
IDE Secundario/Disponible
Port serie 2 (COM2:)
Port serie 1 (COM1:)
Sonido/Port Paralelo 2(LPT 2:)
Controlador de Disquete
Port Paralelo 1 (LPT 1:)
8
9
10
11
12
13
14
15
3
4
5
6
7
BARRAS
DEL SLOT
No
No
TIPO PLACA
-
No
No
-
Sí
Sí
Sí
8/16 bits
16 bits
16 bits
Sí
No
Sí
Sí
Sí
Sí
Sí
Sí
Sí
16 bits
16 bits
16 bits
8/16 bits
8/16 bits
8/16 bits
8/16 bits
8/16 bits
105
La Placa Madre de la PC
106
Capítulo 7
Mantenimiento de una Computadora
a Nivel Software
LAS NECESIDADES DE
MANTENIMIENTO
La mayoría de problemas que
suelen presentarse en una PC no
son de orden físico, sino de orden
lógico.
En este tipo de problemas, es
posible que la máquina aun estando
en condiciones operativas no sea
capaz de ejecutar determinado programa o tener acceso a cierta función, o bien, puede suceder que se
pierdan datos o se bloquee la computadora, entre los múltiples síntomas que pueden presentarse.
Y, por supuesto, cada uno de
estos problemas requiere un conocimiento específico y una serie de
tareas de servicio; sin embargo, hay
algunas rutinas de mantenimiento
que pueden ayudar a provenir este
tipo de fallas.
RUTINA DE DETECCIÓN Y
ERRADICACIÓN DE VIRUS
Los virus informáticos son programas diseñados y realizados por
expertos en computadoras, con la
única intención de sabotear a los
usuarios (figura 1). La característica de estos programas es que se copian a sí mismos, de ahí su nombre
por analogía con los virus biológicos. Para ello, se adjuntan en otros
programas para llevar a cabo operaciones indeseables y, en la mayoría de los casos, dañinas.
La magnitud de los perjuicios
que ocasionan es muy diversa, pues
se pueden presentar como una pequeña esfera que rebota por toda la
pantalla, sin riesgo para los datos, o
bien, son capaces de formatear el
disco duro, de eliminar las tablas de
particiones o, inclusive, de obligar
a las cabezas del disco a moverse
aleatoriamente a alta velocidad, lo
que se traduce en desgaste y pérdida de vida útil de la unidad.
Obviamente, y dada la gran variedad de virus que hay actualmente a nivel mundial, es necesario ser
cuidadoso con la información que
se recibe de otras computadoras.
Inclusive, los mismos archivos que
se bajan de Internet pueden ser
portadores de alguno.
Una de las primeras precauciones al dar mantenimiento a una
computadora es la de verificar que
su disco duro no tenga alojado algún virus. En caso de que aparecieran, es preciso eliminarlos de inmediato, de ser posible respetando
toda la información contenida; para tal efecto, se necesita realizar
una clínica de detección y erradicación, labor muy sencilla si se cuenta con las herramientas adecuadas.
Se le llama clínica de detección
y erradicación de virus informático
a la serie de rutinas consistentes en
verificar exhaustivamente la unidad
(o unidades) de disco duro de una
computadora en búsqueda de estos
dañinos programas, a fin de proceder a su erradicación. Para ello, la
máquina debe arrancarse con el
disco sistema que utiliza en sus labores de mantenimiento, a fin de
estar completamente seguros de
que no esté infectado; incluso, es
recomendable que la utilitario (utilitarios) antivirus esté contenida en
el mismo disco sistema. No olvide
que hay virus informáticos que,
cuando la máquina arranca desde
un disco infectado, bloquean todos
los intentos de detección, con lo
que ocasionan resultados falsos en
la búsqueda.
Cuide que dicho disquete esté
protegido contra escritura y de
preferencia use la última versión
del programa antivirus que utiliza,
pues no olvide que periódicamente
aparecen nuevos virus informáticos.
Una vez que se haya cargado el
sistema operativo desde la unidad
de disquete A, puede iniciar la clínica de desinfección, en cuyo caso
no hay una regla general sobre los
pasos a seguir, pues éstos dependen
de cada programa antivirus.
Si se detecta un virus (figura 2),
el mismo utilitario le brindará información respecto del tipo de infección, el nombre del virus encontrado y el archivo o zona del disco
infectado. También le ofrecerá la
posibilidad de erradicarlo y, si éste
ya ha ocasionado daños a los archivos, recomendará su remoción
completa del disco duro, con el objeto de que el virus no se extienda a
otros archivos.
Hay que aclarar que esta remoción es total y no implica un simple
DELETE, sino que se elimina el
archivo de la tabla FAT y se sobreescriben en todos los sectores
utilizados por dicho archivo un patrón de bytes (casi siempre 00) para borrar por completo todos los
Figura 1
Figura 2
107
Mantenimiento de una Computadora a Nivel Software
datos contenidos, al mismo tiempo
se elimina la infección.
Una vez eliminados los virus sería preferible que volviera a repetir
la rutina de detección, para estar
plenamente seguro de que el disco
duro ha quedado limpio. Sólo entonces podrá continuar con los
otros pasos del mantenimiento
preventivo.
También puede sugerir al usuario de la computadora la conveniencia de montar una “vacuna”; es
decir, un antivirus especial que de
manera permanente detecta la presencia de virus informáticos, tanto
en los disquetes que se introducen
al sistema, como en cada aplicación
que se ejecuta. Estos programas,
por lo general, vienen incluidos en
los utilitarios antivirus y, de hecho,
suelen instalarse por sí mismos durante el proceso de carga del programa; aunque en ocasiones dejan
esta labor para el usuario.
En caso de que el cliente acepte
la necesidad de tener la vacuna antivirus cargada permanentemente
en su sistema, hay que cargar y
configurar adecuadamente dicha
vacuna cuidando que interfiera lo
menos posible en el trabajo normal
del equipo. Y no olvide que estas
vacunas, al igual que los antivirus
convencionales, también necesitan
actualizarse periódicamente, así
que tome las precauciones convenientes.
MANTENIMIENTO BÁSICO
AL DISCO DURO
Con el trabajo normal del usuario, la información de los discos
duros se desorganiza, se fracciona
y, en ocasiones, sufre pérdidas de
continuidad. Esto redunda en mayores tiempos de acceso a los datos
y, posiblemente, en archivos dañados. Por lo tanto, es necesario que
periódicamente se revise la estructura de datos del disco duro, se corrijan las anomalías que pudieran
108
haberse producido por la creación,
borrado y manipulación general de
los archivos.
Para volver a organizar la información y, por lo tanto, mejorar el
desempeño del sistema, es necesario recurrir a algunos utilitarios cuya aplicación es muy sencilla: un
verificador de la estructura de datos del disco y un defragmentador.
Cómo se almacena la
información en el disco duro
Aunque por el momento no hemos visto en detalle cómo se guarda la información en un disco duro,
podemos hacer una gran cantidad
de páginas en blanco, con la única
diferencia de que en este libro una
página que ya ha sido escrita en un
momento dado puede borrarse por
completo para volver a escribirla.
Cuando comenzamos a escribir
información diversa en dicho libro,
seguramente lo haremos de manera ordenada; esto es, si no cabe en
una página, seguiremos en la que
sigue de inmediato y así sucesivamente, hasta terminar con la información deseada.
Cuando por algún motivo una
información que ya escribimos deja de ser útil, se puede borrar para
reaprovechar el espacio; pero aquí
surge un aspecto fundamental en la
operación de los discos duros:
cuando se va a escribir una nueva
información, primero se rellenan
las páginas en blanco que se encuentren al principio y si aún faltan
datos por guardar, se salta hasta el
siguiente espacio vacío y así sucesivamente hasta terminar de almacenar la información.
Esto quiere decir que una vez
transcurrido algún tiempo y después de frecuentes escrituras y borrados de información, una gran
cantidad de datos están desperdigados por varias páginas del libro, de
modo que para reunir toda la información es necesario saltar de un
punto a otro para lograr leer de
forma coherente los datos (figura
3). Obviamente, sería mucho más
fácil para nosotros si todas las informaciones grabadas en el libro
estuvieran perfectamente ordenadas. Exactamente lo mismo ocurre
en los discos duros, donde la fragmentación de la información vuelve el sistema lento en alto grado, lo
que afecta su desempeño general.
Cadenas rotas y
clusters perdidos
¿Alguna vez ha leído uno de esos
libros “crea tu propia aventura”?, son
ésos donde, dependiendo de diversas decisiones tomadas por el lector, la historia toma un camino u
otro completamente distinto. Si su
respuesta a la pregunta inicial es
afirmativa, recordará que estos libros están divididos en pequeños
párrafos de una o dos páginas y que
al final de dicho párrafo existe una
leyenda: “pase a la página X”, lo
que significa que para leer toda la
historia tenemos que estar saltando
constantemente desde principio al
final y por la mitad del libro; pero
gracias a esos avisos la historia tiene coherencia y podemos seguirla
de principio a fin.
Pues bien, cuando almacenamos información en un disco duro,
los datos nuevos van rellenando los
Figura 3
Capítulo 7
nados
“clusters” o unidades
de asignación; y
el tamaño de cada grupo depende de la capacidad del disco duro o de las particiones realizadas.
Esto significa
que la mínima
unidad de almacenamiento en
Figura 5 disco duro es el
cluster (lo que
vendría a ser el equivalente a una
página del libro que estamos tomando como analogía).
Para llevar un control muy estricto de dónde está ubicado cada
uno de los archivos grabados en la
superficie de los platos, cada disco
duro (o partición en que se divida)
posee dos índices de contenidos o
tablas FAT (figura 5), lo que vendría a ser el equivalente al índice de
un libro.
En condiciones normales de
operación, ambos índices son idénticos entre sí; pero debido a algunos
problemas que van desde transitorios en la línea de alimentación hasta ataques de virus, hay ocasiones
en que la información de ambos llega a diferir en el tamaño o en la ubicación de algunos archivos.
En tales casos, se dice que hay
clusters perdidos, debido a que el
sistema operativo no sabe a cuál de
los dos índices hacer caso y en un
momento dado puede llegar a bloquearse al solicitar la lectura de un
determinado archivo (o cuando se
solicita algún utilitario que requiera
una correcta localización de todos
los datos dentro del disco, como sucede con los programas Msbackup
de MS-DOS o el Speedisk de Norton).
En ambos casos hay que restaurar la correcta estructura de datos
dentro del disco, lo que garantizará
que se pueda recuperar sin problemas la información almacenada
Figura 4
“huecos” dejados por archivos previamente borrados (como se mencionó más arriba) y para que el sistema operativo “sepa” en dónde
prosigue la información, al final de
cada “página” se indica la ubicación del siguiente segmento de datos.
Hay ocasiones en que, ya sea
por una falla en la energía eléctrica
o por interrupción brusca de un
proceso de lectura o escritura de
datos o por fenómenos aleatorios,
este “encadenamiento” de sectores se realiza de manera imperfecta,
de modo que cuando se recupera un
cierto archivo, en un momento dado se le indica al DOS que “este
archivo continúa en la página Y”,
pero al llegar a dicha localización,
los datos no coinciden o simplemente el sector está vacío (figura 4).
A este fenómeno se le llama “cadenas rotas” y como podrá imaginar
representan un grave problema al
recuperar uno o varios archivos en
esas condiciones.
Otra falla que suele aparecer en
discos duros son los “clusters perdidos”, originada por diferencias
en el contenido de los dos índices
incluidos en cada unidad de disco
fijo. Veamos este punto más de cerca.
En primer lugar, aunque por el
momento no vamos a explicar la razón, en los discos duros es necesario
dividir el espacio de almacenamiento en grupos de sectores, denomi-
previamente; para ello, puede utilizarse un utilitario que verifique la
estructura de datos del disco.
Los programas universalmente
conocidos para esta función son:
Scandisk, que viene con la versión
6.2 o superior del MS-DOS, Norton Disk Doctor que se incluye en
los utilitarios de Norton o el DiskFix de PC-Tools (figura 6).
Estos programas trabajan de la
siguiente manera: en primer lugar
verifican que el sector de arranque y
las tablas de particiones del disco
duro estén correctas, ya que de lo
contrario no podrán continuar con
su tarea de reparación; una vez hecho esto, revisan el árbol de directorios para comprobar si no ha sufrido modificaciones o existen incongruencias entre ambos índices
(conocidos en el mundo de la computación como FAT, por las siglas
de File Allocation Table o tabla de localización de archivos).
Si hasta aquí no hay problemas,
revisa y compara ambas FAT a nivel
de archivos, buscando incongruencias que pudieran representar cadenas rotas o clusters perdidos.
Si no encuentran problema alguno, casi todos los programas
ofrecen un utilitario de exploración
de la superficie del disco duro, en
busca de sectores que pudieran haberse dañado (figura 7) y si nueva-
Fig. 6
Fig. 7
109
Mantenimiento de una Computadora a Nivel Software
Figura 8
mente no aparecen errores, el problema termina avisando al usuario
que su disco no tiene problemas.
Cuando el utilitario sí encuentra algún cluster perdido o alguna cadena rota, avisa al usuario de esta situación y le consulta qué acción debe seguir, si se debe tratar de corregir el problema y, en caso afirmativo, qué se debe hacer con los clusters conflictivos.
Suponga que en una de las FAT
un archivo aparece midiendo 10KB,
mientras que en la otra mide 15KB.
¿Cómo saber cuál de éstas es la correcta? Dado que el problema no lo
sabe, la mayoría de las veces iguala
ambas FAT en 10KB y coloca los
5KB conflictivos como un archivo
que el usuario en determinado momento puede consultar y ver si sirve
o no.
Antes de efectuar estas modificaciones, la mayoría de los programas ofrecen la posibilidad de hacer
un disquete que permitirá deshacer
los cambios realizados, de modo
que si antes de correr el utilitario
podíamos leer un archivo pero después no, entonces, anularemos las
modificaciones y volveremos a tener acceso a la información.
Cuando ya se hayan corregido
los problemas de estructura lógica
de los datos guardados en el disco,
podemos proceder a la revisión de
la superficie; en caso de que el programa encuentre algún sector sospechoso (en el cual se dificulta la escritura y lectura de datos), ofrece la
opción de marcarlo como defectuoso para que el sistema operativo ya
no escriba información alguna en
110
dicha porción, así evita que en el futuro se puedan perder datos valiosos.
Cabe mencionar que en discos
de tecnología MFM, RLL y ESDI
era normal que unos cuantos sectores del disco duro estuvieran marcados como defectuosos (incluso estos
discos traían una etiqueta en su parte externa con la lista de puntos
problemáticos (figura 8); sin embargo, en discos duros IDE o SCSI
modernos es muy raro encontrar algún sector defectuoso.
Pero en caso de que comiencen
a aparecer, la causa podría ser desde
un ataque de virus hasta pequeñas
fallas que presagian una pronta caída de toda la unidad, en cuyo caso
resultará muy conveniente hacer un
respaldo de toda la información necesaria y tener contemplada en un
futuro cercano la adquisición de un
nuevo disco.
DEFRAGMENTACIÓN DEL
DISCO DURO
Un aspecto importante en el
rendimiento general de una máquina es el grado de fragmentación de
los archivos almacenados en el disco duro. La fragmentación es una
condición normal en la que un mismo archivo se encuentra fraccionado por estar repartido en diversos
sectores del disco que no son consecutivos, misma que se origina como
resultado del trabajo del usuario al
borrar, crear y modificar archivos.
Y esto también es válido para los archivos de un mismo directorio o
programa, al quedar esparcidos en
diversos puntos del disco duro.
A consecuencia de la fragmentación, la velocidad en que se ejecutan
las operaciones informáticas disminuye en un porcentaje que puede
llegar a ser notorio, pues aumenta
el tiempo en que tardan las cabezas
magnéticas en efectuar la transferencia de información (lectura y escritura de datos), al tener que colocarse en diversos puntos para leer
una información de manera continua.
De ahí que una manera de incrementar el rendimiento de la máquina consiste en “defragmentar”
el disco duro.
Esta acción consiste en ordenar
los archivos de tal manera que no
sólo cada uno quede grabado por
completo en sectores adyacentes,
sino que también todos los archivos
de un directorio queden compactados en una misma zona.
Esto puede lograrse con utilitarios específicas.
Para entender cómo trabajan dichos utilitarios, conviene plantearse
una pregunta: ¿cómo es posible que
un mismo archivo quede repartido
en diversas zonas del disco?
Para responder, hay que recordar la explicación dada al principio,
donde hacíamos la analogía entre
un disco duro y un libro.
La defragmentación es una rutina que debe efectuarse de forma regular en una computadora, incluso,
el mismo usuario debiera llevarla a
cabo; sin embargo, no siempre sucede así, por lo que una de las tareas
del servicio consiste en organizar
los datos para que se agilice la
transferencia de información y se
incremente la velocidad de la máquina.
De esta manera, una vez que se
ha concluido con la rutina de verificación de la integridad de los datos
en el disco duro, debe procederse
con la rutina de defragmentación
(figura 9).
Los utilitarios más conocidos
Capítulo 7
Hemos mencionado que esta tarea se debe realizar con cierta perioricidad, según sea la frecuencia
con que se borren archivos de un
disco o se carguen nuevas aplicaciones. Por regla general, se recomienda ejecutar esta rutina una vez por
mes, con ello se garantiza la correcta estructura de los datos y la mayor
velocidad de lectura y escritura para las unidades de disco duro.
Figura 9
REVISIÓN DE LOS
ARCHIVOS DE ARRANQUE
para esta tarea son el Defrag de
MS-DOS 6.0 o superior, el Speedisk de Norton o el COMPRES de
PC-Tools. Y en el caso particular de
máquinas con Windows 95 o 98,
también hay un utilitario para esa
función ubicada en la línea de HERRAMIENTAS DEL SISTEMA,
dentro de ACCESORIOS del menú PROGRAMAS. Incluso puede
utilizarse el programa que a tal
efecto se incluye en las Norton Utilities para ese sistema operativo.
Aplicar estos utilitarios no es
complicado, simplemente presione
el comando de ejecución y, dependiendo de cada programa, aparecerá un menú con las unidades de disco a defragmentar (también es posible realizar esta labor en discos flexibles).
Una vez elegida la unidad, el
programa revisa la estructura de datos del disco y, en caso de encontrar
algún problema, sugiere al usuario
que primero ejecute un programa
Figura 10
correctivo, como Scandisk, NDD o
Diskfix.
No todos los programas avisan
al usuario de estos problemas; por
lo que, cuando realice una defragmentación, establezca como costumbre efectuar primero la revisión de la estructura de los datos
contenidos en el disco.
Después de esta revisión inicial,
el programa le indica el grado de
fragmentación de los datos y sugiere algún método para su defragmentación.
Elija siempre la optimización
completa, ya que ciertos programas
requieren de grandes espacios contiguos libres para funcionar correctamente (es el caso del archivo de
intercambio de Windows, también
conocido como “memoria virtual”); sólo con la optimización
completa se garantiza que todos los
datos queden “empaquetados” al
inicio del disco, con el espacio libre
como área final.
Explicamos ya que cada vez que
se enciende la PC, se ejecutan los
archivos AUTOEXEC.BAT y
CONFIG.SYS, los cuales son parte
de los archivos de arranque (figura
10). Por ello, si encuentra una máquina que al momento del arranque
se bloquea o presenta síntomas extraños, revise cuidadosamente el
contenido de tales archivos de sistema —los controladores o rutinas
incluidos— a fin de evitar conflictos
y optimizar el desempeño de la máquina.
La importancia de los archivos
CONFIG.SYS y AUTOEXEC.BAT es evidente si recordamos la
secuencia de arranque de una computadora típica, cuyo sistema operativo es el MS-DOS. Cabe mencionar que el arranque con otros
sistemas operativos como el PCDOS, el COMPAQ-DOS e incluso
Windows 95, es prácticamente
idéntico, aunque el nombre de los
archivos varía ligeramente (figura
11).
Cuando el sistema ha terminado
de realizar la serie de autopruebas
en el encendido, se inicia el proceso
de búsqueda y carga del sistema
operativo; para ello, como primer
paso lee del disco de arranque —por
lo general, el disco duro C— un archivo de configuración denominado
IO.SYS que es una extensión de las
rutinas básicas de entrada-salida
contenidas en el BIOS, después se
busca y carga en memoria un se-
111
Mantenimiento de una Computadora a Nivel Software
Figura 11
Figura 12
Figura 13
gundo archivo denominado MSDOS.SYS. Ambos archivos representan la base sobre la cual se ejecutará el intérprete de comandos.
Terminada esta operación, el
sistema operativo busca y lee un archivo de configuración llamado
CONFIG.SYS, mediante el cual la
máquina reconoce las condiciones
operativas que tendrá a partir de ese
momento. A la par, “da de alta”
dispositivos ajenos a la estructura
original de la PC, tales como memoria por arriba de 1MB, tarjeta de
sonido, unidad lectora de CD y
otros (figura 12).
Aquí también es posible indicar
al sistema si se desea utilizar un intérprete de comandos distinto al
COMMAND.COM
(algunos
usuarios prefieren las prestaciones
adicionales que proporciona, por
ejemplo, el 4DOS o el NDOS); en
caso contrario, el siguiente archivo
en leerse y cargarse es precisamente
el intérprete de comandos COMMAND.COM, que es donde están
incorporados todos los comandos
internos del DOS (los utilitarios
básicas de creación y manejo de archivos, como COPY, DEL, TYPE, DIR, MD, entre otros).
Finalmente, una vez leído el intérprete de comandos, se busca y
lee un archivo llamado AUTOEXEC.BAT, donde se indica al sistema un grupo de órdenes que deben
ser ejecutadas cada vez que se encienda la máquina, entre las cuales
pueden estar desde la simple activación del mouse (ratón), hasta rutinas de chequeo de componentes y
respaldo de información (figura 13).
Por su propia función, los archivos MSDOS.SYS, IO.SYS y
COMMAND.COM no son sujetos de modificación, debido a que
en su interior están grabados los parámetros que fijan la operación del
DOS.
Además, no
es fácil hacerlo,
pues se encuentran protegidos
con los atributos
de sólo lectura,
ocultos y de sistema e inclusive
cualquier modificación a estos
archivos puede
provocar que el
sistema no arranque (por ello siempre procure tener a la mano un disquete de arranque, con los archivos
originales intactos, para que en el
peor de los casos, siempre pueda
volver a copiarlos en su disco duro).
Desde ya que el tema no termina aquí por lo que continuaremos
en los próximos capítulos. *****
Programas Gratuitos para
Coleccionistas de
Todo Sobre Computadoras
Ud. puede “bajar” de nuestra página WEB:
www.editorialquark.com.ar
sin cargo alguno, algunos
utilitarios para mantenimiento y reparación de computadoras, para ello, debe digitar la contraseña
aiwa16
Si desea adquirir un CD-ROM
con más de 100 programas
útiles para el técnico, contáctese con el representante de su zona.
Es una publicación de Editorial Quark, compuesta de 15 fascículos,
preparada por el Ing. Horacio D. Vallejo, contando con la colaboración de docentes y escritores destacados en el ámbito de la electrónica internacional y artículos extraídos de la revista Electrónica y Servicio de México.
Editorial Quark SRL - Herrera 761, (1295), Bs. As. - Argentina - Director: H. D. Vallejo
Explicación Paso Paso:
Cómo Reparar Computadoras
Utilizando Programas que Ud. Tiene Sin Cargo
8
Utilitarios
Utilitarios para
para el
el Servicio
Servicio
Informaci
Informaci nn del
del Sistema
Sistema
Diagn
Diagn stico
stico
Optimizaci
Optimizaci nn
Administraci
Administraci nn de
de Memoria
Memoria
Duplicaci
Duplicaci nn del
del Disco
Disco Duro
Duro
Cómo Suma una Computadora
Cómo Proteger la Información
Cómo se Hace una Actualización
CON EL AVAL DE
SABER
EDICION ARGENTINA
ELECTRONICA
Enciclopedia
V isual
de
Computadoras
Indice del
Cap tulo 8
8.A TRATAMIENTO ELECTRÓNICO
DE LA INFORMACIÓN
Cómo suma una computadora .................................115
8.B UTILITARIOS PARA MANTENIMIENTO Y
REPARACIÓN PARTE 1
¿En qué consiste el servicio a
una computadora?......................................................117
Mantenimiento ..............................................................118
Reparación ....................................................................118
Protección de la información .....................................118
Actualización.................................................................118
Acerca del equipo necesario para
el mantenimiento y la reparación
de una PC......................................................................118
Computadoras caseras o de
oficina pequeña ...........................................................118
Utilitarios para el servicio a PC ....................................119
Utilitarios de información del sistema.........................119
El MSD de MS-DOS ........................................................119
El programa SYSCHK.....................................................121
Utilitarios que se incluyen en Windows
95 y Windows 98............................................................122
Utilitarios de diagnóstico ..............................................122
AMI Diagnostics de American
Megatrends Inc. ............................................................122
Utilitarios de diagnóstico en desuso ...........................123
Utilitarios de diagnóstico para
Windows 95 y Windows 98 ...........................................123
Utilitarios de optimización ............................................124
Utilitarios para mejorar el desempeño
del disco duro................................................................124
Utilitarios para administrar memoria...........................125
Utilitarios para duplicar el disco rígido .......................125
8.C SOLUCIÓN DE PROBLEMAS
EN LA DISQUETERA ........................................................126
Cupón Nº 8 de “Todo sobre Computadoras”
Guarde este cupón: al juntar 3 de
éstos, podrá adquirir uno de los
videos de la colección por sólo $5
Nombre: ____________________
para hacer el canje, fotocopie este cupón y
entréguelo con otros dos.
Capítulo 8
Tratamiento Electrónico de la Información
La manera más sencilla de entender el funcionamiento de una
computadora es imaginarla como
un gran conjunto de llaves que se
abren y cierran en función de las
instrucciones que se le den. Puede
imaginar que existe una gran
cantidad de lámparas cada una de
las cuales es comandada por una
llave, además, hay llaves maestras
que controlan subconjuntos de
lámparas en función de una operación determinada. Sin embargo,
una computadora realiza operaciones más complicadas que el
simple encendido de lámparas, pero comprenda que si estos elementos se colocan en forma adecuada,
operadas convenientemente permiten escribir palabras, compilar
diseños gráficos y realizar operaciones matemáticas.
En realidad permiten realizar
cualquier forma de cálculo matemático, dado que una multiplicación es la repetición sistemática de
operaciones de suma, la resta es lo
mismo que sumar un número con
otro negativo, la división es una
sucesión de restas, etc. En este capítulo comenzaremos a analizar
la forma en que se realizan estas
operaciones y cómo se pasa de una
notación binaria a una notación
decimal.
COMO SUMA UNA
COMPUTADORA
a) Una PC almacena
todas las informaciones sean palabras, ilustraciones o números- en forma
de números binarios. En
el sistema de numeración
binaria existen únicamente dos dígitos: 0 y 1.
Todos los números, pala-
bras e ilustraciones se forman por
diferentes combinaciones de estos
dos dígitos. En la tabla del costado
(figura 1) mostramos la correspondencia entre los números decimales y la notación binaria.
b) Para “manipular” los números binarios se usan llaves transistorizadas. Recuerde que una llave tiene dos estados posibles:
abierta (desconectada) o cerrada
(conectada) y esto combina perfectamente con los dos números binarios (“0” y “1”). Un transistor
abierto, por el cual no fluye corriente alguna, representa un 0. Un
transistor cerrado, que permite que
un pulso de reloj de la computadora pase por él, representa un 1 (figura 2).
El reloj de la computadora regula la velocidad con la que la
computadora funciona. Cuanto
más rápido opera o emite pulsos el
reloj, más rápidamente funciona
la computadora. Las velocidades
del reloj son medidas en megahertz, o miles de oscilaciones por
segundo.
La corriente que fluye por un
transistor se usa para controlar otro transistor, a efecto de
conectar o desconectar la llave y alterar lo que el segundo
transistor representa.
Este tipo de “configuración” se llama puerta porque,
Fig. 1
tal como una puerta real, el transistor se abrirá o cerrará y permitirá o
interrumpirá el paso de corriente.
c) La operación más simple que
realiza un transistor se llama de
puerta lógica “NO” (o negación).
Esta puerta recibe una entrada de
reloj y una de otro transistor. La
puerta “NO” produce una única
salida, opuesta siempre a la entrada
del otro transistor. La puerta
“NO” posee un transistor único.
Cuando la corriente de otro transistor, representado como “1”, se
envía hasta una puerta “NO”, la
llave del transistor coloca su puerta de forma que no pase un pulso
de reloj, o corriente, esto produce
un “0” en la salida de la puerta
Fig. 2
Fig. 3
115
Tratamiento Electrónico de la Información
Fig. 4
Fig. 5
Fig. 6
dos entradas son “1”.
Los distintos estados
que puede tomar la salida
de una compuerta “Y”,
se grafican a continuación (figura 5).
f) Una puerta “XOR”
(también llamada O EXCLUSIVO) produce un
“0” si ambas entradas son
“0” o “1”. Genera un “1”
solamente si una de las
entradas es uno y la otra
cero.
Como se ve en la ilustración de abajo (figura
6), la salida nos dice si las
entradas son iguales o diferentes.
g) Una computadora
realiza los cálculos básicos de todas las operacioFig. 7
nes con diferentes combinaciones de puertas lógicas.
Esto se consigue con
procesos llamados sumadores parciales y sumadores completos. Un sumador parcial (figura 7)
surge de la combinación
“NO”. La entrada de un “0” fija el primera entrada y la segunda están (conexión eléctrica) de una puerta
transistor de puerta “NO” de for- en “1”. Se dice: la salida es “1” si las “XOR” y una puerta “Y”, ambas
ma que el pulso de reloj al pasar
por ella produzca un 1 en la salida. Fig. 8
A continuación se grafica lo que
acabamos de exponer (figura 3).
d) Las puertas “NO” dispuestas
en combinaciones diferentes crean
otras puertas lógicas. Todas estas
compuertas contienen una línea
para recibir pulsos de reloj y dos o
más líneas de entrada de otras
puertas lógicas. La puerta “O”, por
ejemplo (que graficamos a continuación) crea un “1” si la primera o
la segunda entrada está en estado
alto (estado lógico “1”). Figura 4.
e) Por otra parte, una puerta
“Y” produce un 1 únicamente si la
116
Capítulo 8
reciben representaciones de números binarios de un dígito. Un sumador completo (figura 8) puede
construirse a partir de sumadores
parciales en combinación con otras
puertas o llaves.
h) La combinación de un sumador parcial y un sumador completo
permite el manejo de números binarios mayores y genera resultados
por transporte de números. En la
adición de los números decimales 2
y 3 (10 y 11, en sistema binario),
primero el sumador parcial procesa los dígitos del lado derecho por
las puertas “XOR” e “Y” (1 en la
figura 8).
El resultado de la operación
“XOR” -1- repite el dígito de las
unidades del resultado (la más directa, como se ve en “2” de la figura 8).
El resultado de la operación
“Y” del sumador parcial -0- se envía hacia las puertas “XOR” e “Y”
en el sumador completo. El mismo
también procesa los dígitos de la
izquierda de los números 10 y 11, y
envía ambos a otras puertas
“XOR” e “Y” (se identifica con el
número 3 en la figura 8). Los resul-
tados de las operaciones “XOR” e
“Y” de los dígitos de la izquierda se
procesan juntamente con los resultados del sumador parcial. Uno de
los resultados nuevos pasa por una
puerta “O” (vea el paso 4 de la figura 8). Por último, el resultado de
todos estos cálculos es 101 en binario, que corresponde a 5 en decimal. Para números mayores, se
usan más sumadores completos,
uno para cada dígito en los números binarios.
Un procesador 80386 o más reciente usa sumadores completos de
32 bits.
Utilitarios para Mantenimiento
y Reparación
¿EN QUÉ CONSISTE EL
SERVICIO A
UNA COMPUTADORA?
Se ha observado cómo se repara una videograbadora, un televisor o un equipo de audio, habrá
notado que el proceso de corrección de la avería involucra la sustitución de un componente, algún
ajuste eléctrico o mecánico, la resoldadura de tarjetas, etc.
En todo caso, la reparación necesariamente involucra "manipular el hardware", con el apoyo de
instrumentos, herramientas especializadas y manuales y diagramas
que describen exhaustivamente
los circuitos del equipo.
En el servicio a computadoras
se tiene un panorama distinto por
tres razones principales.
1) Son máquinas constituidas
por una serie de módulos cuyos
componentes electrónicos difícilmente pueden ser sustituidos o resoldados, pues sus dimensiones no
lo permiten. Lo más práctico es
sustituir el módulo completo. En
las viejas XT, 286 y en las primeras 386, sí era posible reparar algunas de sus tarjetas, pues las tecnologías de integración no alcanzaban los límites que se manejan
en la actualidad y además eran
muy costosas, por lo que convenía
intentar la reparación.
No obstante, hay algunas reparaciones menores que pueden
realizarse en tarjetas de tecnología de punta.
2) Dado que las computadoras
son máquinas programables, la
mayoría de las fallas no tienen
que ver con causas físicas, sino
con incompatibilidades lógicas, es
decir: con problemas entre algún
programa y un dispositivo de
hardware, entre dos programas,
entre una aplicación y los controladores de ciertos elementos y
otros más. Incluso, puede hablarse de una mala configuración de
jumpers, de conexiones mal realizadas, de sistemas poco optimizados, de recursos insuficientes y
otras anomalías, pero ningún caso se diagnostica como daño físico.
En este sentido, no puede decirse
que una computadora "está descompuesta" cuando se bloquea o
cuando un programa no pueda
ejecutarse. Por lo menos no, en el
sentido que usamos cuando el televisor o la videograbadora se
han descompuesto.
3) El servicio a una computadora incluye más tareas que un
aparato de consumo doméstico,
pues no sólo abarca el mantenimiento y la reparación, sino también la protección de la información y la actualización del hardware y software.
Por tanto, los procedimientos
tradicionales utilizados en el servicio a un equipo de consumidor,
poco tienen que ver con el servicio a una computadora, aunque
ambos sean sistemas electrónicos.
Las herramientas, instrumentos,
diagramas y manuales típicos del
taller casi siempre salen sobrando.
Haremos un recuento de las herramientas necesarias para el servicio de una PC, considerando esta actividad en un sentido amplio:
mantenimiento, reparación, pro-
117
Utilitarios para Mantenimiento y Reparación
tección de la información y actualización.
MANTENIMIENTO
PROTECCIÓN DE LA
INFORMACIÓN
Esta actividad la entendemos
como la serie de rutinas que permiten tomar medidas preventivas
para salvaguardar los datos y rescatarlos cuando por alguna razón se
han perdido.
Entre estas tareas se encuentran las medidas antivirus, la recuperación de la tabla de partición y
de la FAT, el rescate de datos en
discos duros dañados, etc. Incluso
podrían considerarse medidas más
sencillas cercanas al nivel del usuario, como el respaldo periódico de
la información, el desborrado de
un archivo o el desformateo de un
disquete.
Es la serie de pasos a realizar
periódicamente, aun en sistemas
que no presenten síntomas extraños, a fin de garantizar que la máquina siga funcionando sin fallas
por un cierto período.
Entre estas tareas se encuentra
la optimización del sistema, necesaria cuando la máquina funciona
lentamente o cuando se producen
ciertos conflictos en la ejecución
de programas.
En estos casos, el problema
puede solucionarse "afinando" algunos aspectos operativos de la
misma, como su configuración iniACTUALIZACIÓN
cial, sus archivos de arranque, la
instalación correcta de los diversos
Es la modificación del hardwaelementos de hardware y software,
re y el software, por sustitución o
etc.
añadidura de las nuevas tarjetas o
periféricos, carga de versiones
nuevas del sistema operativo, entre
REPARACIÓN
otras posibilidades. Lo que se perEsta se entiende como el diag- sigue con ello, es que el sistema sea
nóstico y corrección de problemas más poderoso o cuente con nuevas
que afectan de manera determi- funciones, por ejemplo, multimenante la operación normal de un dia o comunicaciones.
sistema o impiden su funcionaEn la mayoría de los casos, esmiento. En estos casos, ya hay un tas tareas no se presentan en forma
síntoma específico que no permite pura. Por ejemplo, puede suceder
la ejecución de las rutinas norma- que el especialista sea requerido
les en una computadora, por lo para corregir una avería en la unique el trabajo del especialista con- dad de disquete, pero se aprovecha
siste en determinar la causa del la oportunidad para optimizar el
problema, que puede estar en desempeño del sistema; o bien,
hardware o en software y en su so- que al ir a rescatar una máquina
lución.
contaminada con virus informátiEn este punto se ubican la loca- cos, se procede a actualizar un
lización de daños en los circuitos controlador o el sistema operativo.
de las tarjetas y periféricos, con- Como éstos, pueden citarse muflictos entre controladores, mala chos casos.
asignación de recursos, imperfecLo importante es que el técniciones lógicas en archivos o pro- co pueda diferenciar entre una y
gramas y todas aquellas anomalías otra tarea del servicio, pues ello le
que pueden catalogarse como permite tomar las medidas correc"descomposturas" físicas o lógicas tivas y emplear las herramientas
del sistema.
apropiadas. Y a la vez, esto supone
118
una sólida base de conocimientos,
determinantes para un buen trabajo.
ACERCA DEL EQUIPO NECESARIO
PARA EL MANTENIMIENTO Y LA
REPARACIÓN DE UNA PC
Hablar de las herramientas,
componentes y programas necesarios para el servico a una PC, depende del nivel de las máquinas a
las que se orientará su trabajo. Esto resulta evidente si considera
que, por ejemplo, una máquina
que se tiene en casa para juegos y
tareas de los hijos, probablemente
tendrá algunos componentes distintos de los que posee una computadora de oficina utilizada para
llevar una contabilidad o el inventario de un almacén; la que, a la
vez, será distinta de las computadoras de una empresa que requiere
comunicación constante entre sus
usuarios y una gran concentración
de datos para su rápido manejo.
Por ello, es un tanto difícil proponer una configuración de herramientas y utilitarios para todo propósito; hemos dividido la lista de
elementos recomendados en diferentes niveles, dependientes del
segmento del mercado en el que
vaya a trabajar.
COMPUTADORAS CASERAS O
OFICINA PEQUEÑA
DE
La reparación de máquinas hogareñas o pertenecientes a oficinas
pequeñas e incluso medianas es
una fuente importante de trabajo,
pues la base instalada de equipos
fácilmente pueda alcanzar 60-70%
del total de computadoras en una
localidad.
En estos sistemas, la estructura
típica consta de una tarjeta madre,
con su respectiva memoria RAM,
una o dos unidades de disquete, un
disco duro, tarjeta de video y con-
Capítulo 8
troladora multi-I/O, además de
los periféricos comunes como el
teclado, ratón, monitor e impresora. Aunque en algunas máquinas se
incluye tarjeta de sonido, lector de
CD-ROM, parlantes y un fax-módem.
Ante este panorama, los elementos necesarios para un diagnóstico adecuado no son muchos,
incluso pueden transportarse en
un maletín pequeño. Dichos elementos son de tres tipos: herramientas y componentes, discos sistema y utilitarios para el servicio.
UTILITARIOS PARA EL
SERVICIO A PC
Las principales herramientas
de este tipo se pueden agrupar en
cuatro categorías:
1) De información del sistema
2) De diagnóstico
3) De optimización
4) De recuperación de información
En este sentido, los utilitarios
para el servicio son herramientas
que no sólo brindan certidumbre
al especialista al reportarle una serie de datos que lo guían en sus
trabajos, sino que también le permiten alcanzar el mayor rendimiento posible de un sistema dado
y proteger la información cuando
está en riesgo de perderse (e incluso rescatarla cuando se ha perdido).
Utilitarios de Información
del Sistema
Este tipo de programas tiene
como objetivo principal hacer un
inventario de los componentes del
sistema, tanto del hardware como
del software operativo. Así, dependiendo de su nivel, pueden desplegar datos sobre las características
del microprocesador, de la memo-
ria RAM, parámetros físicos y lógicos del disco duro, configuración
de los dispositivos multimedia, los
puertos de entrada/salida, el contenido de la memoria CMOS, la
versión del sistema operativo, si
está presente el subsistema Windows, el entorno operativo del
DOS, etc.
Figura 1
Con estas referencias, el especialista dispone de una serie de elementos de juicio antes de pasar a
rutinas de servicio más complejas.
Estos programas pueden ser
desde muy básicos —sólo una o dos
pantallas con información poco detallada con los aspectos más relevantes de
una computadora—, hasta relativamente avanzados, con la posibilidad de llevar a cabo algunas prueFigura 2
bas elementales para verificar el
desempeño de algunos elementos
de la máquina.
A continuación se explicarán
varios programas de este tipo, la
mayoría de los cuales se encuentra
en el CD que puede adquirir por
sólo $5 por ser coleccionista de esta enciclopedia.
Al respecto, de manera inevitable tendremos que mencionar una
Figura 3
serie de conceptos técnicos que
probablemente le resulten desco• Computer - Al ingresar a esnocidos, pero no se preocupe, conforme vaya avanzando en la lectu- te menú, aparece una ventana (fira de esta obra se irán aclarando. gura 2) en la que se consulta la
marca del equipo, el fabricante del
BIOS, información adicional soEl MSD de MS-DOS
A partir de la versión 6.0 de bre dicho circuito, su fecha de faMS-DOS y en Windows 3.1, se bricación, la versión del software
incluyó el programa Microsoft incluido, los bits de identificación
System Diagnostics, mejor cono- y otros datos.
También se identifica el tipo de
cida por sus siglas MSD. Para temicroprocesador
y se detecta la
ner acceso a este utilitario desde la
línea de comandos, basta con es- presencia del coprocesador matecribir MSD y presionar enter, en mático, así como el tipo de controcuyo caso se despliega una pantalla lador o chipset del sistema, la exiscomo la que se muestra en la figu- tencia del controlador de DMA's y
si cuenta con un segundo 8259 para 1.
Observará que se trata de un ra manejar las interrupciones 8-15.
• Memory - Al presionar esta
menú de entrada que suministra
información sobre diversos aspec- opción, se expide una pantalla como la de la figura 3. Se trata sólo
tos del sistema.
119
Utilitarios para Mantenimiento y Reparación
de un mapa de memoria, donde se
puede localizar cuáles porciones
de la memoria superior están siendo utilizadas. Esta información
puede ser muy útil en la labor de
administración de memoria.
• Video - Aquí aparece una
pantalla como la de la figura 4,
donde se indica el tipo de tarjeta
de video, el fabricante del chipset
y, si la información está disponible,
el modelo del mismo, también señala el modo de video en uso, en
número de columnas y renglones
(como el utilitario se ejecuta en
modo texto, este parámetro casi
siempre indica 80 columnas por 25
renglones), identifica el fabricante
del BIOS de la tarjeta de video y
algunas características del mismo,
informa si la tarjeta es compatible
con los estándares de VESA y si
hay algún adaptador de video secundario.
• Network - Aquí se detecta la
presencia de algún recurso que
permita el intercambio de información entre computadoras, además identifica el tipo de red instalada, el nombre por el que responde dicha computadora a la red y si
hay algún BIOS correspondiente a
tarjetas de red instaladas.
• OS Versión - Aquí se puede
observar qué versión del sistema
operativo se está ejecutando en la
computadora (figura 5), detalla como su revisión interna, su número
de serie, el número de usuario y la
forma como se identificará el sistema cuando se accione la orden
VER.
También informa si el DOS se
ha ubicado en el área de memoria
alta, si está instalado Windows y
desde qué directorio se está ejecutando el utilitario MSD. También
muestra las variables del entorno
del DOS, como es si hay un shell
distinto al COMMAND.COM, el
estado de la línea Path, el aspecto
del Prompt, etc.
• Mouse - Aquí se observan
120
diversos detalles sobre el dispositivo apuntador, como el tipo de
mouse empleado (serial o de bus),
la versión del manejador de ratón,
qué puerto e interrupción está utilizando, su sensibilidad horizontal
y vertical, entre otros parámetros.
• Other adapters - En este
apartado se consulta si hay otros
dispositivos conectados al sistema,
aunque el más común de éstos es la
palanca de juegos o joystick.
• Disk drives - Al entrar en esta opción aparece una pantalla como la de la figura 6. Puede apreciar que es posible consultar información sobre las unidades de disco
instaladas en la computadora, incluidas unidades de disquetes, discos duros y unidad de CD-ROM
(o lo que esté instalado). También
indica la cantidad de espacio libre
en cada unidad.
LPT ports - Este apartado
proporciona información sobre los
puertos paralelos instalados en el
sistema; lo normal es que sólo aparezca un puerto paralelo (LPT1),
el que se incluye como opción predeterminada en toda computadora. A este puerto también se le conoce como "puerto de impresora",
ya que la mayoría de los usuarios
lo utilizan exclusivamente para conectar ese periférico.
• COM port - Aquí se dispone
de abundante información referente a los puertos seriales instalados en máquina (figura 7), incluida
dirección I/O, velocidad de transmisión, tipo de UART empleado y
otros datos.
• IRQ - Esta opción despliega
una pantalla (figura 8) en la que se
listan las 16 interrupciones que
maneja la plataforma PC; también
indica si dicha interrupción está
siendo utilizada por algún dispositivo o si está libre.
• TSR programs - Aquí se
presenta una lista de las aplicaciones cargadas como residentes en
memoria, lo que permite identifi-
Figura 4
Figura 5
Figura 6
Figura 7
car fácilmente cuáles de ellas consumen más memoria de la necesaria, para poder luego optimizar el
aprovechamiento de ese recurso
del sistema.
• Device drivers - Esta opción
muestra la lista de dispositivos instalados en la máquina, así como la
dirección de memoria que están
Capítulo 8
empleando y los atributos que posee.
Adicionalmente a todo lo anterior, MSD posee algunos menús
que permiten tener acceso a otras
funciones, como son:
• Menú FILE - Aquí se puede
consultar los principales archivos
de configuración del sistema, como son el AUTOEXEC.BAT y el
CONFIG.SYS de DOS, el WIN.INI, el SYSTEM.INI de Windows y otros archivos importantes
relacionados con Mail, Internet,
MEMMAKER y DBLSPACE —o
DRVSPACE para la versión 6.22
de MS-DOS (figura 9).
• Menú UTILITIES - Por
medio de este menú se tiene acceso a dos mapas de memoria (figura
10) que permiten localizar exactamente dónde se está ejecutando alguna aplicación específica. Por
medio de la línea INSERT COMMAND es posible modificar algunos parámetros del CONFIG.SYS
y activando la línea TEST PRINTER se puede probar en forma
básica el funcionamiento de la impresora. La línea final permite
conmutar el despliegue de blanco
y negro a color (lo mismo se logra
presionando la tecla F5).
El Programa SYSCHK
Este es un utilitario del tipo
shareware, un concepto de venta
en el que el usuario tiene oportunidad de probar libremente un determinado programa y después de
un cierto tiempo, si le es útil dicha
aplicación, pagar una pequeña
cuota de registro, lo que le da derecho a prestaciones adicionales
como son otros programas de apoyo, versiones más avanzadas y manuales de operación.
El SYSCHK es producido por
Advanced Personal Systems.
Cuando se ejecuta, al presionar
el comando SYSCHK, aparece
una pantalla con un menú inicial
que conduce a diversas pruebas so-
bre elementos individuales de la
computadora (figura 11).
La primera de esas pruebas,
que aparece como opción predeterminada, es la información general en forma resumida (Summary),
donde se identifica el tipo de microprocesador empleado, su velocidad, la cantidad de RAM instalada, la versión del sistema operativo
utilizada y el número de puertos
seriales y paralelos, entre otros datos.
Al desplazar la línea resaltada
de la ventana de la izquierda, van
apareciendo diversas pantallas en
la ventana derecha que muestran
las características detalladas del
punto elegido. Por ejemplo, si resaltamos la línea "CPU/BIOS",
aparece una serie de datos tanto
del microprocesador como del
BIOS del sistema; si se elige la línea "IRQ list", se muestra una relación detallada de las interrupciones de la plataforma PC y cuáles
de ellas están siendo utilizadas y
por qué dispositivo; en la línea
"Video", se despliegan datos sobre
el fabricante del chipset, así como
la cantidad de RAM instalada, la
máxima resolución tanto en número de colores como en puntos, entre otros datos (figura 12); si se resalta la línea Windows, se despliega información sobre la instalación
de esta interface gráfica y así sucesivamente.
Este utilitario presenta la información muy detallada.
Sobre todo en el aspecto de los
IRQ's suele ser más exacta al compararla con MSD, que frecuentemente presenta inexactitudes al
detectar los dispositivos instalados
(compare las figuras 8 y 13 y observe que en esta última se detectó
correctamente que el módem configurado como COM3 utiliza la
interrupción 5, la tarjeta de sonido
emplea la 7 y que IRQ15 está ocupada por un elemento desconocido, que en este caso es el lector de
Figura 8
Figura 9
Figura 10
Figura 11
Figura 12
121
Utilitarios para Mantenimiento y Reparación
POSITIVOS, aparece una pantalla como la mostrada en la figura
14, en la cual se puede consultar
una lista muy extensa de los recursos instalados, desde controladoras
de discos flexibles y discos duros
hasta los puertos de comunicación
y dispositivos multimedia. Al hacer
doble "clic" sobre cualquiera de
Figura 13 estos dispositivos, aparece una
pantalla con información más detallada del elemento solicitado (figura 15), como su dirección I/O,
su solicitud de interrupción
(IRQ), su acceso directo a memoria (DMA), etc.
Este utilitario se incluyó como
un respaldo a las características
Plug and Play (conecte y use) de
Windows 95 o Windows 98, para
Figura 14 permitir que el técnico de servicio
haga una rápida inspección de los
recursos del sistema que ya han sido utilizados, de modo que si se
llega a instalar un elemento adicional que no cumple con estas especificaciones, pueda hacerse la configuración manualmente sin grandes dificultades.
Figura 15
CD-ROM). Si sabe interpretar
correctamente la información que
brinda este programa, tendrá mayores posibilidades de solucionar
los problemas que se presentan en
la PC.
UTILITARIOS QUE SE INCLUYEN EN
WINDOWS 95 Y WINDOWS 98
Windows 95 no incluye utilitario específico de información del
sistema, como sucede en MSDOS. Sin embargo, en el PANEL
DE CONTROL hay una serie de
recursos que permiten explorar algunos aspectos operativos del sistema. Por ejemplo, si activa el icono SISTEMA e invoca la opción
ADMINISTRADOR DE DIS-
122
UTILITARIOS DE DIAGNÓSTICO
Estos utilitarios constituyen, de
hecho, una extensión de las que
brindan información del sistema,
en la medida que también ofrecen
datos, pero como resultado de un
diagnóstico operativo de la computadora.
En esta categoría se encuentran
programas que no sólo detectan
los componentes, sino que también los prueban, analizan posibles
conflictos o problemas de operación y comparan su desempeño
con una base de datos previamente
grabada, en la cual se indica el resultado considerado como óptimo.
De esta manera, se reporta al final
si la máquina está funcionando
adecuadamente y las posibles incongruencias que pudieran existir.
Enseguida se explica un pro-
grama de este tipo, en el que puede apoyarse durante sus actividades de servicio a las PC.
AMI Diagnostics de
American Megatrends Inc.
Aunque éste es un programa
comercial, la compañía que lo produjo liberó una versión demo en la
modalidad de shareware, no tan
completa pero sí muy útil, por lo
menos es mejor que otros utilitarios que se distribuyen en esta modalidad.
Al ejecutar el programa con el
comando AMIDIAG —estando en
el directorio respectivo—, aparece
una pantalla inicial (figura 16) y
enseguida la de menú principal,
desde donde se pueden ejecutar
todas las pruebas que este utilitario
ofrece. Note que se incluye un menú especial para realizar pruebas a
la tarjeta madre (System Board),
memoria (Memory), disco duro
(Hard Disk), disquete (Floppy), teclado (Keyboard), video y misceláneas.
Al desplegar cada menú, aparecen diversas opciones que resultan
muy efectivas para determinar el
adecuado comportamiento del
equipo, aunque en esta versión algunas de las pruebas han sido desactivadas.
Le recomendamos que trate de
adquirir la versión completa del
programa.
Y refiriéndonos a utilitarios
shareware, si es que no tiene posibilidades de adquirir una herramienta profesional como de las
que hablaremos más adelante, es
Figura 16
Capítulo 8
Figura 17
Figura 18
muy conveniente que explore los
programas de diagnóstico que se
distribuyen mediante dicha modalidad (en Internet o en CD-ROM
especializados). Hay una gran diversidad de aplicaciones, desde algunas que prueban exclusivamente un elemento específico del sistema (como puertos I/O, coprocesador, módem, disco duro, unidad de disquete, principalmente),
hasta otras que hacen pruebas y
análisis combinados de los recursos.
Tenga en cuenta que para reunir una buena colección de programas de diagnóstico que cubra
todos los aspectos del sistema debe explorar muchos utilitarios, algunos de los cuales son completamente inútiles u ocasionan bloqueos a la computadora u otras
anomalías. Lo mejor es utilizar
programas profesionales, aunque
de ninguna manera son despreciables los del tipo shareware.
Utilitarios de diagnóstico
en Desuso
Hay programas que corren en
Windows 3.1 (ya casi nadie lo usa)
y que, además de revisar los aspec-
tos básicos del sistema, verifican
parámetros del propio Windows,
como el tipo de driver empleado
en video y la memoria extendida y
virtual disponible para ejecutar
aplicaciones. Entre las herramientas que podemos citar se encuentran el InterMark de NSTL (figura 17), el cual realiza diversas
pruebas de desempeño para determinar la velocidad con que el sistema ejecuta sus tareas más comunes: lectura y escritura del disco
duro, intercambio de información
con la memoria, desempeño del
microprocesador y otras pruebas
por el estilo.
Aunque estrictamente hablando, este utilitario no es de diagnóstico, tales pruebas suelen llevar
a la computadora hasta sus límites,
por lo que cualquier mal funcionamiento de un componente se
refleja de inmediato en inestabilidades durante la ejecución del
programa.
Otros programas similares son
los que produce la compañía ZiffDavis para las pruebas de desempeño a computadoras de distintas
marcas, cuyos resultados reporta
en las populares revistas PC Magazine, PC Computing y Computer
Shopper, entre las más representativas. Inclusive, muchos fabricantes toman como dato publicitario
estos programas para referirse a la
velocidad y desempeño de sus sistemas.
Dichos utilitarios ejecutan una
serie de pruebas exhaustivas que
llevan los componentes de la máquina a sus límites operativos, por
lo que si alguno presenta comportamientos irregulares, lo más probable es que esa situación se evidencie mientras se ejecuta el programa respectivo.
Algunos de estos programas
pueden obtenerse vía Internet, en
la página de Editorial Quark.
Un utilitario de diagnóstico
para Windows 3.1 es el Setup Advisor (figura 18), producido por
Touchstone —la misma compañía
que produce el conocido programa
CheckIt Pro—. Este utilitario presenta una pantalla inicial que permite elegir entre varias alternativas (Helping Hand, Collect, Device, etc.), de tal forma que cuando se activa alguna de ellas el programa revisa los correspondientes
parámetros operativos de la máquina, indica si llega a detectar alguna anomalía.
Este programa es uno de los
pocos que pueden traspasar de
manera segura las protecciones
del ambiente Windows y comunicarse casi directamente con los
componentes, logrando así un
diagnóstico confiable (aunque no
de todos los elementos que se podrían probar con el DOS).
Utilitarios de Diagnóstico para
Windows 95 y Windows 98
Prácticamente no hay programas de diagnóstico a nivel hardware que se ejecuten sobre Windows 95 (98).
Esto se debe a que dicho sistema operativo aísla de manera muy
efectiva a la parte "dura" de la máquina, de las aplicaciones que se
ejecutan sobre ella, impidiendo
realizar algunas pruebas a nivel de
los componentes.
Sin embargo, si pretende hacer
un diagnóstico al hardware de una
computadora que tenga cargado
el sistema operativo Windows 95
(98), puede arrancarla en modo
DOS: cuando aparezca el letrero
"Iniciando Windows 95 (98)" presione F8, seleccione "Sólo símbolo de sistema en modo a prueba de
fallos" y se encontrará con el típico cursor de la línea de comandos;
introduzca entonces el disquete
de utilitarios que emplea en cualquier unidad de sistema y podrá
ejecutarlos sin problemas y diagnosticar los elementos que componen la máquina y realiza pruebas en donde necesariamente se
requiera la interacción directa en-
123
Utilitarios para Mantenimiento y Reparación
tre el hardware y el software. Seguramente, en un futuro cercano
aparecerán utilitarios que podrán
ejecutarse sobre la interface gráfica de Windows 95, pero por el
momento es mejor confiar en el
viejo conocido DOS para una labor de diagnóstico.
UTILITARIOS DE
OPTIMIZACIÓN
La función primordial de estos
utilitarios es mejorar el rendimiento del sistema, aunque algunos programas ofrecen opciones
adicionales para personalizar aspectos del sistema operativo, encontrar archivos duplicados o raramente utilizados y otras posibilidades que facilitan el trabajo del
especialista en sus rutinas para obtener el mejor desempeño de la
computadora.
Entre los diversos utilitarios
que se pueden emplear están los
que brinda el MS-DOS a partir de
la versión 6.0 y las incluidas en
Windows 95 (98). También hay
algunas que se distribuyen mediante el concepto shareware; sin
embargo, no debe desaprovecharse que en las últimas versiones del
MS-DOS se incluyen programas
de este tipo, pues además de ser
confiables son los que se tienen a
la mano.
UTILITARIOS PARA MEJORAR
DESEMPEÑO
DEL DISCO DURO
EL
Un aspecto importante en el
rendimiento general de una computadora es el grado de fragmentación de los archivos almacenados en el disco duro. Conviene
precisar que un archivo se encuentra fragmentado cuando está
grabado de manera repartida en
diversos sectores del disco que no
124
son consecutivos o contiguos.
Esta situación se origina con el
trabajo normal del usuario, al borrar, crear y modificar archivos y
se traduce en que los archivos de
un mismo directorio o programa
quedan esparcidos en diversos
puntos del disco duro.
El problema con un disco fragmentado es que aumenta el tiempo en que tardan las cabezas magnéticas en ejecutar las operaciones
de lectura y escritura, pues tienen
que colocarse en diversos puntos
para leer una información de manera continua y esto disminuye la
velocidad general de operación
del sistema. Lógicamente, una
manera de incrementar el rendimiento de la máquina consiste en
"defragmentar" el disco duro, es
decir, en reorganizar los archivos
de tal manera que no sólo cada
uno quede grabado por completo
en sectores adyacentes, sino que
también todos los archivos de un
directorio queden compactados
en una misma zona.
Para realizar esta tarea, que es
más bien de rutina, se han diseñado diversos programas de optimización del disco duro, siendo el
más popular el Defrag, el cual se
incorporó a partir de la versión
6.0 de MS-DOS e incluso aún
permanece entre los utilitarios del
sistema de Windows 95 (98).
Para activar este utilitario desde la línea de comandos escriba
DEFRAG, debe aparecer una
pantalla como la que se muestra
en la figura 19, que corresponde a
un mapa del disco duro con pequeñas celdas que representan
cierto número de sectores (o clusters, que son grupos de sectores).
Si aparece un número excesivo de
"huecos" entre las celdas con información, es conveniente entonces realizar una defragmentación
aunque en ocasiones el programa
recomiende otra opción.
Para ello, diríjase a CONFI-
GURACION, señale METODO
DE OPTIMIZACION y elija
OPTIMIZACION
PLENA.
Arranque el proceso y después de
algunos minutos (puede tardar
bastante en discos muy fragmentados o que hayan sido duplicados
con DBLSPACE o DRVSPACE),
observará que toda la información
ha sido "empaquetada" y ocupa
un espacio continuo desde el principio del disco.
Puede suceder que muchos
usuarios no adviertan una mejora
en la velocidad —debido al tipo de
aplicaciones que ejecutan— pero diversas pruebas han demostrado
que un disco defragmentado puede acelerar de 15 a 20% el rendimiento en comparación con el desempeño anterior. Por lo tanto, es
recomendable ejecutar periódicamente esta rutina de optimización. Si desea ejecutar este programa bajo Windows 95, vaya al
botón INICIO, línea PROGRAMAS, línea ACCESORIOS, elija
HERRAMIENTAS DEL SISTEMA y finalmente DEFRAGMENTADOR DE DISCO (figura 20).
Figura 19
Figura 20
Capítulo 8
Ahora bien, antes de ejecutar la
defragmentación de cualquier unidad, conviene asegurarse de que
los datos contenidos en ella no
presenten irregularidad, como fallas en la estructura de archivos,
incongruencias en las tablas de localización de archivos (FAT), cadenas perdidas de clusters o casos similares.
Para revisar estos aspectos, a
partir de la versión 6.2 de MSDOS se incorporó un utilitario para chequeo de disco duro llamado
Scandisk, que se ejecuta con el comando del mismo nombre y despliega una pantalla como la mostrada en la figura 21.
Este programa, incluso, puede
realizar una comprobación del estado de la superficie magnética de
los platos del disco duro, notifica si
algún sector ha sufrido daños y
ofrece la posibilidad de recuperar
la información que pudiera contener dicha porción de disco antes
de marcarla como defectuosa para
que el DOS evite almacenar información en esos sectores.
Por lo tanto, casi como regla
general, siempre que vaya a aplicar
una defragmentación de disco,
previamente revise el estado de la
información con Scandisk (los
usuarios de Windows 95 pueden
encontrar este utilitario en el menú INICIO, línea PROGRAMAS,
línea ACCESORIOS, opción HERRAMIENTAS DEL SISTEMA
y finalmente SCANDISK.
UTILITARIOS PARA
ADMINISTRAR MEMORIA
La necesidad de administrar
memoria fue un aspecto que durante mucho tiempo representó
una dificultad para muchos usuarios, además de ser un punto vital
para la correcta ejecución de una
gran cantidad de programas que se
ejecutan en DOS, sobre todo juegos.
La administración de memoria
es una de las tareas del servicio que
más complicadas le resultan a muchos especialistas, pues además de
un buen conocimiento de la estructura, archivos y comandos del
DOS, requiere comprender perfectamente las distintas clasificaciones en que se divide la memoria
RAM desde el punto de vista lógico así como tener cierta práctica
para rescatar hasta el último resquicio de la memoria base sobre la
que se ejecutan los programas en
este sistema operativo.
Tomando en cuenta esta situación y la importancia que tiene una
adecuada administración de memoria para el correcto desempeño
de un sistema, a partir de la versión
6.0 de MS-DOS se incluyó un utilitario denominado Memmaker,
cuyo objetivo es analizar de forma
automática los archivos de arranque del sistema y optimizarlos, así
libera la mayor cantidad de memoria RAM posible para la ejecución
de programas en DOS.
Para invocarla, sólo escriba
MEMMAKER en la línea de comandos, con los que aparecerán
varias pantallas que lo guiarán durante el proceso de optimización
de memoria (figura 22).
En la mayoría de los casos, las
opciones por default garantizan un
buen desempeño, pero en otras situaciones es mucho más conveniente realizar la administración
manualmente. Incluso, se ha comprobado en repetidas ocasiones
que una buena administración manual rescata una mayor cantidad
de memoria que el Memmaker.
En Windows 95 (98), teóricamente no es necesaria la administración de memoria; sin embargo,
se han encontrado ciertas aplicaciones en modo DOS, sobre todo
juegos, las cuales no se ejecutan si
la máquina no está correctamente
administrada en su memoria simple. Y como en este sistema operativo no hay un programa de admi-
nistración automática, tiene que
realizarse de manera manual. Por
estas razones y porque de cualquier manera la ejecución del
Memmaker en DOS implica una
serie de conocimientos mínimos
respecto de los tipos de memoria
lógica, es conveniente hacer un estudio detallado del tema.
UTILITARIOS PARA DUPLICAR
EL DISCO DURO
Aún hay en el medio muchas
computadoras con discos duros de
baja capacidad, con relación al tamaño de los programas modernos,
incluido el sistema operativo Windows 95 (98).
Como una opción para incrementar la capacidad de estas unidades, en las versiones 6.0 y 6.2 del
MS-DOS se incluyó un programa
llamado DoubleSpace, el cual permite almacenar la información de
manera comprimida en el disco
duro. Esto se logra mediante ciertos algoritmos que descartan datos
redundantes, de modo similar a
como lo hacen los utilitarios clásicos de compresión de archivos (co-
Figura 21
Figura 22
125
Solución de Problemas en la Disquetera
mo el PKZIP, el LHA
y el ARJ); con la diferencia de que estos utilitarios hacen la com- Figura 23
presión y descompresión de forma completamente automática.
La ventaja de este
programa es que es
transparente para el
usuario y trabaja en
tiempo real; es decir,
comprime la información cuando rante muchos años, se vendieron
es almacenada y la descomprime compresores como utilitarios independientes; de hecho, Stackery
XtraDrive aún gozan de cierta popularidad entre el público informático. Fue Digital Research la primera compañía que incorporó un
duplicador en tiempo real como
parte de su sistema operativo, a
partir de la versión 6.0 del DRDOS. Este es el SuperStor, que
Figura 24 también se vendió como utilitario
independiente (figura 23).
Y como esto le otorgó ventaja a
cuando se le da lectura, a diferenesa
compañía, pronto Microsoft
cia de los compresores como los
mencionados más arriba, en los incluyó el DoubleSpace en su sisque el usuario no sólo debe selec- tema operativo. De hecho, este
cionar los archivos a comprimir si- programa fue una versión que utino también ejecutar algunas ruti- lizó tecnología de Stac Electronics
nas manualmente. Y lo mismo (productora del popular programa
cuando va a expandir la informa- Stacker), y esta firma entabló una
ción. Cabe insistir en que el espa- demanda legal contra Microsoft
cio de almacenamiento adicional por incumplimiento de acuerdo, lo
que aparece después de ejecutado que obligó a dicha corporación a
el Doublespace es virtural (no exis- desarrollar su propio compresor:
te físicamente), aunque para fines el DriveSpace que se incluye en la
prácticos efectivamente se incre- versión 6.22 del MS-DOS.
El DoubleSpace se ejecuta desmenta el espacio de almacenade DOS con el comando DBLSmiento del disco.
El DoubleSpace no fue el pri- PACE y el DriveSpace con la ormer programa de este tipo. Du- den DRVSPACE, según la versión
del sistema operativo.
La forma como ambos
programas funcionan
es prácticamente idéntica, los menús de opciones que se ofrecen
durante la configuración son muy intuitivos en los dos utilitarios (figura 24), por lo
que es posible que el
mismo usuario seleccione las opciones más convenientes para optimizar su sistema.
A pesar de ello, recomendamos
que valore seriamente la conveniencia de duplicar un disco duro,
ya que en tal caso la información
almacenada puede llegar a ser más
difícil de recuperar en caso de que
surja algún problema.
Además, los precios actuales de
los discos duros justifican más la
compra de uno nuevo de gran capacidad que la duplicación por
software.
Como comentario final, este
utilitario de duplicación de disco
también se incluye en Windows 95
(98) (vaya al botón INICIO, línea
PROGRAMAS, opción ACCESORIOS,
HERRAMIENTAS
DEL SISTEMA y DRIVESPACE), aunque esta es una opción
que en ocasiones no se carga durante la instalación de dicho sistema operativo (depende del tipo de
instalación realizada, si fue manual
o automática y si el software viene
precargado o se proporcionaron
los discos correspondientes), sí que
deberá tener a mano los disquetes
o el CD del programa.
Solución de Problemas en la Disquetera
En las disqueteras suelen producirse un buen número de problemas, debido a que en su interior se mezclan partes electrónicas
y partes mecánicas, las cuales es-
126
tán sujetas a desgaste, desalineamientos, suciedad, etc., lo que hace que presenten problemas para
la lectura o escritura correcta de
los disquetes.
A) La unidad reporta como defectuosos a un alto porcentaje de
los disquetes que se le introducen,
mientras que en otra máquina el
mismo disquete funciona perfecta-
Capítulo 8
Figura 1
mente. Este problema se presenta,
la mayoría de las veces, debido a
suciedad en el tornillo sinfín que
mueve lateralmente las cabezas
magnéticas para que puedan leer
toda la superficie del disco. Recordemos que este movimiento está
controlado por un motor de pasos,
el cual simplemente está construido para que cada vez que a una de
sus terminales le llegue un pulso
desde el circuito de control, el rotor del motor gire una fracción de
vuelta, obviamente produce un ligero desplazamiento del ensamble
de cabezas (figura 1). Cuando la
suciedad se ha acumulado en este
tornillo sinfín, el motor de pasos
recibe la orden de moverse y éste
trata de hacerlo, pero el polvo acumulado impide un desplazamiento
ágil de las cabezas, lo que provoca
que probablemente éstas no caigan
exactamente sobre el track correcto. Ante esta situación, cuando la
unidad trata de leer o escribir alguna información, la incorrecta posición de las cabezas no permite el
flujo de datos, por lo que el sistema
operativo reporta dichos sectores
como defectuosos. Limpiando a
conciencia el tornillo sinfín de desplazamiento de cabezas, este problema se soluciona. Utilice abundante alcohol isopropílico y retire
toda la suciedad que rodea al tornillo (lo que también implica retirar
el lubricante encargado de minimizar el roce entre las partes mecánicas). Una vez que haya limpiado
muy bien este elemento, lubrique
nuevamente con un poco de vaselina pura o aceite de máquina.
B) Una computadora nueva es
capaz de formatear, escribir y leer
Figura 2
Figura 3
sus propios disquetes, pero cuando
se introduce un disquete externo la
máquina, en ocasiones, no lee correctamente o lo reporta como defectuoso. Este es un síntoma típico
de una unidad de disquete con sus
cabezas de lectura/escritura ligeramente desalineadas. Para que una
unidad pueda leer y escribir de manera adecuada sus disquetes, es necesario que las cabezas mantengan
una cierta posición mecánica entre
ambas, ya que todo disquete "estándar" es formateado de tal manera que dichos elementos magnéticos caen exactamente sobre sus
tracks cuando se solicitan algún
proceso de lectura o escritura.
Sólo para efectos de explicación,
supongamos que las cabezas de lectura/escritura deben estar perfectamente alineadas tal como se muestra en figura 2 (en realidad presentan un leve desfasamiento); en consecuencia, cuando la cabeza 0 esté
leyendo el cilindro 5 de su cara respectiva, la cabeza 1 también estará
colocada exactamente sobre el
track Nº 5 de la otra cara del disco
(y lo mismo sucede para todos los
demás cilindros). Pero ¿qué pasa
cuando alguna de las cabezas se sale ligeramente de posición (figura 3)?.
Esto implicaría que la cabeza 0
leería, por ejemplo, el cilindro 5,
mientras que la cabeza 1 podría
caer en el 4 o en el 6, o lo que es
peor, en el espacio intermedio entre tracks. Esto es interpretado por
el sistema operativo como un disquete defectuoso (aparece el mensaje "Sector no encontrado leyendo
unidad X"), y esto ocurre prácticamente con todos los disquetes externos que se introduzcan en la
unidad.
Sin embargo, los discos que son
formateados en dicha unidad tendrán sus tracks desalineados y permitirán una lectura y escritura sin
problemas. Antes, cuando las unidades de disquete eran muy caras,
para corregir este problema se recurría a una serie de herramientas
127
Solución de Problemas en la Disquetera
de hardware y software: programas
de alineamiento de cabezas (como
el Floppy Tune) y discos especiales
con patrones grabados, de modo
que al tener acceso al programa,
simplemente se introducía el disco
de prueba y el mismo utilitario iba
indicando la forma de mover las
cabezas hasta lograr una alineación
lo más precisa posible.
Pero estas herramientas suelen
ser costosas y, en la actualidad, no
se justifica comprarlas; es más sencillo y económico reemplazar la
unidad defectuosa para corregir el
problema, aunque si el cliente posee varios discos grabados en la
unidad defectuosa, permítale rescatar su contenido en disco duro
antes del cambio, ya que dichos
disquetes no podrán ser leídos por
la nueva unidad.
C) Se introduce un disquete, se
da la orden DIR y se despliega el
contenido de dicho floppy; pero al
momento de reemplazarlo por
otro, cuando nuevamente se da la
orden DIR vuelve a aparecer el
contenido del anterior.
Este problema está relacionado
con un mal funcionamiento de un
switch o sensor que se encarga de
detectar el cambio de floppy. Dicho interruptor suele estar conectado al mecanismo de la palanca
que bloquea la entrada al slot en las
unidades de 5,25 pulgadas (tenga
en cuenta que algunas máquinas
viejas siguen usando este tipo de
discos) y en la parte inferior en las
unidades de 3,5 pulgadas. Debido
a que en la actualidad esta última es
la que más se utiliza, concentraremos aquí nuestra atención. Si algu-
na vez ha desarmado una unidad de
3,5 pulgadas, habrá notado que
exactamente detrás del panel frontal aparecen algunos interruptores,
tres de forma típica. La función de
dos de ellos resulta obvia (uno detecta si el disco es alta o baja densidad, mientras el otro detecta la
presencia o ausencia de la aleta
contra grabación); pero, ¿para qué
sirve el tercero?
Por su posición, podemos ver
que no hay orificio en la carcaza de
los disquetes con el que coincida,
así que sólo puede tener su utilidad
al detectar el momento en que el
disco ha tomado su posición de
lectura y, por lo tanto, indicar al
sistema operativo que la unidad ya
posee un disco en su interior. Resulta obvio que cuando el usuario
expulsa el floppy, este interruptor
también se abre y es precisamente
este movimiento el que avisa al sistema operativo que se va a realizar
un cambio de discos.
Si por suciedad, problemas mecánicos, cortocircuitos, etc., este
interruptor no trabaja adecuadamente cuando se introduce un disquete (lo más común es que quede
en corto permanente), el sistema
operativo lee su tabla de contenidos y los despliega cuando el usuario da la orden DIR y para acelerar
el manejo de archivos, carga una
copia de esta FAT en memoria
RAM; pero cuando se reemplaza el
disquete y el sistema operativo no
detecta cambios en la línea del interruptor sensor de disquete afuera, de ahí en adelante en vez de leer
la FAT, simplemente llama a la
imagen en RAM donde almacenó
el contenido del disquete anterior,
por lo que seguirá expidiendo dicha información sin importar que
el disquete ya haya sido reemplazado.
La solución de este problema es
muy sencilla: realizar una limpieza
profunda al interruptor detector de
cambio de disquete o reemplazarlo
en el peor de los casos. Para esto
pueden servir viejas unidades que
hayan sufrido algún daño grave y
que utilicen piezas con la misma
forma.
Si el problema persiste, siempre
puede recurrir al cambio de la unidad completa, aunque en este caso
sí estaríamos desperdiciando una
unidad totalmente funcional por
causa de un simple interruptor.
Programas Gratuitos para
Coleccionistas de
Todo Sobre Computadoras
Ud. puede “bajar” de nuestra página WEB:
www.editorialquark.com.ar
sin cargo alguno, algunos
utilitarios para mantenimiento y reparación de computadoras, para ello, debe digitar la contraseña
aiwa16
Si desea adquirir un CD-ROM
con más de 100 programas
útiles para el técnico, contáctese con el representante de su zona.
Es una publicación de Editorial Quark, compuesta de 15 fascículos,
preparada por el Ing. Horacio D. Vallejo, contando con la colaboración de docentes y escritores destacados en el ámbito de la electrónica internacional y artículos extraídos de la revista Electrónica y Servicio de México.
Editorial Quark SRL - Herrera 761, (1295), Bs. As. - Argentina - Director: H. D. Vallejo -Tel.: 4301-8804
Explicación Paso Paso:
Cómo se Almacena la
Información
9
Discos
Discos RR gidos
gidos
Disquetes
Disquetes
ZIP
ZIP
Unidades
Unidades Magneto-Opticas
Magneto-Opticas
UTILITARIOS
UTILITARIOS PP AA RR AA
Rescate
Rescate de
de Informaci
Informaci nn
Formateo
Formateo
Antivirus
Antivirus
CON EL AVAL DE
Obra compuesta de 15 Fascículos a T o d o
C o l o r (puede solicitar los fascículos
anteriores a su kiosquero).
GRATIS:
GRATIS: Obtenga
Obtenga Utilitarios
Utilitarios Para
Para
Reparación
de
Computadoras
Reparación de Computadoras
SABER
EDICION ARGENTINA
ELECTRONICA
Enciclopedia
V isual
de
Computadoras
Indice del
Cap tulo 9
9.A EL DISCO RIGIDO Y EL
ALMACENAMIENTO DE LA INFORMACION
Almacenamiento de información...........................131
Almacenamiento de Información en discos .........132
Formateo de un disco...............................................134
La disquetera. Unidad de disco flexible .................135
Funcionamiento de las unidades de disco............136
La importancia del disco rígido...............................136
La unidad ZIP ..............................................................138
Las unidades magneto-ópticas y flópticas............138
9.B UTILITARIOS PARA MANTENIMIENTO Y
REPARACIÓN PARTE 2
Utilitarios de protección y rescate de información. ....141
Utilitario para recuperar archivos borrados
accidentalmente.......................................................141
Utilitario para desformateo de disquetes...............142
Utilitarios para rescate de información
en casos graves .........................................................142
Antivirus .......................................................................142
Programas integrados...............................................143
El CD complementario..............................................143
Dos problemas en unidades de disco duro y
su solución...................................................................143
Cupón Nº 9 de “Todo sobre Computadoras”
Guarde este cupón: al juntar 3 de
éstos, podrá adquirir uno de los
videos de la colección por sólo $5
Nombre: ____________________
para hacer el canje, fotocopie este cupón y
entréguelo con otros dos.
Capítulo 9
El Disco Rígido y
El Almacenamiento de la Información
Si bien estamos en la era de los
CDs, minidiscos, DVD y muchos
medios de lectura y escritura óptica, las computadoras actuales siguen utilizando medios magnéticos para almacenar información,
tal es el caso de los disquetes de 3 y
1/4”. Por tal motivo, creemos interesante dar información de cómo se realizan los procesos de lectura y escritura, pues suelen ser
elementos que ocasionan fallas por
defectos en las cabezas o simplemente suciedad en las disqueteras.
Además, el disco rígido tradicional sigue siendo el “bolso” donde
cargamos y quitamos “de todo”
para poder trabajar sin inconvenientes por lo que, la explicación
de su funcionamiento, resulta vital a esta altura de la obra.
Actualmente, los fabricantes de
computadoras realizan avances en
el sentido de crear chips de memoria no volátil que, contrariamente
a sus primos más comunes, no
pierden el contenido cuando se
desconecta la PC porque poseen
sus propias fuentes de energía. Todos estos métodos para almacenar
datos en forma permanente tienen
sus ventajas y también sus desventajas.
ALMACENAMIENTO DE
INFORMACION
Por más informativa y veloz
que sea la memoria de una computadora, la RAM tendrá una desventaja fatal: es volátil. Exceptuando muy pocos, los chips de memoria pierden las informaciones almacenadas cuando se desconecta
la computadora. Todo el esfuerzo
colocado en un proyecto anual, en
un informe contable o en la escritura del “gran drama argentino” se
perderá, si la electricidad requerida por los transistores de la RAM
falta, aunque sólo sea por una fracción de segundo.
Hay diversas formas de obtener
almacenamiento permanente de
los programas de la computadora y
de los trabajos que con ellos se generen, almacenamiento que permanecerá intacto por más que la
electricidad se corte.
La forma más común de almacenamiento permanente es el uso
de discos magnéticos, tanto del tipo flexible como del rígido. Ya casi no se usa el almacenamiento
magnético en “unidades de cinta”,
método de almacenamiento permanente que lleva tanto tiempo de
uso como las computadoras y que
hasta hace un par de años era el
método de almacenamiento hogareño a gran escala por excelencia.
Estos dispositivos que usan láser
para almacenar y recuperar datos
han ganando popularidad rápidamente. Actualmente, los fabricantes de computadoras realizan avances en el sentido de crear chips de
memoria no volátil que, contrariamente a sus primos más comunes,
no pierden el contenido cuando se
desconecta la PC porque poseen
sus propias fuentes de energía.
Todos estos métodos para almacenar datos en forma permanente tienen sus ventajas y también sus desventajas.
Los disquetes son universales,
portátiles y baratos, pero les falta
mayor capacidad y velocidad. Los
discos rígidos son probablemente
el mejor medio de almacenamiento. Almacenan y recuperan datos
rápidamente, tienen capacidad para salvar diversos volúmenes de
datos y resultan baratos en relación al costo por megabyte pero,
en general, no son portátiles. Las
unidades de cinta ofrecen virtualmente almacenamiento ilimitado
fuera de línea (cuando no se está
procesando) a bajo costo, pero son
muy lentas como para usarlas en
otra tarea que no sea la de copias
de seguridad.
Algunas de las formas novedosas de almacenamiento sirven a
usuarios de PC que necesitan almacenar enormes cantidades de
datos. Las unidades de CD-ROM
reúnen hasta 650MB (megabytes)
de datos en un disco idéntico a los
discos láser compactos que reproducen música y los discos CDROM tienen producción barata.
El problema es que eran dispositivos de “sólo lectura”, lo que significa que podemos usar los datos ya
almacenados en ellos tal como fueron creados, no se pueden borrar o
alterar datos en un CD-ROM. Las
unidades magneto-ópticas y las
unidades “ópticas” leen los datos
con láser, igual que los CD-ROM,
pero tienen varias ventajas: esos
datos pueden alterarse, son veloces, portátiles y ostentan generosa
capacidad, aunque recién ahora su
costo ha bajado como para que
tengan un uso más popular.
Dos tipos de chips de memoria
guardan informaciones hasta que
se renueva la electricidad. Las
EPROMs (del inglés, Erasable Programmable Read-Only Memory =
memoria programable de sólo lectura), que se encuentran prácticamente en todas las computadoras
personales. Son lentas y su contenido puede alterarse solamente al
131
El Disco Rígido y el Almacenamiento de la Información
exponerlo a la luz ultravioleta. Los
chips flash RAM, que combinan la
capacidad y casi la misma velocidad indicadas en la descripción de
los chips de RAM convencionales
con la capacidad de retener los datos cuando la fuente principal de
energía está desconectada. Seguramente tendrán un uso popular en
el futuro como medio ideal de almacenamiento permanente. Pero
actualmente son muy caros como
sustitutos de los discos rígidos.
Pese a las diferencias tecnológicas entre estos métodos de almacenamiento, todos tienen en común una cualidad semejante para
grabar datos y un sistema parecido
para archivar estas informaciones
de forma tal que permite encontrarlas nuevamente.
El almacenamiento permanente es conceptualmente similar
al sistema usado cuando se guardan papeles.
Los archivos en papel requieren estar manuscritos o dactilografiados, todos en la misma lengua y
acomodados ordenadamente en
los armarios para encontrarlos de
manera fácil y rápida. Así también,
los archivos electrónicos exigen un
almacenamiento dentro de un sistema ordenado y sensato y en un
lenguaje común.
Vamos a dar una ojeada sobre
varias formas de almacenamiento
permanente, que solucionan el
problema de salvar los datos como
para encontrarlos nuevamente.
Veremos cómo graban y recuperan
esos datos los diferentes dispositivos de almacenamiento.
ALMACENAMIENTO DE
INFORMACION EN DISCOS
Los discos son la forma más común de almacenamiento permanente de datos. Sus capacidades alcanzan desde pocas centenas de kB
(kilobytes) hasta varios gigabytes,
pero todos tienen algunos elementos en común. Por un lado, el mecanismo que usa la unidad para
crear los 1 y los 0, que constituyen
el lenguaje binario, podrá diferir,
pero el objetivo será alterar microscópicamente pequeñas áreas
de superficie del disco, de modo
que algunas áreas representen 0 y
otras representen 1. El disco no
usará caracteres diferentes para
grabar un gran romance o para hacer una lista semanal de compras.
Otro elemento común es el
modelo que define cómo están organizados los datos en el disco. El
sistema operacional de la compuFigura 1a
132
tadora, que en la mayoría de las
computadoras personales es el
MS-DOS, determina este modelo.
El sistema operacional controla
tantas operaciones de PC que muchos usarios de PC olvidan que
DOS significan Disk Operating
System = sistema operacional en disco,
y que, originariamente, su función
principal era controlar unidades de
disco.
Para que cualquier información
sea almacenada en un disco magnético es preciso “formatearlo”.
El formateo crea una orientación
que permite que la unidad almacene datos en forma organizada. El
formateo consiste en códigos magnéticos que se colocan en la película magnética sobre la superficie del
disco. Los códigos dividen la superficie del disco en sectores (como porciones de pizza) y en surcos
(círculos concéntricos). Estas divisiones organizan el disco de modo
que los datos se graben en una forma lógica y sean abordados por las
cabezas de lectura-grabación que
se mueven hacia adelante y hacia
atrás sobre el disco mientras éste
gira. El número de sectores y surcos que caben un un disco determina su capacidad.
Despues de que un disco está
formateado, grabar o leer el más
simple de los archivos es un proceso complicado. Este proceso incluye el programa, el sistema operacional el BIOS (sistema básico de
entrada/salida) de la PC, los drivers que informan al sistema operacional cómo usar el hardware
adicional, cómo una unidad SCSI
o una unidad de cinta, y también el
mecanismo de la propia unidad de
disco.
Las figuras 1 muestran cómo se
realiza el proceso de lectura y escritura en un disco. En 1a vemos
que antes de que se puedan escribir datos en un disco, partículas de
hierro son estampadas aleatoriamente en la película que recubre la
superficie del mismo. La película
Capítulo 9
Figura 1b
Figura 1c
Figura 1d
es semejante a la superficie de las
cintas de audio y de video. Para organizar las partículas como datos,
la electricidad pulsa en una bobina
enrollada en un núcleo de hierro
en la cabeza de lectura/grabación
del mecanismo de la unidad, la cabeza queda suspendida encima de
la superficie del disco. La electricidad transforma el núcleo de hierro
en un electromagneto capaz de
magnetizar las moléculas de revestimiento, así como un niño usa un
imán para jugar con trocitos de
hierro.
En 1b la bobina induce un
campo magnético en el núcleo
mientras éste se desplaza sobre el
disco. El campo, a su vez, magnetiza las moléculas de hierro en el
revestimiento del disco, de modo
que sus polos positivos apuntan en
la dirección del polo negativo de la
cabeza de lectura/grabación y sus
polos negativos apuntan hacia el
polo positivo de la cabeza.
En la figura 1c la cabeza crea
una banda magnética en el disco
en rotación y una segunda banda
es grabada inmediatamente al lado
de la primera. Juntas, las dos bandas representan el menor elemento unitario de datos que una computadora manipula: un bit. Si el bit
debe representar un 1 binario, luego de creado, la primera banda de
corriente de la bobina se invierte
de modo que los polos megnéticos
del núcleo cambian y las moléculas, en la segunda banda, se magnetizan en sentido opuesto al de la
primera. Si el bit fuera un 0 binario, las moléculas de ambas bandas
quedarán alineadas en el mismo
sentido.
En la figura 1d se observa que
cuando se graba un segundo bit, la
polaridad de la primera banda es
siempre opuesta a la de la banda
que la precede para indicar el inicio de un bit. También las unidades más lentas llevan apenas una
fracción de segundo para crear cada banda. Los bits almacenados en
133
El Disco Rígido y el Almacenamiento de la Información
Figura 1e
dora determina si la cabeza magnética está pasando sobre un 1 o
un 0.
FORMATEO DE UN DISCO
la ilustración 1c representan el número binario 1011, que equivale a
11 en los números decimales.
Para leer los datos (figura 1e),
ninguna corriente se envía a la cabeza de lectura/grabación mientras ésta recorre el disco.
En lugar de esto, se produce
una inversión magnética del proceso de grabación.
Los bancos de moléculas polarizadas en el revestimiento del disFig. 2
134
co son en sí pequeños imanes que
crean un campo magnético a través del cual pasa la cabeza de lectura/grabación . El movimiento de la
cabeza sobre ese campo magnético
genera una corriente eléctrica que
fluye en un sentido u otro por los
conductos de la cabeza. El sentido
en que la corriente fluye depende
de las polaridades de las bandas. Al
detectar los sentidos en que la corriente está fluyendo, la computa-
La primera tarea que una unidad magnética debe realizar es formatear cualquier disco para usarlo.
Para esto graba en la superficie del
disco un patrón de 1 y 0, como señaladores magnéticos. El patrón
divide el disco radialmente en sectores o círculos concéntricos. A
medida que la cabeza de lectura/grabación se mueve de un lado a
otro sobre los discos en rotación,
lee estos señaladores magnéticos
para determinar su localización en
relación a los datos en la superficie
del disco (vea en la figura 2, el
punto “1”).
La combinación de dos o más
sectores en un mismo surco forma
un “cluster” o bloque (parte 2 de la
figura 2). El número de bytes en
un bloque puede variar de acuerdo
con la versión de DOS usada para
formatear el disco y con el tamaño
del disco. Un bloque
es una menor unidad
que el DOS utiliza
para almacenar información. Siempre
que un archivo tenga
apenas 1 byte, todo
un bloque de 256
bytes será usado para
almacenar este archivo.
El número de
sectores y surcos y,
por lo tanto, el número de bloques que
una unidad puede
crear en la superficie
del disco determina
la capacidad del disco. La unidad crea
un archivo especial
localizado en el sector 0 del disco. (En
Capítulo 9
el mundo de las computadoras, la
numeración comienza, en general,
con 0 en lugar de con 1.) Este archivo es la tabla de alojamiento de
archivos o FAT (del inglés, file allocation table).
La FAT es donde el DOS guarda las informaciones sobre la estructura del directorio del disco y
sobre cuáles bloques está usando
para almacenar determinados archivos. En versiones más recientes
del DOS, una copia idéntica de la
FAT se mantiene en otro lugar para el caso de que los datos de la
primera FAT se dañen. Normalmente, nunca se ven los contenidos de las FAT (parte 3 de la figura 2).
LA DISQUETERA
UNIDAD DE DISCO FLEXIBLE
Entre las unidades de disco rígido súper veloces, extra grandes,
unidades magneto-ópticas, unidades de CD-ROM y las más recientes maravillas de la alta tecnología,
es difícil interesarse por las simples
unidades de discos flexibles que,
comparadas con cualquier otra
unidad, son lentas y no almacenan
mucha información.
Pero, a pesar de todas sus deficiencias, las unidades de discos flexibles son una maravilla no reconocida. Todo el contenido de un
libro puede guardarse en uno de
estos disquetes y llevarlo en un
bolso, una maleta o un bolsillo.
Las unidades de discos flexibles están en todas partes, ofrecen una
forma conveniente de llevar datos
de una PC a otra, no necesitan líneas de comunicación, redes y conexiones infrarrojas, simplemente
se remueve el disquete de una
computadora y se inserta en otra.
Con la computadora NeXT,
Steve Jobs intentó eliminar totalmente el disquete para reemplazarlo por unidades magneto-ópticas, como método ideal para distribución comercial de software.
La idea exhibía un toque de idealismo tecnológico, pero nadie lo
tomó muy en serio. Por su condición de patrimonio universal, el
diquete es confiable y bien acepta-
do y, por eso, todavía permanecerá
entre nosotros por mucho tiempo.
Sin embargo, las unidades de
discos flexibles, pequeñas, rápidas
y con mayor capacidad, actuales
componentes patrones de todas las
nuevas computadoras, necesitaron
años para suplantar las unidades de
disco de 5,25 pulgadas, que representaron en el mundo de las computadoras lo que el disco fonográfico de 78 revoluciones fue en audio. Aunque ya se fabricaban discos que reproducían la música con
mayor fidelidad, las empresas continuaban vendiendo aparatos para
discos de 78 revoluciones porque
los amantes de la música habían
invertido bastante dinero en esos
discos. Actualmente se encuentran
unidades de discos flexibles de
5,25 pulgadas pero rápidamente se
van convirtiendo en antigüedades.
Como las capacidades actuales
varían entre 700 kilobytes y 2,88
megabytes, los disquetes de 3,5
pulgadas almacenan más datos que
sus primos mayores; además, sus
capas protectoras permiten un manoseo descuidado y su bajo costo
Figura 3
135
El Disco Rígido y el Almacenamiento de la Información
es un factor considerable en el
aprecio que reciben.
Ahora representan el patrón
para la distribución de nuevos software y almacenamiento de datos
transportables.
La figura 3 muestra la unidad
de disco flexible de 3,5”, en ella se
destacan las siguientes referencias:
1) Cuando un disquete de 3,5
pulgadas es colocado en la unidad,
empuja un sistema de palancas.
Una de éstas abre una “puertita”
del disquete para explorar en su interior el disco de material magnético capaz de grabar datos, que está recubierto con plástico por ambos lados.
2) Otras palancas y engranages
mueven las cabezas de lectura/grabación hasta que prácticamente tocan el disco en cada uno de sus lados. Las cabezas, que son pequeñitos electroimanes, usan pulsos
magnéticos para alterar las polaridades de las partículas metálicas
incorporadas en la cobertura del
disco.
3) La placa electrónica de la
unidad recibe señales, incluidos
datos e instrucciones para grabarlos en el disco, desde la placa controladora de unidades de discos
flexibles. La placa electrónica traduce estas instrucciones como señales que controlan el movimiento
del disco y de las cabezas de lectura/grabación.
4) Si las señales incluyen instrucciones para grabar datos en el
disco, la placa electrónica inicialmente verifica que ninguna luz
atraviese la pequeña ventanita que
puede cerrarse en uno de los lados
de la cobertura del disco.
Pero si la ventanita estuviese
abierta, la luz de un diodo emisor
de luz será detectada por un fotodiodo en el lado opuesto del disco,
la unidad sabrá que el disco está
protegido y rechazará la grabación
de nuevos datos.
5) Un motor localizado sobre
136
el disco hace girar un eje que se
engancha en una ranura en el centro del disco y hace que éste gire.
6) Un motor de pasos -que gira en ángulos específicos en cualquier sentido, según las señales de
la placa electrónica- mueve un segundo eje que tiene tallado un surco en espiral. Un brazo conectado
a las cabezas de lectura/grabación
se apoya en el surco del eje. A medida que el eje gira, el brazo se
mueve de un lado hacia el otro y
posiciona las cabezas de lectura/grabación sobre el disco.
7) Cuando las cabezas están en
la posición correcta, los impulsos
eléctricos crean un campo magnético en una de las cabezas para grabar datos en la superficie superior
o inferior del disco. Las cabezas,
mientras están leyendo datos,
reactivan los campos magnéticos
generados por las partículas metálicas en el disco.
NOTA: Pese a las diferencias
en el formato y encapsulamiento,
el disquete de 5,25 pulgadas es
simplemente una versión mayor,
más lenta y menos complicada del
disquete de 3,5 pulgadas. En lugar
de una “puertita”, presentan un recorte lateral de verificación que
puede protegerlos de grabación y
las cabezas de lectura/grabación
funcionan igual que las de la unidad menor.
FUNCIONAMIENTO DE LAS
UNIDADES DE DISCO
La unidad de disco rígido es el
componente que más trabaja en
una PC. Los “platos” en que se almacenan los datos giran a velocidades deslumbrantes mientras la
computadora está conectada (a
menos que periódicamente la unidad se desconecte para ahorrar
energía). Cada acceso al disco rígido para leer o grabar un archivo
hace que las cabezas de lectura/escritura se deslicen con fuertes movimientos, que deben realizarse
con precisión microscópica. Con
tan rigurosas tolerancias del disco
rígido (en los espacios que hay entre las cabezas y los platos, no cabe
un cabello humano), resulta admirable que realice su trabajo sin
provocar constantes desastres. Sin
embargo, continúa desempeñando
con ahínco su función de depósito,
de hasta años de trabajo, y lo que
es sorprendente, es que lo hace
con pocas fallas.
LA IMPORTANCIA DEL
DISCO RIGIDO
La capacidad, la forma y el desempeño de los discos rígidos se
han modificado drásticamente
desde su introducción en el primer
IBM XT, en los primeros años de
la década del 80. En esa época, una
capacidad de 10 megabytes se consideraba grande. El disco rígido tenía un grosor de entre 7,5 cm a 10
cm y ocupaba el espacio de una
unidad de 5,25 pulgadas. Una década después, discos rígidos de
menor tamaño que el de una unidad flexible de 3,5 pulgadas, almacenan 1 gigabyte, tienen tiempos
de acceso de 14 milisegundos y son
económicos y muy difundidos. Algunas unidades de disco rígido colocan decenas de megabytes en
discos removibles, cuyo tamaño no
sobrepasa el de una caja de fósforos. En el futuro, el tamaño de las
unidades continuará decreciendo
al mismo tiempo que la capacidad
aumentará.
Una característica de los discos
rígidos probablemente permanecerá. Contrariamente a otros
componentes de la PC que responden silenciosamente a los comandos del software, el disco rígido tiembla y cruje al hacer su trabajo. Estos ruidos recuerdan que el
Capítulo 9
disco rígido de
una computadora
personal
constituye uno
de los pocos
componentes
que es mecánico
y también electrónico.
Los componentes mecánicos de la unidad,
de diversas formas, están donde se producen
movimientos.
En la figura
4 se describe la
unidad de disco
rígido convencional; damos a
continuación un detalle de las diferentes partes que la componen:
1) Gabinete: Una caja metálica sellada protege los componentes internos de las partículas de
polvo que podrían obstruir el pequeño espacio entre las cabezas de
lectura/grabación y los platos y
provocar daños a la unidad al crear
surcos en la cobertura magnética
del plato.
2) El Circuito Impreso: En la
parte inferior de la unidad, una
placa de circuito impreso, también
llamada placa lógica, recibe los comandos de control de la unidad y,
a su vez, es controlada por el sistema operacional. La placa lógica
traduce estos comandos en variaciones de tensión, que obligan al
activador a mover las cabezas de
lectura/grabación a lo largo de las
superficies de los platos. La placa
asegura además que el eje en que
giran los platos también lo haga a
una velocidad constante e informa
a las cabeza de lectura/grabación
cuándo leer y cuándo grabar en el
disco. En un disco IDE (Integrated Drive Electronics), el control
de los discos es parte de la placa lógica.
Figura 4
3) El Soporte Mecánico: Un
eje (sustentador) conectado a un
motor eléctrico hace girar también
todos los platos (revestidos magnéticamente), a miles de rotaciones por minuto.
El número de platos y la composición del revestimiento de material magnético deteminan la capacidad de la unidad. Tradicionalmente, los platos actuales están revestidos con una capa de cerca de 8
millonésimos de centímetro de espesor.
4) El Servo de las Cabezas:
Un activador de las cabezas mueve
con precisión crítica el grupo de
brazos de las cabezas de lectura/grabación, a lo largo de las superficies de los platos. Alinea las cabezas con los surcos dispuestos en
círculos concéntricos en la superficie de los platos.
5) Las Cabezas de Lectura/Escritura: Las cabezas de lecura/grabación, montadas en las extremidades de los brazos, se deslizan con sincronía por la superficie
de los platos que giran en la unidad. Las cabezas graban, en los
platos, los datos llegados desde el
control y lo hacen alineando partí-
culas magnéticas en sus superficies, leen los datos al detectar las
polaridades de las partículas que ya
están alineadas.
6) El Sistema de Puesta en
Marcha: Cuando se solicita al sistema operacional que lea o grabe un
archivo, dicho sistema operacional
ordena que el control del disco
mueva las cabezas de lectura/grabación hacia la tabla de localización de archivos o FAT en DOS
(VFAT en Windows 95, 98 y Milenium). El sistema operacional lee
la FAT para determinar en qué
bloques del disco comienza un archivo existente o qué partes del
disco están disponibles para acomodar un nuevo archivo.
7) Los Archivos en el Disco:
Un único archivo puede estar dividido en centenas de bloques separados, dispersos en diversos platos.
El sistema operacional comienza
almacenando en los primeros bloques libres que encuentra en la
FAT. La FAT mantiene un registro
encadenado de los bloques ocupados por el archivo, cada eslabón de
la cadena conduce al próximo bloque que contenga otra parte del
archivo.
137
El Disco Rígido y el Almacenamiento de la Información
Figura 5
Una vez que los datos de la
FAT pasan por la electrónica de la
unidad hacia el control de unidad
de disco rígido, de vuelta al sistema operacional, éste instruye la
unidad para que desplace sus cabezas de lectura/grabación sobre las
superficies de los platos y lea o
grabe bloques en ellos, mientras
giran sobre las cabezas. Después
de que el sistema operacional graba un nuevo archivo en el disco,
envía las cabezas de lectura/grabación de vuelta hacia la FAT, donde
registra una lista de todos los bloques del archivo.
LA UNIDAD ZIP
El disco de unidad ZIP de Iomega, es muy parecido a un disquete común (figura 5). Tiene un
tamaño similar aunque es un poco
más grueso.
Mientras que un disquete almacena 1,44 MB, un ZIP puede
almacenar 100MB o 250MB, gracias a una velocidad de acceso a la
información bastante superior a la
de un disquete.
138
El disco interno es de Mylar
con un recubrimiento magnético y
es protegido con un gabinete plástico que se desliza, dejando una
abertura, para permitir que las cabezas de lectura/escritura, tengan
acceso al disco.
LAS UNIDADES
MAGNETO-OPTICAS Y
FLOPTICAS
Las señales magnéticas usadas
en unidades de disquetes convencionales y discos rígidos guardan
los datos en hileras microscópicas.
Desde el nivel de algunos logros
humanos, las señales magnéticas
parecen enormemente rudimentarias.
El área afectada por los electromagnetos en las cabezas de lectrua/grabación, considerada microscópicamente, es un inmenso
río serpenteante. Podríamos colocar muchos más datos en un disco
del mismo tamaño si pudiésemos
simplemente restringir los datos a
canales más estrechos y más compactos. Esto es absolutamente po-
sible si combinamos el magnetismo con la precisión del láser.
Un rayo de luz producido en
forma láser se focaliza en una área
mucho menor que la abarcada por
una cabeza de lectura/grabación.
Pero emplear solamente láser para
grabar y leer datos no es fácil ni
barato. En cambio, una combinación entre cabezas magnéticas y
precisión del rayo láser crea una
unidad que coloca gran cantidad
de datos en un pequeño y portátil
paquete.
Las primeras tentativas de
combinar láser y almacenamiento
terminaron en algo llamado
WORM, sigla de origen inglés:
Write Once, Read Many (grabar una
vez, leer muchas veces). Un
WORM coloca centenas de megabytes de datos en un único disco
removible. El problema con los
WORM es que una vez que los
datos han sido grabados en el disco, no pueden alterarse, ni removerse.
Un complicado sistema de registro de los archivos tornó posible
que una nueva versión de archivo
se grabara en el disco al mismo
Capítulo 9
Por ahora las unidades MO y
flópticas usan tecnologías que difieren entre sí y también de las
que usan los CD-ROM; son parecidas en el sentido del empleo del
láser para reunir datos tan compactos que guardan desde decenas
hasta centenas de megabytes de
informaciones en un único disco,
que es trasladable de una máquina
a otra. Pero las unidades de CDROM que permiten grabación
son caras y “temperamentales”
(suelen acarrear algunos inconevenientes, especialmente con el
uso prolongado y en operaciones
de alto riesgo). Las unidades MO
y flópticas constituyen alternatiFigura 7 vas de precios razonables. Las
unidades de CD-ROM y de cinta
lo son para copias de seguridad,
almacenamiento fuera de línea y
traslado de grandes archivos desde
una PC hacia otra. En las figuras 6
y 7 se describe el funcionameinto
de una unidad Magneto-óptica.
En dicho proceso se suceden los
siguientes pasos:
Figura 6
tiempo que desaparecía la versión
original. El sistema funcionaba,
pero como una alternativa y no
como solución ideal. Teóricamente, sería posible ocupar totalmente un disco WORM de
500MB con un único archivo de
1kB. Actualmente, las unidades
WORM sólo se emplean en situaciones en que se desea mantener
un registro inalterable para auditoría de transacciones.
Los otros dos tipos de unidades -magneto-ópticas (MO) y
flópticas- enfrentan el desafío de
usar láser a partir de ángulos diferentes, pero ambos se aproximan
en el objetivo: almacenar más datos grabados. Un disco magnetoóptico tiene cerca de 5,25 pulgadas de diámetro, como los disquetes mayores. Contiene capacidades superiores al GB. Actualmente se están desarrollando unidades magneto-ópticas que almacenen mayor información. Un
disco flóptico tiene el mismo tamaño de un disquete de 3,5 pulgadas y contiene hasta 20 megabytes
(ya casi no se usa).
1) La cabeza magnética de lectura/grabación de la unidad genera un campo magnético que cubre
una área relativamente grande en
el disco magneto-óptico. Pero la
faja de metal cristalino que recubre la superficie del disco es muy
estable y no la afecta el campo
magnético.
2) Un estrecho y preciso rayo
láser es focalizado en la superficie
del disco. La energía del rayo calienta una diminuta región en la
faja hasta una temperatura crítica
denominada punto Curie. A dicha
temperatura, el calor libera los
cristales metálicos lo suficiente
como para moverlos por el campo
magnético de la cabeza de grabación, en una dirección que representa un bit 0, o en otra, para representar un bit 1.
3) Para leer datos de un disco
magneto-óptico, un rayo láser
más delgado y focalizado sobre las
139
El Disco Rígido y el Almacenamiento de la Información
Figura 8
sendas (surcos) de datos, creadas
con la ayuda del láser más intenso.
4) Los cristales en la faja polarizan la luz del láser. La polarización permite que pase por los cristales solamente la luz que esté vibrando en una determinada dirección. La alineación de cristales en
bits 0 polariza la luz en una dirección y los cristales en bits 1 polarizan la luz en una dirección diferente.
5) La luz polarizada es reflejada por la capa de aluminio del disco hasta un fotodiodo, que detecFigura 9
140
ta la dirección en que la luz está
polarizada y la traduce en un flujo
de 0 y 1.
En las figuras 8 y 9 se describe
el proceso de lectura-escritura en
una unidad flóptica, en las cuales
podemos enumerar las siguientes
secuencias:
1) Un disco flóptico está creado con una serie de surcos pequeños y concéntricos estampados en
su cobertura superficial de barioferrite. Los surcos, donde se grabarán los datos, son más pequeños
y numerosos que los creados
cuando se formatea un disco común. En los disquetes convencionales, el sistema operacional formatea el disco al grabar marcas
magnéticas sobre la superficie del
disco para crear un trazado de surcos y sectores. Las marcas sirven
para localizar áreas en que existen
archivos o donde nuevos archivos
se grabarán. Pero este método de
formateo deja márgenes de error
donde se instalan las impresiciones con que la cabeza de la unidad
lee estas marcas y estos amplios
Capítulo 9
mágenes restringen la cantidad de
datos que se almacenan en un disquete común.
2) Un estrecho rayo láser es
apuntado hacia los surcos que
componen las sendas.
3) Los angulosos lados de los
surcos reflejan el rayo láser hacia
un sensor de luz que lee la posición
precisa del rayo. Esta información
la usa la unidad para posicionar las
cabezas de lectura/grabación, con
más precisión de la que posibilitaría un mecanismo común de la ca-
beza de lectura/grabación de una
unidad de disquete. La combinación de más sendas y grabación
más precisa de bits permite al disco flóptico acomodar aproximadamente 20 veces más datos que un
disquete convencional.
Utilitarios para Mantenimiento
y Reparación (Parte II)
UTILITARIOS DE PROTECCIÓN Y
RESCATE DE INFORMACIÓN
La función principal de este tipo de utilitario es proteger y rescatar la información del sistema y
del usuario. Ya se sabe que en muchos casos, lo más valioso de una
computadora —incluso más que el
hardware y los programas de aplicación—, es la información que se
almacena en el disco duro y de la
que no se tiene respaldo. Por lo
tanto, proteger la información y
recuperarla en caso de daño es
una de las actividades más importantes para el técnico de servicio.
Al respecto, las pérdidas de datos
pueden ser desde muy simples como un archivo borrado accidentalmente, hasta daños físicos en el
disco duro que impiden el arranque de esta unidad de almacenamiento. Y lógicamente, las herramientas utilizadas tienen que ser
apropiadas, como explicaremos
enseguida.
UTILITARIO PARA RECUPERAR
ARCHIVOS BORRADOS
ACCIDENTALMENTE
El caso más frecuente de pérdida de información consiste en el
borrado accidental de un archivo
o directorio, lo que podría significar la pérdida de muchas horas de
trabajo o el tener que instalar los
programas perjudicados. Casi
desde que fabricaron las PC, surgieron aplicaciones para "desborrar" archivos eliminados, con la
condición de que nada se hubiera
sobrescrito después de cometido
el error. Justamente, uno de los
primeros utilitarios de Peter Norton —pionero en la venta de este tipo de programas— fue un "desborrador" que llegó a ser muy popular.
Por muchos años, Microsoft y
otros fabricantes de sistemas operativos desatendieron estas soluciones, las cuales fueron cubiertas
por terceros fabricantes.
No obstante, en las últimas
versiones, el MS-DOS se convirtió en una verdadera multiherramienta, como navaja suiza, al incorporar diversos utilitarios, entre los que se encuentran dos de
recuperación de archivos borrados accidentalmente: Undelete de
DOS y Restablecer, que se acopla
al subsistema Windows (figura 1).
Es muy obvio el procedimiento de desborrado de archivos y directorios, por lo que no vamos a
explicar los pasos a seguir, en todo caso consulte el manual de
MS-DOS o la ayuda del programa. Interesa más explicar la razón
por la que es posible recuperar los
archivos borrados.
Cuando el usuario da la orden
DELETE (nombre archivo), el
sistema operativo no elimina físi-
camente los datos del archivo en
cuestión; tan sólo borra la primera letra del nombre del archivo en
la FAT (y en realidad no la borra,
sino que la reemplaza por un carácter de control). A partir de ese
momento, el DOS considera que
los sectores que ocupaba ese archivo están disponibles para ser
utilizados por otra información,
por lo que si se escribe algún dato
posteriormente cabe la posibilidad de que se aloje en el espacio
ocupado por el archivo borrado,
por lo que éste ya no se podrá recuperar. Es por ello que siempre
se recomienda "desborrar" un
archivo lo más rápidamente posible, para evitar su destrucción por
una nueva información.
En el caso de Windows 95
(98), para evitar que el usuario pase por este proceso de recuperación, se ha incorporado un recurso emulado del sistema operativo
System de Macintosh: el Trashcan.
Este utilitario es como una
Figura 1
141
Utilitarios para Mantenimiento y Reparación (Parte II)
"papelera" virtual, hacia donde se
envían todos los archivos borrados.
Y al igual que sucede en una
oficina con el cesto de papeles,
donde podemos "rescatar" algún
documento desechado, se pueden
desborrar los archivos que hayan
sido eliminados.
En el caso de Windows 95, este utilitario se llama "Papelera de
Reciclaje" y también permite recuperar archivos aunque se hayan
efectuado operaciones de escritura
en el disco duro, pues el programa
los protege, lo que no sucede en
MS-DOS y Windows 3.1 (figura
2).
Claro está, siempre que no haya dado previamente la orden VACIAR LA PAPELERA DE RECICLAJE, caso en el que se pierden
irremediablemente los archivos,
aunque cabe mencionar que existen utilitarios que permiten rescatar la información incluso en esas
circunstancias.
mación ahí contenida, simplemente invoca el comando UNFORMAT (unidad), con lo que este utilitario rescata el archivo de control,
reconstruye la FAT y, en la mayoría
de casos, recupera la información
previamente borrada sin daño alguno.
UTILITARIOS PARA RESCATE
DE INFORMACIÓN EN
CASOS GRAVES
Existen casos de pérdidas de información que escapan al poderío
de Undelete y Unformat. Sin embargo, hay utilitarios especializados que permiten la recuperación
de datos en casos realmente graves,
como la destrucción de la tabla
FAT y de su copia, la pérdida de la
tabla de partición, daños en el disco duro, etc.
Entre estos utilitarios podemos
citar el Rescue de All Micro, el
Drive Wizard de Learning Curve y
algunos otros programas especializados en el diagnóstico de compuUTILITARIO PARA
tadoras, así como algunas de las heDESFORMATEO DE DISQUETES rramientas incluidas en programas
integrados como Norton Utilities
Un tipo de programa que tam- como el NDD o el Calibrate.
bién tiene una función de recuperación, pero con disquetes que han
sido formateados accidentalmente,
ANTIVIRUS
es el Unformat de DOS, el cual
En estricto sentido, los utilitapermite recuperar la información
siempre y cuando no se haya colo- rios antivirus no recuperan inforcado el modificador /U en la sinta- mación, sino que la protegen al
xis de la línea de comandos.
evitar que los virus informáticos
Para lograr esta posibilidad, ca- destruyan los archivos; es decir, los
da vez que se ejecuta el comando detectan y los eliminan antes de
FORMAT (el incluido a partir de que realicen su labor.
la versión 5.0 de MS-DOS), antes
Al igual que otros utilitarios, los
de proceder el formateo del dis- programas antivirus fueron duranquete el programa verifica primero te mucho tiempo diseñados y prosi no posee información; en caso ducidos por compañías indepenafirmativo, hace una copia de la dientes, que los ofrecían a los usuaFAT, para lo que graba una copia rios ya sea en el concepto de sharede ésta en otro lugar del disco, de ware o como programas comerciatal manera que si más adelante el les; sin embargo, a partir de la verusuario desea recuperar la infor- sión 6.0 de MS-DOS, Microsoft
142
Figura 2
Figura 3
incorporó un antivirus en dos versiones: una para DOS (MSAV) y
otra para acoplarse al subsistema
Windows (MWAV). figura 3.
Estos programas son muy efectivos pero tienen un gran inconveniente, pues constantemente surgen nuevos virus, que hacen que
estos utilitarios rápidamente se rezaguen, con lo que disminuye su
confiabilidad. Y aunque Microsoft
ha tomado una serie de medidas
para brindar actualizaciones, en la
práctica muy pocas personas se
apegan a estas disposiciones.
Además de estos programas,
hay muchos utilitarios antivirus,
desde las de tipo shareware hasta
las profesionales.
Entre las que podemos citar como recomendables están las siguientes: Doctor Solomon, AntiVirus Anyware, Norton Antivirus, McAfee ViruScan, PC-Cillin
y ThunderByte.
Algunos de estos programas se
pueden conseguir en versión limitada en Internet, con lo que se tiene la ventaja de que siempre se
puede contar con las últimas ver-
Capítulo 9
Figura 4
siones, lo que brinda una gran se- los puertos I/O del sistema, métodos para comprobar la disposición
guridad.
de los IRQ's y DMA's, etc.
Estos utilitarios suelen ser muy
costosos, aunque se justifica su
PROGRAMAS INTEGRADOS
compra, sobre todo si piensa dediEn la práctica, lo más útil es carse profesionalmente a la reparadisponer de programas que inte- ción y mantenimiento de computagren utilitarios para las diversas ne- doras personales.
Buenos ejemplos de estos procesidades: información del sistema,
diagnóstico, optimización y recu- gramas son MicroScope de Miperación de información. Sin em- cro2000 Inc., o los diversos utilitabargo, no existe un programa que rios producidos por MicroHouse
cubra todas las necesidades, pero sí (sus enciclopedias de discos duros y
algunos muy completos que pue- tarjetas son las mejores fuentes de
den satisfacer múltiples necesida- referencia para el técnico). También son recomendables algunos
des.
Entre este tipo de programas elementos de Data Depot, como
integrados podemos citar Norton tarjetas POST o identificadoras de
Utilities de Symantec, PC Tools de IRQ's y DMA's entre otras herraCentral Point —que recientemen- mientas (figuras 4).
te ha sido adquirida por Symantec— CheckIt Pro, WinCheckIt de
EL CD COMPLEMENTARIO
Touchstone y QA Plus de DiagSoft
.
Para cubrir las necesidades báTambién hay programas avanzados que incluyen además del sicas del especialista, hemos prepasoftware respectivo, elementos de rado un CD en el que incluimos
hardware que hacen mucho más una serie de utilitarios del tipo shaefectiva la tarea de prueba y locali- reware. El autor las ha probado y
comparado exhaustiva y favorablezación de fallas.
Algunos de estos programas in- mente con respecto a programas
cluyen tarjetas de diagnóstico comerciales y éstos, aunque tengan
POST, loopbacks para comprobar más alcance llegan a ser muy costo-
sos. Para indagar sobre los utilitarios que
están en el CD, sólo
debe consultar el manual que se incluye
con cada uno (por lo
general, un archivo
de texto con el mismo
nombre del programa, pero con extensión DOC o TXT).
Pero como tales documentos vienen en
inglés, para facilitar
su aplicación, hemos
incluido un archivo
llamado LEAME.BAT en el que se da
una breve descripción
de los alcances de cada programa. El valor de este CD
es de $25, pero presentando el cupón dado en la página 130, Ud.
puede adquirirlo en nuestras oficinas por sólo $8 (puede enviarnos
un giro postal a nombre de Editorial Quark SRL por $8 junto con
una fotocopia de esta página y estampillas para gastos de correo y le
enviaremos el CD a su domicilio).
DOS PROBLEMAS EN
UNIDADES DE DISCO DURO
Y SU SOLUCIÓN
A) Cuando se trata de utilizar el
MSBACKUP para realizar un respaldo de información (o para recuperar uno hecho), el sistema reporta que el disco duro ya está lleno
y/o que no puede llevar a cabo la
función.
Este problema es típico de máquinas en las que las dos tablas
FAT del disco duro han sufrido
modificaciones, de modo que se
han formado cadenas rotas o clusters perdidos. Dicho problema se
corrige fácilmente con los utilitarios de comprobación de estructura de datos, como el SCANDISK
de MS-DOS a partir de su versión
6.0 y el NDD de Norton. Recuerde que la ejecución de estos pro-
143
Utilitarios para Mantenimiento y Reparación (Parte II)
gramas forma parte del mantenimiento preventivo a todo sistema
de cómputo, por lo que es recomendable que siempre tenga a mano uno o varios disquetes con sus
programas listos para ejecutarse.
Una vez corregido el problema,
realice una defragmentación de los
datos contenidos en la unidad y verá que la próxima vez que entre al
MSBACKUP podrá trabajar sin
problemas.
B) El disco duro trabaja normalmente, hasta que un día al encender la máquina no se escucha el
sonido típico de arranque de los
platos. Obviamente, no hay acceso
a todos los datos contenidos en la
unidad.
Esto se debe a diversas causas,
que van desde una línea de 12 volt
defectuosa hasta situaciones poco
frecuentes en que las cabezas magnéticas se han "pegado" a los platos, debido a un fenómeno térmico
poco común. Cuando un disco ha
estado trabajado por largo tiempo,
su temperatura interna aumenta ligeramente, entonces, por supuesto, se provoca una dilatación térmica de los platos metálicos donde
se almacena la información.
Al apagar esta unidad, las cabezas magnéticas pierden su colchón
de aire y "aterrizan" sobre la superficie de los platos, entran en
contacto estrecho con el material
magnético, el cual en ocasiones se
recubre de una sustancia lubricante
especial para minimizar las pérdidas debidas a este aterrizaje (no se
trata de grasa o aceite convencional; en realidad se utilizan compuestos de alta tecnología, como fi-
nísimas capas de teflón). Pues bien,
esta superficie llega a presentar pequeñas irregularidades que, cuando
los platos se enfrían, "atrapan" las
cabezas magnéticas e impiden el
movimiento. Esto provoca que la
próxima vez que se trate de arrancar el disco, las cabezas "pegadas"
a la superficie impedirán que los
platos comiencen a girar y mientras no haya movimiento de los
platos, la unidad queda inoperante
por completo.
Como sería un desperdicio desechar un disco duro que, fuera de
este problema temporal trabaja
perfectamente, hay que tratar de
recuperar esta unidad por todos los
medios posibles (sobre todo por la
información contenida en su interior). Hay un método que ha probado gran efectividad para resolver
estos problemas, el cual consiste en
retirar la unidad de disco duro de la
computadora, sostenerla en la mano y encender la máquina. Cuando
comience el proceso de arranque,
se gira la mano rápidamente y luego se detiene, de modo que la inercia de su movimiento se transmita
al interior del disco y a los platos.
En ocasiones este simple movimiento es suficiente para "despegar" las cabezas y regularizar por
completo la operación del disco.
Pero si la falla continúa, podría
arriesgarse a abrir la unidad y darle
un ligero "empujón" al borde de
los platos para obligarlos a iniciar
su giro (al contrario de lo que dice
la mayoría de la literatura técnica,
los discos duros no se dañan automáticamente con el simple hecho
de abrirlos, a menos de que lo haga
en un ambiente excesivamente pol-
voriento o cargado de partículas de
humo); si el disco comienza a trabajar normalmente, cierre nuevamente la unidad y habrá solucionado el problema.
Como precaución, asegúrese de
que la unidad no se sobrecaliente
durante la operación normal de la
computadora, lo cual se debe generalmente a un flujo inadecuado de
aire en el interior del gabinete. Si
tal es el caso, puede adaptar un pequeño ventilador (similar al utilizado para enfriar el CPU) de modo
que se fuerce la ventilación alrededor del disco duro (este aspecto es
especialmente crítico en las nuevas
unidades cuyos platos giran a
10.000 RPM, como los modelos
Cheetah de Seagate). ************
Programas Gratuitos para
Coleccionistas de
Todo Sobre Computadoras
Ud. puede “bajar” de nuestra página WEB:
www.editorialquark.com.ar
sin cargo alguno, algunos
utilitarios para mantenimiento y reparación de computadoras, para ello, debe digitar la contraseña
aiwa16
Si desea adquirir un CD-ROM
con más de 100 programas
útiles para el técnico, contáctese con el representante de su zona.
Es una publicación de Editorial Quark, compuesta de 15 fascículos,
preparada por el Ing. Horacio D. Vallejo, contando con la colaboración de docentes y escritores destacados en el ámbito de la electrónica internacional y artículos extraídos de la revista Electrónica y Servicio de México.
Editorial Quark SRL - Herrera 761, (1295), Bs. As. - Argentina - Director: H. D. Vallejo
Explicación Paso Paso:
Cómo se Actualiza el
Sistema Operativo
CON EL AVAL DE
SABER
EDICION ARGENTINA
ELECTRONICA
10
Tecnolog
Tecnolog as
as de
de
Fabricaci
Fabricaci nn de
de
las
las Computadoras
Computadoras
Obra compuesta de 15 Fascículos a T o d o
C o l o r (puede solicitar los fascículos
anteriores a su kiosquero).
Enciclopedia
V isual
de
Computadoras
Indice del Cap tulo 10
10.A TECNOLOGÍA DE FABRICACIÓN
DE COMPUTADORAS PARTE 1
MICROPROCESADORES ...................147
Microprocesadores de quinta
generación........................................147
Microprocesadores de sexta
generación........................................149
Microprocesador Celeron...............150
Pentium III ..........................................150
TARJETA MADRE ................................151
Tipo de socket o slot (zócalo) para el
microprocesador..............................151
Chipset empleado ...........................152
Tarjeta madre tipo ATX ....................153
Cantidad de memoria caché
incorporada ......................................154
Cantidad y tipo de conectores
para memoria...................................154
Cantidad y tipo de ranuras de
expansión ..........................................155
Prestaciones adicionales.................155
10.B ACTUALIZACIÓN DEL SISTEMA
OPERATIVO
La función del Setup en la PC........156
La función de la ROM BIOS.............156
El setup...............................................158
Cómo entrar al Setup ......................159
Cupón Nº 10 de “Todo sobre Computadoras”
Guarde este cupón: al juntar 3 de
éstos, podrá adquirir uno de los
videos de la colección por sólo $5
Nombre: ____________________
para hacer el canje, fotocopie este cupón y
entréguelo con otros dos.
Capítulo 10
Tecnología de Fabricación
de Computadoras
INTRODUCCIÓN
resulta casi imposible encontrar en
el mercado tarjetas madre y microprocesadores de su tipo. Por tal
motivo, en este capítulo nos concentraremos en el estudio de computadoras modernas, que basan su
funcionamiento en microprocesadores de quinta y sexta generación
(ver tabla 1).
En este capítulo hablaremos de
las tecnologías que convergen en
una PC. Es necesario que usted conozca los tipos de microprocesadores que existen, los estándares de
buses expansión, los tipos de memoria, las tecnologías de fabricación de discos duros, etc.
Partimos del hecho de que
Figura 1
si usted conoce estos aspectos del hardware, podrá ensamblar computadoras PC con gran facilidad; y si puede hacer esto,
tendrá bases más sólidas
para dar servicio y mantenimiento a dichos sistemas.
Microprocesadores de
Quinta Generación
El representante más conocido
de esta generación, es el Pentium
de Intel; además fue el primero en
aparecer, en el año de 1992. Inicialmente, estos microprocesadores alcanzaban velocidades de 60 y
MICROPROCESADORES
Seguramente usted sabe que la plataforma PC se
sustentaba en una serie de
microprocesadores conocida como “X86“ (debido
a que el primer chip utilizado fue el 8088, que es
una variante del 8086 de
Intel).
A través del tiempo, la
evolución de las computadoras ha estado directamente relacionada con el
grado de avance de los microprocesadores X86 de
Intel. Por ejemplo, la segunda generación de PCs
tuvo como núcleo el
80286; la tercera generación, el 386, y la cuarta, el
486 (figura 1). Actualmente estas generaciones de
computadoras han sido
superadas, al grado que ya
147
Tabla 1
Tecnología de Fabricación de Computadoras
66MHz. Más tarde, aparecieron
nuevas versiones: circuitos de 75,
90, 100, 120, 133, 150, 166 y
200MHz.
Y como las empresas competidoras no podían quedarse atrás,
pronto lanzaron al mercado sus
propios microprocesadores de
quinta generación (figura 2). Por
ejemplo, AMD empezó a producir
148
su procesador K5 y Cyrix presentó
su 6X86; ambos tipos de microprocesadores alcanzaban velocidades
de entre 75 y 200MHz. Sin embargo, a partir de esta generación, tanto AMD como Cyrix decidieron
adoptar un nuevo método de clasificación de sus circuitos; lo que hacían entonces, era comparar el desempeño de los mismos con el de-
sempeño de los dispositivos de Intel
(de modo que, por ejemplo, la clasificación AMD K5-P133 se le daba
al circuito que, a pesar de trabajar a
100MHz de velocidad, mostraba un
desempeño semejante al del Pentium de 133MHz).
Por lo que acaba de señalarse,
siempre es muy importante contar
con información sobre la velocidad
Capítulo 10
Figura 2
ración (como el K6, de 450 o más
MHz). En este aspecto, existe una
precaución que debe tomarse siempre; esto se verá cuando hablemos
de la tarjeta madre.
MICROPROCESADORES DE
SEXTA GENERACIÓN
correcta de los microprocesadores
de Intel y de otras marcas, la nomenclatura del dispositivo, la velocidad interna real, el voltaje de operación, la velocidad externa (de la
tarjeta madre) y el multiplicador
empleado. En la sección sobre las
tarjetas madre, veremos que estos
parámetros son esenciales para la
correcta configuración del sistema.
Recientemente, una nueva compañía ha iniciado intentos por incursionar en el mercado de microprocesadores para PC: la IDT, con
sus dispositivos C6, y otra empresa
todavía más reciente en el mercado
de los microprocesadores es Rise
Technology, con su procesador
uP6.
Un adelantado a su época
En 1995, Intel presentó un nuevo microprocesador: el Pentium
Pro, que está considerado como
parte de la sexta generación de
computadoras personales. Este microprocesador fue dotado con velocidades de 150, 180 y 200MHz, y
como característica principal incluía una gran cantidad de memoria
de rápido acceso estrechamente relacionada con el CPU; por eso su
desempeño general superaba por
mucho al de un Pentium típico.
Sin embargo, el rendimiento satisfactorio del Pentium típico y la
imposibilidad de reducir el alto costo de fabricación del Pentium Pro,
impidieron que éste fuese aceptado
por los fabricantes de PCs y sobre
todo por los consumidores, y por
tanto sólo fue utilizado en estaciones de trabajo y servidores para em-
presas. En la actualidad, prácticamente ha desaparecido.
Repercusiones
Ante el relativo poco éxito del
Pentium Pro, y debido al gran impulso que empezó a tener el concepto multimedia a mediados de los
años 90, Intel produjo un nuevo
microprocesador: el Pentium
MMX. Este nuevo dispositivo es
una variante del Pentium típico, e
incorpora algunas instrucciones
adicionales especialmente dedicadas al manejo de aplicaciones multimedia.
Se considera que el Pentium
MMX no es de la sexta generación
sino que representa una quinta generación mejorada, puesto que no
incorpora algunas características
avanzadas que se encuentran en el
Pentium Pro.
Por su parte, AMD y Cyrix no
podían quedarse atrás. Estas compañías presentaron sus nuevos dispositivos, los cuales también incorporan la tecnología MMX: el K6 y
el 6X86MX, respectivamente. Por
sus características generales, son
muy parecidos a los Pentium
MMX. Tenga en cuenta que hoy se
producen microprocesadores pentium con velocidades superiores al
GHz.
Todos estos microprocesadores
tienen algo en común: utilizan una
tarjeta madre dotada del popular
“Socket 7”, capaz de alojar dispositivos de 321 terminales que van
desde un Pentium clásico (de
75MHz) hasta los más avanzados
microprocesadores de quinta gene-
Tal como ya se dijo, el primer
microprocesador de sexta generación fue el Pentium Pro. La principal característica de este circuito,
consistía en incorporar en su cuerpo la memoria caché de segundo nivel (más adelante se explica qué es
la caché), que funcionaba a una frecuencia muy superior a la de la tarjeta madre. Así se aceleraba considerablemente el acceso a los datos,
y entonces mejoraba en general el
desempeño del sistema.
El principal problema del Pentium Pro, fue su alto costo de producción; pero además su peculiar
encapsulado doble impedía reducir
su precio significativamente. Y tal
vez por esa razón nunca tuvo un rápido descenso en su precio (factor
clave para haberse popularizado).
Para atender tal situación, Intel decidió modificar sustancialmente el
diseño de sus microprocesadores de
sexta generación; procuró que fueran más económicos y fáciles de
producir, y que, sobre todo, convencieran al público sobre la conveniencia de adquirirlos.
De dichos esfuerzos, surgió en
1997 un nuevo dispositivo: el Pentium II, que presenta cambios radicales en comparación con todas las
CPUs empleadas hasta ese momento.
En primer lugar, Intel abandona
el encapsulado cerámico tradicional
con terminales que se insertan en
un socket o se sueldan directamente en la placa base; en vez de seguir
utilizando este encapsulado, la
compañía decide incorporar el microprocesador en una placa de circuito impreso. En este nuevo diseño, los chips de memoria caché se-
149
Tecnología de Fabricación de Computadoras
cundaria del dispositivo
Figura 3
quedan adosados en la
placa; y en un extremo
de ésta, se coloca un conector de doble hilera
de terminales (de modo
que la misma pueda ser
encajada en un socket
especial, cuyo aspecto es
muy similar y cuyo
comportamiento es muy
distinto al de un bus
PCI).
Este socket o conector denominado “Slot-1”, es un di- mensiones; en lenguaje informátiseño exclusivo de Intel; fue creado co, se dice que son escenarios “renespecialmente para evitar que pue- derizados“.
Pruebas realizadas por diversos
dan insertarse otros microprocesadores similares, de otras compañías; laboratorios, han confirmado que
todo el concepto de este slot está en aplicaciones que requieren mucho movimiento de escenarios en
protegido por rígidas patentes.
Por lo tanto, si el intento de In- 3D, los circuitos K6-2 se desempetel tiene éxito, dentro de poco tiem- ñan de forma muy superior a los
po los fabricantes y ensambladores Pentium II. Por su parte, Cyrix ya
no tendrán más remedio que incluir anunció la pronta aparición de sus
microprocesadores de esta marca o microprocesadores M-II, que inadherirse a una comunidad crecien- corporan esta misma tecnología.
Con tales innovaciones, los cirte de consumidores fieles de las
otras empresas productoras, como cuitos de ambas compañías han superado una desventaja que por muAMD, Cyrix, IDT o Rise.
cho tiempo tuvieron ante los de Intel: su desempeño en operaciones
Alternativas
Naturalmente, las otras compa- con punto flotante.
ñías (AMD y Cyrix) también han
Repercusiones
hecho su esfuerzo. Mediante una
En vista de la gran competencia
fuerte campaña de comercialización, lograron demostrar que sus en el mercado de computadoras, almicroprocesadores (el K6 y el gunos fabricantes comenzaron a
6X86MX, respectivamente) ofrecen producir máquinas que hoy cuestan
un desempeño semejante o superior incluso menos de $500; los benefial del Pentium II, sin necesidad de cios fueron inmediatos para el púrecurrir al Slot-1, y aprovechan las blico en general y las grandes corcaracterísticas del popular y econó- poraciones, pero no así para Intel.
mico Socket-7. Además, reciente- Al producirse tal baja de precios, esmente AMD presentó una novedad ta empresa, enfocada siempre al
que puede ponerla –al menos por el segmento de alta tecnología e innomomento– a la cabeza tecnológica de vación recibió un impacto negativo;
los microprocesadores: el circuito cuando esto sucedió, ya tenía dispoK6-2, que incorpora la tecnología nible un nuevo tipo de microproce3D-Now (propia de AMD, pero ya sadores más avanzados pero de costo elevado.
autorizada a Cyrix e IDT).
Entonces, muchos de los princiEsta tecnología incorpora en el
CPU una serie de bloques especial- pales fabricantes de PCs empezaron
mente diseñados para procesar in- a buscar otras alternativas; por
formación de ambientes de tres di- ejemplo, Compaq e IBM ya ofrecen
150
modelos basados en microprocesadores de Cyrix o AMD. Por eso fue
que Intel se vio forzada a
desarrollar un circuito
especial, pensando en el
segmento de las computadoras de bajo costo.
Microprocesador
Celeron
Surge así el Celeron,
que es un circuito de
apariencia muy similar a
la de un Pentium II, pero que ya no
cuenta con caché secundaria. Y
aunque así se reducen considerablemente los costos de producción, el
nuevo circuito tiene un menor desempeño en comparación con otros
dispositivos de precio similar e incluso inferior. Debido a que este
circuito todavía utiliza el Slot-1, se
enmarca en la estrategia de Intel de
abandonar la plataforma del Socket-7 (del Pentium original) para
ser sustituida por su nueva tecnología exclusiva.
Recientemente Intel ha solucionado el problema de la falta de caché L2 del Celeron, al incorporar
un pequeño bloque de 128kB en el
mismo chip (a este circuito se le conoce como “Celeron 300A”, y cualquier otro dispositivo de velocidad
igual o superior a 333MHz ya incorporó esta característica, figura
3). Con este movimiento, Intel
compite muy ventajosamente en el
mercado de las máquinas de bajo
precio, y el desempeño que ofrecen
los Celeron para aplicaciones de
oficina los han convertido en una
opción válida para comprar una
máquina básica.
EL PENTIUM III
En el mes de marzo de 1999, Intel presentó una nueva variante de
sus microprocesadores de sexta generación: el Pentium III. Este dispositivo básicamente es idéntico al
Pentium II, pero incorpora la ver-
Capítulo 10
sión de Intel de las instrucciones lo tanto, cuando vaya a adquirir los
para manejo de imágenes en 3D.
elementos para armar una compuEstas instrucciones adicionales tadora, en la elección de la tarjeta
(a las cuales Intel bautizó como madre debemos poner tanto o más
SSE) permiten “una navegación cuidado como en la elección del mimás rápida por Internet, mejores croprocesador.
imágenes en juegos, mayor aproveLas características básicas en
chamiento del audio y el video, que hay que tomar en cuenta de una
etc.” (el entrecomillado correspon- tarjeta madre son: tipo de socket
de a afirmaciones de la compañía). para el microprocesador, chipset,
La ventaja es que este dispositi- forma, memoria caché incorporada,
vo utiliza el mismo Slot-1 de sus tipos de conectores para memoria
predecesores, así que en un mo- RAM y ranuras de expansión.
mento dado, si el presupuesto es
bajo, puede comprar un sistema con
un Celeron-400, por ejemplo, y esTipo de socket o slot para
perar unos cuantos meses a que bael microprocesador
je el precio el Pentium III, para
Esta característica depende únicomprar este circuito y reemplazar ca y exclusivamente del tipo de miel Celeron. Con este movimiento croprocesador que desee incorpolos usuarios de PCs pueden com- rar en un sistema. Como ya se dijo,
prar un sistema del cual están seguros poder actuali- Figura 4
zar gradualmente durante
un par de años, por lo menos.
actualmente existen dos opciones
principales:
Socket 7
Con este tipo de conector, pueden incorporarse los microprocesadores Pentium típico, Pentium
MMX, K5, K6, 6X86, 6X86L,
6X86MX y C6 (figura 5); todos con
velocidades que van desde los
75MHz hasta los 333MHz.
Sin embargo, debe mencionarse
que no todas las tarjetas madre con
Socket 7 soportan todos estos circuitos; hay que fijarse en los voltajes que pueda proporcionar. Por
ejemplo, el Pentium típico, el K5 y
el 6X86 trabajan perfectamente con
voltajes de entre 3,3 y 3,5V, pero los
dispositivos más avanzados (Pentium MMX, K6 y 6X86MX) necesi-
TARJETA MADRE
La placa base, motherboard o tarjeta madre, es
uno de los componentes
más importantes de un sistema de cómputo. Es el
módulo central donde se
conectan todos los demás
componentes de la máquina.
En efecto, en la tarjeta
madre se insertan el microprocesador y la memoria
(desde donde se leen y en
donde se escriben los datos
provenientes de los discos);
además incluye ranuras de
expansión para colocar la
tarjeta de video o cualquier
otra tarjeta periférica; también incluye los controladores de los puertos serial
y paralelo, los conectores
para las unidades de disco,
puede incorporar sonido,
módem, etc. (figura 4). Por
151
Tecnología de Fabricación de Computadoras
tan un voltaje inferior (de Figura 5
2,9V o menor).
Así que si usted coloca un microprocesador
moderno en una tarjeta
madre de quinta generación, lo más probable es
que sea destruido. Por lo
tanto, antes de comprarla, asegúrese de que sea
capaz de proporcionar el
voltaje que requiere el
microprocesador que va a
utilizar.
Recientemente han surgido en
el mercado nuevas tarjetas madre
con el estándar socket Super7, que
en palabras sencillas indica que los
componentes de dicha tarjeta pueden trabajar a una velocidad de hasta 100MHz, lo cual permite colocar
en aquellos dispositivos de última
generación como los modernos microprocesadores de 1GHz o más.
En todo caso, al elegir un microprocesador, y dependiendo de la velocidad deseada, cuide mucho la
elección de la velocidad máxima de
trabajo (de hecho, es recomendable
que compre directamente una tarjeta Super7, aunque no la requiera en
este momento, pues así tendrá amplias posibilidades de expansión futuras).
tarjeta madre, es el tipo de chipset
utilizado. Se entiende por “chipset“
a la serie de circuitos integrados
que manejan las comunicaciones
entre el microprocesador y todos
sus elementos periféricos (memoria, controladores de disco, tarjeta
de video, caché, etc.) Tan importante es este aspecto, que con sólo
cambiar la tarjeta madre (y por lo
tanto el chipset empleado) varía
desde un 2 hasta un 25% el rendimiento de máquinas que son iguales
en cuanto a microprocesador, disco
duro, tarjeta de video, etc. Tenga
mucho cuidado al elegir el chipset
que viene en la tarjeta madre (figura 7). Básicamente, existen dos tipos
de chipset (que dependen de la generación de PCs):
Chipsets de quinta
Slot-1
generación
Por el momento, este conector
Estos dispositivos fueron disesirve exclusivamente para el Penñados
para trabajar con microprotium II, el Pentium III y el Celeron
(figura 6). Si usted desea utilizar cesadores que utilicen el Socket 7 (o
uno de estos microprocesadores, sea, también abarcan algunos disforzosamente tiene que
adquirir una tarjeta madre con conector tipo
Slot-1. (Recientemente
Intel presentó un nuevo
tipo de conector: el Socket-370, para una nueva
familia de Celeron en
encapsulado tradicional).
Chipset Empleado
Un punto fundamental en la elección de la
152
positivos de sexta generación, como el K6 o el
M2).
Quienes llevamos algún tiempo en el servicio
a computadoras, conocemos la importancia de
elegir un buen chipset al
momento de adquirir
una tarjeta madre; existen distintas marcas como Intel (buenos circuitos, pero que dan algunos
problemas de compatibilidad), VIA, ALI, SiS (los tres excelentes chipsets alternativos) o PCChips (los menos recomendables,
pero los más económicos). En todo
caso, tome en cuenta que la correcta elección de los circuitos de manejo de señales pueden significar la
diferencia entre un sistema de desempeño excelente a otro que se
comporta mediocremente.
Chipsets de sexta generación
Intel siguió produciendo más
chipsets para sistemas de sexta generación, como los i440BX (recomendables para quien desee armar
un sistema Pentium II o III que sea
rápido, expandible e incorpore las
más modernas tecnologías).
VIA y ALI, principales productores de chipsets alternativos, ya
presentaron sus dispositivos para
competir en este nuevo segmento
del mercado.
En consecuencia, el panorama
de opciones para el consumidor se
torna cada vez más interesante.
Figura 6
FACTOR DE FORMA
En este aspecto, podemos encontrar básicamente dos tipos de tarjetas madre comerciales:
Tarjetas madre
tipo Baby-AT
Es el tipo de motherboard más tradicional, y el que se ha utili-
Capítulo 10
Chips de quinta generación. Existen diversas
opciones, en alguno de los cuales el desempeño
puede ser mejor.
El chip tiene tal importancia en el desempeño de
un sistema, que es necesario ser cuidadoso en
su elección.
Los chips de sexta generación
por mucho tiempo estuvieron
bajo el monopolio de Intel, pero
recientemente han surgido más
fabricantes.
Figura 7
zado en la mayoría de los sistemas
ensamblados, desde la presentación
de la XT hasta las más modernas
máquinas de quinta generación
(Socket-7).
Estas tarjetas se reconocen fácilmente, porque en su parte trasera
sólo encontramos el conector de te-
su parte trasera prácticamente todos los conectores necesarios (puertos seriales, paralelo, teclado y ratón PS/2, además de las ranuras de
expansión).
En la figura 8B observamos una
Tarjetas madre tipo ATX
Es un nuevo tipo de tarjeta ma- de estas tarjetas, que son utilizadas
dre, que se caracteriza por tener en por sistemas tipo Pentium IIy III.
clado (y a veces el de ratón PS/2),
además de las ranuras de expansión.
Tienen la ventaja de caber en un espacio muy reducido (figura 8A).
Figura 8.A
Figura 8.B
153
Tecnología de Fabricación de Computadoras
ta módulos que manejan
los anchos buses de datos que actualmente utilizan los microprocesadores de quinta y sexta
generación. En tarjetas
madre modernas, seguramente encontrará uno
o dos de los siguientes
tipos de sockets de memoria (figura 10):
En caso de elegir una máquina
de éstas, deberá comprarse un gabinete capaz de soportar este factor
de forma; un gabinete tradicional
no sirve.
Para SIMMs de 72
Terminales
Este tipo de módulos
de RAM, comenzaron a
popularizarse a partir de
sistemas 486; se consideraban completamente
estándar en máquinas de
quinta generación. Así
Figura 9
que las primeras tarjetas
madre Pentium y similador (lo mismo sucede con el Pentium
res, incluían entre cuatro y ocho de
Pro, el Celeron y el Pentium III).
Entonces, en este tipo de má- estos sockets.
Recientemente este tipo de mequinas debe cuidarse el aspecto de
la cantidad de memoria caché, al moria se ha sustituido por un nuevo
momento de adquirir el micropro- tipo de módulo más moderno, del
cual hablaremos a continuación.
cesador.
CANTIDAD DE MEMORIA
CACHÉ INCORPORADA
CANTIDAD Y TIPO DE
CONECTORES
PARA MEMORIA
La memoria caché es un tipo de
memoria de rápido acceso, que sirve como puente entre una memoria
Desde la aparición de la plataDRAM principal lenta y un microforma PC, han existido diversos tiprocesador muy veloz (figura 9).
Por lo tanto, entre mayor canti- pos de memoria RAM: desde cirdad de memoria caché posea un sis- cuitos integrados individuales, hastema, se realizará con mayor velocidad el flujo de datos desde y hacia el
Figura 10
microprocesador.
Tradicionalmente, los fabricantes de tarjetas madre incorporaban
entre 128 y 256kB de este tipo de
RAM en sus placas. Sin embargo,
en sistemas modernos (quinta generación y superiores) se considera
como estándar un mínimo de
512kB.
Cabe aclarar que los sistemas
basados en el Pentium II no poseen
memoria caché en la tarjeta madre,
sino que la misma ya viene dentro
del encapsulado del microprocesa-
154
Para DIMMs de 168
Terminales
Los módulos de este tipo resultan mucho más eficientes que los
anteriores, y han sido especialmente diseñados para cubrir las necesidades de los microprocesadores de
quinta generación en adelante (un
bus de datos de 64 bits de ancho).
Capítulo 10
De ahí que este tipo de módulos
de RAM sean ahora los más populares.
Cuando vaya a adquirir una
tarjeta madre, procure que ésta
tenga la mayor cantidad posible
de ranuras para DIMMs de 168
terminales; aunque no estaría de
más que tuviera un par de ranuras para SIMMs de 72 terminales, a fin de compatibilizar con
sistema anteriores (esta situación
resulta ideal, si por ejemplo va a
actualizar un sistema 486 y desea
reaprovechar sus SIMMs de
RAM).
CANTIDAD Y TIPO DE RANURAS
DE EXPANSIÓN
AGP
PCI
ISA
Figura 11
una enorme cantidad de tarjetas
periféricas que necesitan este tipo
de ranuras para poder conectarse al
sistema (es el caso de la mayoría de
las tarjetas de sonido y de los módems).
El concepto de ranuras de expansión es clave del éxito de la plataforma PC, pues ha permitido incorporar a la estructura de estas
computadoras todos aquellos elementos que se han ido diseñando
para cubrir diversas necesidades
(por ejemplo, palanca de juegos,
módems, tarjetas de audio, etc.)
Por tal motivo, es fundamental asegurarse de que el sistema que vaya
a ensamblar posea la suficiente
cantidad y variedad de ranuras de
expansión; así se garantizará que
cualquier adelanto tecnológico
pueda ser incorporado en la máquina.
En la actualidad, existen tres tipos de ranuras de expansión utilizadas por los fabricantes (figura
11):
Ranuras tipo PCI
Este tipo de slot apareció en
máquinas 486, impulsado por Intel
(su diseñador) y por un agresivo
programa de licencias gratuitas.
Estas ranuras permiten que el
intercambio de datos entre el microprocesador y sus periféricos se
haga a una velocidad considerablemente mayor que la de un bus ISA16 normal.
Entonces, es la elección natural
para quienes demandan un alto desempeño (sobre todo en lo que se
refiere a velocidad de video, al intercambio de datos en redes o en
cualquier otra aplicación que necesite un veloz flujo de datos).
Ranuras ISA-16
Son las más tradicionales, porque no han sufrido cambios desde
la aparición de los sistemas AT
–que utilizaban el microprocesador
80286–, a mediados de los años 80.
Si tomamos en cuenta que la
computación es un medio sujeto a
constantes y rápidos cambios, resulta inusual que una tecnología
permanezca intacta por casi 15
años. Lo cierto es que aún existe
Puerto AGP
Esta es la ranura de expansión
más moderna en la plataforma PC,
y se utiliza exclusivamente para el
rápido intercambio de datos entre
el microprocesador y su tarjeta de
video.
Este bus de alta velocidad permite que las tarjetas de video se desempeñen a velocidades increíbles
hasta hace pocos años, y han venido a revolucionar el mundo de los
Aspecto de las 3 ranuras de expansión
más empleadas.
juegos de computadora y las aplicaciones gráficas intensivas.
Por todo lo anterior, es conveniente que la tarjeta madre disponga de al menos dos o tres slots ISA16 (para alojar tarjetas tradicionales de este tipo), tres o cuatro ranuras PCI (para las tarjetas modernas)
y una ranura AGP para la tarjeta de
video.
PRESTACIONES ADICIONALES
Es reciente la popularización
del concepto de “sistemas altamente integrados“, lo cual significa que
con una mínima cantidad de elementos puede armarse una computadora; la clave está en incorporar a
la tarjeta madre la mayor cantidad
de prestaciones posible.
Conforme a esta idea, podemos
encontrar placas base que traen integrada la controladora de discos y
puertos (lo más común en nuestros
días), y que incluyen la tarjeta de
video, la controladora de sonido e
incluso elementos poco usuales
(como el módem, la controladora
SCSI o tarjeta de red).
Queda completamente a elección del interesado adquirir una
tarjeta altamente integrada (con
casi todos sus elementos ya incorporados) o una tarjeta tradicional
(para que pueda elegir por separado los demás dispositivos).
155
Actualización del Sistema Operativo
Actualización del
Sistema Operativo
LA FUNCIÓN DEL SETUP
EN LA PC
El concepto de firmware
Una computadora está compuesta por dos elementos fundamentales: el hardware o conjunto
de elementos físicos y el software o
conjunto de programas de sistema
y de aplicacioens que se ejecutan en
el equipo.
Entre ambos hay un “puente
intermedio” que facilita su comunicación, esto evita que el sistema
operativo tenga un contacto directo con los componentes físicos de
la máquina (figura 1) y permite la
ejecución de los programas de aplicación sobre cualquier marca y
modelo sin que importe si el microprocesador es Intel, AMD o
Ciryx, si la tarjeta madre fue fabricada en Taiwan o Irlanda o si el disco duro fue importado de Singapur
o Filipinas. A este enlace entre el
hardware y el sistema operativo se
le conoce genéricamente como
firmware y en la PC está representado por el programa grabado en la
memoria ROM BIOS tal como lo
podemos apreciar en el esquema de
la figura 2.
¿Por qué el nombre de
firmware?
Al tratarse de un programa, las
rutinas de la ROM BIOS tendrían
que considerarse como software y,
al contrario, al estar dicha información grabada permanentemente en
un circuito integrado que forma
parte de la tarjeta madre, podríamos decir que ésta es parte del
hardware.
Por ende, el firmware es una
combinación
de hardware y software.
156
Figura 1
Figura 2
Mas lo relevante del concepto
de firmware no es su definición, sino su importancia intrínseca en la
arquitectura de la plataforma PC,
pues le brinda una flexibilidad extraordinaria y permite que fabricantes de todo el mundo diseñen
periféricos y elementos capaces de
conectarse y funcionar perfectamente en el estándar.
En los hechos, el firmware es
una de las bases más importantes
sobre las que descansa la compatibilidad en la PC.
UN REPASO A LA FUNCIÓN DE
LA ROM BIOS
Se supone que el lector conoce
la función de la ROM BIOS, que
consiste en establecer un enlace
entre el hardware y el sistema
operativo. Para ello, se ha diseñado de tal forma que abarque todas
las posibles variantes respecto del
hardware que pudiera ser conectado en un sistema PC, así como las
características particulares que los
fabricantes incorporan en sus diseños para aumentar las prestaciones
de las máquinas que producen. En
la figura 3 se ilustra en este punto.
Suponga un sistema operativo
que necesita encontrar una base
con determinada forma para trabajar adecuadamente. Si se cambia el
aspecto de la base sobre la que éste
se ejecuta, probablemente se presenten graves problemas de compatibilidad, lo que volvería inoperantes tanto al hardware donde se
estaría tratando de ejecutar dicho
software, como al sistema operativo mismo.
Ahora bien, como hay innumerables fabricantes de elementos
que integran una PC —tarjetas
madre, microprocesadores, tarjetas de interface, periféricos, circui-
Capítulo 10
tos auxiliares—, sería muy difícil
que todos se apegaran a un estándar de fabricación a nivel físico para que cada uno de sus componentes trabajara exactamente como lo
requiere el sistema operativo. Esta
situación, por ejemplo, obligaría a
un fabricante, que hubiere optado
por un microprocesador Ciryx en
vez de un Intel, a rediseñar por
completo la tarjeta madre para
brindar una base común al sistema
operativo.
Una rigidez de este tipo restringiría el número de fabricantes susceptibles de integrarse al estándar
PC y, en sentido estricto, iría contra uno de los grandes méritos de la
plataforma: su arquitectura abierta. Y ello afectaría el dinamismo de
la industria.
Para evitar esos inconvenientes,
los fabricantes de tarjetas madre
trabajan sobre diseños abiertos que
no necesitan ser estrictamente congruentes con la base física que exige el sistema operativo para ejecutarse sin problemas. Es precisamente la ROM BIOS la
que sirve como adaptador a
fin de presentar siempre al
sistema operativo una base
común para su ejecución, independientemente de las posibles variaciones que pudiera tener el hardware.
Esto permite que los diseños de PC abarquen un
gran número de opciones
justifica con mayor razón la
presencia de la ROM BIOS.
Por ejemplo, conforme se
ha desarrollado la plataforma
PC, los requerimientos de
RAM han ido en continuo
crecimiento. Hace algunos
años, la cantidad base que se
instalaba en una máquina era
tan sólo de 4MB, por lo que
el fabricante podía grabar en
la ROM BIOS que su sistema
estaba diseñado para trabajar
con esa cantidad de memoria.
Pero conforme avanzaron
Figura 3
los programas de aplicación,
posibles como la cantidad de me- fue necesario instalar mayores canmoria caché instalada, la marca y tidades de memoria en los sistemas.
modelo del fabricante del chipset,
Por lo tanto, una tarjeta madre
el idioma que manejará la ROM de cuya memoria estuviera limitada en
teclado, etc. Así, cualquier modifi- la ROM BIOS a sólo 4MB, quecación funcional o en el tipo de daría sin poderse actualizar (figura
componentes, en vez de requerir 4), lo que representaría la obsolesun replanteamiento total del dise- cencia del equipo.
ño de la tarjeta madre, simpleSupongamos que a principios
mente implica una adecuación al de la década de los años noventa,
programa almacenado en el BIOS. cuando las unidades de disquete de
De ahí la importancia que tiene es- 5,25 de pulgada y 1,2MB de capate pequeño bloque en la arquitec- cidad aún eran comunes, algún fatura de la PC.
bricante hubiera diseñado un sisteA pesar de la gran flexibilidad ma que tuviera grabado en su
que brinda a los fabricantes la BIOS que la unidad de disquetes
ROM BIOS como puente entre el A siempre sería una de 5,25 y
hardware y el software, aún que- 1,2MB, con el paso de los años, al
dan muchos aspectos de la opera- quedar desplazadas las unidades de
ción de una máquina que escapan 5,25 por las de 3,5 pulgadas, el
al control del fabricante de la tarje- equipo habría mostrado serias lita madre, debido a que no se puede mitaciones.
predecir con exactitud cómo estará
En tal caso, el usuario no podría
construida una computadora y si su haber instalado directamente proestructura original no será modifi- gramas que sólo se vendieran en
cada por el distribuidor o el mismo discos de 3,5 pulgadas.
usuario. Todo esto, por supuesto,
Con estos ejemplos, podrá ad-
Figura 4
157
Actualización del Sistema Operativo
vertir que hay muchos factores que
escapan al control de los fabricantes
de tarjetas madre y que recaen principalmente en las opciones que los
distribuidores o vendedores quieran dar a sus consumidores o, en todo caso, en las preferencias de cada
usuario. De este modo, es imprescindible además un pequeño bloque
de memoria que, aunque forme
parte de las rutinas de arranque y
control grabadas en la ROM
BIOS, pueda ser modificada por el
distribuidor, vendedor o usuario
para que la computadora pueda
adaptarse a las nuevas condiciones
de operación que se le exigen. Precisamente para cubrir estos requerimientos, anexa al chip de la ROM
BIOS se incorporó un pequeño
bloque de memoria RAM dentro
del cual se ha añadido un programa
que permite configurar el sistema a
necesidades particulares.
A este programa se le conoce
como setup y al bloque de memoria se le da el nombre de CMOS
RAM.
EL SETUP
El equivalente de la palabra setup (en castellano) es “configuración”, ya que la función de este programa es que los fabricantes, distribuidores o usuarios de computadoras puedan “avisar” a cada sistema
de ciertas particularidades que encontrará al momento de arrancar su
operación.
Con ello,
una vez que la
computadora
reconoce
y
prueba todos
sus componentes y está lista
para buscar y
cargar un sistema operativo,
el BIOS le presenta al propio
sistema operati-
158
Figura 5
vo una lista detallada de los elementos con los que se cuenta para que
de ahí en adelante pueda utilizarlos
de manera normal, tal como podemos apreciar en la figura 5.
Veamos en qué momento del
arranque comienza a operar el setup
(figura 6). Como resultado obvio,
hay elementos que son estándar en
la plataforma PC sin los cuales la
computadora no puede trabajar;
ejemplo de ello son el microprocesador, la memoria RAM, los controladores de interrupciones, la tarjeta de video, el teclado, etc. Debido a que la presencia de tales elementos es forzosa, suelen ser los
primeros en ser verificados, sin embargo, hay algunos dispositivos que
pueden incluirse o no; tal es el caso
de las unidades de disquete o el disco duro.
Entonces, como algunos elementos pueden o no estar presentes
y en caso de que sí aparezcan es factible que sean de distintos tipos y
capacidades, es necesario indicar a
la máquina por medio del setup que
reconozca el tipo de unidades de
disquete que tiene instaladas y cómo deberá presentarlas al sistema
operativo: si tiene instalado disco
duro, su capacidad y su construcción interna; qué tipo de controladora de video se incluye; qué cantidad de memoria RAM se ha instalado; entre otras posibilidades.
Luego de que se verifican los
elementos fijos de la estructura de
la PC, se revisa la presencia y funcionamiento básico de los elementos variables como las unidades de
disco duro, el tipo de controladora
de video, la cantidad de RAM física
instalada, si posee o no memoria caché, etc. Una vez concluido el proceso de prueba, el BIOS le indica al
sistema operativo todas las opciones
de las que dispone, para que pueda
aprovecharlos según los vayan solicitando los programas de aplicación. Por lo general, el setup viene
grabado dentro de la misma memoria ROM BIOS, pero como ésta es
sólo de lectura, se debe incluir un
bloque de memoria RAM, cuyos
datos puedan ser modificados según
las particularidades de cada sistema.
Como a partir de la generación
de máquinas AT (viejas y queridas
máquinas!!!) se incorporó a la plataforma PC el recurso de un reloj de
tiempo real, los diseñadores incluyeron ambos elementos (el reloj y la
Figura 6
Capítulo 10
car y hacer cambios a la configuración de este programa, se le recomienda tomar estas precauciones:
Figura 7
RAM donde se aloja el setup) en un
solo circuito integrado al que se le
asignó la matrícula 6818, aunque
también se puede encontrar como
MC146818, HM6818, 82230, 5818
y 85168, entre las principales denominaciones. Para identificarlo, simplemente busque un integrado de
24 terminales por la zona en donde
se encuentra la ROM BIOS (figura
7).
Este integrado se fabrica con
tecnología CMOS (Complementary
Metal-Oxide Simiconductor), la cual
se distingue por su bajo consumo,
característica que hace posible tener un pequeño bloque de memoria
RAM (por lo general de 64 bytes)
donde se graban las características
particulares de cada sistema.
Como una memoria tipo RAM
pierde su información cada vez que
se retira la fuente de energía, el
usuario se enfrentaría al problema
de que cada vez que se apagara la
máquina, al volverla a encender
tendría que reprogramar sus características. Para evitar una situación
así y aprovechando el mínimo consumo de potencia de los circuitos tipo CMOS, los diseñadores de IBM
colocaron una pequeña batería recargable de respaldo (figura 8), la
cual suministra la tensión necesaria
para que este pequeño bloque de
memoria RAM no pierda su infor-
mación, a la vez que permite la operación ininterrumpida del reloj de
tiempo real. En tarjetas madre modernas la pila para retener la información del BIOS se ha sustituido
por una batería de litio tipo disco,
capaz de proporcionar respaldo a la
memoria CMOS por alrededor de
cinco años. Es tan bajo el consumo
de este integrado, que si la batería
recargable está en buenas condiciones, la memoria CMOS y el reloj de
tiempo real pueden funcionar más
de un año sin necesidad de recarga.
Incluso, la tarjeta madre puede ser
retirada de la máquina y conservar
la información por un período prolongado.
CÓMO ENTRAR AL SETUP
Con lo explicado, ya puede comenzar a verificar los elementos
que tiene dados de alta en el setup
de una determinada máquina. Antes
de continuar, conviene hacer una
aclaración importante; debido a que
el setup interactúa de forma muy
estrecha con la ROM BIOS y ésta
última es la base sobre la que se ejecuta el sistema operativo, hay el
riesgo potencial de que si se modificara algún parámetro no adecuado, la computadora ya no funcione;
así que antes de comenzar a practi-
Figura 8
1) La primera vez que entre al
setup, anote cuidadosamente los
parámetros de los elementos almacenados en la CMOS RAM. De esta manera, si comete algún error
que bloquee el sistema, podrá restablecer todos los datos en la posición original.
2) Nunca modifique algo si no
está seguro del efecto que provocará en el funcionamiento de la máquina.
Dentro del setup hay algunos
parámetros que al modificarlos no
bloquean el sistema, pero pueden
afectar el proceso o almacenamiento de información con todos los
riesgos que eso implica.
3) Si accidentalmente modifica
alguna línea y no recuerda el valor
original, no se alarme; puede
abandonar el setup sin permitirle
al programa que guarde la nueva
información, con lo que al próximo
arranque tendrá exactamente las
condiciones que tenía antes de entrar a la utilería.
4) En el peor de los casos (que se
haya modificado algo indebido y
que ya se hayan guardados los
cambios sin recuerdo de qué fue lo
modificado), aún puede solicitarle
al setup que cargue una configuración estándar, que servirá para el
arranque de más de 90% de los sistemas compatibles con el estándar
PC; para ello, simplemente active
la línea “LOAD BIOS DEFAULTS” del menú inicial de esta
utilería y seguramente con ello retomará el control de su máquina.
El inconveniente de este método es que se perderán las posibles
optimizaciones que se hubieran podido hacer previamente, pero es
preferible tener una máquina lenta
a una inoperante.
Expliquemos ahora cómo entrar
al setup, así como algunas modificaciones básicas que pueden llegar a
159
Actualización del Sistema Operativo
Figura 9
requerirse. De la computadora o de
la marca de ROM BIOS que posea
la tarjeta madre, dependen los pasos
a seguir para el acceso al setup. A
continuación se describen algunos
de los métodos más usuales para entrar a esta utilería.
son: CTRL + ALT + S, CTRL + primera ventana de las de modo
ALT + ESC, CTRL + ALT + gráfico.
INSERT, SHIFT + INSERT, F1,
También hay que aclarar que
etc.
para no duplicar la cantidad de figuras, nos basaremos exclusivamenEn caso de que ninguna de estas te en el setup de modo texto para la
combinaciones funcione, consulte obtención de las pantallas, dejamos
el manual del usuario que se entre- la extrapolación a los setup gráficos
ga con la compra del equipo. Si no como tarea para el lector.
lo tiene, no vacile en solicitar resUna vez que tenemos acceso a la
paldo técnico del fabricante de la pantalla inicial del setup, se despliecomputadora para verificar el dato. ga una serie de opciones que, de3) En algunos de sus modelos, pendiendo de la generación de la
marcas como IBM y Olivetti nece- tarjeta madre, pueden variar. Las
sitan forzosamente de un disquete primeras AT o 386 poseían unas
especial para el acceso al setup. Es- cuantas posibilidades, mientras que
te disquete se le entrega al compra- las tarjetas madre de quinta y sexta
dor cuando adquiere la máquina, generación suelen presentar una
pero en ocasiones este disco se pier- gama muy amplia. ********
de o se daña y el acceso a dicha utilería de configuración queda impedido.
Si es el caso, dirigiéndose al
Programas Gratuitos para
apoyo técnico de la marca, puede
Coleccionistas de
conseguir una copia; de lo contraTodo Sobre Computadoras
rio tendrá que mantenerse la configuración actual por toda la vida Ud. puede “bajar” de nuesútil del equipo.
tra página WEB:
1) En BIOS de las marcas AMI
o AWARD —las más comunes en el
mercado de clones en varios países—, la forma más común del acceso al setup es presionar la tecla
DEL (SUPR en los teclados en español), inmediatamente después
que se enciende la máquina, cuando en la pantalla del monitor aparece el siguiente letrero: “Press
Cabe aclarar que los parámetros
<DEL> if you want to run setup...”
que podemos modificar en un setup
(figura 9).
son prácticamente los mismos. De
Hay algunas tarjetas madre en hecho, sólo varían en máquinas de
las que, en vez de presionar DEL, distinta generación podría ser el de
solicitan que se presione ESC; pero una 386 comparada con una Penen tal caso eso se indica en la panta- tium o equivalente, ya que incluso
los sistemas de fabricantes distintos
lla del monitor.
poseen casi las mismas opciones.
Como por ahora no se tienen las
2) Algunos fabricantes de máquinas de marca, prefieren utilizar bases teóricas necesarias para la pleciertas combinaciones de teclas pa- na comprensión de algunas de las
ra el acceso al setup, lo cual puede opciones presentadas en el setup,
hacerse ya sea en el arranque o du- sólo haremos una rápida revisión de
rante la operación normal del sis- los principales parámetros que se
tema (sólo en algunos casos). Algu- pueden encontrar: la primera línea
nas combinaciones de teclas usuales de las utilerías en modo texto o la
www.editorialquark.com.ar
sin cargo alguno, algunos
utilitarios para mantenimiento y reparación de computadoras, para ello, debe digitar la contraseña
aiwa16
Si desea adquirir un CD-ROM
con más de 100 programas
útiles para el técnico, contáctese con el representante de su zona.
Es una publicación de Editorial Quark, compuesta de 15 fascículos,
preparada por el Ing. Horacio D. Vallejo, contando con la colaboración de docentes y escritores destacados en el ámbito de la electrónica internacional y artículos extraídos de la revista Electrónica y Servicio de México.
Editorial Quark SRL - Herrera 761, (1295), Bs. As. - Argentina - Director: H. D. Vallejo
Capítulo 10
161
A Sólo $2,40 (libro incluido)
Explicación Paso Paso:
Instalación de un
Sistema Multimedia
11
Cambio de
Disquetera
Agregando Memoria RAM
Obra compuesta de 15 Fascículos a T o d o
C o l o r (puede solicitar los fascículos
anteriores a su kiosquero).
ISBN: 987-9227-76-X
REP.
REP. ARG. - $2,40
CON EL AVAL DE
SABER
EDICION ARGENTINA
ELECTRONICA
Enciclopedia
V isual
de
Computadoras
Indice del Cap tulo 11
11.A INSTALACION DE UN
SISTEMA MULTIMEDIA
¿Qué es la multimedia? ......................5
La unidad lectora de CD-ROM ..........6
La tarjeta controladora de
la unidad de CD-ROM.........................9
11.B CAMBIO DE DISQUETERA
Introducción........................................11
Cómo agregar una disquetera........11
Tipos de módulos RAM
que se necesitan................................12
Débe fijarse con qué paridad
trabaja la memoria ............................14
Cómo se instala una
memoria RAM .....................................15
Cómo se debe dar de alta
la nueva RAM .....................................16
Cupón Nº 11 de “Todo sobre Computadoras”
Guarde este cupón: al juntar 3 de
éstos, podrá adquirir uno de los
videos de la colección por sólo $5
Nombre: ____________________
11.C COMO SE AGREGA
MEMORIA RAM
Introducción........................................12
para hacer el canje, fotocopie este cupón y
entréguelo con otros dos.
Todo Sobre Computadoras
Instalación de un Sistema Multimedia
¿QUÉ ES LA MULTIMEDIA?
La multimedia es un método
para presentar información en el
que se emplea más de un medio de
comunicaciones de manera interactiva, combinando texto, imágenes y
sonido en aplicaciones de computadora.
En este sentido, la multimedia
mejora la comunicación entre el
hombre y la máquina, pues el usuario ya no sólo recibe información
por la vista sino también por el oído, por lo que tiene un contendio
más integral, al ser de tipo audiovisual.
Una persona puede recibir información del mundo exterior por
medio de la vista, el oído, el tacto,
el olfato y el gusto. De hecho, el
término multimedia es una palabra
compuesta de origen inglés que se
puede traducir como “multimedios” o “múltiples medios”.
En ocasiones, la gente supone
que una máquina es multimedia si
dispone de CD-ROM, lo cual es
cierto pero no del todo.
Efectivamente, el CD-ROM
forma parte del hardware multimedia por ser en la actualidad el medio de almacenamiento por excelencia de las grandes cantidades de
datos que se requieren en este tipo
de aplicaciones. Por ejemplo, un
programa como Encarta de Microsoft, consume aproximadamente
500MB de espacio de almacenamiento, el tamaño de un disco duro de maediana capacidad. Además,
el costo promedio por megabyte de
un disco duro actualmente ronda
los 15 centavos de dólar, mientras
el costo de producir un CD-ROM
con una capacidad máxima de alrededor de 640MB cuesta un dólar o
menos.
Además del CD-ROM como
recurso adicional para que una
computadora sea multimedia, se
necesita una tarjeta de sonido y
parlantes. Y en cuanto al monitor y
a la tarjeta de video, se requiere una
calidad SVGA o superior, es decir,
una resolución mínima de 640 x
480 a 256 colores, típica en la mayoría de computadoras.
A los fines prácticos, veamos algunos aspectos históricos:
En los primeros días de la computación personal, cuando la mayoría de programas debían ser escritos por el mismo usuario, hubo un
segmento de programas que rápidamente se extendieron por todo el
mundo: los juegos de computadora.
Los primeros juegos fueron
muy elementales, por lo general, se
basaban en algún “modo texto” o
se apoyaban en gráficos sencillos.
Pero como resultaron muy atractivos, los fabricantes comenzaron a
vender modelos de computadoras
enfocadas a ese propósito. Este fue
el caso de la Comodore 64, la Atari, etc.
Con el surgimiento de la PC —
un sistema diseñado básicamente para
trabajo de oficina que incluía únicamente un monitor blanco y negro TTL
o CGA y un pequeño parlante interno
para generar tonos de advertencia—,
los programadores no dispusieron
de muchos elementos de hardware
para juegos; sin embargo, lograron
producir algunos de cierta calidad
como el Tetris, el PacMan y Space Invaders, que a pesar de las limitaciones de las imágenes y sonidos, se convirtieron en clásicos de
la industria.
Con el surgimiento de monitores con mayor resolución, como el
EGA, fue posible el despliegue de
gráficos de mejor calidad, surgieron juegos como el Sokoban,
Keen Commander, King’s Quest
y Hugo House of Horror’s que
también se han convertido en clásicos. No obstante, la calidad del audio seguía siendo pobre, situación
notoria en los juegos tipo Arcade
(aquéllos en los que el usuario enfrenta a naves invasoras u otros objetos por el estilo), ya que si bien se
desplegaba en la pantalla una explosión impresionante, por el parlante apenas se escuchaba un ligero
pitido.
Por ello, el siguiente paso en el
desarrollo del hardware multimedia fue una tarjeta diseñada especialmente para ser insertada en
cualquier ranura de la tarjeta madre.
Dicha tarjeta tenía la capacidad
de recibir sonidos digitalizados y
convertirlos nuevamente en señal
de audio, conectándose para ello a
un par de parlantes y sustituyendo
de esta manera el de la computadora, pero con un sonido similar a un
amplificador de audio estéreo. Las
dos tarjetas de audio pioneras en
estos desarrollos fueron la Proaudio Spectrum de Media Vision y
la Sound Blaster de Creative
Labs, dando origen a toda una industria de hardware y software
multimedia.
Por supuesto que los avances
tecnológicos no se reflejaron solamente en el audio. Con el paso de
los años se desarrollaron procesadores más veloces, discos duros de
mayor capacidad y velocidad de acceso y monitores con resoluciones
superiores, además se incorporaron
dos elementos que anteriormente
sólo se utilizaban en algunas estaciones de trabajo y de manera experimental: el mouse y el joystick,
partes que, junto con software respectivo facilitaron la comunicación
del usuario con la computadora.
Esta revolución tecnológica fue
especialmente impulsada por una
nueva plataforma de computadoras
personales, la Apple Macintosh
(1985), en cuya arquitectura se incluyó desde su concepción un ambiente gráfico. Pronto fue evidente
Multimedia
3
Instalación de un Sistema Multimedia
para las compañías de juegos, que
la plataforma ideal era la Macintosh, por lo que no tardaron en surgir programas que resultaron superiores a los de la plataforma PC,
cuyo ambiente operativo era el
DOS. A mediados de los años
ochenta, reapareció la Commodore
con su plataforma Amiga, en la
cual, desde su concepción se incorporó un ambiente de trabajo similar de Macintosh. Amiga fue la primera plataforma capaz de desplegar video en movimiento y de producir audio de alta calidad sin necesidad de tarjetas adicionales; inclusive, los programas de animación
para dicho estándar resultaron desde el principio superiores a los de
PC o Macintosh, llegando a constituirse en la plataforma de diseño
por excelencia.
Incluso, un buen número de
juegos que aún circulan, fueron
originalmente escritos para Amiga
y posteriormente “traducidos” al
lenguaje de PC o Macintosh. Desafortunadamente, por diversos problemas financieros y malas estrategias de comercialización, Commodore se declaró en bancarrota en
1994, por lo que las computadoras
Amiga dejaron de producirse.
En cuanto a la plataforma PC,
una vez superada la limitación del
audio con tarjetas que permitieron
incorporar voz, sonido y música a
los programas, se enfrentó a un
nuevo obstáculo derivado del mismo progreso tecnológico: aunque
ya era posible expedir gráficos de alta
calidad, las imágenes consumían grandes cantidades de espeacio en disco, factor que se incrementaba conforme crecía el grado de animación de las escenas.
Además, la velocidad y potencia
de los procesadores aún no eran suficientes para manejar la gran cantidad de datos que se necesitaban
en el despliegue de una secuencia
de video a una resolución elevada y
con una velocidad suficiente para
evitar el parpadeo o el movimiento
cortado. Hubo que esperar el lan-
4
Multimedia
zamiento del procesador 486 para
que las computadoras tuvieran la
velocidad requerida en el proceso
de datos de aplicaciones multimedia. Y en cuanto al problema del almacenamiento, los diseñadores optaron por una alternativa más económica: el disco compacto de audio digital.
Dado que la información musical en un CD está grabada en forma digital y los datos de los programas también son digitales fue relativamente sencillo adaptar esta tecnología a las computadoras. Con
este recurso, los diseñadores de
software dispusieron de un medio
que les permitía almacenar hasta
650MB de información en un sólo
disco similar a un CD convencional. A este elemento se le llamó
CD-ROM, por las siglas de Compact Disc Read Only Memory, un estándar propuesto conjuntamente
por Sony y Philips en el año de
1985.
Con el CD-ROM se pudo especificar un estándar multimedia. Fabricantes como Intel, Microsoft,
IBM, Compaq y otros, establecieron normas que servirían como base a cualquier fabricante de equipos
multimedia. Fue así como surgieron las normas MPC (MPC = Multimedia PC), High Sierra (producto de los desarrollos en almacenamiento en CD-ROM por parte de
la compañía Sierra, famosa productora de juegos para PC) e ISO9660 (norma de la International
Standard Organization).
Se dice que una computadora es
multimedia cuando incluye un procesador 486 o superior; una cantidad de
memoria RAM mínimamente de
8MB; una tarjeta de sonido con sus correspondientes parlantes; un monitor
de alta resolución (por lo menos 640 x
480 píxeles en sentido horizontal y
vertical respectivamente) y capaz de
expedir no menos de 256 colores simultáneos (puede ser SVGA o superior);
un dispositivo apuntador (ratón o joystick) y un lector de CD-ROM para el
acceso a los programas respectivos.
LA UNIDAD LECTORA DE
CD-ROM
El disco compacto para computadora tiene las mismas características físicas que un compact disc de
audio digital. Esto se debe a que
ambos emplean la misma tecnología óptica para la lectura de datos.
No obstante, no se puede acceder a la información de un CDROM mediante un reproductor de
CD común, aunque un CD de audio sí puede reproducirse en una
unidad de CD-ROM.
Y es que, a pesar de las similitudes físicas externas, hay apreciables
diferencias en su formato. En un
CD de audio la información musical se almacena en “cuadros” que
resultan de la agrupación de 588
bits. El número de 588 se eligió
porque, de acuerdo a la tecnología
de principios de la década de los
años 80, era la cifra que cumplía los
requerimientos para el almacenamiento de audio digital.
Cuando se trató de aprovechar
esta misma estructura para almacenar datos de computadora, los diseñadores se enfrentaron a un problema: por conveniencia del manejo digital, el tamaño de los “cuadros” en los discos de computadora
se redujo a 512 bits, cantidad que se
extrae de las posibles combinaciones de una palabra digital de 9 bits
(aunque al igual que como ocurre
con los discos duros, la unidad mínima de almacenamiento no fue de
512 bytes, sino de 2048 en adelante, según la capacidad total del disco).
En apariencia esto suponía una
pérdida de información, pero en la
práctica, el menor tamaño del cuadro se compensó empleando algoritmos de compresión de datos, los
cuales son comunes en el mundo de
la informática, aunque, cuando se
diseñó el CD de audio no se empleaban.
Por lo demás, la construcción
interna del CD-ROM es idéntica a
su equivalente de audio (figura 1):
Todo Sobre Computadoras
Figura 1
el disco mide 12 cm de diámetro y
tiene un orificio central de 1,5 cm.
La banda de información se extiende desde un diámetro de 50 mm,
hasta alcanzar los 116 mm, de ello
resulta una “rosca” de 33 mm de
ancho donde se almacena toda la
información digital. El grueso del
disco también es de 1,2 mm y ambos emplean material de policarbonato. En cuanto a la superficie de
datos del CD-ROM en comparación con el CD de audio se puede
observar lo siguiente: las dimensiones de pits (figura 2) para el almacenamiento de la información son
idénticas (0,5 micras de ancho y entre 0,83 y 3,58 micras de largo); el
espacio entre pits es el mismo; el
ancho del track de información en
ambos casos es de tan sólo 1,6 micras y la profundidad de los pits es
de 0,11 micras.
Tantas semejanzas permiten inferir que el dispositivo lector incluido en las unidades de CDROM debe ser parecido a los que
se usan en los reproductores de discos compactos de audio digital (figura 3). Incluso, si desarma una
unidad de CD de computadora, encontrará un lector que probablemente traiga impresa la marca
Sony, Sanyo o Sharp.
Expliquemos cómo funciona el
recuperador óptico para extraer la
información de la superficie de datos del disco (figura 4). Un diodo
láser se enciende y produce un haz
de luz coherente y brillante, el cual
atraviesa una serie de elementos
ópticos con funciones especializadas: en primer lugar se encuentra
con una rejilla de difracción y una
lente colimadora; después, la luz láser pasa por un semi-espejo; finalmente, llega hasta la lente de enfoque que lo envía hacia la superficie
de datos del disco donde, al reflejarse, capta la presencia de los pits y
huecos donde está grabada la inforFigura 3
Figura 2
Multimedia
5
Instalación de un Sistema Multimedia
Figura 4
mación. En su camino de “regreso”, la luz láser vuelve a pasar por
la lente de enfoque; llega hasta el
semi-espejo y rebota dirigiéndose
hacia un ensamble de lente cilíndrica; de ahí pasa hasta una serie de
diodos fotodetectores, donde finalmente se traducen las variaciones
de luz reflejada en una señal eléctrica, susceptible de ser amplificada, procesada, etc.
Para mantener el haz láser perfectamente enfocado y sobre el
track de información, en un lector
de CD-ROM deben incluirse los
mismos servomecanismos que aparecen en un lector de CD de audio
(figura 5), los cuales son: servo de
enfoque, servo de tracking, servo de
sled y servo CLV.
Como el objetivo de esta publicación no es profundizar en la electrónica de estos componentes no se
abundará más al respecto. Si está
Figura 5
6
Multimedia
interesado en el tema, le recomendamos el texto “Reproductores
de Compact Disc” de Editorial
Quark.
Cabe ahora preguntarse ¿en qué
se diferencia un lector de CD-ROM
con uno de audio? La respuesta es, en
el manejo específico de la señal recuperada.
En un reproductor de CD común, el aparato “sabe” que la información almacenada en el CD corresponde sólo a audio digitalizado
y automáticamente lo canaliza hacia un circuito de proceso digital
donde se extrae la información musical respectiva, se decodifica, atraviesa por un proceso de conversión
digital/análogo y se envía hacia los
amplificadores de audio que, a su
vez, expiden la señal hacia los parlantes, con lo que se recupera el sonido originalmente grabado.
En el caso de los discos com-
pactos de computadora, se puede
almacenar cualquier tipo de datos
digitales: texto, imágenes, video en
movimiento y audio (figura 6), pero el aparato lector no puede asumir ninguna función adicional a su
tarea de recuperación. Son circuitos complementarios y un software
especializado los que indican al reproductor qué hacer con los datos
recuperados. Un lector de CDROM debería ser menos complejo
que uno de CD de audio, ya que
podrían ser eliminados directamente los circuitos de proceso de
audio digital y enviar los datos obtenidos de la lectura del disco hacia
los circuitos de procesamiento
complementarios, los cuales deben
“decidir” qué hacer con cada tipo
de datos.
Sin embargo, como los CDROM también pueden incluir fragmentos de información del mismo
Todo Sobre Computadoras
Figura 6
formato de los CD de audio, para
recuperar esos datos es necesario
que las unidades de lectura de discos compactos para computadora
incorporen todos los circuitos de
manejo de señal digital que se incluyen en los reproductores de CD.
Es por ello que en toda unidad
lectora de CD-ROM se encuentra
una salida de audífonos. Con un
programa específico estas unidades
se pueden usar para reproducir CD
de audio mientras que el usuario
trabaja con las aplicaciones que tiene cargadas en el disco duro de la
computadora.
Al momento de ser leída la información de un CD-ROM, el
programa complementario indica a
la unidad lectora qué tipo de datos
se obtienen.
Si se trata de información digital en general, una vez recuperada
de la superficie del disco, el lector
la acondiciona, extrae el sincronismo, las protecciones y la información adicional, detecta y corrige
errores y finalmente la envía en paralelo hacia la memoria del sistema
(figura 7), de donde es leída por el
microprocesador. Dependiendo del
tipo de datos obtenidos, de aquí se
envían hacia la pantalla en forma de
texto o imágenes o se canalizan hacia la tarjeta de sonido para dar salida a los efectos sonoros, música y
audio en general. Si se trata de información de audio en formato
CD, el mismo lector se encarga de
procesarla, demodularla, convertirla nuevamente en señal análoga y,
finalmente, expedirla por sus terminales de salida de audio de donde puede enviarse directamente hacia los parlantes o dirigirse a la tarjeta de audio para mezclarla con los
demás efectos sonoros incluidos
que no son de formato CD, para finalmente expedir junta toda la información sonora.
LA TARJETA CONTROLADORA DE
UNIDAD DE CD-ROM
LA
Hay tres interfaces mediante las
cuales la unidad lectora de CDROM intercambia información
con la computadora:
• Por la tarjeta controladora propietaria
• Por una tarjeta controladora
SCSI
• Por una tarjeta controladora
IDE (ATAPI)
Cada uno de estos procedimientos tiene sus ventajas y desFigura 7
Multimedia
7
Instalación de un Sistema Multimedia
ventajas. Por ejemplo, las unidades
de CD-ROM del primer caso son
más fáciles de instalar, ya que al adquirir la unidad también se incluye
una tarjeta y sus respectivos cables
de conexión además del software de
instalación.
Así, lo único que hay que hacer
es conectar la tarjeta en un slot vacío, colocar la unidad lectora en
una bahía de 5,25 pulgadas disponible, conectar la alimentación y
los cables incluidos y ejecutar el
programa de instalación para que el
lector de CD sea reconocido por la
computadora. En algunas ocasiones, llega a producirse algún conflicto de IRQ, DMA o I/O address,
pero la mayoría de los programas
de instalación y tarjetas vienen configuradas de fábrica para utilizar direcciones no empleadas por dispositivos estándar, lo que minimiza
este riesgo. El inconveniente de este procedimiento es que debe utilizarse un slot exclusivamente para el
manejo del CD, lo que puede representar alguna limitación al intentar añadir más dispositivos al
sistema, sobre todo cuando la tarjeta madre incluye sólo cinco o seis
ranuras.
La tecnología SCSI es ligeramente más difícil de configurar que
una tarjeta propietaria, ya que es
necesario asignar a cada dispositivo
conectado un número de identificación que puede ir del 1 al 7. Una
gran ventaja de las tarjetas SCSI es
su capacidad de manejar hasta siete dispositivos distintos , como son
discos duros, lectores de CD y escáners, entre otros.
No obstante, como resultado de
esta flexibilidad, un técnico no muy
experimentado debe enfrentarse a
un proceso de asignación de recursos que puede resultarle complejo,
lo que puede ocasionar el bloqueo
otros dispositivos.
Si conecta una unidad de CD y
un disco duro a una tarjeta SCSI
sin cuidado, se puede perder toda la
información almacenada en este
medio.
8
Multimedia
Sin embargo, la flexibilidad de
la interface SCSI le permite utilizar
sólo un slot para manejar múltiples
dispositivos tanto internos como
externos.
La tecnología IDE es la plataforma más popular en PC para la
conexión de discos duros, ya que
combina una interface económica
con velocidades de acceso adecuadas a los sistemas actuales; pero,
debido a que esa interface no se diseñó para manejar dispositivos distintos a un disco duro, se tuvieron
que efectuar adaptaciones al estándar IDE para albergar dispositivos
como lectores de CD-ROM.
El problema principal consistió
en que el formato IDE maneja exclusivamente discos cuya información está grabada siguiendo un patrón de cilindros, cabezas y sectores, mientras que en el disco compacto la información se encuentra
grabada en forma lineal; además, la
interface IDE original podía manejar un límite máximo de 540MB de
información, mientras que un CDROM en su máxima capacidad puede albergar hasta 630MB.
Una vez que se superaron esos
obstáculos técnicos, se diseñaron
lectores de CD-ROM que emplean
la misma interface IDE que viene
incluida en prácticamente todas las
computadoras modernas, ahorrando al usuario el gasto que implica
adquirir una controladora SCSI y
al fabricante el incluir la tarjeta
propietaria, pero surgió otro problema que hasta el momento representa una limitación de las unidades de CD-ROM tipo IDE: en una
controladora IDE común sólo pueden conectarse dos dispositivos,
por lo que ya no se puede adicionar
un segundo disco duro una vez que
se ha conectado un lector de CDROM IDE.
Este problema se ha solucionado en las tarjetas controladoras más
modernas, por lo general de tecnología VESA o PCI (ya sean tarjetas
periféricas o controladoras integradas a las tarjetas madre), que son
capaces de manejar hasta cuatro
dispositivos IDE (dos en el puerto
primario y otros dos en el secundario). Otra solución la brindan los
paquetes multimedia “todo en
uno”, que incluyen el lector de
CD, la tarjeta de sonido, los parlantes y el software para dar de alta
este recurso; en tal caso, el segundo
puerto IDE se ha incorporado a la
tarjeta de sonido.
Si no se encuentra en ninguno
de estos casos, tendrá que conseguir una tarjeta controladora que
permita configurarla como puerto
IDE secundario para poder conectar su lector de CD-ROM (el puerto IDE-2 se reconoce por su dirección 170h y su interrupción 15 y
debe ser configurada de tal modo
por medio de jumpers especialmente colocados para tal efecto en la
tarjeta).
En cuanto a las tarjetas de sonido, las primeras podían manejar
una señal de audio digital de hasta
8 bits, con una frecuencia de muestreo que en raras ocasiones excedía
los 22kHz; sin embargo, aun esa
resolución tan pequeña resultaba
extraordinaria comparada con los
pitidos del altavoz incluido.
Cuando las computadoras y las
tarjetas de sonido se popularizaron,
el mismo desarrollo de los programas para juegos obligó a los fabricantes a diseñar nuevas tarjetas que
aprovecharan las cracterísticas
avanzadas de los nuevos procesadores y sistemas.
Fue así como surgieron las primeras tarjetas de 16 bits capaces de
muestrear el sonido con una frecuencia de 44,1kHz, para brindar
una calidad similar a la de un CD.
En la actualidad, este tipo de
tarjetas se están sustituyendo gradualmente por tarjetas con una resolución de 32 bits, con lo que teóricamente se supera la calidad de
un CD, aunque sólo personas con
oído muy sensible son capaces de
notar la diferencia. Pero este es un
tema del que nos ocuparemos más
adelante.
Todo Sobre Computadoras
Cambio de Disquetera
a sustitu- Figura 1
ción
de
unidades
de disquete es
una tarea sencilla, aún si no se
cuenta con una
gran experiencia.
En primer lugar,
averigüe
exactamente qué
tipo de unidad es
la que va a sustituir. Si bien pueden haber algunos modelos muy
viejos que posean disqueteras de
5,25 pulgadas, normalmente se
encontrará con unidades de 3,5
pulgadas de 1,44MB (alta densidad).
Cabe mencionar que HewlettPackard junto con NEC han diseñado drives de alta velocidad que
no son compatibles con otras marcas, por lo cual son unidades ue
deben ser reemplazadas por otras
del mismo fabricante. Es difícil
que a nuestro taller lleguen máquinas de este tipo, ya que cuentan
con un sólido respaldo de fábrica.
Además, este tipo de unidades ya
dejó de utilizarse en los nuevos
modelos.
Una vez determinado el tipo
de unidad, adquiera una tomando
en cuenta que el panel frontal sea
del mismo color que el gabinete
con el fin de no modificar el aspecto original. Para su instalación,
retire la unidad dañada, guarde los
tornillos de montaje y desconecte
los cables de alimentación y de datos. Coloque enseguida la nueva
unidad en el mismo sitio y fíjelo en
el chasis con los mismos tornillos,
cuide que los cables queden conectados apropiadamente (figura
1).
Es importante que tenga cuidado con la orientación correcta
del conector de datos. De hecho,
L
Figura 2
en unidaes de 5,25 pulgadas no
hay confusión alguna, ya que el
conector presenta una ranura y un
tope que impide físicamente que
se acople de manera invertida, pero las unidades de 3,5 pulgadas no
tienen esta protección, por lo que
es fácil equivocarse (figura 2). Si
esto llegara a suceder, el LED indicador de la unidad quedará encendido permanentemente, en cuyo caso se debe invertir el conector para que funcionan sin problema.
CÓMO AGREGAR UNA
DISQUETERA
Muchos fabricantes ya no incluyen unidades de 5,25 pulgadas,
entonces cuando un usuario cambia su computadora y se encuentra
con que no puede acceder al conjunto de programas y datos que
tiene en disquetes de ese formato,
tiene que incluir por su cuenta una
unidad para tal efecto. La situación contraria es quizá la más común; es decir, usuarios que sólo
cuentan con unidades grandes y
desean incluir una de 3,5 pulgadas
(recuerde que existen lugares en
los que es común encontrarse con
máquinas antiguas tipo 486 con
unidades grandes).
Cuando tenga que agregar una
unidad, recomendamos que, como
primer paso consulte al propietario el orden en que van a colocarse las unidades (cuál será A y cuál
B). Enseguida abra la máquina y
localice el cable que lleva los datos
desde la unidad de disco hasta la
tarjeta controladora (algunas computadoras la incluyen en la misma
tarjeta madre) e identifique los conectores correspondientes a las
unidades A y B.
Por una norma internacional
seguida por todos los fabricantes,
el conector del extremo corres-
Multimedia
9
Cambio de Disquetera
Figura 3
ponde a la unidad A y el intermedio a la unidad B, mientras que el
del otro extremo es el que debe
conectarse a la tarjeta controladora. La máquina reconoce las unidades debido a una serie de cables
“torcidos” entre los conectores
de las respectivas unidades (figura
3).
Elegido el orden de las unidades, hay que colocar la nueva unidad en alguna bahía libre del gabinete. Hay bahías especiales para
unidades de 3,5 pulgadas y otras
mayores para las de 5,25 pulgadas,
aunque algunos gabinetes muy pequeños en ocasiones carecen de
estas últimas, en cuyo caso tendrá
que disponerse de una caja externa.
La mayoría de los gabinetes
convencionales, sobre todo los tipo minitorre o de escritorio, que
son los más utilizados, poseen por
lo menos dos bahías de 5,25 y tres
de 3,5, por lo que no hay mayor
problema al agregar unidades.
Figura 4
Coloque la nueva unidad en su
bahía corrspondiente, cuide que
los cables alcancen ambos conectores sin gran tensión. Recuerde
acoplar el cable de alimentación a
la unidad, emplee alguno de los
conectores que seguramente sobran de la fuente de alimentación.
En caso de que ninguno esté libre,
en las casas del gremio de comutadoras venden conectores tipo Y,
con los cuales se obtienen dos conectores en uno (figura 4). Tome
en cuenta que mientras que la unidad de 5,25 utiliza conectores
grandes, la de 3,5 emplea un conector pequeño. Sin cerrar la máquina, enciéndala y entre al setup.
Dentro de este programa, en “Se-
tup básico” localice la línea donde se describe el tipo de unidades
de disco conectadas al sistema. Indique los cambios realizados, también observe la capacidad —los
BIOS traen preprogramados los tamaños y capacidades más usuales— y
pida que se memoricen.
Salga del setup y reinicie la
máquina, espere a que las rutinas
de arranque detecten las unidades
de disco, primero la A y después la
B, para finalmente intentar la lectura del sistema operativo en A y
de ahí saltar al disco duro. Entonces puede probar la nueva unidad
pidiendo que lea un disquete, que
lo vuelva a formatear, que lo reescriba, etc.
Cómo se Agrega Memoria RAM
os usuarios pueden cargar
programas complejos que necesitan de grandes cantidades
de RAM sin encarecer demasiado el
equipo. Hay programas que no se
pueden ejecutar en máquinas con
8MB y Windows 95 necesita por lo
menos 16MB para trabajar adecuadamente (aunque Microsoft indique
L
10
Multimedia
que 8MB son suficientes). Instalar
memoria RAM adicional es un proceso muy sencillo, sólo hay que insertar los módulos en los conectores
respectivos de la tarjeta madre y dar
de alta el nuevo recurso en el setup.
Sin embargo, hay ciertos detalles
técnicos que se deben tomar en
cuenta en la elección de los circui-
tos a instalar, así como algunas precauciones.
TIPO DE MÓDULOS
RAM QUE SE NECESITAN
Lo primero que debe hacer
cuando sea requerido para instalar
Todo Sobre Computadoras
Figura 1
memoria de trabajo adicional en
una computadora, es abrir la máquina y verificar el tipo de módulos de
RAM que utiliza (figura 1). En la
actualidad, prácticamente todas las
máquinas utilizan cualquiera de dos
tipos de módulos de memoria: los
SIMM de 30 pines y
los de 72 pines. Los
primeros fueron empleados en computadoras viejas tipo 386 y
las primeras 486,
mientras que los segundos son los que se
utilizan en las nuevas
Pentium,
Pentium
MMX y Pentium Pro.
Es muy importante
que verifique qué tipo de
RAM utiliza el sistema,
ya que los módulos no son
intercambiables.
Además de la obvia
diferencia en el tamaño, los SIMM de 30
pines tienen una característica especial:
tienen que ser colocados en forma de “bancos” (figura 2); esto
es, hay que instalar varios módulos a la vez Figura 3
para que la máquina
los reconozca (de
forma típica, dos
o cuatro SIMMs
forman un banco), ya que si coloca sólo un módulo de RAM, la
computadora no
lo utilizará.
Figura 2
Por lo tanto,
averigüe primero
de cuántos módulos consta un banco. Generalmente, las máquinas 386SX y
486SLC utilizan bancos de dos
SIMMs, mientras que las 386DX,
486DLC y 486SX y DX utilizan
bancos de cuatro SIMMs. Vea en la
figura 3 una explicación gráfica de
porqué se usan bancos de memoria.
Revise también cuántos conectores de memoria tiene disponibles
y calcule la capacidad de los módulos que va a comprar. Recuerde que
todos los módulos dentro de un
mismo banco deben ser iguales,
aunque bancos distintos pueden
usar SIMM de distinta capacidad.
Este problema no se presenta en
máquinas que utilicen el nuevo tipo
de módulo de 72 pines, ya que los
fabricantes de computadoras diseñaron estos nuevos SIMMs de tal
forma que cada tableta individual
constituye un banco completo de 32
bits, por lo que podemos comprar
exclusivamente un SIMM de la capacidad necesaria, instalarlo en su
conector correspondiente y ponerlo
a trabajar.
Esta situación parece que se ha
revertido en algunas tarjetas madre
Pentium, debido a que el bus externo de datos de este microprocesador tiene un ancho de 64 bits, de tal
manera que, si se colocan los
Multimedia
11
Cómo se Agrega Memoria RAM
SIMMs de memoria formando bancos de dos tarjetas, puede trabajarse
con palabras de 64 bits, lo que redunda en mayor velocidad de proceso (figura 4). Verifique este dato antes de comprar un SIMM único de
memoria para tales sistemas, ya que
podría encontrarse con la sorpresa
de que la máquina no lo reconoce.
Este problema se ha solucionado
con nuevo tipo de memoria RAM:
los SIMMs de 168 terminales, los
cuales pueden manejar directamente
palabras de 64 bits; pero siguen siendo muy raros.
Debe Fijarse con qué
Paridad trabaja la Memoria
Otro punto que debe atender antes de comprar la memoria, es saber
si la máquina trabaja con bit de paridad. Al respecto, las máquinas de fabricantes reconocidos (Acer, IBM,
Hewlett-Packard, Compaq y otros)
aprovechan la característica de incluir un bit adicional en cada operación de lectura o escritura de datos,
como un método de protección contra errores. A este dígito se le conoce como “bit de paridad” y en todas
estas máquinas es indispensable tenerlo en cuenta para los procesos internos del sistema.
El bit de paridad lo incorporó
IBM en su arquitectura PC debido a
que cuando surgió esta plataforma,
la memoria RAM estaba formada
por circuitos integrados individuales
(figura 5), lo que obligaba al fabricante a colocar varias decenas de
chips para alcanzar el máximo permitido de memoria de un sistema.
En tal caso, al ser tantos circuitos, la
posibilidad de que se produzca un
error en la transferencia de los paquetes de información se incrementaba notablemente, pues bastaba que
un solo chip presentara una mínima
inestabilidad en su operación para
que se perdiera la integridad de los
datos.
Por ejemplo, podía suceder que
un programa solicitara el amacenamiento de un “0” binario y la memoria entregada un “1” (figura 6).
12
Multimedia
Esta falla al parecer
insignificante, en
un programa de
contabilidad o de
inventarios, podría
traducirse en resultados equivocados
y probablemente
en fuertes pérdidas
económicas a la
compañía. Precisamente, la función del
bit de paridad es detectar dichos errores y detener los procesos informáticos, con lo que
la máquina tiene que
reiniciar su funcionamiento.
El bit de paridad es
una posición o celda
adicional de memoria
Figura 5
que se añade en cada
operación de lectura o escritura que
se efectúa en la RAM. Esto significa
que si en una máquina PC donde la
unidad básica de información es el
byte, se añade una posición adicional
de control: en lugar de usar celdas
de memoria de 8 bits se tendrán palabras de 9 bits (aunque el noveno
nunca se utilice para los procesos informáticos, sino solo como control).
La comprobación de errores de
paridad se efectúa de la siguiente
manera: cada vez que se realiza alguna operación de escritura en la memoria, un circuito interno de control cuenta el número de unos (1)
que lleva la palabra (figura 7), en caso de ser un número par, asigna un
valor de 0 al bit adicional; si, por el
contrario, la cantidad de números
uno (1) es impar, asigna un valor de
Figura 4
1 al bit adicional, de modo que se
conserve la paridad en todos los casos, es decir, que el número de unos
(1) siempre sea par. El término paridad significa equivalencia o igualdad, pero en las técnicas de comunicación de datos se lo utiliza como
“condición de par” en un grupo de
bits.
Al momento de leer los datos
contenidos en la memoria, este mismo circuito de control verifica que
los 8 bits correspondientes a la información solicitada más el bit adicional, siempre cumplan la condición de paridad; en caso contrario,
envía un mensaje de error que advierte al sistema que el número de
“1” en una palabra no es par, por lo
que los datos recuperados no son
confiables.
Figura 6
Todo Sobre Computadoras
Figura 7
Este recurso de protección pudiera parecer muy sencillo y vulnerable a fallas; por ejemplo, en caso
de que dos bits de una palabra cambiaran de valor, este sistema no podría detectarlo. Sin embargo, la ocurrencia de fallas en la memoria RAM
es un hecho tan improbable que la
sóla inclusión de esta casilla adicional brinda resultados satisfactorios
para todos los fines prácticos.
La mayoría de los clones “emulan” a la tradicional PC de IBM, por
lo tanto, si usted tiene que actualizar
la memoria a alguna máquina de este tipo, forzosamente los módulos
de RAM deberán poseer este bit adicional, de lo contrario, el sistema no
reconocerá los nuevos módulos, con
lo que se habrá hecho un gasto inútil (figura 8).
Cabe mencionar que los “clones
ensamblados” que han llegado a ser
en los últimos años tan populares,
son sistemas que se fabrican para
adaptarse a condiciones más abiertas, por lo que pueden trabajar sin
problemas con memoria que no
cuente con bit de paridad. Por lo
tanto, en dichos sistemas, desde el
punto de vista práctico, no importa
el tipo de memoria que se incluya,
en cuyo caso lo más importante es
cuidar que la forma de los SIMMs y
su capacidad sean las adecuadas.
También debe tenerse en cuenta
que el hecho de prescindir del bit de
paridad no le resta exactitud a los
procesos informáticos, debido a que
las técnicas de fabricación de los circuitos de memoria RAM han mostrado tales avances que el índice de
chips defectuosos se ha reducido a
niveles despreciables. Adicionalmente, cada módulo de memoria pasa por un estricto período de pruebas antes de llegar al mercado, por
lo que la posibilidad de encontrar un
SIMM defectuoso es muy reducida.
En caso de que llegara a encontrarse
un módulo de memoria con problemas, no dude en exigirle a su proveedor un reemplazo; estos elementos poseen una garantía que varía
entre un mes y un año.
Además, en los sistemas actuales
hay por lo menos dos filtros que permiten detectar un módulo de memoria defectuoso antes de que afecte el desempeño de algún programa
de aplicación: la revisión inicial de
memoria que se realiza cada vez que
se enciende la máquina y los archivos administradores de memoria
(específicamente el HIMEM.SYS,
cuya ejecución se indica en el archivo CONFIG.SYS), que antes de ejecutarse verifican la integridad de las
celdas de memoria, para reportar
cualquier problema que pudiera detectarse.
Un último punto en la elección
de la memoria es el referente a la velocidad de acceso mínima de la nueva RAM, ya que una memoria lenta
disminuirá la velocidad a la que se
ejecutan los
procesos informáticos de un
sistema.
La velocidad de la memoria se mide
Figura 8
en nanosegun-
dos (ns), es decir, en
milésimas de microsegundo o mil millonésimas de segundo. Las
velocidades de acceso
más comunes hoy en
día son las de 70 y 60ns
(pueden reconocerse a
simple vista, sólo con
fijarse en la última cifra
grabada en la matrícula de los chips
que forman el SIMM, o bien en un
dato anexo).
Siempre procure utilizar la memoria más rápida posible, la que
tenga un número menor, así no tendrá problemas para utilizar la misma
memoria en caso de que en el futuro
cambie la tarjeta madre o el microprocesador por uno más veloz. No
importa qué tan rápida sea la memoria que compre, su velocidad siempre estará por debajo de la del microprocesador.
Por ejemplo, un microprocesador que trabaje a 100MHz podría
acceder a un dato cada 10ns, mucho
más rápido de lo que una memoria
RAM convencional puede proporcionarlo; pero adquiriendo la más
veloz, se pueden minimizar los
“tiempos muertos” del CPU, mejorando así el desempeño de la computadora.
Cómo se Instala una
Memoria RAM
Una vez adquirida la memoria se
la debe instalar en el sistema. Durante mucho tiempo se recomendó
una serie de precauciones para el
manejo de los circuitos de RAM. En
la actualidad, los fabricantes han diseñado sus módulos de tal manera
que no suele ser necesaria ninguna
precaución especial.
Quizá lo único que hay que evitar es trabajar en lugares alfombrados, ya que este tipo de piso eleva
considerablemente los niveles de
electricidad estática almacenada en
el cuerpo, pero incluso en esa situación, si toca constantemente el chasis de la máquina con las manos desnudas, a través de él podrá descargar
la estática y evitar dañar los chips de
Multimedia
13
Cómo se Agrega Memoria RAM
Figura 9
los módulos de RAM. Para proceder
a la instalación, localice los conectores que para tal efecto se incluyen en
toda tarjeta madre, identifique el orden en que se deben colocar los módulos de memoria e inserte cada una
de las nuevas tarjetas en su posición
correcta.
Introduzca los módulos de forma
oblicua (figura 9), hasta que asienten
adecuadamente en su hilera de contactos. Después, suave pero firmemente, levántelos con un movimiento angular hasta que se escuche un
“clic”, indicando que los seguros en
los costados han caído en sus posición correcta y que los módulos están ya en su posición de trabajo. No
se preocupe de la posibilidad de instalar invertidos los módulos de
RAM (fig. 10), ya que todos ellos
cuentan con una pequeña muesca en
uno de sus costados que impide que
se coloquen de manera invertida.
Puede ser el caso de que tenga
que retirar memoria ya existente para dar paso a una nueva, sobre todo
en aquellas tarjetas madre que estén
limitadas en número de conectores
para RAM. Por ejemplo, hemos encontrado algunas tarjetas madre con
procesadores 486 que poseen un
banco de cuatro SIMMs de 30 pines
y dos conectores de 72 pines. Esta
situación era muy conveniente, por
ejemplo, si se usaba esta tarjeta para
actualizar una máquina 386 y
reciclar los SIMMs de RAM
que ya se tenían.
Estas tarjetas fueron muy
utilizadas para hacer actualizaciones y cuando el cliente
solicitaba una mayor cantidad de RAM, se podían colocar SIMMs de 72 pines hasta
obtener la cantidad deseada.
Veamos un ejemplo típico: en
una tarjeta de este tipo, se llena el
banco de SIMMs de 30 pines con
módulos de 1MB cada uno (lo que
da 4MB de RAM) y en cada uno de
los conectores de 72 pines se coloca
un módulo de 4MB cada uno (para
que en total, el sistema tenga 12MB
de RAM). El problema surge cuando es necesario aumentar la capacidad de memoria para nuevas aplicaciones, será necesario retirar alguna
de las memorias de 4MB de 72 pines
para reemplazarla por una de 8 ó
16MB.
Lo mismo sucedería por ejemplo
en una tarjeta de quinta generación
con cuatro conectores de 72 pines,
los cuales fueron llenados con cuatro
SIMM de 4MB cada uno, para dar
un total de 16MB de RAM; sin embargo, si el usuario adquiere algún
programa complejo —como Adobe
Photoshop, que recomienda tener
instalados unos 32MB de RAM para
trabajos especiales—, obviamente
que para poder acceder a dicha cantidad de RAM, se tendrán que eliminar uno o dos SIMM de
4MB para reemplazarlos
por otros de mayor capacidad (uno de 32MB o dos de
16MB), con lo que se podrán cumplir las especificaciones del fabricante del
software.
En estos casos (y otros con los
que pueda encontrarse) será necesario el retiro de algunos de los SIMM
previamente colocados para ser sustituidos por otros de mayor capacidad; sin embargo, los módulos retirados no se desperdician, sino que
pueden colocarse en otra máquina
con menos requerimientos de RAM.
Cómo se Debe Dar de
Alta la Nueva RAM
Una vez que se ha colocado la
nueva memoria, hay que indicarle al
sistema la adaptación realizada en el
hardware. Esto es muy sencillo, simplemente hay que entrar al Setup
básico de modo que la máquina reconozca la nueva cantidad de RAM
instalada (lo cual se hace de forma
automática durante el conteo inicial)
y salirse solicitando que almacene la
nueva información, con lo que la
computadora de aquí en adelante
tendrá registrado que tiene más memoria de trabajo y podrá aprovechar
ese recurso en los programas de
aplicación.
Este procedimiento —entrar al
Setup y dejar que el BIOS configure por
sí mismo la nueva cantidad de RAM—
desde hace un par de años ya no es
necesario, dado que en tarjetas madre de quinta generación con chipset tritón II de Intel, equivalentes
o superiores, automáticamente se
configuran según las nuevas condiciones de trabajo. **************
Figura 10
Es una publicación de Editorial Quark, compuesta de 15 fascículos,
preparada por el Ing. Horacio D. Vallejo, contando con la colaboración de docentes y escritores destacados en el ámbito de la electrónica internacional y artículos extraídos de la revista Electrónica y Servicio de México.
Editorial Quark SRL - Herrera 761, (1295), Bs. As. - Argentina - Director: H. D. Vallejo
Explicación Paso Paso:
Cómo se Carga y Modifica el
Sistema Operativo de una PC
12
T cnicas
Digitales
Soluci n de Conflictoos
de Hardware y Software
Obra compuesta de 15 Fascículos a T o d o
C o l o r (puede solicitar los fascículos
anteriores a su kiosquero).
CON EL AVAL DE
SABER
EDICION ARGENTINA
ELECTRONICA
Enciclopedia
V isual
de
Computadoras
Indice del Cap tulo 12
12.A TECNICAS DIGITALES Y
COMPUTADORAS
Introducción...................................................3
Lógica Positiva y Negativa...........................5
Compuertas Lógicas.....................................5
12.B LOS SISTEMAS OPERATIVOS
DE LAS COMPUTADORAS
Introducción...................................................7
Elección del Sistema Operativo ..................7
Dos + Windows...............................................7
El Viejo y Querido Windows 95 ....................7
El Windows 98.................................................7
El Windows Milenium .....................................8
Windows NT ....................................................8
Novell NetWare..............................................8
IBM OS/2 .........................................................8
Linux.................................................................8
Otras Versiones de Unix.................................9
Procedimiento de Carga de
Windows 98 o Milenium ................................9
Método Tradicional de Carga ..................10
12.C SOLUCIÓN DE CONFLICTOS
Y PREVENCIÓN DE PROBLEMAS
Introducción.................................................11
Conflictos de Hardware .............................12
Conflictos de Software ...............................13
Conflictos entre Hardware y Software .....15
Virus y Antivirus.............................................16
Cupón Nº 12 de “Todo sobre Computadoras”
Guarde este cupón: al juntar 3 de
éstos, podrá adquirir uno de los
videos de la colección por sólo $5
Nombre: ____________________
para hacer el canje, fotocopie este cupón y
entréguelo con otros dos.
Todo Sobre Computadoras
Técnicas Digitales y Computadoras
INTRODUCCIÓN
Una computadora maneja información digital, es decir, cada vez que
apretamos una tecla, estamos enviando información en formatos de palabras compuestas por “1” y “0” lógicos
(corriente o no corriente).
Quien desee “conocer a fondo” a
las computadoras, deberá saber cuál
es la lógica de su funcionamiento y
para ello, es preciso estudiar a las
compuertas lógicas.
Para entender el funcionamiento
de las compuertas lógicas, debemos
en principio definir a qué estado de
tensión corresponde el "0" lógico y
"1" lógico, respectivamente.
Esto se debe a que pueden tomarse tensiones de una sola polaridad
respecto de un terminal tomado como referencia y en ocasiones se prefiere el uso de tensiones de distinta
polaridad para el manejo de determinados dispositivos.
LÓGICA POSITIVA Y
LÓGICA NEGATIVA
Puede ocurrir que el "1" tome un
valor de tensión mayor que el correspondiente al "0" o viceversa.
Siempre, al estado lógico "1" se le
asigna un valor de tensión y al estado
lógico "0" se le asigna otro valor de
tensión.
Si al estado lógico "1" se le asigna
el mayor valor de tensión (de los dos
valores definidos) y al estado lógico
"0" se le asigna el menor valor de tensión, la lógica se llama lógica positiva.
Si, por el contrario, al estado lógico "1" se le asigna el menor valor de
tensión y al estado lógico "0" el mayor valor de tensión, la lógica se llama
lógica negativa.
Como ejemplo de la lógica positiva podemos dar el siguiente caso:
V(0) = 0V ; V(1) = 5V
O también:
V(0) = -3V ; V(1) = 3V
Como ejemplo del uso de la lógica negativa podemos citar el siguiente caso:
V(0) = 5V ; V(1) = 0V
O también:
V(0) = 3V ; V(1) = -3V
Con fines teóricos, la mayoría de
los libros de texto suelen trabajar con
lógica positiva, es decir, asignando al
estado lógico "1" el mayor valor de
tensión y al estado "0" el menor valor
de tensión; en este texto utilizaremos
la misma convención.
También es común hablar de niveles lógicos. De esta manera sea cual
fuere la lógica utilizada se tienen dos
niveles lógicos: alto y bajo.
En la lógica positiva, al estado lógico "1" le corresponde un nivel lógico alto (H-high) y al estado lógico "0"
le corresponde un nivel lógico bajo
(L-low).
Por el contrario, en la lógica negativa, al "1" lógico le corresponde el
nivel L y al "0" lógico se le asignará el
nivel lógico H. Dicho de otra manera, si trabajamos con lógica positiva,
al estado lógico "1" le corresponde el
nivel lógico "H" (alto) y al estado lógico "0" le corresponde el nivel lógico "L" (bajo).
les:
Se llama tabla de verdad de una
función lógica a una representación
de la misma donde se indica el estado
lógico "1" o "0" que toma la función
lógica para cada una de las combinaciones de las variables de las cuales
depende.
Dicho en otras palabras, la tabla
de verdad es una lista de todos los posibles valores de las entradas y sus correspondientes salidas.
Si tenemos dos variables de entradas A y B, tendremos cuatro combinaciones posibles.:
ENTRADA A
X
X
X
X
ENTRADA B SALIDA
X
X
X
X
X
X
X
X
Donde X puede tomar los valores
"0" o "1".
COMPUERTA LÓGICA "OR"
También es conocida como compuerta lógica "0". El circuito que representa a esta compuerta tiene dos o
más entradas y una sola salida. La salida se encuentra en el estado lógico
"1" si una o más de una entrada se encuentran simultáneamente en el estado lógico "1".
Esto significa que un "1" a la entrada es suficiente para que en la salida haya un "1", independientemente
de los valores que existan en las demás entradas.
COMPUERTAS LÓGICAS
La salida vale "0" cuando todas las
Una compuerta lógica es un cir- entradas valen "0". La tabla de verdad
cuito lógico cuya operación puede ser para una compuerta lógica OR de dos
definida por una función del álgebra entradas es la siguiente:
lógica o álgebra de Boole, cuya explicación no es objeto de esta obra.
B
A
Z
Veamos entonces las compuertas
0
0
0
lógicas básicas, para ello definamos el
0
1
1
término "tabla de verdad", por utili1
0
1
zarse a menudo en la técnicas digita1
1
1
Multimedia
3
Técnicas Digitales y Computadoras
La expresión lógica que caracteriza a esta compuerta es:
Figura 1
Z=A+B
Se lee "Z igual a A unión B"
También se puede expresar: Z es
igual a A o B, donde "o" es una o inclusiva que significa A y/o B.
Esto significa que Z es un "1"
cuando A vale "1", o cuando B vale
"1", o cuando A y B valen 1.
En la figura 1 se puede ver el símbolo lógico de una compuerta OR
clásica de dos entradas (en la parte a)
se da el símbolo clásico y en la parte
b) se da el símbolo que suele utilizarse según la norma IEEE).
De la misma manera que existen
símbolos para representar un transitor, un resistor, un capacitor, etc.,
también existen símbolos para individualizar una compuerta en un circuito lógico.
Con respecto a la simbología, hagamos una aclaración.
El símbolo de la figura 1a es el
utilizado tradicionalmente para representar una compuerta OR. El símbolo de la figura 1b, más moderno,
corresponde a la Norma ANSI/IEEE
Std.91-1984 (American National
Standards Institute /Institute of Electrical And Electronics Engineers).
En la figura 2 se da el circuito
eléctrico equivalente de una compuerta OR.
Note que las llaves S1 Y S2 representan los dos estados posibles de las
compuertas lógicas, estado abierto y
estado cerrado, "0" lógico y "1" lógico.
La tabla de verdad del circuito
eléctrico de la figura 2 que representa
una compuerta OR, es la siguiente:
S2
S1
Z
0
0
1
1
0
1
0
1
0
1
1
1
Figura 2
guiente convención:
Interruptor cerrado estado
lógico "1".
Interruptor abierto estado
lógico "0".
Lámpara encendida estado
lógico "1".
Lámpara apagada estado
lógico "0".
De la tabla se deduce que la lámpara se encenderá cuando el interruptor S1 está cerrado o cuando está cerrado S2 o cuando ambos están cerrados (Z = "1"). La lámpara no se encenderá si ambos interruptores están
abiertos simultáneamente.
Para dar otro ejemplo, utilicemos
el razonamiento lógico de nuestra
mente, supongamos que tengo dos
posibilidades (entradas) para una misma conclusión (salida):
Entradas:
Tengo pan (entrada A = 1)
Tengo caramelos (entrada B = 1)
La ausencia de estos eventos implica un "0" lógico.
Salida:
Puedo comer
La tabla de verdad, que represenEn esta tabla adoptamos la si- ta el estado de la salida, en función de
4
Multimedia
las entradas, o la toma de decisión
de nuestra mente, en función de
los elementos con que cuento, es la
siguiente:
B (tengo caram.) A(tengo pan) Z (puedo comer)
NO("0")
NO("0")
SI("1")
SI("1")
NO("0")
SI("1")
NO("0")
SI("1")
NO("0")
SI("1")
SI("1")
SI("1")
De esta tabla se desprende que
puedo comer cuando tengo pan o
cuando tengo caramelos o cuando
tengo pan y tengo caramelos. Solamente no puedo comer si no tengo
ni pan ni caramelos.
En resumen, la compuerta lógica OR realiza una operación del álgebra lógica o álgebra de BOOLE
que es la suma lógica. La suma lógica de n variables vale "1", si una
más de una variable vale "1".
La suma vale "0" si y sólo si todas las variables valen "0".
Lo dado hasta aquí es sólo un
ejemplo de lo que Ud. debe saber.
Para profundizar estos conocimientos Ud. puede leer el texto
que acompaña a la edición Nº 10
de Aprenda una Profesión o dirigirse a nuestra página de Internet. ✪
Todo Sobre Computadoras
Los Sistemas Operativos de las Computadoras
INTRODUCCIÓN
Supongamos que ya tiene usted
una máquina ensamblada y lista
para comenzar a recibir el sistema
operativo y las aplicaciones, para,
finalmente, comenzar a trabajar.
Es precisamente de lo que nos
ocuparemos en este capítulo.
Suponemos que usted, al momento de adquirir los módulos de
su computadora, compró también
el sistema operativo con el que va a
trabajar, así como los programas
que necesita.
ELECCIÓN DEL
SISTEMA OPERATIVO
Parecería absurdo incluir un
apartado sobre cómo elegir un sistema operativo, en un universo
controlado en más del 90% por el
ambiente de trabajo Windows. Pero no todos los usuarios prefieren
el software de la compañía de las
ventanas, ni este sistema operativo
es el más adecuado para ciertas
aplicaciones.
Para trabajos caseros y de oficina pequeña o mediana, resulta
prácticamente obligada la elección
de Windows Milenium, e incluso
de Windows 98 (no nos olvidemos
del viejo Windows 95, que Ud. deberá caragar si tiene una computadora vieja). Más como éstas no son
las únicas opciones disponibles, a
Figura 1
continuación hablaremos de algunos de los sistemas operativos que
existen en el medio, aunque sólo
para que los tenga en cuenta, pues
no es necesario para los objetivos
de esta publicación que los estudie.
DOS + Windows
Parecería que ya no hay mucho
que decir un sistema operativo tan
“antiguo“, como el típico DOS (y
su complemento Windows 3.11,
que no es un sistema operativo por
sí mismo) (figura 1). Sin embargo,
un estudio reciente realizado por
una prestigiosa firma de consultores en computación, reveló que de
los usuarios técnicos de Latinoamérica, un buen porcentaje aún no
adopta Windows 98 y que siguen
trabajando con el fiel y confiable
DOS + Windows 3.1. Entre las
múltiples razones, destaca el hecho
de que una actualización de sistema operativo por lo general implica una actualización de hardware
muy costosa (si consideramos que a
veces las grandes empresas poseen
varios cientos de computadoras) y
que una actualización de software
implica una inversión todavía mayor (hay que comprar licencias de
nuevo software para todas las máquinas). En vista de lo anterior, si
usted va a armar una computadora
en base a partes “viejas”, es necesario que lo haga de modo que que-
de acoplada con el resto de las máquinas.
Además, recuerde que la combinación DOS + Windows 3.1 trabaja perfectamente en una máquina 386 con 4 MB de RAM y un
disco de 200MB, lo cual permite
seguir utilizando sin problemas
sistemas antiguos.
Si bien esta opción es prácticamente obsoleta en el medio en el
que nos movemos como especialistas independientes, no está de más
tenerla como referencia.
El Viejo y Querido
Windows 95
En el mercado masivo de usuarios de PC, esta versión de Windows fue la primera en explotar las
características de manejo de 32 bits
que permitían los microprocesadores a partir de los 386. Esta situación representó un enorme avance
en diversos aspectos; por ejemplo,
se mejoró considerablemente la
multitarea, se consiguió un mejor
manejo de los recursos, se pudo
implementar el concepto de plug
and play (conecte y use), etc. Si a
todo lo anterior añadimos una interfaz más amigable, nuevas aplicaciones más poderosas y el enorme
apoyo por parte de los fabricantes
de software y hardware, tenemos
que Windows 95 es la primera opción que debe considerarse al momento de elegir un sistema operativo. No obstante en 1998 apareció una versión mejorada de este
ambiente de trabajo: Windows 98.
El Windows 98
Desde el punto de vista del programador, Windows 98, una ver-
Multimedia
5
Los Sistemas Operativos de las Computadoras
sión más avanzada de
Windows 95, en realidad no agrega nada significativo desde el punto de vista del usuario.
Todas las aplicaciones
que funcionan en Windows 95 trabajan sin
problemas en Windows
98, y viceversa.
Sin embargo, esta
nueva versión presenta
aspectos interesantes;
por ejemplo, la FAT32
(que permite un aprovechamiento más eficiente
de la capacidad de los
discos duros grandes), la
integración a Internet
(que facilita a usuarios
novatos la navegación por la Red), dores) y el Windows NT Workstael manejo de elementos nuevos en tion (para las estaciones de trabajo
periféricas).
la arquitectura de la PC, etc.
Este sistema operativo es mucho más robusto y confiable que
los anteriores, porque fue creado
El Windows Milenium
pensando especialmente en las neEste año apareció esta nueva cesidades de la empresa. Si una
versión del Windows de Microsoft computadora se le bloquea a un
que resulta más amigable con el usuario particular, éste se disgusta;
usuario, con un desempeño supe- pero con sólo reiniciarla, el problerior al de su antecesor pero con ca- ma se acaba. Si lo mismo sucede en
una empresa, puede traer conseracterísticas similares.
cuencias desastrosas para su productividad, sus servicios y sus comunicaciones.
Windows NT
Para cumplir con sus funciones,
Es una versión más especializa- Windows NT exige recursos supeda del ambiente de trabajo Win- riores a los de Windows 98: una
dows, dedicada principalmente a máquina de sexta generación avantrabajos complejos ya en el rango zada, un mínimo de RAM de
de las estaciones de trabajo; por 64MB, discos duros muy grandes,
ejemplo, para animación en tres di- etc.
mensiones, cálculo de maquinaria,
operaciones matemáticas de alto
Novell NetWare
nivel, etc. Además de ser el primer
sistema operativo de 32 bits que
Este sistema operativo está deprodujo por completo Microsoft,
constituye la punta de lanza de es- dicado al manejo de redes empreta compañía para el manejo de re- sariales, ya sean pequeñas (5 a 10
usuarios), medianas (menos de 50
des empresariales.
Existen dos versiones del Win- usuarios) o muy grandes (cientos o
dows NT: el Windows NT Advan- miles de usuarios). Si bien Novell
ced Server (para utilizarse en servi- predomina en el mundo de las re-
6
Multimedia
Figura 2
des, recientemente Microsoft le ha ganado un
pequeño porcentaje de
usuarios gracias a su
Windows NT. A pesar
de ello, para implementar redes complejas y de
gran tamaño, Novell sigue siendo la opción
número uno para los
integradores.
IBM OS/2
Específicamente diseñado para PCs, fue el
primer sistema operativo que aprovechó las
características avanzadas de los microprocesadores de 32
bits; pero nunca tuvo una aceptación masiva por parte de los consumidores.
Y aunque hoy prácticamente ha
desaparecido del mercado popular,
se sigue empleando en un buen
porcentaje de ambientes empresariales. La versión actual es el OS/2
Warp-Release 4.
Linux
Se trata de una auténtica rareza
en el mundo de la computación,
pues es un sistema operativo perfectamente funcional, robusto, poderoso, flexible y de distribución
gratuita. Linux es una variante de
Unix, creada por un estudiante como tesis profesional; fue liberada al
público para su uso y mejoramiento, con la condición de que mantenga su concepto de software gratuito.
El Linux se obsequia en la compra de uno de los libros que enseñan cómo utilizarlo, los cuales generalmente vienen acompañados
por uno o dos CDs con todo lo necesario para cargar y configurar de
forma satisfactoria este sistema
operativo.
Todo Sobre Computadoras
Entre las compañías que con
mucha fuerza lo apoyan, se encuentra la Red Hat Software; es la
productora de una de las mejores
versiones de Linux que podemos
conseguir en el mercado (por supuesto que no es la única; también
encontramos las versiones de S.U.S.E., Slackware, Caldera, De Bian,
etc.).
Sólo como referencia, señalaremos que un gran porcentaje de los
servidores de Internet utilizan Linux como sistema operativo base.
Además, algunas compañías productoras de software (como Corel
y su WordPerfect o Netscape con
su Communicator) también producen versiones de sus programas
para Linux.
Otras versiones de Unix
Existen en el mercado diversas
versiones de Unix que se utilizan
en aplicaciones específicas; por
ejemplo, el SCO-Unix resulta
ideal para estaciones de trabajo que
realizan cálculos científicos complejos; el Solaris funciona perfectamente en ambientes de red; el
QNX es uno de los mejores sistemas operativos para el manejo de
procesos industriales en tiempo
real, etc.
Sin embargo, como ya se dijo,
estos sistemas operativos se emplean únicamente para aplicaciones muy específicas. Es muy probable entonces que usted no se encuentre con ellos en su trabajo diario. Este es el panorama que podemos encontrar en lo que se refiere
a sistemas operativos para PC.
Como señalamos al principio
de este capítulo, y considerando
que los sistemas que ensamblemos
estarán destinados al hogar o a la
oficina pequeña o mediana, tomaremos como referencia al sistema
operativo Windows 98 o Milenium; seguramente son los que
más les solicitarán los clientes.
PROCEDIMIENTO DE CARGA
DE WINDOWS 98 Ó
WINDOWS MILENIUM
Estamos hablando del sistema
operativo más popular. Por eso es
que, a fin de explicar cómo debe
cargarse en la máquina, utilizaremos su versión más moderna: el
Windows 98.
Por principio de cuentas, volvamos a mencionar que este sistema
operativo requiere de una gran
cantidad de espacio de almacenamiento (alrededor de 150MB),
aunque hoy ese no es un problema
dado que rara vez se pueden conseguir discos de menos de 4GHz.
Tratar de distribuir en discos flexibles un programa de este tamaño,
sería verdaderamente complejo, de
ahí que Microsoft haya decidido
presentar este sistema operativo
sólo en versión de CD-ROM, en
cuyo caso es absolutamente necesario incorporar un lector de discos
compactos a la máquina. Sin embargo, como el equipo multimedia
ya es algo casi estándar en toda
computadora nueva, esto ha dejado
de ser un inconveniente.
Otra característica interesante
de Windows 98, es que el CD de
instalación inicial (distribuido para
incluirse con equipos nuevos) posee sistema operativo de arranque.
Por lo tanto, si en el BIOS indicamos que también la unidad de CD
es una de las opciones para buscar
el sector de arranque, la máquina
arrancará desde ahí y entonces podremos iniciar el proceso de insta-
lación. Pero en vista de que una
persona que se inicia en el ensamble y reparación de computadoras,
difícilmente sabe cómo habilitar
esta opción, explicaremos el método tradicional para iniciar la carga
del sistema operativo; esto es,
arrancando desde disco flexible.
Veamos primeramente cómo
dar de alta el lector de CD-ROM.
Para instalarlo, ubique en el gabinete una bahía libre de 5”1/4 con
salida al exterior; libere la tapa
frontal y deslice desde el frente el
lector de CDs (para la máquina
que estamos ensamblando, le recomendamos comprar un lector de
por lo menos 36X).
Asegúrelo en su lugar con cuatro tornillos.
Para la instalación eléctrica, localice algún conector libre de alimentación e insértelo en el receptáculo correspondiente del lector.
Para la transferencia de datos es
necesario que tome alguna precaución adicional, ya que es necesario
colocarlo en el mismo cable de datos que va hacia el disco duro. Veamos esto más de cerca.
Los lectores de CD-ROM más
empleados en la actualidad son los
que utilizan la misma interfaz IDE
que emplea el disco duro; sin embargo, este método de transferencia de datos necesita configurarse
adecuadamente para que dos dispositivos puedan compartir el mismo cable de comunicación. Si ha
observado el cable de 40 hilos que
utilizó para conectar el disco duro,
seguramente se habrá percatado
Figura 3
Multimedia
7
Los Sistemas Operativos de las Computadoras
que posee un tercer conector (uno
para insertarse en la tarjeta madre,
el segundo para el disco duro, y el
tercero queda libre). Precisamente,
este conector se utiliza para el intercambio de datos del CD-ROM
(figura3).
Sin embargo, la conexión de este dispositivo en ocasiones implica
manipular el disco duro, ya que para que queden correctamente configurados ambos dispositivos, es
necesario colocar uno en modo
“maestro” y el otro como “esclavo”. Afortunadamente para los ensambladores, actualmente los fabricantes de discos duros ponen
por default (opción predeterminada) sus discos en configuración
“disco único – maestro”, mientras
que los fabricantes de lectores de
CD ponen sus unidades en modo
“esclavo”, así que en la mayoría de
los casos basta con conectar ambos
dispositivos al cable común, entrar
al Setup e indicar en la pantalla del
Setup básico que en el puerto IDE
primario se ha colocado un CDROM como esclavo (figura 4). Con
esto el BIOS reconoce este nuevo
dispositivo cada vez que arranca, y
está listo para configurarlo.
Para que el lector de CDs termine de configurarse, es necesario
primeramente inicializar el disco
duro, procedimiento que veremos
a continuación.
Método tradicional de carga
Como acabamos de ensamblar
la computadora el disco duro está
virgen, por lo que hay que pasar
por un proceso que lo deje listo para recibir el sistema operativo. Este procedimiento es un poco intimidante para quienes se inician en
el ensamblado de computadoras; si
usted por alguna razón se siente
confundido durante dicho proceso,
no sería mala idea solicitar ayuda a
alguien con más experiencia, pues
la inicialización del disco duro es
8
Multimedia
Figura 4
un punto de extrema importancia, ya
que una vez definidas las particiones
y formateadas las
unidades, la única
forma de modificarlas es empezar
de nuevo, perdiendo toda la información que pudiera
contener el disco
en ese momento
(por eso es importante respaldar
los archivos de trabajo).
Obviamente, como el disco duro es encuentra “en blanco”, será
necesario arrancar el sistema desde
un disquete o directamente desde
la unidad de CD-ROM (insistimos: este método no suele ser muy
empleado, así que sólo explicaremos el primero y más utilizado).
Para poder hacerlo, será necesario
que utilice el disquete que debe venir junto al CD-ROM del sistema
operativo, el cual por lo general está preparado para reconocer los
lectores de CD-ROM más usuales,
el IDE entre ellos.
El disco sistema requerido debe
contener los archivos de arranque
de Windows 98, además de los utilitarios básicos para dar de alta unidades de disco duro (FDISK y
FORMAT) y los dos archivos necesarios para configurar la unidad
de CD. De estos últimos (dados de
alta en el CONFIG.SYS y el AUTOEXEC.BAT), uno puede llamarse CDROMDRV.SYS o simi-
Figura 5
lar, y el otro MSCDEX.EXE.
Ahora veremos cómo se hace la
carga paso a paso.
a) Al momento de encender la
máquina para iniciar la carga del
sistema operativo, se introduce el
disco sistema en la unidad A. Se
trata de que cuando el BIOS busque la porción inicial del DOS, la
encuentre en el sector de arranque
del disquete e inicie la carga del
sistema operativo.
Al momento de leer los archivos de configuración (CONFIG y
AUTOEXEC), también se dará de
alta la unidad de CD. Así podremos iniciar la configuración del
sistema a nivel software (figura 5).
b) Tan pronto como se presente el símbolo del cursor, hay que
iniciar correctamente la unidad de
disco duro. Para esto definiremos
las particiones correspondientes,
por medio de FDISK; a partir de la
versión B de Windows 95, se incluye una característica avanzada para
Todo Sobre Computadoras
Figura 6
dar de alta, como una sola partición, a unidades mayores de 2 GB
(figura 6). Reinicie su sistema.
Con esto se dará formato a la unidad correspondiente; en caso de haber
hecho más de una partición, deberá repetir el proceso (sin el modificador /S)
en las otras unidades.
La próxima vez que haga uso del disco sistema
para arrancar la computadora, ya tendrá acceso a
la(s) unidad(es) de disco establecida(s); pero tenga en cuenta que
aún carecerá(n) de archivos.
c) Para formatear lógicamente
cada una de las particiones, utilice
la orden FORMAT (figura 7), introduciendo la siguiente orden:
d) Vuelva a arrancar el sistema
e introduzca en la unidad de CDs
el disco de instalación de Windows 98.
Figura 7
FORMAT C: /U /S
e) Cambie el cursor del sistema
operativo a la unidad de CD (normalmente queda como “D” en
máquinas sin particiones, y se va
recorriendo “hacia arriba” según
se hacen particiones al disco duro), y ordene INSTALAR. De esta forma se inicia un proceso automático de verificación de las unidades de disco, cuyo avance podemos seguir gracias a la serie de
pantallas que nos van guiando paso a paso. En la mayoría de los casos, las opciones por default o predeterminadas garantizan una instalación sin problemas.
Pero si usted ya tiene experiencia en estas labores, puede solicitar
la instalación personalizada para
así tener más control sobre dónde
y cómo se cargará el sistema operativo.
f) Una vez concluida la copia
de archivos, el sistema se reiniciará de forma automática. Después
de una pequeña configuración, se
nos volverá a pedir que reiniciemos; al final, tendremos en pantalla el ambiente gráfico característico de Windows 98.
Cargar el sistema operativo
conforme al método tradicional,
consume de 30 a 60 minutos; se
trata pues, de una tarea que exige
también cierta paciencia. Hasta
donde hemos visto, la carga del
sistema no representa el menor
problema.
Solución de Conflictos y
Prevención de Problemas
INTRODUCCCIÓN
Suponemos que a esta altura
Ud. ha concluido el ensamblado y
configuración inicial de nuestro
sistema; incluso, ya cargamos el
sistema operativo y las aplicaciones que se utilizarán en el trabajo
cotidiano. La situación general
descrita en esos dos capítulos, supone que todos los elementos utilizados para el armado de la máquina funcionan correctamente,
sin interferirse uno con otro; y lo
mismo se asume en relación con el
software.
Pero en el ambiente de las
computadoras, no todo es tan sencillo. Aunque su ensamblado y
configuración son tareas relativamente elementales que no suelen
dar mayores problemas, existen
ocasiones en que se producen serios conflictos entre dos o más
Multimedia
9
Solución de Conflictos y Prevención de Problemas
componentes físicos del sistema,
entre dos o más programas o entre
un componente físico y una aplicación.
Acerca de las causas y soluciones más comunes de estos conflictos, hablaremos a continuación:
CONFLICTOS EN HARDWARE
Si usted está ensamblando un
sistema desde cero, lo más probable es que no tenga conflictos de
ninguna especie al momento de
encender su equipo por primera
vez; y es que prácticamente todos
los fabricantes de hardware se han
adherido a los estándares marcados por Microsoft, para que sus
dispositivos sean reconocidos y
configurados por las propiedades
Plug and Play de Windows 95 y
superiores. Pero puede suceder
que cuando se nos encomiende el
armado o reconfiguración de un
sistema con partes provenientes de
otras máquinas –no necesariamente
de tecnología actual–, el sistema
operativo no reconozca alguna
tarjeta.
Si la tarjeta de audio, el módem
e incluso la tarjeta de video (en
tarjetas madre modernas ya se incluyen los circuitos para el manejo
del video, y en otros diseños también los de audio) fueron fabricadas antes de 1995, lo más seguro
es que no cumplan las especificaciones Plug and Play de Windows
98.
No habrá entonces más alternativa que comenzar un proceso
de alta y optimización “manual"
del sistema; es decir, se requiere
indicarle específicamente al sistema operativo que existe un elemento antiguo que deberá trabajar
con especificaciones muy estrictas
y sin posibilidades de modificación. Por lo tanto, para que este
dispositivo funcione sin problemas, también deben adaptarse los
demás elementos del sistema.
10
Multimedia
Caso 1
Supongamos que el elemento
"antiguo" es una tarjeta de audio
SoundBlaster 16; la que a pesar de
su edad, proporciona mejor calidad de sonido que la mayoría de
las tarjetas de audio genéricas que
actualmente hay en el mercado.
El problema de esta tarjeta, es
que fue diseñada y vendida antes
de 1995; significa que no cumple
con las especificaciones Plug and
Play de Windows 95 o superiores.
Su configuración requiere que, al
momento de darla de alta, sigamos
un método ligeramente distinto al
que se explica en capítulos anteriores. Veamos cuáles son los pasos a seguir:
1. El proceso de ensamblado
inicial no cambia en nada. Entonces tenemos que armar nuestro
sistema básico y dotarlo con lector
de CD-ROM, como especificamos
en el fascículo anterior.
2. Cargue el sistema operativo,
de acuerdo con lo dicho en este
fascículo. Al configurar la tarjeta
de sonido, de seguro el sistema no
la detectará automáticamente; de
forma manual, tendremos que
indicarle dónde localizarla.
3. Antes de insertar la tarjeta
de audio, verifique si se trata de
uno de los dispositivos más antiguos de su clase (de los que se configuraban por medio de jumpers).
Si es así, coloque los jumpers de
modo que la tarjeta utilice la dirección 220H, IRQ 5 y DMA1; en
caso de solicitar un DMA secundario, elija el 5 o el 6 (figura 1).
4. Inserte la tarjeta.
Caso 2
Las últimas placas SoundBlaster 16 que se produjeron, utilizaban una configuración por medio
de software. Usted necesitará entonces el disco de instalación original, y luego proceder de la siguiente manera:
1. Inserte la tarjeta de audio y
arranque el sistema en modo
DOS; para hacer esto, al momento del arranque oprima F8. En el
menú desplegado indique "Sólo
símbolo del sistema".
2. Introduzca el disco de instalación original, y ejecute el utilitario de configuración. Elija los
mismos parámetros de dirección
indicados en el caso 1.
3. Retire el disco, apague el
sistema y vuélvalo a encender. La
carga del sistema operativo debe
realizarse sin interrupciones, y
sin detectar la presencia de la
nueva tarjeta de audio.
4. Una vez que aparezca el
ambiente de trabajo, vaya al botón INICIO y active la línea de
CONFIGURACION. Abra el
PANEL DE CONTROL; localice
y active el icono de INSTALAR
NUEVO HARDWARE.
Figura 1
Todo Sobre Computadoras
Figura 2
5. Cuando el sistema le pregunte si desea una búsqueda automática, diga que NO. Inmediatamente aparecerá una pantalla,
donde se nos da la oportunidad de
elegir manualmente el dispositivo
que se va a dar de alta (figura 2).
6. Seleccione el apartado de
ELEMENTOS MULTIMEDIA.
Localice la línea correspondiente
a CREATIVE LABS y señale la
tarjeta SoundBlaster 16. Si el sistema le pide que introduzca manualmente la configuración de esta tarjeta, indique la dirección
I/O, el IRQ y el DMA que configuró inicialmente (para mayor
información sobre qué son estos
parámetros, consulte el Apéndice
1 de este capítulo). Tenga a mano
el disco de Windows 95, Windows
98 o Milenium por si lo solicita el
sistema.
7. Una vez que se hayan copiado los manejadores correspondientes a su equipo, reinicie la
máquina. Notará que ya se escucha perfectamente el tono característico del inicio del ambiente de
trabajo.
Figura 3
El procedimiento es
igualmente
aplicable,
para cuando
se desee incorporar un
módem o
cualquier
otro
elemento de
hardware
que no sea
Plug
and
Play. Siempre procure colocar los elementos
que no son Plug and Play antes de
los que sí cumplen con esta condición, para que el sistema operativo
"aparte" los recursos de los dispositivos antiguos y no trate de utilizarlos para la configuración de los
nuevos.
Si sigue estos consejos, los
conflictos entre elementos de
hardware serán realmente mínimos.
Caso 3
La instalación de un módem
antiguo en un sistema nuevo, puede enfrentarnos a un problema
adicional: por comodidad, algunas
personas configuran su módem
para utilizar el puerto serial 1 ó el
2 como medio de comunicación.
Pero en las tarjetas madre modernas ya vienen incluidos ambos
puertos; así que si colocamos el
módem sin reconfigurarlo, de repente el sistema operativo se encuentra con que posee dos puertos
1 o dos puertos 2. Como esto obviamente provoca un conflicto,
tendremos que hacer una de dos
cosas: configurar nuestro módem
con otra dirección (COM3 ó
COM4) o desactivar alguno de los
puertos incluidos en la tarjeta madre (figura 3).
Recuerde esta precaución para
evitar sorpresas desagradables.
CONFLICTOS DE SOFTWARE
En comparación con los elementos del hardware, los del software suelen tener menos conflictos o inconsistencias. Pero hay
ocasiones en que dos o más programas "chocan" entre sí, trayendo como consecuencia que alguno(s) de ellos o todos funcionen
mal. Veamos algunos ejemplos.
Caso 1
Un caso típico que podemos
encontrar, es el de un sistema al
que ya se le cargó algún programa
moderno, y al que después se trata
de instalar un programa un poco
más antiguo. En su proceso de instalación, ambos programas copian
una "Librería de Enlace Dinámico" (mejor conocida como DLL).
El problema surge cuando la
DLL del programa moderno es
una versión más actualizada que la
del antiguo; como éste fue instalado después que aquél, su librería
reemplaza a la versión nueva; entonces el programa moderno deja
de funcionar o sigue trabajando
pero de manera inadecuada (figura
4). Para evitar dicha situación,
procure instalar siempre software
actualizado y no "regresar" a versiones antiguas.
Caso 2
Otro problema se da con los
utilitarios de mantenimiento de
disco duro, y sobre todo con aquellas diseñadas antes de 1996. Y es
que a pesar de que la caja diga que
se trata de una versión ya diseñada
para Windows 95, realmente fue
hasta 1996 cuando Microsoft liberó una versión mejorada de su am-
Multimedia
11
Solución de Conflictos y Prevención de Problemas
biente de trabajo (conocida en el
mundo de la computación como
Windows 95 OSR2 ó Win95B). El
problema es que esta última versión ya trae activada la FAT-32, característica de Windows 98; por lo
tanto, aquellos utilitarios de mantenimiento al disco duro que esperan encontrar una FAT-16 estándar, no son capaces de reconocer la
FAT-32 y, por ende, reportan como dañado un disco que funciona
perfectamente (figura 5).
Para evitar este tipo de problemas, asegúrese de que los utilitarios que adquiera ya estén diseñados para la FAT-32 (la cual sí puede leer discos formateados con
FAT-16).
Caso 3
También suele haber problemas
cuando se cargan en Windows 98 o
Windows 95 programas originalmente diseñados para correr bajo
el ambiente Windows 3.1 (y ni que
hablar cuando se los intenta cargar
con Windows Milenium).
No obstante que los diseñadores de Microsoft trataron de mantener la compatibilidad con las
aplicaciones de 16 bits, en realidad
Windows 95 trabaja mucho mejor
con aplicaciones de 32 bits. Por eso
las primeras pueden llegar a provocar conflictos con el núcleo del sistema operativo, y especialmente si
tienen que interactuar de manera
estrecha con el hardware (Windows 95 es muy “celoso” de sus recursos, y evita las comunicaciones
directas entre aplicaciones y elementos físicos del sistema, figura
6). Para prevenir tales conflictos,
procure que todos los programas
que instale en su PC ya estén actualizados para ejecutarse bajo
Windows 95 (de modo que se eviten colisiones entre la aplicación y
el sistema operativo).
Por último, le recomendamos
evitar en lo posible el uso de demasiados programas a la vez. Cada
uno de ellos consume un espacio
12
Multimedia
Figura 4
en la memoria, que deja
de estar disponible para
otras aplicaciones.
Esto viene al caso,
porque algunas personas
colocan por
default en el
menú de inicio a Word,
Excel, Access y PowerPoint,
de modo que desde
el arranque se abran
estas aplicaciones y
queden disponibles
mediante un simple
clic en la barra de
programas. Pero
para hacer esto de
forma segura, se necesitan por lo menos
32 MB de RAM; y
aun así, el sistema
pierde bastante velocidad de trabajo
(figura 7). ✪
Figura 5
Figura 7
Figura 6
Todo Sobre Computadoras
Figura 8
Como puede ver, las recomendaciones para evitar conflictos en
software son mucho más sencillas
que las de hardware. Sólo falta especificar lo que sucede cuando el
choque es entre algún programa y
un elemento del hardware.
CONFLICTOS ENTRE
HARDWARE Y SOFTWARE
Debido a la estrecha colaboración entre hardware y software, resulta inevitable que lleguen a presentarse conflictos entre elementos
de ambos grupos. A continuación
veremos algunas de las situaciones
que con más frecuencia suceden.
Caso 1
La mayoría de los conflictos
entre hardware y software, provienen de malas configuraciones del
propio software (que puede, por
ejemplo, tratar de localizar algún
elemento en una
dirección, IRQ
o DMA errónea;
obviamente, esto hace que la
comunicación
entre ambos elementos no sea
correcta).
Vamos a suponer que usted
configura
su
módem para que
utilice la direc-
ción 2E8 (correspondiente a
COM4) y la interrupción 7. Supongamos también que al programa que maneja su terminal de módem y sus comunicaciones por fax,
usted no le indica claramente que
debe buscar el dispositivo en dicha
dirección e IRQ; lo más seguro es
que simplemente al momento de
arrancar el programa, salga un
mensaje que avise que no se ha localizado el módem y que no puede
efectuar operación alguna (figura
8).
Este ejemplo muestra realmente una respuesta inofensiva, en la
que el programa se limita a avisar
que ha habido un error, pero no
bloquea el sistema o paraliza toda
actividad posterior. En cambio,
otros conflictos entre hardware y
software pueden arrojar resultados
graves; incluso el sistema puede
bloquearse por completo, al grado
que la única forma de recobrar el
control es apagarlo y volverlo a en-
cender (un RESET
sería equivalente). De
darse este caso, se perderían todos los datos
que no hayan sido
guardados. Estos problemas pueden ocurrir
cuando, por ejemplo,
se utiliza un disco duro antiguo (de los que
fueron fabricados hace
más de dos años) con
un sistema operativo
moderno, y se activan
en este último las propiedades de ahorro de energía.
Como seguramente sabe, a partir de principios de los años 90 surgió un movimiento muy importante patrocinado por la EPA (Enviromental Protection Agency o Agencia de Protección al Ambiente). La
propuesta es que las computadoras
que se dejen de usar por periodos
prolongados, gradualmente vayan
apagando sus bloques internos (de
modo que dejen de consumir energía, pero queden "a la espera" del
retorno del usuario para volverse a
encender de inmediato y continuar
con el trabajo que quedó pendiente).
Pues bien, uno de los elementos
que más energía consume en una
computadora es el disco duro; gira
incesantemente, sin importar que
no se lo utilice. Se trata entonces,
de uno de los elementos que se
"apagarían" después de un tiempo
de inactividad; pero como no todos
los discos soportan un apagado a
Figura 9
Multimedia
13
Solución de Conflictos y Prevención de Problemas
mitad de funcionamiento, en la
reanudación de su trabajo al retornar el usuario no podrían arrancar
de nuevo; el sistema se bloquearía
por completo (figura 9). Para evitar
este problema, utilice discos modernos o desactive las características de ahorro de energía de su sistema operativo.
Según todo lo dicho, nos
podemos dar cuenta de que los
conflictos entre elementos físicos y
lógicos son algo relativamente común; mas un ensamblador con experiencia puede evitarlos muy fácilmente.
VIRUS Y ANTIVIRUS
Caso 2
Imaginemos que usted tiene
instalado algún elemento (tarjeta
de sonido, impresora, módem,
etc.) que requiere de un manejador
para que el sistema operativo lo dé
de alta. Cuando adquirió dicho
elemento, su aparición en el mercado era muy reciente; así que los
drivers o manejadores aún no estaban depurados, y por eso constantemente había fallas intermitentes
en el dispositivo (figura 5.11).
Para evitar tal situación, procure conseguir los manejadores actualizados de todo su hardware (lo
cual puede hacer fácilmente conectándose a las páginas de soporte
técnico que las empresas poseen en
Internet), de modo que la comunicación entre hardware y software
siempre sea fluida y sin problemas.
Toda persona que de algún modo esté relacionada con el mundo
de la computación, habrá escuchado relatos sobre hechos desafortunados donde el principal protagonista es un virus informático. Incluso es muy probable que su propio sistema alguna vez haya sido
infectado por uno de estos terribles
programas, trayendo como consecuencia desde una simple molestia
ocasional hasta la pérdida irreparable de programas y archivos de trabajo.
Debido a las numerosas historias acerca de los virus informáticos, algunas personas podrían llegar a creer que se trata de los organismos biológicos como los que
atacan a los seres vivos. Sin embargo, esta apreciación es falsa, pues
los virus informáticos
no son más que conjuntos de instrucciones diseñados por programadores expertos
que conocen los alcances y limitaciones de
los sistemas operativos, y que buscan de
alguna forma perjudicar el trabajo de los
usuarios, destruyendo
Figura 10
información valiosa
que ha tomado meses
de trabajo. O cuando menos pretenden burlarse expidiendo algún
comentario o animación jocosa en
la pantalla de la PC. Pero de hecho
la característica principal de los virus informáticos –y que por ella se
les llama así– es que se duplican a
sí mismos cuando se ejecuta el archivo en el que se alojan, dañando
recurrentemente la información
del disco duro.
Por lo tanto, y dado que la
magnitud del daño que puede ocasionar un virus no puede cuantificarse a simple vista, lo mejor que
podemos hacer es tomar medidas
preventivas para evitar en lo posible que nuestro sistema sea infectado por tan nefastos programas.
Afortunadamente para los usuarios, en el mercado se dispone de
una gran cantidad de productos diseñados específicamente para el
combate y erradicación de virus informáticos, por ejemplo, el Norton
Antivirus de Symantec; sabiendo
aplicar estas herramientas, podemos estar tranquilos de que nuestro sistema se verá libre de problemas desde ese punto de vista.
De este tema nos ocuparemos
más adelante. *********
Es una publicación de Editorial Quark, compuesta de 15 fascículos,
preparada por el Ing. Horacio D. Vallejo, contando con la colaboración de docentes y escritores destacados en el ámbito de la electrónica internacional y artículos extraídos de la revista Electrónica y Servicio de México.
Editorial Quark SRL - Herrera 761, (1295), Bs. As. - Argentina - Director: H. D. Vallejo
Explicación Paso a Paso:
Cómo se Usan las Herramientas
y Aplicaciones del Sistema
13
C mo
Solucionar
Fallas Cotidianas
Obra compuesta de 15 Fascículos a T o d o
C o l o r (puede solicitar los fascículos
anteriores a su kiosquero).
CON EL AVAL DE
SABER
EDICION ARGENTINA
ELECTRONICA
Enciclopedia
V isual
de
Computadoras
Indice del Cap tulo 13
13.A LAS HERRAMIENTAS Y APLICACIONES DEL
SISTEMA
Herramientas de Productividad General . . . . . . . . . . . . . . . . 5
Herramientas de Consulta. . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Programas de Entretenimiento . . . . . . . . . . . . . . . . . . . . . . . . 5
Herramientas Especializadas . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Utilitarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Precauciones a Tener en Cuenta Durante la Carga de
Programas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Evite la “Programitis” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Siempre Respete los Requerimientos Solicitados por los
Programas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Mantenga Actualizado su Software . . . . . . . . . . . . . . . . . . . . 7
Evite utilizar Software Muy Antiguo
en Máquinas Modernas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Impida que los Programas se Instalen Como “Residentes”
al Momento del Arranque. . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Prevención de Problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Virus y Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Cómo Elegir un Programa Antivirus . . . . . . . . . . . . . . . . . . . . 8
La Copia de Respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
El Disco de Rescate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Alternativas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Utilitarios de Rescate y Protección de Información. . . . . . . 12
13.B SOLUCION A FALLAS COMUNES
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1. El Sistema no Enciende . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
a) Falta de conexión de los cables de alimentación . . . . . 12
b) Colocación incorrecta de la RAM . . . . . . . . . . . . . . . . . . 13
c) Configuración incorrecta del microprocesador . . . . . . 13
d) Colocación Incorrecta u omisión de la
tarjeta de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
e) Problemas con la tarjeta madre, el microprocesador,
la tarjeta de video o la memoria . . . . . . . . . . . . . . . . . . . . . 13
2. No se Carga el Sistema Operativo . . . . . . . . . . . . . . . . . . 14
a) Configuración incorrecta del disco duro en el Setup . . 14
b) Incorrecta configuración maestro-esclavo . . . . . . . . . . . 14
c) Colocación invertida de los cables . . . . . . . . . . . . . . . . . 14
d) Disco duro defectuoso . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3. Algunas Aplicaciones no Funcionan Adecuadamente . 15
a) Limitaciones del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . 15
b) Incompatibilidades con el sistema operativo . . . . . . . . . 15
c) Problemas de administración de memoria . . . . . . . . . . . 15
d) Problemas intermitentes . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Corrupción de Algún Archivo . . . . . . . . . . . . . . . . . . . . . . . . 15
Drivers poco optimizados . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Problemas de Calentamiento. . . . . . . . . . . . . . . . . . . . . . . . 16
Fallas en el almacenamiento de información . . . . . . . . . . . 16
Cupón Nº 13 de “Todo sobre Computadoras”
Guarde este cupón: al juntar 3 de
éstos, podrá adquirir uno de los
videos de la colección por sólo $5
Nombre: ____________________
para hacer el canje, fotocopie este cupón y
entréguelo con otros dos.
Todo Sobre Computadoras
Las Herramientas y Aplicaciones
del Sistema
Luego de cargar y configurar
el sistema operativo, es momento
de cargar las aplicaciones. La
elección de éstas, depende del
gusto y necesidades de cada usuario. Tenga en cuenta que, si Ud.
es novato en este tema, seguramente ya tiene el sistema operativo instalado con lo cual podrá uitilizar los conocimiento vertidos
en este capítulo sin inconvenientes.
Según su aplicación, podemos
hablar básicamente de cuatro tipos de programas:
HERRAMIENTAS DE
PRODUCTIVIDAD GENERAL
En esta categoría se ubican el
procesador de textos, la hoja de
cálculo, las bases de datos, los
programas gráficos, etc. Aquí encontramos una amplia variedad de
paquetes integrados, que ofrecen
una solución integral a las necesidades del usuario. Sin duda, los
más populares son la Suite Office
de Microsoft (que incluye Word
como procesador de texto, Excel
como hoja de cálculo, Power
Point para presentaciones y Access como base de datos), el paquete Lotus SmartSuite (que contiene a WordPro como procesador de texto, Lotus 1-2-3 como
hoja de cálculo, Approach como
base de datos y Freelance Graphics para presentaciones) y la Corel WordPerfect Suite (que incluye a WordPerfect como procesador de texto, Quattro Pro como
hoja de cálculo, Corel Presentations para presentaciones y Corel
Central para integración a Internet).
De los tres paquetes, el más
empleado en todo el mundo es el
Office de Microsoft. No obstante,
tanto Lotus 1-2-3 como WordPerfect aún poseen una gran cantidad de usuarios incondicionales.
Los programas gráficos de CorelDraw y similares, son otras herramientas de productividad general que permiten al usuario
crear imágenes complejas con
muy poco esfuerzo.
HERRAMIENTAS DE
CONSULTA
En esta categoría encontramos
enciclopedias y otros títulos de
consulta; por ejemplo, Encarta de
Microsoft, Compton’s New Century Encyclopedia, Grolier Encyclopedia y Enciclopedia Británica.
También existen obras especializadas, sobre temas de anatomía
(BodyWorks, El Cuerpo Humano, Adam’s Story, etc.), medicina
(Mayo Clinic’s Family Healt
Book, Home medical Advisor,
etc.) y leyes (IUS7, Bufete Jurídico 98, etc.). En general, podemos
decir que cada profesión cuenta
con sus propios títulos de consulta.
para niños (la serie de BusyTown,
todos los Living Books, algunos
títulos de Disney Interactive,
etc.), hasta juegos de computadora para un público adulto (Quake,
Diablo, WarCraft, Tomb Raider,
Doom, Duke Nukem, Sim City,
Flight Simulator, Mortal Kombat,
y muchos otros más).
Por mucho tiempo, esta rama
del software fue despreciada por
los autores de literatura técnica y
por la mayoría de los usuarios; se
le consideraba una actividad no
productiva.
Pero actualmente, incluso entre los más fuertes detractores de
estos programas, se está de acuerdo en que las necesidades cada vez
mayores de los modernos juegos
para computadora, han influido,
como pocos otros factores, en la
rápida evolución de la plataforma
PC.
HERRAMIENTAS
ESPECIALIZADAS
Son programas para aplicaciones ya de tipo profesional, como
PageMaker (para autoedición y
formación de publicaciones), AutoCAD (para diseño arquitectónico e ingenieril), Visual Basic o
Delphi (para programación en un
nivel “amateur“) y Visual C++ o
Power Builder (para programación avanzada). Para crear aplicaciones multimedia, se dispone de
PROGRAMAS DE
ENTRETENIMIENTO
los programas de MacroMedia.
Todos estos programas suelen
Aquí encontramos una gran tener un precio muy alto; por
variedad de títulos. Hay desde ejemplo, la versión 14 de Autoprogramas interactivos educativos CAD cuesta aproximadamente
Multimedia
3
Las Herramientas y Aplicaciones del Sistema
Le recomendamos
que por lo menos cargue en su sistema algún
buen antivirus, ya que
estos peligrosos programas están proliferando a nivel mundial
gracias a los múltiples
canales de intercambio
de información que hay
en la plataforma PC
(disquetes, correo electrónico, “bajar” programas de Internet, etc.),
así que procure que los
sistemas que ensamble
tengan esta protección
básica (figura 2). Por lo extensa y
variada que es la lista de materiales que pueden cargarse en una
PC, resulta imprescindible asegurarse de qué es lo que desea o necesita el cliente. Este quedará más
satisfecho con una correcta elección de software, que con la máquina más poderosa aunque dotada con programas poco útiles.
Figura 1
3.000 dólares. La elección de
cualquiera de ellos, por lo tanto,
queda a consideración del cliente;
a usted sólo le corresponde instalarlo y configurarlo correctamente.
UTILITARIOS
Son programas que le permiten hacer un diagnóstico, optimizar el desempeño del sistema, detectar virus y erradicarlas. Buenos
ejemplos de este software son las
Norton Utilities de Symantec, el
programa Nuts & Bolts de Network Associated, el WinCheckIt
de Touchstone, los programas antivirus, los de optimización del
sistema, etc. (figura 1).
mente con definir el software que
necesitamos. En la adquisición e
instalación de éste deben tomarse
ciertas precauciones, a fin de evitar desagradables sorpresas; los
riesgos van desde aplicaciones que
corren a menor velocidad de la
normal, hasta sistemas que se
“traban“ por completo cada vez
que se intenta ejecutar una operación compleja (en cuyo caso, para
recuperar el control de la máquina, habría que reiniciarla).
Para prevenir tales problemas,
siga estos consejos:
EVITE LA “PROGRAMITIS“
Esto se refiere a la costumbre
de adquirir e instalar cuanto programa nuevo sale al mercado. Es
cierto que el objetivo primario de
una computadora es ejecutar programas; pero también lo es que
mientras más “limpia“ se encuentre, más rápido trabajará y menos
posibilidades de conflictos entre
aplicaciones existirán (lo cual, a la
larga, redunda en mayor producPRECAUCIONES
A TENER EN
tividad y menos disgustos para el
CUENTA DURANTE
usuario). Sea razonable en este asLA CARGA DE
pecto, y cargue con moderación
PROGRAMAS
los programas conforme los vaya
necesitando; y si desea explorar el
Hacer de una computadora software de que dispone, hágalo
una eficiente herramienta de tra- pero si ya no lo usa es preferible
bajo, no es algo que se logre sola- que lo descargue.
Figura 2
4
Multimedia
Todo Sobre Computadoras
SIEMPRE RESPETE LOS
REQUERIMIENTOS SOLICITADOS
POR LOS PROGRAMAS
Por ejemplo, si en la caja de
una aplicación está indicado que
se necesitan 32 MB de RAM para
ejecutarla satisfactoriamente, no
trate de instalarla en un sistema
que sólo tenga 8 ó 16 MB; si lo
hace, el programa no trabajará o
lo hará deficientemente.
bre todo a aplicaciones en modo
DOS o a programas de 16 bits diseñados para Windows 3.1. No
trate de hacerlos funcionar bajo
Windows 95, Windows 98 o Milenium, ya que estos sistemas operativos son muy “celosos“ de sus
recursos; o sea, no permiten la
ejecución de ciertas operaciones
que sí se realizaban en DOS o
Windows 3.1 (para lo cual bloquean al sistema, cuando detectan
que un programa intenta ejecutar
alguna de estas funciones).
de cómputo (ya sea por nosotros o
por un fabricante). El hardware y
el software funcionan sin problemas, y aparentemente no hay conflictos con alguno de los componentes de la máquina, ya sean físicos o lógicos. Aunque esta situación es ideal para trabajar, la realidad nos indica que al poco tiempo
de uso del sistema comiencen a
aparecer pequeños problemas que
pueden acentuarse gradualmente
si no se toman las medidas preventivas y correctivas.
MANTENGA ACTUALIZADO SU
SOFTWARE
Para lograrlo, contacte al fabricante por Internet o solicite a
las oficinas de su localidad las actualizaciones o “parches” que vayan saliendo.
Esto es algo muy importante,
pues, según la experiencia, un
gran número de aplicaciones de
uso común salen de fábrica con
diversos problemas no detectados;
conforme los usuarios alrededor
del mundo los encuentran y reportan, la compañía productora
los va corrigiendo paulatinamente.
IMPIDA QUE LOS PROGRAMAS SE
INSTALEN COMO “RESIDENTES“
AL MOMENTO DEL ARRANQUE
Esto se aplica en especial a los
programas que forzosamente instalan una rutina de autocarga durante el encendido, puesto que sólo uno es utilizado en cada turno
por el usuario.
Si dejamos que muchas aplicaciones se carguen de modo residente en un inicio, el espacio disponible del sistema se reducirá.
En consecuencia, se verán limitados los recursos de la aplicación
que en cada oportunidad sea utilizada.
EVITE UTILIZAR SOFTWARE MUY
Si usted sigue estos sencillos
ANTIGUO EN MÁQUINAS
consejos, las posibilidades de conMODERNAS
flictos entre software disminuirán.
Entonces, el usuario quedará
Al decir “software muy anti- completamente satisfecho con el
guo“, nos estamos refiriendo so- desempeño y productividad de su
equipo.
Figura 3
PREVENCIÓN DE
PROBLEMAS
Supongamos que es la
primera vez que se sienta
delante de su computadora
o que, si es coleccionista de
“Todo Sobre Computadoras”, ya se ha ensamblado
correctamente el sistema
VIRUS Y ANTIVIRUS
Toda persona que de algún
modo esté relacionada con el
mundo de la computación, habrá
escuchado relatos sobre hechos
desafortunados donde el principal
protagonista es un virus informático. Incluso es muy probable que
su propio sistema alguna vez haya
sido infectado por uno de estos terribles programas, trayendo como
consecuencia desde una simple
molestia ocasional hasta la pérdida irreparable de programas y archivos de trabajo.
Debido a las numerosas historias acerca de los virus informáticos, algunas personas podrían llegar a creer que se trata de los organismos biológicos como los que
atacan a los seres vivos. Sin embargo, esta apreciación es falsa,
pues los virus informáticos no son
más que conjuntos de instrucciones diseñados por programadores
expertos que conocen los alcances
y limitaciones de los sistemas operativos, y que buscan de alguna
forma perjudicar el trabajo de los
usuarios, destruyendo información valiosa que ha tomado meses
de trabajo. O cuando menos pretenden burlarse expidiendo algún
comentario o animación jocosa en
la pantalla de la PC (figura 3).
Multimedia
5
Las Herramientas y Aplicaciones del Sistema
Pero de hecho la
característica principal de los virus informáticos –y que por
ella se les llama así– es
que se duplican a sí
mismos cuando se
ejecuta el archivo en
el que se alojan, dañando recurrentemente la información del disco duro
(figura 4).
Por lo tanto, y dado que la
magnitud del daño que puede
ocasionar un virus no puede cuantificarse a simple vista, lo mejor
que podemos hacer es tomar medidas preventivas para evitar en lo
posible que nuestro sistema sea
infectado por tan nefastos programas. Afortunadamente para los
usuarios, en el mercado se dispone de una gran cantidad de productos diseñados específicamente
para el combate y erradicación de
virus informáticos, por ejemplo,
el Norton Antivirus de Symantec;
sabiendo aplicar estas herramientas, podemos estar tranquilos de
que nuestro sistema se verá libre
de problemas desde ese punto de
vista.
CÓMO ELEGIR UN PROGRAMA
ANTIVIRUS
En el mercado de software
existe una amplia variedad de aplicaciones especializadas en la detección y erradicación de virus informáticos, cada una con ventajas
y desventajas. Mas como no es
nuestro objetivo evaluar el desempeño de estos programas, le recomendamos que consulte las revistas especializadas en computación; periódicamente, ahí encontrará estudios comparativos sobre
la eficacia de dichas herramientas.
No obstante, podemos reco-
6
Multimedia
Figura 4
mendarle que se fije bien en algunos aspectos que le garantizarán
que su utilitario antivirus realmente será efectivo para mantener a su sistema libre de estos programas. Básicamente, tales aspectos son:
a) Compruebe que el programa pueda instalarse de forma residente en su sistema, de modo
que siempre esté detectando cualquier intento de lectura a las unidades de disco e incluso a través
de la red.
b) Verifique la periodicidad con que se renuevan
las bases de datos de virus
de su programa, y prefiera
aquellas compañías que
ofrecen actualizaciones
mensuales o incluso más
frecuentes.
Este punto es crítico, ya
que se calcula que en el
mundo aparecen a diario
5 ó 6 nuevos virus. Si su
herramienta de detecciones es muy “vieja” (en términos informáticos esto
significa unos cuantos meses de atraso), lo más probable es que no pueda detectar la presencia de un
virus reciente.
c) Prefiera aquellas
empresas que le permiten
actualizarse por Internet
(figura 5). Así usted puede
proteger su sistema desde la comodidad de su hogar o empresa,
en vez de ir a la compañía en
cuestión a recoger los discos que
contienen el programa actualizado.
Si su programa antivirus cumple con las tres condiciones anteriores, puede sentirse razonablemente a salvo de las infecciones de
estos nefastos programas; por
consecuencia, su información estará segura. Sólo falta instalarlo
adecuadamente (consulte las insFigura 5
Figura 6
Todo Sobre Computadoras
Figura 7
Figura 8
cos de arranque que se
mencionaron al comienzo.
Recordará que se sugirió
que en alguno de estos discos se incluyera algún programa antivirus, el cual obviamente deberá estar actualizado. Apague entonces el sistema, enciéndalo y
entre al Setup, para comprobar que la primera opción de arranque es la unidad de
disquetes.
Vuelva a apagar e introduzca
su disco sistema con el utilitario
antivirus; espere que termine el
arranque, y dé las instrucciones
necesarias para que se ejecute el
programa (de preferencia dándole
instrucciones de limpiar automáticamente un archivo si es que lo
encuentra infectado, figura 8).
Cuando termine el proceso, apague el sistema y sólo como precaución repita la operación (en este caso ya no deberán aparecer archivos infectados), y con ello habremos efectuado una buena desinfección al sistema.
trucciones que acompañan a su
paquete antivirus), para empezar a
trabajar con tranquilidad y confianza (figura 6).
Ahora bien, todas estas medidas preventivas son necesarias,
pero ¿qué hacer si nuestro sistema ya está infectado por un virus
informático? Existen virus que recurren a técnicas sofisticadas de
ocultamiento, por lo que si después de la infección usted carga
en su sistema el utilitario antivirus, es muy probable que no detecte la presencia de esos pequeños programas. Por tal razón, es
necesario que cuando sospeche de
una infección viral, arranque su
computadora con un disco operativo perfectamente limpio, para
evitar que el virus tome control de
LA COPIA DE RESPALDO
la computadora y pueda efectuar
sus funciones de “camuflaje” (fiA pesar de que un sistema se
gura 7).
encuentre convenientemente proPara ello utilizaremos los dis- tegido contra virus informáticos,
la información almacenada siempre estará en riesgo; el peligro
puede provenir de una variación
de la energía eléctrica, una mala
operación de algún dispositivo, la
falla catastrófica del disco duro,
etc.
Entonces, ¿cómo impedir que
se pierdan los archivos de trabajo
ante un evento de este tipo, del
que nadie está exento?
Si usted es usuario con alguna
experiencia, seguramente sabe
que es posible realizar periódicamente una copia de respaldo de
sus datos de trabajo.
Esta copia puede estar en disquetes, cinta, CD grabable o en
cualquier otro medio externo; incluso puede utilizarse otro disco
duro como respaldo del principal,
aunque esta opción resulta un tanto costosa (en hogares u oficinas
con más de una computadora, sería conveniente conectarlas en
red, y hacer respaldos periódicos
de la información de una máquina
en el disco duro de otra, así siempre se tendrá la información redundante aún en casos de fallas
catastróficas).
El secreto consiste en tener
siempre sus datos de trabajo en
más de un sitio a la vez, es decir,
en forma redundante. De hecho,
no está de más mencionar que en
muchos casos lo más valioso de un
sistema de cómputo no es propiamente el equipo, sino la información almacenada, pues puede representar –como ya mencionamos– mucho tiempo de trabajo, la
base logística de una empresa, etc.
El usuario puede restituir de manera relativamente fácil una computadora, pero no la información
(figura 9).
Así pues, es muy importante
que usted, como especialista en el
servicio a computadoras, brinde a
sus clientes los medios para la
protección de sus datos.
Multimedia
7
Las Herramientas y Aplicaciones del Sistema
Figura 9
Figura 10
Para facilitar la obtención de
esta copia de respaldo, Microsoft
ha incluido en sus sistemas operativos, desde la versión 5 del MSDOS, un programa especial conocido en inglés como BACKUP.
El ambiente gráfico de Windows 98 o Milenium no es la excepción. Si desde el botón INICIO buscamos en la línea ACCESORIOS y luego en la opción
HERRAMIENTAS DEL SISTEMA, encontraremos un icono
dedicado a la copia de respaldo; al
invocarlo, aparece en pantalla una
ventana muy amigable que permite respaldar fácilmente
nuestra información
(figura 10).
Para hacer todavía
más sencilla esta tarea,
procure siempre tener
sus archivos de trabajo
en un solo directorio.
De esta forma, sólo
tendrá que indicarle al
utilitario que desea
respaldar únicamente
dicho directorio, haciendo caso omiso del
8
Multimedia
resto de los archivos guardados en el disco duro. No
vale la pena respaldar ni el
sistema operativo ni las
aplicaciones, porque siempre podemos volver a cargarlos a partir de los discos
o del CD original. Si usted
sigue un hábito de respaldos periódicos, podrá recuperar su trabajo con mucha facilidad.
EL DISCO DE
RESCATE
Usted ha seguido todas las recomendaciones anteriores. De todas formas, un día, al encender su
sistema, se encuentra con la desagradable sorpresa de que no se alcanza a cargar el ambiente gráfico
(a veces ni siquiera se localiza el
sistema operativo en el disco duro). En apariencia, la única solución sería volver a cargar el sistema operativo, labor que puede re-
sultar tediosa y
que, en la mayoría
de casos, los usuarios inexpertos no
pueden llevar a cabo.
Sin embargo,
no siempre es necesario tener que
pasar por este proceso, pues mediante un disco de rescate se puede recuperar el control de la computadora y volver a grabar los archivos
de arranque dañados, cuando es el
caso; o bien, llevar a cabo las medidas pertinentes que el mismo
sistema solicita durante su arranque y operación. Un disco sistema
es un disquete en el cual se han
cargado los archivos mínimos indispensables para que pueda comenzar a navegar por sus archivos
(a estas fechas aún es recomendable saber los comandos básicos de
DOS).
Esto es importante debido a
que por variaciones de energía,
por ataques de virus o por algunos
otros fenómenos es posible que la
computadora no pueda arrancar
desde disco duro, y la única forma
de tener acceso a los recursos e información todavía almacenada en
él es precisamente por medio de
un disco de arranque (figura 11).
Además, lo más indicado para ejecutar utilitarios de diagnóstico
avanzado es precisamente iniciar
Figura 11
Todo Sobre Computadoras
Figura 12
Figura 13
el sistema desde uno de estos discos.
Alternativas
Hacer un disco de arranque es
muy sencillo; basta con introducir un disco nuevo en la unidad A,
abrir el icono de MI PC del escritorio de Windows 95, Windows
98 o Windows Milenium, señalar
la unidad A mediante el ratón y
hacer clic con el botón derecho:
1. Al aparecer un menú, elija
la opción DAR FORMATO.
Aparecerá un cuadro de diálogo
(figura 12).
2. Del cuadro de diálogo, puede elegirse entre tres opciones:
formato rápido, formato completo o copiar sólo archivos de sistema. Si usted está seguro de que
su disco está nuevo y formateado,
elija la última de ellas.
3.
Oprima
ACEPTAR.
Cuando finalice el proceso, tendrá en sus manos un disco desde
el que podrá arrancar su
sistema (incluso si no puede hacerlo desde el disco
duro).
4. Si su disco NO está
formateado o contiene información que ya no le interesa, puede optar por el
formato completo o el rápido, según el caso.
5. Para obtener entonces su disco sistema, marque el cuadro COPIAR
ARCHIVOS DE SISTEMA, localizado en la parte inferior. El resultado es
el mismo que el señalado
en el paso 3.
6. Una vez obtenido
este disco, cárguele los utilitarios necesarios para
conseguir un arranque
adecuado; por ejemplo, copie el archivo HIMEM.SYS, que
está en el directorio de Windows;
también copie los archivos
SCANDISK.EXE, FDISK.EXE,
FORMAT.EXE, y toda herramienta que considere útil para
cuando se presente un caso de desastre (figura 13). Tal cantidad
de utilitarios probablemente demande dos o más discos, y sobre
todo si se desea agregar algún
programa antivirus (lo cual es
recomendable).
7. Genere en sus discos sistema un archivo llamado CONFIG.SYS, en cuyo interior deberá usted poner DEVICE=\HIMEM.SYS.
8. Para dar de alta su
lector de CD-ROM, usted
tendrá que añadir la línea
DEVICE=\[CD_DRIVER] /D:MSCD001, así
como crear un archivo
AUTOEXEC.BAT que
diga
MSCDEX.EXE
/D:MSCD001. En este
caso, deberá copiar en su
disco sistema también el
archivo del driver del CD-ROM
y la orden MSCDEX.EXE.
Tendremos entonces una herramienta muy poderosa para
prevenir situaciones en las que
súbitamente no tengamos acceso
a la información de nuestro disco
duro. Obtenga una o dos copias
más de este disco.
Pero si los pasos anteriores le
parecen complicados, Windows
95 y versiones superiores cuentan
con una opción automática de
creación de un disco de rescate:
entre al botón INICIO, elija
CONFIGURACION, abra el
PANEL DE CONTROL y localice el icono AGREGAR O QUITAR PROGRAMAS, entre a la
carpeta DISCO DE INICIO y
solicite la creación de este disquete (figura 14). Windows automáticamente cargará los utilitarios que considere adecuados.
Para realizar una comprobación, apague el sistema, introduzca en la unidad A el disco recién
creado y vuelva a encender. Se
dará usted cuenta que ahora el
sistema operativo es buscado en
A, y que desde aquí arranca la
operación del sistema en vez de
hacerlo desde C.
De esta forma se consigue un
ambiente de trabajo tipo DOS,
que nos permite explorar el contenido de nuestras unidades de
disco y comprobar la magnitud
del daño que ha sufrido el disco
duro (cuando la máquina no pueFigura 14
Multimedia
9
Solución a Fallas Comunes
da arrancar desde ahí). Mantenga
en sitio seguro estos discos “de
rescate”; cualquier día podría necesitarlos.
UTILITARIOS DE RESCATE Y
PROTECCIÓN DE INFORMACIÓN
Un último punto sobre el que
queremos volver a insistir, y que
generalmente interesa más a los
usuarios expertos, es la conveniencia de incorporar en el sistema algún utilitario de rescate y
protección de la información. Estos programas, que no son muy
conocidos por los usuarios comu-
nes, se encuentran inactivos la
mayor parte del tiempo pero ocupan un espacio de almacenamiento.
Ante cualquier problema, estas herramientas resultan vitales
para evitar en lo posible la pérdida de datos importantes en el interior de nuestro sistema.
Hay utilitarios de este tipo
que, con el tiempo, se han ganado un merecido reconocimiento;
por ejemplo los Norton Utilities
de Symantec y los Nuts & Bolts
de Network Associated. Para
mantener organizado y funcionando en su punto óptimo un sistema, cualquiera de éstos es reco-
mendable. Y su utilidad se incrementa, debido a que ambos poseen la característica de “salvar
trabajo”; es decir, cada cierto
tiempo salvan en disco duro el
trabajo que esté llevando a cabo
el usuario (incluso si aún no le ha
puesto nombre al archivo), con lo
cual, a pesar de un repentino corte de energía eléctrica y la aparente pérdida de toda nuestra información, la “rescatan” casi en el
punto en que fue interrumpida.
Este es sólo un ejemplo de las
ventajas que ofrecen dichos utilitarios. Por supuesto, es recomendable tener cargado en el sistema
uno de los mencionados.
Solución a Fallas Comunes
INTRODUCCIÓN
Hasta el momento hemos supuesto que todo el proceso de ensamblado, configuración y carga
de programas en la PC ha transcurrido sin problemas, y que hemos podido encender la máquina,
inicializar el disco duro, cargar
sistema operativo e instalar aplicaciones sin que se presentara
ninguna complicación. Aunque
esto suele suceder casi siempre,
10
Multimedia
hay ocasiones en que aparentemente hemos realizado todos los
pasos de forma correcta, pero en
un momento dado el sistema no
funciona de manera normal.
En este capítulo, veremos qué
hacer cuando se presente dicha
situación.
sistema apenas produce algunos
“beeps” aparentemente sin sentido, y que para efectos prácticos el
sistema está “muerto”. Las causas
de este tipo de síntomas pueden
ser muchas y muy variadas; pero
la experiencia nos indica que en
un buen porcentaje de los casos la
falla está relacionada con alguno
de los siguientes puntos:
1) EL SISTEMA NO ENCIENDE
Empecemos por lo más básico; esto es,
cuando al terminar de ensamblar el sisFigura 1
tema e intentar
encenderlo
por primera
vez, nos encontramos con
la desagradable sorpresa de
que el monitor
no presenta
nada en su
pantalla, que el
a) Falta de conexión de los
cables de alimentación
Como indicamos en el capítulo donde se abordó el proceso de
ensamblado de la computadora, a
la tarjeta madre deben llegar un
par de conectores que le proporcionen la energía producida por
la fuente de poder.
Sin embargo, son tantos los
detalles que un ensamblador debe
cuidar al momento de armar un
sistema, que no es difícil que un
punto tan obvio se le pase por alto.
Todo Sobre Computadoras
ha colocado
correctamente los
módulos de
memoria;
revise físicamente su
colocación,
y corríjala si
fuese necesario.
drá estar seguro de que el problema no procede de una mala configuración de este circuito (y por
supuesto, no olvide colocar el disipador de calor y el ventilador de
enfriamiento, indispensables para
todos los microprocesadores modernos, figura 4).
c) Configuración
incorrecta del
microprocesador
La tarjeta de video resulta
fundamental para el arranque de
un sistema. Si el dispositivo no es
detectado durante las pruebas
iniciales de la máquina, ésta se
bloqueará y entonces no podrá
continuar su arranque.
Figura 2
Figura 3
Revise la conexión correcta de
estos cables, así como la de todos
los elementos que sean alimentados por la fuente (figura 1).
b) Colocación
incorrecta de la RAM
Aunque este es un proceso
muy sencillo, son muchas las ocasiones en que por las prisas colocamos de forma incorrecta algún
módulo de RAM (figura 2). Esta
cuestión es especialmente crítica
en los sistemas que aún utilicen
los SIMMs de 72 terminales, mismos que deben colocarse en parejas para funcionar adecuadamente con un microprocesador de
quinta generación o superior.
Consulte el manual anexo a la
tarjeta madre, para comprobar si
Este punto
resulta especialmente crítico, ya
que un voltaje
mal elegido podría traducirse
en la inmediata
destrucción del
dispositivo, con
el consiguiente
gasto extra que
implica su reposición. Verifique que el voltaje esté bien seleccionado, que la opción de P54C-P55C esté en su
posición correcta, y que la frecuencia externa del microprocesador y el multiplicador coincidan con las especificaciones del
fabricante (figura 3); sólo así po-
d) Colocación Incorrecta u
omisión de la tarjeta de video
e) Problemas con la tarjeta
madre, el microprocesador, la
tarjeta de video o la memoria
Este es el peor de los casos, ya
que obliga a localizar con exactitud la pieza que está fallando e ir
con el distribuidor de partes de
computadora para exigir el reemplazo correspondiente. Procure
tratar siempre con proveedores
que no antepongan muchos obstáculos para hacer efectiva una
garantía, pues de otra forma tendrá que hacer un gasto adicional.
Si usted se dedica de forma
Figura 4
Multimedia
11
Solución a Fallas Comunes
más o menos continua al ensamblado de sistemas de cómputo, le
sugerimos tener a la mano una
computadora completamente armada y en funcionamiento, a fin
de verificar en ella cuál de los
componentes está fallando; así
podrá comunicarle a su proveedor
las pruebas realizadas que le llevan a sospechar que el problema
se encuentra precisamente en dicho dispositivo. También puede
utilizar una tarjeta de diagnóstico
llamada POST (figura 5).
Como puede advertir, las causas de que un sistema no encienda
pueden ser muy variadas. Pero le
recomendamos que antes de reclamar al vendedor, compruebe
dos o tres veces todas las conexiones de su sistema.
2. NO SE CARGA EL
SISTEMA OPERATIVO
Puede suceder que una vez que
se ha ensamblado satisfactoriamente el sistema, éste encienda e
incluso lea el sistema operativo
desde un disco en la unidad de
disquete; pero cuando queremos
inicializar el disco duro, nos encontramos con problemas, ya sea
para establecer particiones, para
formatear el disco o para cargar el
sistema operativo. Las causas más
comunes son:
a) Configuración incorrecta
del disco duro en el Setup
Como sabemos, el Setup es un
programa incorporado en la PC
para dar de alta los diversos elementos del hardware e indicar sus
parámetros de operación; obviamente, también los del disco duro, con el fin de que el BIOS pueda reconocerlo adecuadamente;
esto implica configurar el número
12
Multimedia
Figura 5
de cilindros, cabezas y sectores internos de la unidad.
No son raras las ocasiones en
que por un error de lectura o de
indicaciones incorrectas, el disco
queda mal configurado; ello se
traduce en que el BIOS espera encontrar una cierta arquitectura interna, la cual no coincide con la
verdadera. Para evitar estos problemas, recurra a la utilería de autodetección de discos IDE incluida en todos los Setup modernos; o
bien, coloque la línea de dicha
unidad en la opción AUTO, para
que en cada arranque el sistema
extraiga de ella sus parámetros
operativos y se configure para una
lectura óptima (esto es lo más recomendable).
b) Incorrecta configuración
maestro-esclavo
Si está armando un sistema, lo
más seguro es que no haya colocado dos discos duros; entonces,
aparentemente la configuración
maestro-esclavo no debe preocuparle. Pero si usted también conectó en su sistema un lector de
CD-ROM tipo IDE, y éste utiliza
el mismo puerto que el disco duro, tendrá que poner mucho cuidado en la configuración de ambos elementos; sólo así evitará que
el BIOS tenga conflictos para reconocerlos.
Consulte el manual o la etiqueta de su disco duro, para conocer la forma en que puede colocarse como maestro; haga lo mismo con el lector de CDs, y déjelo
colocado como esclavo. Entonces
habrá solucionado el problema.
c) Colocación invertida
de los cables
Este error constituye un serio
riesgo, si se toma en cuenta que
algunas unidades de disco duro
pueden resultar dañadas cuando
se les conecta al revés el cable de
datos. Siempre verifique la polaridad de los cables tanto en el conector de la tarjeta madre como
en el disco duro, ANTES de intentar encender su sistema por
vez primera.
d) Disco duro defectuoso
Esta es otra de las peores situaciones, y obliga a exigir al distribuidor el reemplazo de la unidad.
Tenga paciencia, porque muchos distribuidores exigen probar
completamente el disco antes de
reemplazarlo; esta operación puede durar algunas horas.
Todo Sobre Computadoras
El tiempo será aún mayor en
las modernas unidades de gran capacidad.
Si todo lo anterior ha sido
comprobado adecuadamente, no
debe tener problema alguno en
inicializar su disco duro, formatearlo y cargarle el sistema operativo. Le recomendamos cargar como sistema operativo el Windows
98 o el Windows 95, pues ambos
incorporan la opción de FAT-32,
misma que permite administrar
más eficientemente el espacio de
disco duro, así evitan el desperdicio que se tenía con la tradicional
FAT-16.
3. ALGUNAS APLICACIONES NO
FUNCIONAN ADECUADAMENTE
Luego de la carga del sistema
operativo, es momento de instalar
aquellas aplicaciones que vayamos
a utilizar en nuestro trabajo diario. Después de todo, recuerde
que no compramos una computadora para ejecutar su sistema operativo, sino las aplicaciones que
nos sirven para aumentar nuestra
productividad.
Si ha cargado el sistema operativo sin problemas, realmente no
hay motivo para que se dificulte la
instalación de las aplicaciones. No
obstante, hemos encontrado algunos casos que conviene mencionar:
a) Limitaciones del sistema
(no cumple con las
especificaciones mínimas del
software que se desea instalar)
Aunque la experiencia nos dice
que es frecuente que los fabricantes de software exageren con respecto a dichas especificaciones
mínimas (hemos encontrado programas que solicitaban un micro-
procesador de quinta generación
y 16 MB de RAM, y que sin embargo se ejecutan satisfactoriamente en un 486 y 8 MB de
RAM), en ocasiones esto sirve para en verdad garantizar el óptimo
funcionamiento del programa en
cuestión.
Procure respetar estas indicaciones; si es posible, supérelas. Si
lo hace, ningún software presentará problemas en su operación.
b) Incompatibilidades con el
sistema operativo
Este fenómeno no es nuevo, ya
que muchos programas que funcionaban en el clásico DOS requerían de una cierta versión mínima para trabajar adecuadamente.
La incompatibilidad entre sistemas operativos y programas, se
acentuó con la aparición de Windows 95 y su ambiente de trabajo
de 32 bits; hay ocasiones que éste
choca con aplicaciones antiguas
de 16 bits.
Para prevenir este tipo de problemas, adquiera únicamente programas que indiquen de forma
clara que están diseñados y probados con el sistema operativo que
vaya a utilizar; si, por ejemplo,
instaló Windows 98 y nada más
encuentra programas para Windows 95, no se preocupe; ambas
versiones son virtualmente idénticas, con excepción de ciertos añadidos funcionales.
Evite en lo posible el uso de
aplicaciones antiguas que requerían interacción directa con el
hardware (Windows 95 y superiores no lo permiten). Tenga en
cuenta que seguimos hablando del
Windows 95 porque en Argentina, a la fecha, se calcula el 60% de
las computadoras hogareñas aún
no han actualizado el Sistema
Operativo de su equipo.
c) Problemas de
administración de memoria
Si bien Microsoft afirma que
Windows 95 (y superiores) no necesitan una administración de memoria por parte del usuario, la
práctica nos indica que muchas
aplicaciones que requieren de memoria expandida para trabajar (sobre todo juegos), no funcionan de
manera adecuada bajo este ambiente de trabajo si la memoria
del sistema no es administrada correctamente. Enseguida hablaremos de los principales problemas
que podría encontrar durante la
instalación de aplicaciones bajo
Windows 95 Windows 98 o Windows Milenium. Mas cabe señalar
que una vez instalado el sistema
operativo, son muy raras las ocasiones en que un programa presenta fallas en su operación.
d) Problemas intermitentes
Es muy común que el ensamblador de computadoras enfrente
problemas en sistemas que aparentemente trabajan bien, pero
que al ser utilizados con mucha
frecuencia por el cliente comienzan a presentar fallas intermitentes (“el sistema se bloquea”, “no
alcanza a cerrar Windows”, “a veces no me reconoce el lector de
CD-ROM”, etc.) La mayoría de
las veces, la causa del problema
suele ser:
Corrupción de
Algún Archivo
En el uso diario, una computadora está expuesta a fenómenos
tales como variaciones en el voltaje de línea. Si éstas son muy pronunciadas, pueden llegar a modificar las tablas FAT o la continuidad de un archivo; y si ese archivo
Multimedia
13
Solución de Conflictos y Prevención de Problemas
se utiliza para arrancar alguna
aplicación, el sistema podría bloquearse al llegar el momento de
su lectura. Lo más recomendable,
entonces, es volver a cargar la
aplicación en cuestión (incluso el
sistema operativo; y es que una
búsqueda para determinar cuál de
los cientos de archivos es el que
está provocando el problema,
puede resultar mucho más lenta
que simplemente reemplazarlo
por uno en buenas condiciones.
Drivers poco optimizados
Si usted tiene acceso a Internet, puede fácilmente localizar la
página del fabricante del dispositivo que esté dando problemas, y
“bajar” (download) el manejador
más actual, así se evita la molestia
de ir hasta las oficinas del distribuidor en cuestión.
Problemas de calentamiento
Si usted tuvo la precaución de
comprar un gabinete cuya fuente
es de suficiente potencia, y de colocar su disipador y ventilador al
microprocesador, lo más seguro
es que no tenga que enfrentarse a
este tipo de problemas. Pero si
por accidente algún cable queda
rozando las aspas del ventilador,
éste no girará y entonces el sistema comenzará a presentar problemas intermitentes al cabo de algunos minutos; la falla se presenta
de inmediato, en microprocesadores de alta velocidad.
Siempre verifique que el ventilador del CPU esté completamente libre para girar. Si aún así ocurren problemas por calentamiento, evalúe la necesidad de colocar
un extractor de aire adicional (algunas unidades de disco duro de
alta velocidad sufren de calentamiento excesivo).
Cuando a un sistema le instalamos diversos elementos (como
tarjetas de video aceleradoras, ratones especiales, tarjetas de sonido, lectores de CD, impresoras,
etc.), para cada uno hay que instalar uno o más “manejadores”
(drivers). Mediante los drivers, el
sistema operativo sabe la forma en
que dichos elementos serán utilizados. El problema es que por la
presión de lanzar al mercado electrónico sus dispositivos, muchas
veces estos drivers no están del todo optimizados; llegan a presentar
comportamientos irregulares, e
incluso incompatibilidades con
otras piezas del hardware.
Para evitar la compra de un
dispositivo incompatible (con el
consiguiente gasto extra que ello
representa), conviene solicitar al
Fallas en el almacenamiento
de información
fabricante los drivers más actualizados que tenga, en los que seguCon el uso diario, la informaramente ya se habrán corregido la
mayor parte de los problemas que ción grabada en el disco duro
tiende a fragmentarse, lo que hace
presentaba la versión anterior.
difícil su recuperación. Si a esto
agregamos “apagones” o variaciones en la energía eléctrica, no
son raras las ocasiones en que un
archivo que se estaba copiando se
queda a la mitad o simplemente
no se copia, ocasionando que en
las tablas FAT aparezcan incongruencias (clusters perdidos o cadenas rotas).
Para corregir este problema,
hay que recurrir a los utilitarios
especializados que incluye el sistema operativo: el SCANDISK y el
DEFRAG (las encuentra en el botón INICIO, carpeta PROGRAMAS, línea ACCESORIOS, división HERRAMIENTAS DEL
SISTEMA). Incluso, si la falla es
tan grave que ya no deja cargar el
ambiente gráfico, puede correr el
SCANDISK en modo DOS, localizándolo en el subdirectorio
COMMAND dentro de WINDOWS. Comprobará que con
ello se solucionan muchos de sus
problemas.
En casos graves, podría tener
que cargar el sistema operativo o
alguna aplicación nuevamente;
pero eso no representa mucho
problema.
Estas son, en resumen, las causas más comunes de fallas en un
sistema de cómputo recién armado; es decir, no son las únicas pero sí las que se presentan con mayor frecuencia.
Le sugerimos que practique en
varias computadoras el proceso de
detección y localización de errores. Si es constante, en poco tiempo se volverá un experto en el
área. *********************
Es una publicación de Editorial Quark, compuesta de 15 fascículos,
preparada por el Ing. Horacio D. Vallejo, contando con la colaboración de docentes y escritores destacados en el ámbito de la electrónica internacional y artículos extraídos de la revista Electrónica y Servicio de México.
Editorial Quark SRL - Herrera 761, (1295), Bs. As. - Argentina - Director: H. D. Vallejo -Tel.: 4301-8804
Asista Gratis a un:
Curso de Reparación
de COMPUTADORAS
14
Las Herramientas y
Aplicaciones del Sistema
Mantenimiento y Verificación
de la Computadora
Obra compuesta de 15 Fascículos a T o d o
C o l o r (puede solicitar los fascículos
anteriores a su kiosquero).
ISBN: 987-9227-76-X
REP.
REP. ARG. - $2,40
CON EL AVAL DE
SABER
EDICION ARGENTINA
ELECTRONICA
Enciclopedia
V isual
de
Computadoras
Indice del Cap tulo 14
14.B MANTENIMIENTO Y VERIFICACIÓN DE LA
COMPUTADORA
El Proceso de Arranque de la PC . . . . . . . . . . . . . . . . . . . . . 11
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
14.A LAS HERRAMIENTAS Y APLICACIONES DEL
Rutinas que se Ejecutan Durante el Arranque . . . . . . . . . . . 11
SISTEMA
Verificación del Hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Herramientas de Productividad General . . . . . . . . . . . . . . . . 5
Carga del Sistema Operativo . . . . . . . . . . . . . . . . . . . . . . . . 13
Problemas Comunes a una Computadora . . . . . . . . . . . . . . 5
Archivo CONFIG.SYS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Archivo COMMAND.COM . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Fallas en Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Archivo AUTOEXEC.BAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
a) Fragmentación de Archivos . . . . . . . . . . . . . . . . . . . . . . . . 5
La Importancia de los Archivos de Arranque . . . . . . . . . . . 16
b) Clusters Perdidos o Cadenas Rotas . . . . . . . . . . . . . . . . . . 6
c) Pérdidas de Archivos del Sistema Operativo. . . . . . . . . . . 6
d) Pérdida Total de la Información Guardada en Disco . . . 6
e) Archivos Perdidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Fallas en Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
a) El sistema se Comporta Inusualmente Lento. . . . . . . . . . . 8
b) El Sistema no Reconoce la Unidad de Disquete. . . . . . . 10
c) Los Parlantes no se Escuchan . . . . . . . . . . . . . . . . . . . . . . 10
Cupón Nº 14 de “Todo sobre Computadoras”
Guarde este cupón: al juntar 3 de
éstos, podrá adquirir uno de los
videos de la colección por sólo $5
Nombre: ____________________
para hacer el canje, fotocopie este cupón y
entréguelo con otros dos.
Todo Sobre Computadoras
Problemas Comunes de
una Computadora
frecuencia, primeramente veremos algunos casos que más coSupongamos que, ya tiene ar- múnmente aparecen en los sistemada su computadora personal; y mas afectados por problemas de
la ensambló exactamente a la me- software.
dida de sus necesidades y su presupuesto. Ya consiguió echarla a
andar, instalar el sistema operatia) Fragmentación de archivos
vo y las aplicaciones de su preferencia; incluso ha comenzado a
Después de utilizarse durante
trabajar con ella.
algún tiempo –y como una situaSi hasta ahora no han surgido ción normal–, la información de
problemas o los que hayan apare- una computadora se defragmenta
cido se han solucionado sin ma- sobre diversas partes de la superyores complicaciones, lo más se- ficie del disco duro (figura 1); por
guro es que su máquina le brinde lo tanto, las cabezas de lectura/eslargo tiempo de operación satis- critura tienen que hacer más mofactoria; pero como dice la Ley de vimientos para dar lectura a los
Murphy: “Si algún sistema o apara- datos y ejecutar un programa o
to se considera a prueba de fallas, fa- recuperar un archivo, lo que al fillará tarde o temprano”.
nal de cuentas se traduce en una
Aquí le presentamos algunos disminución en la velocidad del
de los problemas que más común- sistema.
mente se presentan en la plataforPara corregir este problema,
ma PC, así como sus soluciones. siempre conviene tener el contenido del disco duro lo menos
fragmentado posible; para ello,
hay que emplear alguna de los
FALLAS EN SOFTWARE
INTRODUCCIÓN
La gran mayoría de las fallas
en un equipo de cómputo se deben a problemas derivados de la
configuración del software. Es
decir, la parte física del sistema
funciona perfectamente, pero no
así su soporte lógico; por causas
imprevistas, se ha arruinado algún programa, algún segmento
de información, algún archivo o
librería necesaria para el desempeño adecuado de una aplicación;
en consecuencia, se impide la correcta ejecución del programa.
Debido a que este tipo de fallas ocurren con mucho mayor
utilitarios defragmentadores que
existen en el mercado. Desde el
MS-DOS 6.0 hasta el Windows
Milenium, poseen sus propios
programas defragmentadores. En
el caso de Windows 95 ó superior, busque en el botón INICIO,
línea PROGRAMAS, luego ACCESORIOS, HERRAMIENTAS DEL SISTEMA y finalmente DEFRAGMENTAR DISCO; así se pone a funcionar un
utilitario de defragmentación de
archivos que permitirá un acceso
más rápido y efectivo a la información contenida en el disco (figura 2). Si lo prefiere, puede utilizar el SPEEDISK de Norton
Utilities o cualquier otro utilitario similar; son herramientas que
ofrecen resultados excelentes (en
el caso específico del SPEEDISK,
también defragmenta el archivo
de intercambio de Windows, lo
que se traduce en un sistema más
rápido y efectivo).
Este proceso debe realizarse
periódicamente; de preferencia,
Figura 1
Reparación 3
Problemas Comunes de una Computadora
rativo. Lo más conveniente es
volver a instalar todo el sistema
operativo, a pesar de que este
procedimiento resulta largo y tedioso (figura 4).
Casi nunca hay que preocuparse por la pérdida de la configuración personalizada del usuario, puesto que durante la reinstalación del programa se comprueba la existencia de instalaciones
previas. Si es localizada, la configuración se respeta en la medida
de lo posible; por ende, el usuario
puede continuar su trabajo casi
donde lo dejó (mas como esto no
siempre es posible, conviene tomar algunas precauciones adiciouna vez al mes; y si su trabajo es que algunos programas (el SPEE- nales).
muy esporádico en la computado- DISK por ejemplo) no pueden
ejecutarse si encuentran errores
ra, cada tres meses.
en la estructura de la informad) Pérdida total de la
ción.
información guardada en disco
b) Clusters perdidos o
cadenas rotas
Existen situaciones catastrófic) Pérdida de archivos del
cas en las que, debido a alguna
sistema operativo
También con el uso constante,
tormenta eléctrica, al ataque de
comienza a aparecer “basura” en
un virus o situaciones similares,
No está muy clara la razón por se pierde por completo la inforel disco duro; esto es, espacios de
disco que supuestamente están la que ocurre esto; pero con cier- mación que contiene un disco.
ocupados por un archivo pero ta frecuencia hemos encontrado
En estos casos, prácticamente
máquinas en las que se ha perdido lo único que queda por hacer es
que en realidad no lo están.
Este problema puede agudi- algún archivo indispensable para volver a formatear el disco duro y
zarse a extremos riesgosos, donde la inicialización del sistema ope- cargar de nuevo tanto el sistema
un archivo indispensable para la
operación de algún programa ya
Figura 3
no ocupa el espacio que debería
ocupar; dado que entonces el sistema operativo no puede encontrarlo, la aplicación deja de funcionar o trabaja erráticamente.
Para solucionar tal problema,
hay que emplear el utilitario de
SCANDISK que se incluye en el
sistema operativo (la encontrará
junto al defragmentador), u otra
herramienta similar (como el
NORTON DISK DOCTOR de
las Norton Utilities, figura 3).
Se recomienda ejecutar el utilitario inmediatamente antes de
hacer una defragmentación, ya
Figura 2
4 Reparación
Todo Sobre Computadoras
Figura 4
FORMAT C:/U/S
Figura 5
operativo como las aplicaciones
(figura 5).
Tal solución sería satisfactoria
en prácticamente todos los casos,
de no ser por un detalle: junto
con el sistema y los programas, se
habrán perdido los archivos de
trabajo; y esta información no se
recupera tan fácilmente como el
sistema operativo o las aplicaciones.
Es imprescindible entonces
tener un respaldo lo más actualizado posible de todos los archivos
que le interesen; puede ser en disquete, unidad ZIP, cinta o CD
grabable. Si usted trabaja con
grandes cantidades de información, existen negocios de informática dedicados a pasar a CD la
información que desee; simplemente lleve el disco duro a donde
le indiquen. A menos de que haya
realizado el respaldo exactamente
el día anterior al de la falla, lo más
seguro es que se habrá perdido
cierta cantidad de información
cuya importancia puede ser desde
nula hasta vital. Por lo tanto, es
necesario un método que proteja
lo mejor posible los datos de trabajo contra eventuales transitorios en la línea de alimentación y
ataques de virus; enseguida explicaremos una forma de proteger
los datos contra ataques a la FAT
del disco C.
La solución consiste en partir
el disco duro en varias unidades
lógicas (por lo menos dos), de
modo que si usted adquirió –por
ejemplo– uno de 3,2GB lo divida
y deje 2GB para programas y el
resto para sus datos (figura 6); y
de ahí en adelante, tenga la precaución de guardar siempre sus
datos de trabajo en el disco D (o
superior), dejando a C exclusivamente para el sistema operativo y
las aplicaciones que lo acompañen.
Partici n C:
(programas)
Partici n D:
(archivos)
Figura 6
Reparación 5
Problemas Comunes de una Computadora
Figura 7
Verá que pronto encuentra el archivo deseado, y que simplemente con transferirlo a su localidad
original podrá recuperar el uso de
su máquina con un mínimo de
molestias.
Si el archivo que falta corresponde a alguna aplicación, le recomendamos consultar el manual
correspondiente; siguiendo un
método similar al anterior, se
pueden solucionar casi todos estos problemas.
FALLAS EN
HARDWARE
Hemos encontrado que incluso cuando existen eventos catastróficos que borran por completo
el contenido de C, los datos de
trabajo permanecen intactos en
D. Es decir, usted sólo tiene que
volver a cargar sus programas para reanudar su trabajo prácticamente en el mismo punto donde
se quedó la última vez.
Este procedimiento de partición debe hacerse al momento de
inicializar el disco duro, e implica
que a cada unidad lógica creada se
le tenga que dar formato por separado.
Pero el esfuerzo inicial extra
bien vale la pena, si consideramos
que la información queda segura
en nuestro equipo.
A pesar de lo anterior, no olvide respaldar periódicamente su
información más importante (e
incluso aquella que considere trivial). Recuerde que lo más importante de una computadora no es
el monitor, ni el microprocesador, ni siquiera el disco duro; lo
más importante son los datos que
en ella guarde.
No importa que en determinado momento incluso hasta se
dañe el disco, si usted posee un
respaldo bastará con sustituir la
6 Reparación
unidad y cargarle la información
para seguir trabajando con una
Debido a que estamos supomínima pérdida de tiempo.
niendo que usted acaba de ensamblar su computadora personal, evitaremos describir las fallas
e) Archivos perdidos
que aparecen en los sistemas con
el uso continuo (suciedad en uniPor error, a veces borramos al- dades de disquete, ventiladores
gún archivo aparentemente sin bloqueados por el polvo, etc.)
importancia; pero más adelante, Más bien nos enfocaremos a los
nos percatamos de que es necesa- problemas que en ocasiones se
rio para la ejecución de algún presentan en sistemas nuevos; es
programa o del sistema operativo el caso al que precisamente nos
mismo. En estos casos, en que sa- estamos enfrentando.
bemos el nombre del archivo faltante, podríamos ir a la papelera
de reciclaje y ver si aún permanea) El sistema se comporta
ce ahí (en cuyo caso su recuperainusualmente lento
ción es sumamente sencilla, figura 7). Cuando ya no se encuentra
Es posible que luego de enen ese lugar, la solución más co- samblar un sistema y arrancarlo
mún consiste en volver a cargar el por primera vez, note que actúa
sistema operativo o la aplicación de una forma inusualmente lenta
en cuestión.
considerando la velocidad del miSi el archivo faltante corres- croprocesador adquirido y la canponde a Windows 95 o superior, tidad de memoria incluida. Tan
recuperarlo resulta relativamente pronto como se carga el sistema
fácil; para ello utilizaremos el operativo y las aplicaciones, la siprograma EXTRACT que se in- tuación se agrava de tal manera
cluye en el CD de instalación, y que una máquina de quinta o sexexploraremos
los
archivos ta generación moderna nos pareWIN95_XX.CAB, donde la XX ce más lenta que una 486 antigua.
indica el número de disquete al
Hay veces en que esta falla
que corresponde dicho archivo. proviene de un error en el ensam-
Todo Sobre Computadoras
Figura 8a
Figura 8b
blado del sistema; específicamente, cuando se conectan los cables
que van hacia el panel frontal. En
las tarjetas madre modernas, por
lo general existe un conector
marcado como SLEEP o HARDWARE GREEN (figura 8); su
objetivo es colocar al sistema en
estado de “reposo”, en caso de
que vayamos a abandonar nuestra
máquina por un tiempo largo pero no suficiente como para que se
justifique apagarla (o en ambientes de red, en que apagar un sistema puede bloquear el trabajo del
resto de la compañía). Si se equivoca quien haya ensamblado el
sistema, bien puede colocar un
corto en dicho conector; en tales
circunstancias, el BIOS asume
que se desea entrar en estado de
reposo y por eso reduce la velocidad del microprocesador a una
fracción muy pequeña de su velo-
cidad de trabajo normal; por lo
tanto, es normal que todo el sistema trabaje de manera lenta. La
solución es muy sencilla: retire el
corto del conector.
Otra posible causa de este pro-
blema, es una mala configuración
del BIOS; quizá se desactivaron
los cachés interno y/o externo del
microprocesador, se configuró
una memoria demasiado lenta o
se añadieron excesivos estados de
espera –ya sea en los buses de expansión o en la lectura de la
RAM.
Para solucionar esto sin tener
que leer un tratado acerca de la
manera de configurar un BIOS,
en este utilitario se incluye generalmente una línea que al ser activada coloca todos los parámetros
internos del BIOS para desempeño óptimo; es suficiente entonces
con localizarlo y activarlo, para
que el sistema recupere bríos y se
comporte en concordancia con su
velocidad real (figura 9).
Finalmente, otro aspecto que
puede influir negativamente en el
desempeño de un sistema es tratar de recuperar elementos ya
usados de una máquina antigua;
por ejemplo, un disco duro o un
lector de CDs. Generalmente, tales elementos no están diseñados
para aprovechar todos los avances
que se han desarrollado en la interfaz ATAPI (como el PIO4 o el
DMA-33); por eso se rezagan
cuando el sistema les solicita la
Figura 9
Reparación 7
Problemas Comunes de una Computadora
Figura 10
Figura 11
información que contienen. Si va
a armar un sistema, procure que
todos los elementos adquiridos
sean nuevos; y si quiere sacarle
provecho a su máquina antigua,
únicamente rescate aquello que
no influirá en el desempeño de la
nueva: gabinete, monitor o unidad de disquetes.
b) El sistema no reconoce
la unidad de disquete
Es una falla que suele originarse por una conexión incorrecta del cable de datos que llega a la
unidad.
Fácilmente podemos apreciar
el problema, porque el LED de la
unidad en cuestión permanece
siempre encendido (figura 10). Si
este es el caso, simplemente invierta el cable de datos para recuperar el control de su unidad de
8 Reparación
disquete.
c) Los parlantes
no se escuchan
Generalmente, la causa de este problema es una conexión incorrecta del plug en la tarjeta de
sonido. Pero se comprende la
confusión, debido a que todas las
tarjetas poseen por lo menos tres
entradas idénticas (una para micrófono, otra para entrada de línea y otra para salida de parlantes). Pruebe en las otras posiciones, y seguramente en alguna
trabajarán normalmente los parlantes.
La configuración incorrecta
de la tarjeta de sonido, es un problema más serio. Suele suceder en
sistemas en los que el usuario inserta la tarjeta de audio antes de
cargar el sistema operativo, pues
de esta manera se dificulta la correcta operación de las propieda-
des Plug and Play
de Windows 95 ó
98. Si este es su caso, vaya a INICIO,
CONFIGURACION,
PANEL
DE CONTROL y
elija SISTEMA; escoja la carpeta ADMINISTRADOR DE DISPOSITIVOS, y seguramente notará que en el apartado de multimedia aparece entonces su tarjeta de audio con un
símbolo de admiración sobrepuesto (señalando que Windows
95 no puede acceder a ella, figura
8.11). Tras señalar este símbolo
con el ratón (mouse), solicite “eliminar”; confirme y deje que el
sistema se reinicie. Con esta simple operación, la mayoría de veces
se activan las características Plug
and Play de Windows 95 ó 98,
con lo que se configura correctamente la tarjeta de audio.
Ahora bien, ¿qué hacemos con
una tarjeta madre que ya trae incluida la tarjeta de audio? No podemos retirarla durante la carga
del sistema operativo, pero sí podemos entrar al SETUP y solicitar en el menú de PERIPHERALS que no se active la tarjeta
incorporada (en ocasiones hay un
jumper para desactivarla). Con
esto, el sistema operativo podrá
cargarse normalmente; y una vez
que funcione adecuadamente, será necesario entrar de nuevo al
SETUP para indicar la activación
de la tarjeta de audio; notará entonces que el sistema operativo la
reconoce de inmediato y que su
instalación resulta sumamente
sencilla.
Caso especial es el de un sistema en que el sonido en formato
digitalizado y en formato MIDI
trabajan correctamente, pero el
sonido en formato de CD-Audio
no se escucha. La causa más probable de la falla, es una conexión
Todo Sobre Computadoras
Figura 12
deficiente entre
el lector de CDs
y la tarjeta de
audio (el cable
delgado que sale
de la parte trasera de la unidad de CD, figura 8.12). Verifique que se
haya conectado
correctamente y
que la polaridad
de los cables coincida con la marcada tanto en la entrada de la tarjeta como en la salida del CD; así
se solucionará el problema.
En realidad, son pocas las fallas que podemos encontrar en el
hardware de una computadora
nueva que ya haya logrado pasar
la prueba del arranque inicial y la
carga de sistema operativo. Damos entonces por concluida esta
explicación.
Mantenimiento y Verificación
de la Computadora
EL PROCESO DE
ARRANQUE DE LA PC
Introducción
Seguramente habrá notado
el lapso considerable que existe
entre el momento en que se acciona el interruptor de encendido de la PC y el momento en el
cual ya se puede comenzar a dar
instrucciones al sistema. Durante dicho lapso, la máquina
no permanece ociosa: está ejecutando una gran cantidad de
rutinas de auto–prueba, de configuración y de inicialización
del entorno de trabajo, para que
cada vez que el usuario encienda el equipo, al cabo de unos
instantes tenga en su pantalla
un ambiente de trabajo familiar
y optimizado para sus necesidades particulares.
Rutinas que se ejecutan
durante el arranque
Cuando se enciende la computadora, automáticamente se
ejecutan varias rutinas que permiten ponerla en marcha y revisar su fiabilidad. Estas pruebas
corresponden a pequeños programas grabados en una memoria llamada ROM BIOS, que se
ubica en la tarjeta madre y cuyas
tareas específicas son las siguientes:
1) Se encargan de poner en funcionamiento o “despertar“ a la computadora. Para el efecto, al recibir el
voltaje de alimentación en el encendido (y por consiguiente, un pulso de
RESET), el microprocesador busca y
ejecuta la instrucción que se encuentra en la localidad 0000h del bus de
direcciones, la cual corresponde al
inicio del programa de arranque almacenado en la ROM BIOS. Esta
rutina le indica al CPU los elementos periféricos que tiene conectados,
así como la forma en que va a mantener su comunicación con ellos (de
ahí el nombre de BIOS = Sistema
Básico de Entradas y Salidas).
2) Comprueban si los elementos
del hardware declarado en el sistema
están listos para trabajar (rutina
POST, entre las que se incluyen la
comprobación del CMOS Setup y,
en las máquinas que así estén configuradas, verificación de la paridad
de memoria).
3) Permiten al microprocesador
mantenerse en comunicación con todos los periféricos.
4) Actúan como interface entre
la máquina y el sistema operativo y,
a través de éste, con los programas de
aplicación.
Según mencionamos, dichas
rutinas se encuentran grabadas
en uno o dos circuitos de memoria que van alojados en la tarjeta
madre, a los que se les llama
ROM BIOS. Como su nombre
lo indica, estos circuitos son
chips de memoria ROM –pueden
ser EEPROM, UVPROM,
FLASH u otro tipo de memoria
con propiedades de escritura bajo ciertas condiciones–, aunque
para llevar a cabo sus funciones
tienen que consultar la información grabada en un pequeño bloque de memoria RAM, la cual
por lo general está incorporada
Reparación 9
Mantenimiento y Verificación de la Computadora
en un circuito auxiliar (el reloj de
tiempo real).
En el segmento de ROM se almacenan todas las
rutinas básicas de
comunicación entre los componentes principales
de la máquina:
microprocesador,
memoria, chipset,
periféricos, etc.
En el bloque de
RAM, se graban
los datos específicos del hardware
de un sistema en
particular.
Ahora expliquemos cómo el
BIOS toma control de la computadora durante el encendido, y
cómo le transfiere al sistema operativo la responsabilidad de llevar
a cabo el control del equipo durante su operación con los programas de aplicación –aunque el
encargado final de establecer la
comunicación con el hardware
sigue siendo el BIOS-.
Verificación del hardware
Una vez que se enciende la
computadora, se ejecuta un programa de verificación automática
del estado general del sistema,
llamado POST (Power-On Self
Test o auto-prueba en el arranque).
Entre los elementos de hardware que se revisan durante el
arranque, están la misma ROM
BIOS, el microprocesador, los
controladores de interrupciones,
los accesos directos a la memoria
RAM (llamados DMAs), el co-
10
Figura 1
procesador matemático (si se encuentra) y todos los demás elementos contenidos en la tarjeta
principal (figura 1).
También se revisa la presencia
de elementos externos indispensables para el encendido, como la
tarjeta de video, la memoria
RAM, las controladoras de disquetes y discos duros, etc.
Cuando finalmente se han
comprobado todos los componentes necesarios en la operación
del sistema, en la pantalla del
monitor se despliega un recuadro
que indica al usuario que la máquina está lista para trabajar (figura 2). Entonces se inicia el
proceso de arranque desde el
punto de vista del sistema operativo.
Comprobada la integridad del
sistema, en la misma rutina grabada en la ROM BIOS aparece
una orden para que el microprocesador busque un sistema operativo en el sector de arranque
del disco flexible, identificado
como A; en caso de no detectarlo
pasa a la unidad de disco identificada como C (el disco duro),
donde igualmente en el sector de
arranque busca las órdenes de
sistema operativo.
Sólo como prueba, introduzca
en la unidad A un disquete nuevo, y encienda su sistema; verá
que después de la verificación
Figura 2
Todo Sobre Computadoras
Figura 3
inicial, aparece un mensaje que
indica “Non system disk, replace
and strike a key” (no es disco sistema, reemplace y presione una
tecla). Cabe mencionar que algunos sistemas probablemente no
expiden este mensaje, debido a
que la configuración del BIOS
les indica que busquen el sistema
operativo directamente en C.
Carga del sistema operativo
Como referencia de las explicaciones subsecuentes, considere
los procesos indicados en la figura 3.
Concluida la verificación del
hardware, la ROM BIOS busca
en el sector de arranque de las
unidades A o C una serie de instrucciones denominadas bootstrap (“cordón de arranque”), que
le indican al sistema que busque
el archivo con las instrucciones
que servirán como complemento
a las rutinas básicas de entrada y
salida grabadas en la BIOS. El
archivo correspondiente se llama
IO.SYS (en MS-DOS 5.0 o superior, y en Windows 95 ó 98), y
debe estar presente en cualquier
disco capaz de hacer arrancar la
computadora (también conocido
como “disco sistema”).
A continuación, la máquina
busca un segundo archivo, denominado MSDOS.SYS, el cual
junto con el anterior constituyen
en sí el sistema operativo, donde
van contenidas todas las instrucciones para el manejo tanto del
hardware como del software que
se ejecute sobre él.
Estos archivos se encuentran
en el directorio raíz de la unidad
de arranque, aunque tienen atributos de “oculto” y “sistema”;
por eso no se despliegan en pantalla cuando se da la orden DIR.
Sin embargo, si retira los atributos de sólo lectura, sistema y
oculto de dichos archivos (estando en DOS, en el cursor del sistema mediante el comando ATTRIB -R, -S, -H *.SYS- y escribe DIR *.SYS), aparecerán en-
tonces ambos archivos. No es
conveniente dejar tales archivos
sin sus atributos; así que cuando
haya comprobado su existencia,
puede volver a colocarlos con la
orden ATTRIB +R, +S, +H,
IO.SYS, repitiéndola para MSDOS.SYS.
Si es usuario de Windows 3.1,
vaya al ADMINISTRADOR DE
ARCHIVOS, indique que despliegue el directorio raíz de C,
seleccione el menú VER, elija la
línea de POR TIPO DE ARCHIVO y active el recuadro
MOSTRAR
ARCHIVOS
OCULTOS/SISTEMA. Cuando
regrese a la pantalla anterior, notará que han aparecido los archivos IO.SYS y MSDOS.SYS.
Un método similar se sigue
en Windows 98, pero aquí se utiliza el “Explorador de Windows”
en vez del Administrador de Archivos; entonces vaya a VER,
OPCIONES DE CARPETA,
VER y seleccione la opción TODOS LOS ARCHIVOS; cuando
regrese al explorador encontrará
Reparación 11
Mantenimiento y Verificación de la Computadora
Figura 4
que en el directorio raíz de C ha
aparecido una gran cantidad de
archivos ocultos, entre los que estarán IO.SYS y MSDOS.SYS (figura 4).
El sistema operativo contenido en los archivos IO.SYS y MSDOS.SYS es muy básico, pues es
la base de la arquitectura original
de la PC (estructura y parámetros
válidos en la creación de archivos,
estructura de directorios y subdirectorios, etc.). Por opción predeterminada, únicamente se manejan en forma directa dos unidades de disquete, uno o dos discos
duros, un teclado, un monitor en
modo texto e incluso una impresora. Sin embargo, con la constante aparición de nuevos aditamentos –no presentes en todas las
máquinas instaladas–, fue necesario que pudiera personalizarse cada computadora; entonces se indica al sistema operativo que algún elemento no estándar está
conectado a la máquina, sin necesidad de tener que modificar los
archivos de arranque.
Por ello, una vez que se han
leído los archivos IO.SYS y MSDOS.SYS el sistema operativo
busca y, en caso de encontrarlo,
ejecuta un archivo denominado
CONFIG.SYS, cuya función es
indicar tanto las particularidades
que tendrá el propio sistema operativo, como la existencia de al-
12
gún elemento externo que se vaya
a utilizar de ahí en adelante, como sería un lector de CD-ROM,
memoria por encima de 1MB, algún tipo de monitor especial, etc.
Archivo CONFIG.SYS
Cuando surgió la plataforma
PC, los diseñadores de IBM consideraron que un pequeño altavoz
interno (conocido como beeper)
sería suficiente para que la máquina emitiera avisos audibles al
usuario; estamos hablando de los
pitidos y el sonido que se escuchan cada vez que se arranca la
máquina. Conforme avanzaron
las aplicaciones, en especial los
juegos de computadora, se requirió de un sistema de sonido mejorado; por eso es que se agregó una
tarjeta de sonido.
Mas como estos elementos no
formaban parte de la estructura
original de la PC, se tenían que
dar de “alta” en algún punto del
arranque, de modo que a partir de
ese momento, el sistema “supiera“ que ya tenía incorporado este
nuevo periférico y que, por consiguiente, los programas que lo solicitaran tuvieran acceso a él.
Para dar de alta una tarjeta de
sonido, es necesario introducir algunas instrucciones en el archivo
CONFIG.SYS; lo mismo se puede decir, por ejemplo, de la unidad lectora de CD-ROM, de algunos tipos de escáner, etc. A estas instrucciones se les denomina
“manejadores” (drivers); son proporcionados por el fabricantes del
hardware respectivo y se configuran automáticamente durante el
proceso de instalación vía software (en la mayoría de los casos).
Con el archivo CONFIG.SYS
es posible “notificar” al sistema
operativo no sólo la presencia del
hardware fuera de los estándares
originales de la plataforma PC,
sino también algunos parámetros
que facilitan las tareas cotidianas
con la computadora (figura 5). ✪
Figura 5
Todo Sobre Computadoras
Figura 6
Por ejemplo, el número de archivos a mantener abiertos en un
momento determinado, la cantidad de memoria reservada para la
realización de ciertas tareas, etc.
En este archivo igualmente se
puede indicar al sistema si se desea utilizar un intérprete de comandos distintos al COMMAND.COM, el cual enseguida
se explica.
Archivo COMMAND.COM
Ya sabemos que una computadora trabaja con números digitales llamados bits, esto es, con 1s y
0s. Cada combinación de 8, 16 ó
32 bits le indica al microprocesador una orden distinta, que puede
ser desde una simple lectura de
memoria hasta complejas operaciones de multiplicación y transformación de variables.
Si el usuario tuviera que
aprender todas las órdenes binarias necesarias para el manejo de
los diversos programas, la computación personal simple y sencillamente no habría sido posible.
Para evitar esa situación, en
todos los sistemas operativos mo-
dernos se incluye
una interface cuyo objetivo es servir de intérprete
entre una serie de
órdenes sencillas
impartidas por el
usuario y las complejas instrucciones binarias indispensables para el
microprocesador
(figura 6).
En casi todos
los sistemas operativos de disco
para PC (DOS),
el intérprete de
comandos recibe
el nombre de
COMMAND.COM; éste contiene los comandos internos de
DOS, tales como DIR, COPY,
TYPE, etc. Estos comandos eran
muy conocidos por los usuarios
del tradicional DOS; pero a la fecha, con la gran popularidad que
tienen ambientes gráficos de trabajo como Windows 95, Windows 98 o Milenium, poco a poco
están cayendo en el olvido (no
obstante, si usted desea dedicarse
al servicio de estos modernos aparatos, resulta casi indispensable
un conocimiento sólido de los comandos básicos de DOS). Aprovechando que el CONFIG.SYS
se lee antes que el COMMAND.COM, en el primer archivo se
puede indicar al sistema operativo
que se va a utilizar un shell distinto, para que de ahí en adelante to-
me en cuenta que las órdenes primarias no deben provenir del
COMMAND.COM, sino del intérprete alternativo.
Archivo AUTOEXEC.BAT
Independientemente del intérprete de comandos que se esté
utilizando, el último archivo que
se lee durante el arranque es el
AUTOEXEC.BAT. Como su
nombre lo indica, es un archivo
de proceso por lotes (batch) que
reúne una serie de órdenes que se
desea que el sistema ejecute cada
vez que se enciende la máquina
(figura 7).
Por ejemplo, si se tiene un
mouse (ratón) instalado, sería
muy conveniente que estuviera
disponible cada vez que arranque
el sistema. Pues bien, por medio
de una orden dada en el AUTOEXEC.BAT, se activa este periférico cada vez que se enciende
la PC; lo mismo la disposición del
teclado, el entorno del sistema,
cualquier programa que se quiera
tener residente en memoria (como serían las vacunas antivirus),
las rutinas que terminarán de dar
de alta elementos nuevos de hardware (como la tarjeta de sonido y
el CD-ROM), etc.
Una vez ejecutado el archivo
AUTOEXEC.BAT, por fin aparece el símbolo de sistema; esto
indica que la máquina está lista
para comenzar a recibir órdenes.
Es decir, a partir de ese momento
Figura 7
Reparación 13
Mantenimiento y Verificación de la Computadora
ya es posible ejecutar los programas de aplicaciones.
En el caso de los ambientes
gráficos, esta situación cambia ligeramente; pero eso se verá enseguida.
La importancia de los
archivos de arranque
Precisamente porque en los
archivos de arranque está descripta la forma en que trabajará el sistema operativo, una buena administración de ellos es indispensable para que la computadora no
presente conflictos durante su
operación.
Hay que aclarar que a lo que
las explicaciones anteriores se refieren específicamente, es a los
sistemas operativos de Microsoft,
como MS-DOS, Windows 95 y
Windows 98. Sin embargo, el
proceso de arranque de cualquier
máquina compatible con PC es
virtualmente idéntico; lo único
que llega a cambiar es el nombre
de algunos de los archivos de
arranque, dependiendo del fabricante; por ejemplo, los archivos
de arranque en el PC-DOS de
IBM se llaman IBMBIO.SYS,
IBMDOS.COM
y
COMMAND.COM –pero su objetivo
a final de cuentas es el mismo.
Un hecho que resulta sorprendente, es que no obstante la naturaleza gráfica del sistema operativo Windows 98, la organización
lógica que sigue la computadora
al trabajar es básicamente la misma. De hecho, como menciona-
mos anteriormente, con el Explorador –disponible en el menú de
PROGRAMAS del botón INICIO–, usted puede observar los
archivos de arranque IO.SYS,
MSDOS.SYS, CONFIG.SYS,
COMMAND. COM y AUTOEXEC.
En efecto, la presencia de estos archivos podría hacernos pensar que la estructura DOS–Windows no ha sufrido cambios; pero
¿por qué se ejecuta automáticamente
la interface gráfica, y cuando se sale
de ella se ofrece como opción predeterminada “apagar el sistema”?
En realidad, la estructura
DOS–Windows que conocemos
desde que se popularizó este subsistema operativo permanece
prácticamente intacta en Windows 95 y Windows 98; y aunque
el DOS 7.0 (versión no oficial) se
ejecuta siempre por debajo de la
interface gráfica, aún permanece
ahí; obviamente, sin sus limitaciones, por la serie de recursos de
programación que Microsoft ha
puesto en juego.
Sin embargo, una gran parte
del proceso de configuración de
la máquina hoy no se lleva a cabo
en los archivos CONFIG.SYS y
AUTOEXEC.BAT, sino que lo
efectúa un nuevo utilitario de
Windows 95 (ó 98), denominado
REGISTRY. Este utilitario está
estrechamente relacionado con el
panel de control de Windows 95;
así que cualquier parámetro que
modifiquemos en los iconos de
este panel, se traducirá en una
modificación del REGISTRY.
Estrictamente hablando, los
datos del REGISTRY están contenidos en dos archivos que podemos encontrar en el directorio
Windows: USER.DAT y SYSTEM.DAT; al igual que el MSDOS.SYS y el IO.SYS, se encuentran ocultos. Por otra parte,
estos archivos no pueden ser modificados directamente por el
usuario, ya que se encuentran encriptados; por tanto, será necesario utilizar algunos utilitarios especializados para poder leer y
modificar el REGISTRY.
Quienes conocen el Windows
Milenium saben que en este
ambiente las cosas han cambiado
un poco, pero éste es un tema que
no abordaremos por ahora. ***
Programas Gratuitos para
Coleccionistas de
Todo Sobre Computadoras
Ud. puede “bajar” de nuestra página WEB:
www.editorialquark.com.ar
sin cargo alguno, algunos
utilitarios para mantenimiento y reparación de computadoras, para ello, debe digitar la contraseña
aiwa16
Si desea adquirir un CD-ROM
con más de 100 programas
útiles para el técnico, contáctese con el representante de su zona.
Es una publicación de Editorial Quark, compuesta de 15 fascículos,
preparada por el Ing. Horacio D. Vallejo, contando con la colaboración de docentes y escritores destacados en el ámbito de la electrónica internacional y artículos extraídos de la revista Electrónica y Servicio de México.
Editorial Quark SRL - Herrera 761, (1295), Bs. As. - Argentina - Director: H. D. Vallejo -Tel.: 4301-8804
Realice GRATIS un:
Curso de Supervivencia
para Reparación de COMPUTADORAS
Los Virus Informáticos
¿Cómo se los reconoce, cómo se los elimina?
Diagnóstico y Recuperación de
Información de Discos Duros
CON EL AVAL DE
SABER
EDICION ARGENTINA
ELECTRONICA
Obra compuesta de 15
Fascículos a T o d o C o l o r
(puede solicitar los
fascículos
anteriores a su
kiosquero).
15
Enciclopedia
V isual
de
Computadoras
Indice del Cap tulo 15
15.A LOS VIRUS INFORMATICOS
¿Qué Son los Virus Informáticos? . . . . . . . . . . . . . . . . . . . . . . 5
Clasificación de los Virus Informáticos . . . . . . . . . . . . . . . . . . 5
1) Por su forma de Actuar . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
a) Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
b) Bombas Lógicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
c) Gusanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
d) Caballos de Troya . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
e) Virus de Entretenimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
f) Virus Furtivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
g) Virus Polimórficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2) Por las Zonas que Infecta . . . . . . . . . . . . . . . . . . . . . . . . . . 6
a) Virus de Archivos Ejecutables . . . . . . . . . . . . . . . . . . . . . . . 6
b) Virus de Sector de Arranque . . . . . . . . . . . . . . . . . . . . . . . 6
c) Virus Residentes en Memoria . . . . . . . . . . . . . . . . . . . . . . . 6
d) Virus de Archivos de Trabajo . . . . . . . . . . . . . . . . . . . . . . . 6
Medidas Preventivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Síntomas de una Infección Viral . . . . . . . . . . . . . . . . . . . . . . . 7
Programas Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Pasos a Seguir para Detectar y Erradicar una Infección . . . 8
¿Cómo Trabajan los Antivirus? . . . . . . . . . . . . . . . . . . . . . . . . 8
Medición del Tamaño de los Archivos . . . . . . . . . . . . . . . . . . 8
Búsqueda de la "Huella" de un Virus. . . . . . . . . . . . . . . . . . . . 9
Métodos Heurísticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Dos Utilitarios Antivirus Populares. . . . . . . . . . . . . . . . . . . . . . . 9
ViruScan de McAfee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Norton Antivirus de Symantec . . . . . . . . . . . . . . . . . . . . . . . . 10
15. B DIAGNOSTICO Y RECUPERACION DE INFORMACION DE DISCOS DUROS
Problemas de Tipo Lógico . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Problemas de Tipo Físico . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Estructura Física de un Disco Duro . . . . . . . . . . . . . . . . . . . . 12
Platos de Soporte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Motor Servocontrolado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Cabezas de Grabación y Lectura . . . . . . . . . . . . . . . . . . . . 13
Motor de Desplazamiento de Cabezas . . . . . . . . . . . . . . . . 13
Gabinete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Circuitos Electrónicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Reparación de un Disco Duro. . . . . . . . . . . . . . . . . . . . . . . . 14
Formateo de Bajo Nivel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Particionado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Formateo en Alto Nivel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Clasificación de Fallas en Discos Duros . . . . . . . . . . . . . . . . 15
Fallas Lógicas Sencillas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Problemas Lógicos Severos . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Problemas Físicos Sencillos. . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Problemas Físicos Graves. . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Fallas Lógicas Sencillas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Borrado de Archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Cupón Nº 15 de “Todo sobre Computadoras”
Guarde este cupón: al juntar 3 de
éstos, podrá adquirir uno de los
videos de la colección por sólo $5
Nombre: ____________________
para hacer el canje, fotocopie este cupón y
entréguelo con otros dos.
Todo Sobre Computadoras
Los Virus Informáticos
¿QUÉ SON LOS VIRUS
INFORMÁTICOS?
De manera general, se identifica
el virus informático como un programa que se introduce indebidamente
en un sistema, en el que realiza diversas acciones sin el consentimiento del
usuario. Puede tratarse de un pequeño mensaje que aparece en la pantalla
por algunos segundos, sin alterar la
operación normal del equipo ni el
trabajo realizado. Sin embargo, hay
virus muy agresivos que formatean el
disco duro, destruyen la tabla de particiones o las FAT y bloquean el acceso a ciertos componentes del sistema.
Es fácil apreciar entonces el enorme
riesgo que corre el trabajo de un
usuario si es atacado por alguno de
estos nefastos programas.
rio se quedaba sin espacio. Por su
comportamiento tan parecido a los
virus biológicos, se les bautizó con
dicho nombre a este tipo de infecciones y por extensión a todos los programas que efectuaban acciones sin el
consentimiento del usuario (muchos
de estos programas ya no se duplican
como los virus biológicos, aunque
realizan otras labores aun más destructivas). Un buen ejemplo es el
Vi e r n e s 1 3 .
b) Bombas lógicas
Este tipo de virus puede entrar en
un sistema y permanecer inactivo por
largo tiempo, pero cuando se reúnen
ciertas circunstancias programadas
en su estructura (una fecha, una hora,
cierto número de ejecuciones, etc.),
entran en operación y causan efectos
que van desde la expedición de una
tonada en el altavoz de la PC, hasta la
destrucción de la información en el
CLASIFICACIÓN DE LOS
VIRUS INFORMÁTICOS
disco duro (figura 1).
Ejemplo de esto es el virus M i Hay diversas clasificaciones de- g u e l A n g e l .
pendientes de sus características. Dos
de las más usuales son: por su forma
c) Gusanos
Estrictamente hablando no es un
de actuar y por las zonas que infecta.
virus computacional como los que
conocemos, sino que suelen ser pro1) Por su forma
de actuar
gramas de búsqueda especializados,
En este grupo se toma en cuenta diseñados por usuarios expertos (llala forma en que el virus
ataca a la computadora, así
como en algunas de sus características operativas.
mados, en el medio, hackers), cuyo
objetivo es burlar las defensas de un
sistema de cómputo para extraer de
forma no autorizada algún tipo de información.
Son muy utilizados en el espionaje industrial. Por lo general, cada uno
de ellos son diseñados para aplicaciones específicas y se destruyen una vez
conseguido su objetivo, por ello nunca circulan entre los usuarios típicos.
d) Caballos de Troya
Se ha dado este curioso nombre a
aquellos virus que para su distribución inicial fueron "disfrazados" como algún programa inofensivo: una
hoja de cálculo, una enciclopedia,
una recopilación de información diversa, etc. Se han dado casos en que
los diseñadores de estos programas
dañinos los disfrazan como utilitario
antivirus, así que los usuarios la reciben, la instalan sin sospecha y notan,
al poco tiempo, que su computadora
se comporta de un modo extraño.
e) Virus de entretenimiento
Son aquellos que en nada afectan
la información de un sistema, sino
que al momento de activarse producen algún efecto curioso o simplemente molesto, pero que en ningún
momento pone en riesgo los datos
Figura 1
a) Virus
Algunos de los primeros programas de este tipo,
lo único que hacían era infectar una máquina y cada
vez que tenían oportunidad, se duplicaban en otros
sectores del disco duro,
con lo que iban reduciendo
la capacidad de almacenamiento hasta que el usua-
Reparación 3
Los Virus Informáticos
guardados dentro de la PC. Un ejem- res, infectan el sector de arranque del
disco duro, así que basta con arrancar
plo es el p i n g - p o n g .
la computadora para que el virus entre en actividad (al momento en que
f) Virus furtivos
Son los más modernos y peligro- se lee este sector en búsqueda del sissos, ya que además de causar algún tema operativo).
efecto dañino dentro de la computac) Virus residentes en
dora, poseen avanzados métodos de
memoria
ocultamiento que inhiben la operaAlgunos, cuando son ejecutados
ción de los utilitarios antivirus, porque se ocultan a la acción de los bus- por primera vez, se quedan latentes
cadores y pasan desapercibidos para en la memoria RAM del sistema cocualquier herramienta no especializa- mo si fuera un programa tipo TSR
da. Uno de los más conocidos de este (Te r m i n a t e & S t a y R e s i d e n t ), similar al que activa el ratón en progratipo es el N a t a s o S a t á n .
mas DOS. Esta característica les permite quedar activos incluso cuando
g) Virus polimórficos
Se llaman así a aquellos que van ya se haya cerrado la aplicación de
"evolucionando" por generación pro- donde provengan e infectar los propia; esto es, que cambian su aparien- gramas que se vayan ejecutando de
cia periódicamente con el objeto de ahí en adelante.
pasar desapercibidos ante los utilitarios antivirus. Este es otro de los méd) Virus de archivos
de trabajo
todos que han descubiertos los proSon los que más recientemente
gramadores para que sus nefastos
programas circulen la mayor canti- han llegado al medio de las computadad de tiempo sin ser detectados y doras, porque aprovechan los lenguaobviamente puedan destruir mayor jes de programación de alto nivel incorporados en ciertos programas (cocantidad de información.
mo Word y Excel de Microsoft). Estas aplicaciones dan la oportunidad a
los usuarios expertos de incluir en sus
2) Por las zonas que infecta
No todos los virus se comportan documentos determinadas rutinas
igual, hay algunos que basta con que conocidas como " m a c r o s " , pero alse ponga en operación el sistema pa- guien descubrió que con dicho lenra "despertar" y proseguir con su la- guaje de programación se podían gebor destructora; otros necesitan que nerar virus computacionales. Lo misforzosamente se ejecute el archivo in- mo que en el caso anterior, el problefectado para comenzar a trabajar. An- ma con este tipo de infecciones es
te ello, se ha creado una clasificación que los antivirus tradicionales no los
dependiente de las zonas de la com- detectan, ya que no están preparados
putadora que son infectadas.
para buscar virus en archivos de trabajo. Los utilitarios modernos ya los
a) Virus de archivos
pueden detectar y erradicar sin proejecutables
blemas.
Son los más comunes, ya que esComo ha podido apreciar, la fortos programas se "adhieren" a algún ma de actuar de la gran cantidad de
archivo ejecutable (*.COM o *.EXE), virus que hay, ha ido evolucionando a
cuando se ejecuta dicho programa, lo largo del tiempo y de ser una simcomienza su labor.
ple molestia que podía ser eliminada
con apagar y volver a encender el sisb) Virus de sector de
tema se ha convertido en complejas
arranque
armas de ataque, que se ocultan de
Tan comunes como los anterio- sus perseguidores y tratan de engañar
4 Reparación
a los utilitarios encargados de detectarlas y erradicarlas.
De esta manera, la carrera entre
los diseñadores de virus y las compañías productoras de antivirus es interminable.
Se calcula que a nivel mundial
aparecen varias decenas de virus nuevos cada mes, así que siempre hay
que disponer de las herramientas de
detección actualizadas, para garantizar un fácil reconocimiento y eliminación de cualquier tipo de infección
viral.
MEDIDAS PREVENTIVAS
Las medidas que deben tomarse
como precaución contra un posible
contagio de virus son las siguientes:
• Siempre utilice los disquetes
originales de los fabricantes al momento de cargar un programa. Puede
usar una copia de respaldo, pero en
cualquier caso, hágala directamente
de los originales, en un sistema que
no tenga infección alguna. Evite el
uso de programas "piratas", ya que
éstos son la principal fuente de propagación de virus informáticos.
• Desconfíe de cuanto disquete
caiga en sus manos, no importa que
se lo haya entregado alguien cuidadoso, probablemente su sistema tenga una infección y no se ha percatado
de ello. Si necesita forzosamente
consultar algún archivo que venga en
dicho disco, antes de copiarlo a su
máquina efectúe una rutina de detección y erradicación de virus en el disquete (hablaremos de ello más adelante).
• Nunca deje un disquete insertado en la unidad A al apagar una máquina. Hay virus que se alojan en el
sector de arranque de los discos infectados, así que sólo se puede leer al
momento del encendido.
Si usted posee un disquete con un
virus de éstos y enciende su sistema
con el disco colocado en la unidad A,
cuando el BIOS busque el sistema
operativo, el virus se cargará en RAM
Todo Sobre Computadoras
y cuando finalmente arranque desde
disco duro, comenzará a infectar
cuanto archivo se coloque a su alcance.
• Si utiliza Internet, desconfíe de
aquellas páginas que forzosamente lo
obligan a leer un a p p l e t (pequeños
programas ejecutables realizados en
Java o ActiveX) para formación; se ha
encontrado que ciertos applets pueden comportarse como virus informáticos, con todas sus consecuencias
destructivas. Igualmente, sea muy
cuidadoso con los archivos que le lleguen a través del correo electrónico;
antes de ejecutarlos en su sistema, revíselos con algún utilitario antivirus.
• Si por razones de trabajo necesita introducir frecuentemente en un
sistema disquetes de diversa procedencia, lo mejor es que adquiera un
utilitario antivirus capaz de cargarse
en memoria RAM desde el arranque,
de modo que a partir de ese momento se examinen todos los disquetes
que se introduzcan al sistema antes
de ejecutar cualquier archivo. A este
tipo de antivirus se lo conoce como
"vacunas", sobre ellas, se abundará
más adelante.
SINTOMAS DE UNA INFECCIÓN
VIRAL
¿Cómo saber si un sistema se ha contaminado de virus ante un comportamiento inesperado? El síntoma más representativo de una infección es que
súbitamente no se tiene acceso a algún archivo o a algún programa que
anteriormente trabajaba sin problemas; sin embargo, antes de diagnosticar que se trata de un virus, hay que
eliminar otras posibles causas que podrían ocasionar este mismo síntoma.
Hay casos en que la presencia de
un virus es completamente obvia, ya
que los diseñadores de estos programas han introducido mensajes en el
código del mismo, que avisan al usuario de la inminencia de un ataque o,
en el peor de los casos, cuando el virus ha terminado su labor destructi-
va; también están los virus de entretenimiento, que provocan despliegues extraños en la pantalla de la PC,
pero que no ocasionan daños a la información.
En estos casos no hace falta realizar prueba adicinal alguna, sino que
podemos recurrir a una clínica de desinfección de manera inmediata.
Para llevar a cabo esta labor, será
indispensable que tenga a mano algún utilitario antivirus poderoso y
actualizado, de ello hablaremos a
continuación.
PROGRAMAS ANTIVIRUS
Hay en el mercado una gran variedad de utilitarios antivirus producidos por prestigiadas compañías,
con grados de efectividad que varían
desde excelentes hasta mediocres. El
propósito del presente apartado no es
recomendar tal o cual antivirus, sino
darle un panorama general de lo que
puede encontrar, así que le recomendamos que adquiera aquel utilitario
que despierte su mayor confianza.
Ahora bien, no basta con que el
nombre suene bien, que haya una
amplia campaña de publicidad y que
la presentación externa del programa
sea muy atractiva para que un antivirus sea efectivo. Antes de comprar
cualquiera, fíjese en ciertos elementos que garantizarán que su utilitario
antivirus funcione de forma satisfactoria por largo tiempo:
• En primer lugar, cerciórese de
que el programa le permite configurarlo, así, usted podrá decidir la profundidad de la inspección de un sistema (sólo ejecutables, todos los archivos, todos los discos, sólo algunos directorios, etc.), evitará con ello comprobaciones globales cuando usted
sospecha de uno o dos archivos.
• Igualmente importante es la facilidad de uso, ya que hay programas
que aún se tienen que ejecutar desde
la línea de comandos con toda suerte
de modificadores difíciles de memorizar, mientras que otros incluyen
una interface gráfica que permite manejarlos por menús y ventanas, con la
ayuda del ratón y con un archivo de
ayuda muy accesible (figura 2).
• Un punto de primordial importancia es con qué frecuencia se van
actualizando las bases de datos de virus del programa y la forma como la
compañía le hará llegar la información. En este aspecto, hay compañías
que sólo brindan actualizaciones trimestrales, mientras que otras liberan
una nueva versión de sus bases de datos aproximadamente cada mes (obviamente, prefiera estas últimas).
En cuanto a los canales de actua-
Figura 2
Reparación 5
Los Virus Informáticos
lización, algunos antivirus requieren
que el usuario vaya cada cierto tiempo a las oficinas de la compañía a recoger un disquete con la nueva versión del programa, mientras que
otras han agilizado el procedimiento
y permiten una actualización a través
de una BBS o Internet, obviamente la
segunda alternativa resulta mucho
más atractiva.
• Otro aspecto importante es fijarse si el programa antivirus incluye
una "vacuna"; esto es, la posibilidad
de cargar un programa residente en
memoria para que la máquina quede
protegida contra infecciones vía disquetes u otros medios. Prácticamente
todos los antivirus poseen la opción
de colocarse como vacunas, pero la
efectividad de unos es superior a la de
otros, así como sus requerimientos de
memoria.
• Una última recomendación, pero no la menos importante: siempre
adquiera el utilitario antivirus adecuado para su sistema operativo, ya
que un antivirus en modo DOS probablemente no detecte correctamente los virus en Windows 95 o 98 ni en
OS/2 y viceversa. No porque el programa de DOS sale más económico
vaya a realizar una inversión errónea
y deje desprotegido su sistema.
Una vez que usted haya seleccionado un antivirus, no olvide mantenerlo actualizado, de lo contrario correrá el riesgo de no detectar alguno
de esos destructivos programas.
PASOS A SEGUIR PARA
DETECTAR Y ERRADICAR
UNA INFECCIÓN
Los pasos que hay que seguir para realizar la detección y erradicación
de posibles infecciones de virus informáticos son muy sencillos.
Cuando sospeche que una máquina ha sido infectada por algún virus,
lo primero por hacer es apagar el sistema y evitar al máximo su utilización
posterior, ya que hay virus que pueden permanecer inactivos por mucho
6 Reparación
tiempo, pero al reunir determinado
número de ejecuciones, inician su labor destructiva; obviamente, si no se
utiliza la computadora, el virus no se
activará.
Para iniciar su clínica de desinfección, introduzca un disquete con los
archivos de arranque respectivos en
la unidad A y encienda la máquina.
Con ello, el sistema leerá el sistema
operativo contenido en el disquete y
no el del disco duro. Sería conveniente que antes de introducir el disquete, entre al Setup para comprobar
que está configurado de manera que
la secuencia de arranque sea A: - C:,
de lo contrario de nada servirá este
método. Si es posible, incluya en el
mismo disquete el utilitario antivirus
para evitar un constante cambio de
discos. Cuide que el disco esté protegido contra escritura. Una vez que se
haya cargado el sistema operativo
"limpio", aplique el utilitario antivirus y solicite que busque en todos los
archivos de la o las unidades que se
sospechan infectadas. Esto se hace
para que el utilitario busque también
en archivos que normalmente ignoraría, como los de extensión DOC de
WORD o los de extensión .XL* de
Excel que, como ya vimos, también
pueden estar infectados por sus propias variedades de virus.
En caso de que el antivirus tenga
la característica de erradicación automática, también actívela para que cada vez que detecte algún virus en el
sistema, lo limpie sin afectar el resto
de los archivos. Hay casos en que la
limpeza resulta imposible, ya sea porque el virus modificó el archivo o
porque es tan nuevo que aún no se
dispone de un limpiador efectivo. De
ser así, lo conveniente es borrar el archivo infectado (es necesario registrar los nombres de los archivos borrados, ello facilitará su recuperación
posterior, sobre todo cuando se trata
de un archivo de programa), después
de todo, es preferible perder un archivo que toda la información del
disco duro. Concluida la clínica de
desinfección, cuando el utilitario re-
porte que se han eliminado todos los
virus, por precaución repita todo el
proceso anterior (si es posible, utilice
algunos otros utilitarios antivirus) y
compruebe que efectivamente se han
erradicado todos estos programas dañinos. Si el programa reporta que no
se han localizado virus, la clínica de
desinfección ha sido un éxito, sólo
queda tratar de recuperar los archivos
perdidos (si es que hubo necesidad de
borrar alguno), para lo que se necesitarán los disquetes de instalación de
los programas respectivos.
¿CÓMO TRABAJAN LOS
ANTIVIRUS?
Con lo explicado hasta ahora, seguramente se habrá despertado su
curiosidad respecto de la forma en
que trabajan los programas especializados en la detección y erradicación
de virus. Hay diversos métodos para
detectar infecciones virales, cada uno
de ellos con ventajas y desventajas.
Veamos cuáles son los más utilizados
por los fabricantes de antivirus.
Medición del tamaño de
los archivos
Debido a que la mayoría de los virus informáticos tratan de difundirse
lo más posible, una forma típica de
infección es que se adhieren al final
de algún archivo ejecutable. Así, cada
vez que se ejecuta el archivo, el virus
se activa y comienza a infectar cualquier otro ejecutable que se aplique
de ahí en adelante. Para ello, no se
debe modificar la estructura interna
del archivo, de lo contrario, no se podría ejecutar y delataría la presencia
del virus, cuando uno de los principales objetivos de estos programas es
permanecer de incógnito el mayor
tiempo posible.
Su necesidad de adherirse al final
del archivo ejecutable implica forzosamente que el tamaño de dicho archivo será modificado (aumenta unos
cuantos kBites), esto significa que si
Todo Sobre Computadoras
se tiene una base de datos con los tamaños originales de los archivos no
infectados, cuando se detecta que
cualquiera de ellos ha variado de tamaño sin una razón aparente, es síntoma casi inequívoco de la presencia
de un virus informático.
Búsqueda de la "huella" de
un virus
Cada virus informático posee una
o más líneas de código que en ninguna otra aplicación convencional se repite, lo que lo hace inconfundible. La
probabilidad de que aleatoriamente,
una combinación de caracteres particulares de un virus pueda crearse en
un procesador de texto o una hoja de
cálculo es nula. Por ello, los programas antivirus poseen amplias bibliotecas con las "huellas" de los virus
identificados y controlados hasta la
fecha de su liberación, de modo que
cuando se solicita una búsqueda en
una unidad de disco, el programa lee
rápidamente todos los archivos solicitados y en caso de que en uno de
ellos encuentre una combinación de
caracteres idéntica a la de algún virus,
será indicio de que ese archivo está
infectado por tal o cual programa.
Este método fue uno de los primeros
empleados en la detección y erradicación de virus y con el que los usuarios
tenían que introducir en un programa de búsqueda de texto, la cadena
de caracteres típica de un determinado virus; en caso de encontrarla, la
cambiaban por una serie de ceros,
con lo que se desactivaba el virus y ya
no podía funcionar de ahí en adelante.
Métodos heurísticos
Recibe este nombre un tipo de
utilitario antivirus capaz de realizar
búsquedas "inteligentes", basadas
en indicios subjetivos de lo que ocurre cuando ha aparecido una infección viral. A la fecha, estos programas
suelen ser de los más efectivos al colocarlos como vacunas, pero tienen el
inconveniente de que, debido a su característica de búsqueda "inteligen-
te", con cierta frecuencia, disparan
falsas alarmas; sin embargo, es mejor
tener un exceso de precauciones que
un exceso de confianza. Estos son los
tres métodos que más comúnmente
se utilizan para detectar y erradicar
virus informáticos. Respecto a la
efectividad con que cada utilitario antivirus realiza esta labor, frecuentemente aparecen tablas comparativas
en las revistas especializadas en computación. Procure siempre estar bien
informado de las características especiales de cada programa en particular,
para que siempre pueda elegir el que
mejor se adapte a sus necesidades o a
las de su cliente.
DOS UTILITARIOS
ANTIVIRUS POPULARES
Veamos ahora algunos ejemplos
de aplicación de utilitarios antivirus.
Como sería imposible describir todos
los programas que hay en el mercado,
se analizarán tres de ellos que gozan
de gran popularidad entre los usuarios de computadoras: el ViruScan
de McAfee y el Norton Antivirus de
Symantec.
cualquier infección que ataque a un
sistema.
El ViruScan, uno de los mejores
utilitarios en su tipo, es un caso típico de un antivirus "tradicional", aplicado 100% desde la línea de comandos en modo DOS, así que el usuario
tendrá que aprender la forma de utilizar el programa con todos los modificadores. En primer lugar, si usted va
a utilizar por primera vez este utilitario, es recomendable que inicialmente consulte la ayuda del programa por
medio de la orden SCAN/?, con lo
que obtendrá un despliegue como el
mostrado en la figura 3a (izquierda).
Note que hay una gran cantidad de
modificadores que se pueden colocar
a continuación de la orden SCAN y
que, dependiendo de la combinación
de los mismos, la búsqueda de virus
se realizará con más o menos profundidad; se incluirán o excluirán en la
búsqueda sectores de disco duro o
memoria; se indicará el tipo de archivos que se explorarán, etc.
No es necesario que se aprenda
absolutamente todos los comandos
incorporados en este utilitario, ya
que muchos de éstos son de aplicación muy específica, aunque si piensa
dedicarse al servicio de PC de tiempo
completo, es muy conveniente que se
familiarice a fondo con este programa. De modo general, basta con escribir:
ViruScan de McAfee
Es uno de los antivirus más conocidos y difundidos entre la comunidad informática debido a que, en
años anteriores, la empresa McAfee
permitía su distribución bajo el conSCAN < unidad de disco >
cepto de shareware y a que en varias
/ALL/CLEAN
ocasiones se repartieron copias en revistas de computación.
Con ello se realiza una búsqueda
Este programa goza de una bien
ganada reputación, por ser capaz de exhaustiva en la unidad de disco indidetectar y erradicar prácticamente cada, explorando todos los archivos
a)
b)
Figura 3
Reparación 7
Los Virus Informáticos
(incluso los que no son
ejecutables, modificador/ALL). En caso de encontrar alguna infección,
tratará de limpiarla automáticamente (modificador/CLEAN, figura 3b derecha-).
Si desea explorar algún directorio específico, en vez de
poner sólo la unidad de disco, ponga
la ruta del directorio y/o subdirectorio que desee rastrear. Si desea explorar varios disquetes, la orden para
evitar estar tecleando el comando anterior una y otra vez es como sigue:
SCAN < unidad de disquete >
/ALL/CLEAN/MANY
El programa realiza entonces una
búsqueda en todos los archivos del
disquete insertado en la unidad solicitada y, cuando se termine el rastreo,
pedirá que se cambie el disco por uno
nuevo. De esta manera, se puede revisar rápidamente varios disquetes
sospechosos. El ViruScan de McAfee
posee varias herramientas auxiliares,
que le dan una gran flexibilidad al
efectuar su labor antivirus (figura 4).
Por ejemplo, el utilitario VALIDATE
sirve para hacer una exploración rápida del disco duro, coloca una serie de
"marcas" en distintos directorios que
permiten al SCAN detectar fácilmente una infección viral posterior,
aun si se trata de un virus no incluido
en la base de datos del programa.
También se incluye el VSHIELD,
programa residente en memoria
RAM que, además de servir como
"vacuna", una vez cargado examina
de manera automática cualquier disquete que se introduzca en el sistema,
así evita la infección por medios externos. Para activarla, es necesario
dar de alta el programa en el AUTOEXEC.BAT, de preferencia en las
primeras líneas, por medio de la siguiente orden:
<Ruta de acceso>\VSHIELD
/ANYACCESS /NOMEM
8 Reparación
que ya se ha vuelto tradicional: el Norton AntiVirus producido por
la compañía Symantec.
Este programa se distribuye en CD ROM para
Windows 95, Windows
98 y Windows Milenium. Para instalarlo se
requieren aproximadamente 8MB de
espacio de disco vacío. Durante su
instalación, este programa actualiza
automáticamente sus archivos de
arranque CONFIG.SYS y AUTOEXEC.BAT, activando la protección
residente en memoria (vacuna). También crea un grupo de programas en
el administrador de programas de
Windows, donde una serie de iconos
permiten llevar un control adecuado
del utilitario.
Cuando se arranca por primera
vez, la computadora después de instalar el antivirus de Norton, el programa realiza una búsqueda inicial en la
que verifica todos los archivos y zonas de arranque del disco duro C. Este punto es muy importante debido a
que hay una gran cantidad de virus
que se alojan en esta zona y que pueden llevar a cabo una fuerte labor
destructiva (arruinar el sector de
arranque, la tabla de particiones,
etc.).
Para prevenir tal situación, NAV
creó una tabla donde se copia la información básica del sistema como
una especie de respaldo, la cual sirve
como base para futuras exploraciones. Por tal razón, la primera vez que
se ejecute este programa, tardará algunos minutos en efectuar esta copia,
pero una vez que se tenga la referencia establecida, la exploración se realiza muy rápidamente. Además, cada
vez que se enciende la computadora,
aparecerá una pantalla como la mostrada en la figura 5A, que indica que
se está haciendo un rastreo inicial de
la información básica de la PC para
asegurarse que no haya virus. Cuando ya esté comprobado la ausencia de
virus, el arranque proseguirá normalmente.
Figura 4
Donde >Ruta de acceso> es la
unidad de disco, directorio y subdirectorio en los que se tiene guardado
el utilitario. El modificador /ANYACCESS, sirve para que el programa verifique la integridad de los archivos cada vez que se solicite la lectura en un disquete o la ejecución de
un programa; mientras que el modificador /NOMEM impide la búsqueda
rápida de virus en la memoria RAM.
A través de los años, el VSHIELD ha
demostrado una gran efectividad para detectar y prevenir infecciones de
virus informáticos que provengan de
unidades de disquete, de CD-ROM's
o de cualquier otro medio de introducción de archivos; sin embargo,
tiene un inconveniente muy serio:
utiliza una gran cantidad de memoria
RAM para trabajar que, obviamente,
se le resta a los demás programas al
momento de ejecutarse.
Esto no suele ser mucho problema en máquinas convencionales de
oficina, donde una buena administración de memoria soluciona el inconveniente, pero en sistemas multimedia, en los cuales se tiene muy poco
margen de maniobra, la inclusión de
este utilitario puede ser la diferencia
entre poder o no poder ejecutar algún problema.
Una de las ventajas del ViruScan
de McAfee es su constante actualización (sale un nuevo catálogo de virus
cada mes), y que se pueden encontrar
estas actualizaciones en el WebSite
que tiene esta compañía en Internet
(http://www.mcafee.com/).
Norton Antivirus
de Symantec
No podemos tratar el tema de antivirus sin mencionar un programa
Todo Sobre Computadoras
A continuación, se describirá la
manera de utilizar el programa durante la operación normal de la
PC, revisando la versión de Windows (el programa en DOS trabaja
de forma idéntica, pero en una
pantalla de modo texto).
Si activa la búsqueda del antivirus, aparecerá una pantalla en la
que se ofrece la opción de elegir
entre las unidades de disco que hay
(figura 5B).
Si se considera necesario, se
puede explorar directorios o archivos individuales (previo acceso al
menú "FILE"). Esta configuración
permite elegir si se explorarán sólo
los archivos ejecutables, incluir los
archivos de trabajo susceptibles de
ser infectados (de forma típica, archivos generados con Word o Excel) o todos los archivos, incluidos
aquéllos que hayan sido comprimidos con PKZIP, LHA o ARJ. Durante la búsqueda, el programa revisa primero el sector de arranque
y la información básica de la unidad seleccionada; después inicia un
rastreo secuencial en los archivos
que hayan sido indicados en la configuración del programa.
El antivirus de Norton posee
una base de datos con más de
12.000 virus distintos, lo que garantiza una amplia cobertura; sin
embargo, considerando que diariamente aparecen entre 3 y 6 virus
nuevos (o variantes de los ya conocidos), es necesario actualizar constantemente esta base de datos. Estar al día en este aspecto es muy
sencillo, Symantec presenta varias
opciones para
A)
esto;
por
ejemplo, conectarse vía
módem a la
BBS de la
compañía
([541] 9845366
y
[541]4846669 en los
Estados Unidos), a través
de los sites que mantiene en CompuServe o America On Line (sólo
para aquellos usuarios con cuentas
registradas en estos servicios), o a
través de Internet, llamando a la
WebSite
de
Symantec
(http://www.symantec.com/).
Si usted tiene instalado NAV en
su PC, es recomendable que aproximadamente cada 30 ó 45 días
contacte con Symantec para obtener la actualización respectiva. Este proceso se realiza de forma automática en máquinas en las que se
haya instalado la versión de NAV
para Windows 95 y 98, ya que este
sistema operativo mantiene una estrecha relación con el Winsock y el
Browser necesario para explorar
Internet; así, cuando el mismo programa detecta que su base de datos
no es tan moderna, automáticamente se conecta a la Red, llama al
Web Site de Symantec y "baja" de
su servidor la versión actualizada
de la base de datos, lo que redunda
en mayor protección y más comodidad para el usuario.
Este programa ha demostrado
ser muy efectivo para la detección y
erradicación de virus informáticos,
incluso tiene algunas características
avanzadas que son superiores a las
de los programas que anteriormente comentamos. Una de las principales es una medida preventiva que
puede evitar infecciones debidas al
descuido de un usuario: como ya
mencionamos, algunos virus se alojan en el sector de arranque de disquetes y discos duros, lo que implica que sólo pueden activarse si la
B)
computadora trata de arrancar desde dicha unidad. Esto significa que
si se deja un disquete en la unidad
A y en este disco se ha alojado un
virus en el sector de arranque, la
próxima vez que se opere la PC,
cuando el BIOS trata de buscar el
sistema operativo en dicha unidad,
el virus se activará y comenzará a
infectar cuanta aplicación se ejecute a continuación.
Para prevenir esta situación, si
tenemos el NAV instalado como
vacuna, cada vez que solicitamos
un "rebooteo" al sistema, el utilitario verificará que no haya ningún
disquete insertado en la unidad A y,
en caso de encontrarlo, avisará al
usuario para que lo extraiga antes
de realizar el nuevo arranque. Sin
embargo, un serio inconveniente
que hemos detectado en este programa es que necesita forzosamente unos 30kB aproximados de memoria RAM convencional para trabajar, lo que obviamente reduce este recurso para programas de
DOS. Aunque esto ya no representa mayores complicaciones para los
usuarios de Windows, hay ciertas
aplicaciones que necesitan de una
gran cantidad de memoria RAM
para poder inciarse, especialmente
los nuevos juegos de PC que hacen
uso de gráficos muy complejos y
escenarios en tres dimensiones en
constante movimiento; así que
puede encontrarse con la desagradable sorpresa de que un juego que
funcionaba normalmente antes de
instalar el NAV ya no puede usarse
después de la instalación. ***
Figura 5
Reparación 9
Diagnóstico y Recuperación de Información de Discos Duros
Diagnóstico y Recuperación de
Información de Discos Duros
A
unque el hardware de una
computadora
necesita
mantenimiento, reparación o actualización, lo más imporante de ella son los datos;
después de todo, una unidad de
disquete, una tarjeta madre o un
microprocesador pueden ser sustituidos sin muchos problemas
en caso de una falla catastrófica;
pero ¿cómo se puede recuperar el
trabajo de días, semanas o meses,
contenido en forma de archivos en el
disco duro?.
Figura 1
C LASIFICACIÓN
P ROBLEMAS EN
D ISCOS D UROS
DE
¿Cómo identificar un disco duro
con fallas? Responder esta pregunta no es fácil, pues los problemas que pueden surgir en la
operación de un disco duro son
muchos y muy variados. Sin embargo a grandes rasgos, se pueden clasificar en dos grandes
grupos: problemas de tipo lógico
y problemas de tipo físico.
Problemas de tipo lógico
Son las fallas que originan algún problema en los datos almacenados en el disco duro: archivos perdidos, tablas de localización de archivos (FAT) borradas
o particiones lógicas eliminadas.
En este tipo de problemas el
disco duro sigue funcionando
bien en todas sus partes (los platos giran, las cabezas de lectura/escritura se mueven adecuadamente, la información puede
fluir sin anomalías desde y hacia
el disco duro, etc.), pero, por alguna razón, el sistema operativo
no accede a ciertos datos graba-
10
dos. Estas fallas son las más comunes, representando un 80%
de los casos en que, de forma súbita, no se pueden leer los archivos.
Problemas de tipo físico
En estos casos, la falla involucra el mal funcionamiento de
alguno de los elementos físicos
directamente implicados en la
operación del diso duro (los platos no giran, las cabezas se mueven erráticamente o no lo hacen,
los circuitos de interface presentan fallas, entre otras anomalías).
Situaciones como éstas representan los casos de servicio más difíciles que podemos encontrar.
En ocasiones, su solución no
es sencilla y a veces no hay nada
que hacer para recuperar la información de dicha unidad.
Estos dos tipos de problemas
están muy definidos en el proceso de diagnóstico de las unidades
de disco duro, así que se tratarán
por separado, pero antes recordemos cómo están construidas
estas unidades. Para ello, consulte la figura 1.
E STRUCTURA F ÍSICA
DE UN D ISCO D URO
Platos de soporte
La pieza más importante de
todo disco duro son uno o más
platos de aluminio, vidrio o cerámica, recubiertos por un fina
capa de material ferromagnético
de unas cuantas micras de espesor (de entre 3 y 8 micras en los
discos modernos, figura 2). Aquí
es donde, finalmente, se almacena la información binaria.
Motor servocontrolado
Los platos de almacenamiento giran accionados por un motor servocontrolado, que garantiza una velocidad angular uniforme, la cual varía dependiendo
del disco, pero comúnmente oscila entre 3.200, 4.800, 5.400,
7.200 e incluso 10.000 revoluciones por minuto (figura 3).
Esta velocidad de giro es importante para el desempeño general de la unidad, ya que mientras más rápido sea el giro, más
rápidamente se podrá almacenar
o leer la información en la uni-
Todo Sobre Computadoras
Figura 2
Figura 3
Figura 4
dad. Actualmente, el motor de
giro más usual suele se el de tipo
BSL (sin escobillas), lo que reduce prácticamente a cero las
pérdidas por fricción, haciendo
más eficiente la operación del
conjunto.
Cabezas de grabación
y lectura
Para realizar la lectura y escritura de datos en la superficie
de los discos, se necesitan dos
cabezas de grabación y lectura,
una por cada cara del disco (por
Figura 5
A)
supuesto que si hay más de un
plato, habrá más cabezas). Las
cabezas están unidas por un elemento al que se denomina "actuador". Se trata de un brazo que
en un extremo tiene montadas
las cabezas magnéticas y en el
otro los elementos necesarios
para lograr el desplazamiento de
ellas a través de la superficie del
disco (figura 4). Antes las cabezas eran simples toroides de ferrita (similares a las que se incluyen en cualquier grabadora de
cassettes casera), pero en la actualidad se fabrican en miniatura, por un método parecido al de
los circuitos integrados (cabezas
tipo thin film), o se trata de
complejos elementos magnetoresistivos que permiten enormes
densidades de grabación, redundando en discos cada vez más pequeños y de mayor capacidad.
Motor de desplazamiento
de cabezas
El desplazamiento de las cabezas de lectura/escritura sobre
la superficie de los platos, es necesaria para lograr la recuperación de los datos almacenados en
un disco. En discos antiguos, el
desplazamiento lo realizaba un
motor de pasos conectado al braB)
zo donde iban montadas las cabezas (figura 5A); en la actualidad, estos motores han sido sustituidos por una "bobinas de
voz" (voice coil), las cuales permiten movimientos más precisos
y, lo más importante, pueden autocorregir pequeñas desviaciones
que pudiera haber en el proceso
de búsqueda de un track de información (además de permitir
desplazamientos más veloces, figura 5B). Para su funcionamiento, esta bobina de voz necesita
un par de imanes permanentes
que producen un campo magnético de cierta intensidad. Sumergida en dicho campo, se encuentra la bobina que está adosada en
el brazo de cabezas (puede darse
la situación contraria: un imán
pegado al brazo y las bobinas rodeándolo); de modo que cuando
circula una corriente a través de
la bobina, por la atracción y repulsión magnéticas, el brazo de
las cabezas tiende a moverse (figura 6). Manejando la magnitud
de corriente que circule por la
bobina, se puede controlar el
desplazamiento de las cabezas
sobre la superficie del disco.
Gabinete
Los disos se encuentran en un
gabinete herméticamente sellado, de modo que el aire exterior
que contiene una gran cantidad
de partículas suspendidas, no penetre al interior de la unidad, a
menos que pase por unos filtros
especiales que retiran todas las
partículas indeseables y permiten el flujo de aire limpio dentro
del disco.
Si bien, por algún tiempo se
manejó que los discos duros venían al vacío, esto no es cierto,
ya que, para su funcionamiento
es indispensable que se forme un
colchón de aire entre la superficie del disco y la cabeza magnética, algo imposible si la unidad
estuviera al vacío.
Reparación 11
Diagnóstico y Recuperación de Información de Discos Duros
Circuitos
Figura 6
electrónicos
En la parte exterior del gabinete, hay
una placa de circuitos
electrónicos con varios chips que establecen la comunicación entre la computadora y el interior
del disco duro (figura
7). Esta placa contiene los circuitos de intercambio de datos,
los
amplificadores
que graban los datos
en la superficie de los
platos y aquellos que
recogerán los minúsculos pulsos que captan las cabezas de
lectura, amplificán- Figura 8
dolos y decodificándolos para enviarlos
al microprocesador.
También incluye los
conectores para alimentar el disco duro
con +5 y +12 volts
(hay discos que trabajan con +5
volts e incluso con menos para
máquinas portátiles); en esta placa también se configura la unidad
como disco único, master o slave.
Aún cuando estos elementos básicos conforman un disco duro,
es posible encontrar otros, como
un brazo para autoestacionado de
cabezas (figura 8), LED's indicadores de actividad del disco, etc.,
sin embargo, la estructura básica
de la unidad es la misma.
R EPARACION DE
D ISCO D URO
UN
Tenga en cuenta que, como
lector de esta obra, Ud. tiene acceso a información adicional entre las que se encuentra un archivo que detalla los problemas más
frecuentes que suelen presentarse
en los discos rígidos. También
12
mos en qué consiste
cada uno de ellos.
puede acceder gratuitamente a
utilitarios que lo ayudarán en la
tarea de diagnóstico y reparación. Para ello debe ingresar a
nuestra web:
www.webelectronica.com.ar
Vaya al ícono PASS y digite la
clave: aiwa15. En dicho espacio
encontrará la información que
precisa.
Volviendo a nuestro tema, una
vez que ya se conoce cómo está
construido el disco duro, si se desea diagnosticar y reparar este tipo de unidades, es indispensable
entender la manera en que almacena los datos. Cada vez que se va
a inicializar un disco duro, se tienen que realizar tres procesos
fundamentales: el formateo en
bajo nivel, el particionado y el
formateo en alto nivel. Recorde-
Formateo
de Bajo Nivel
En los discos
IDE y SCSI, este
proceso se raliza en
fábrica, pero en discos antiguos MFM,
RLL o ESDI el
usuario
tenía que
Figura 7
hacerlo. Se trata de
una inicialización
fundamental que le
indica a la unidad la
forma en que grabará la información en
los platos. Para ello,
se fijan los parámetros correspondientes al número de cilindros y número de
sectores (el número
de cabezas se determina por la construcción física del
disco, aunque en unidades modernas esto
puede variar). También se revisa
toda la superficie de los platos en
busca de posibles sectores dañados, marcándolos como defectuosos, de modo que el sistema operativo no trate de escribir información en ellos.
Asimismo, se identifican cilindros y sectores; en este último
punto, se fija el entrelazado que
utilizará la unidad para acelerar
los procesos de lectura y escritura (el entrelazado es un método
por medio del cual los sectores
dentro del disco duro se colocan
en un orden no secuencial, con el
objeto de obtener el máximo flujo de datos hacia y desde el diso
duro).
En dicho proceso, se establece
el número de bytes que se pueden
almacenar en un sector del disco,
aunque aún no hay ninguna regla
que determine la manera de utilizar dicha capacidad. ✪
Todo Sobre Computadoras
Particionado
Como ya se explicó, en ocasiones conviene dividir un disco
duro para que el sistema operativo "considere" cada parte como
una unidad indepeniente, cada
una con sus directorios y archivos.
Se puede partir un disco duro
en las unidades lógicas que deseemos (el único límite es la cantidad de letras del alfabeto disponibles, desde la C hasta la Z, aunque en algunos discos DOS existe un límite de cuatro particiones), las cuales pueden ser de
cualquier tamaño. Para efectuar
este particionado, en la cabeza 0,
cilindro 0, sector 1, se graban la
cabeza, cilindro y sector inicial y
final de cada partición; a partir
de ese momento, el sistema operativo "sabe" que esa porción de
disco se deberá considerar como
una unidad lógica independiente.
Tambien es este sector se indica
cuál de estas porciones será la
"partición activa", esto es, desde
la que arrancará el sistema, lo
que a su vez implica una dirección (cabeza, cilindro y sector)
donde se ubicará el inicio del sistema operativo, una vez que se
haya llevado a cabo el formateo
lógico.
Formateo en alto nivel
Se trata del formateo lógico
en donde se inicializa la unidad,
es decir, donde se fija perfectamente la forma en que se utilizará la capacidad de almacenamiento; para ello se divide la capacidad "bruta" de cada sector en los
bytes que serán usados como
control y en los que se usarán para el almacenamiento de información (esto debido a que en un
sector típico se tienen más de 512
bytes de almacenamiento, pero
todos los "extra" se utilizan en
funciones de control y protección
de datos).
En este proceso, se lleva a cabo lo siguiente:
* Se crea el directorio raíz de la
unidad de disco.
* Se crea la tabla de localización
de archivos (FAT) con su copia de seguridad.
* Se hace un recorrido por toda
la superficie de almacenamiento del
disco, realizando una escritura y
lectura secuencial en búsqueda de
sectores que pudieran presentar defectos, en cuyo caso, son marcados en
las FAT para que el DOS no guarde
información en ellos.
* Se fija el tamaño del cluster,
dependiendo de la capacidad total de
la partición.
* Se crea el sector de arranque en
la cabeza 1.
* Se forma el sector 1 del cilindro inicial de la partición activa, en
donde se graba el inicio del archivo
IO.SYS, que como recordará, forma
parte de los archivos de arranque del
sistema operativo (sólo si se añade el
modificador /S a la orden FORMAT).
* Se graba una etiqueta que
identificará a dicha partición (LABEL), colocándola en la cuarta posición del directorio raíz.
C LASIFICACIÓN DE
FALLAS EN D ISCOS D UROS
Ya podemos explicar en qué
consiste el diagnóstico de un disco duro con problemas de lectura/escritura. En primer lugar, hay
que comentar que las fallas en
discos duros se pueden clasificar
como se indica en los apartados
subsecuentes.
Fallas lógicas sencillas
En esta categoría se incluyen
problemas de la estructura lógica
que no afectan la operación del
disco, aunque pueden llegar a
bloquear algunas aplicaciones.
Aquí se engloban, por ejemplo,
los borrados accidentales de archivos, problemas como clusters
perdidos y cadenas cruzadas y, en
general, todas las fallas en las
cuales aún es posible acceder a la
unidad de disco duro, pero que
por alguna razón hemos perdido
el acceso a algunos de los archivos ahí guardados. Es fácil corregirlas empleando utilerías de manejo sencillo, como el Scandisk
de MS-DOS o el Norton Disk
Doctor de las utilerías de Norton. En la mayoría de los casos,
esta labor la puede llevar a cabo
el mismo usuario, aunque la intervención de un técnico profesional siempre es recomendable.
Problemas lógicos severos
Se tratan de problemas más
graves, como la pérdida de alguna de las tablas de localización de
archivos (hay casos donde se
pierden ambas FAT), borrado del
sector de arranque, pérdida de la
tabla de particiones, etc.
Un síntoma típico en este tipo
de fallas es que al encender el sistema, se escucha claramente cómo el disco duro se inicializa y
comienza a girar; durante la rutina POST inicial, el BIOS no detecta ningún problema con la
unidad ni con su interface, pero
al momento en que se busca el
sistema operativo, la máquina expide un mensaje de error indicando que no encuentra los archivos correspondientes, lo que
obliga a arrancar desde disquete
para intentar acceder al disco duro, aunque no siempre se tiene
éxito.
Para solucionar problemas como éstos, es preciso utilizar programas de utilerías más agresivos
como el FDISK de DOS, el Disk
Editor de Norton Utilitier o programas especializados como el
Drive Wizard de Learning Curve
Inc. o el Rescue de Fore-Front,
que sólo deben aplicar personas
preparadas.
Estos utilitarios requieren un
manejo muy delicado, ya que una
decisión mal tomada podría redundar en la pérdida total de los
datos almacenados en la unidad
Reparación 13
Diagnóstico y Recuperación de Información de Discos Duros
de disco, con todos los inconve- que se requiere de herramientas
especializadas, un buen surtido
nientes que eso implica.
de piezas de refacción y un buen
conocimiento de cómo llevar a
Problemas físicos sencillos
En esta categoría se pueden cabo las sustituciones de elemenmencionar problemas que impli- tos dentro del disco duro.
Este tipo de reparaciones suecan algún mal funcionamiento físico del disco duro, pero cuya na- len ser muy costosas y tardadas,
turaleza permite solucionarlos de sólo se justifican si los datos graforma relativamente sencilla. Se bados en el disco resultan vitales.
Como comprenderá, la forma
trata de problemas en la fuente
de alimentación, el mal funciona- de atender cada una de las situamiento de algún condensador o ciones anteriores es distinta.
resistencia en la placa controla- Pondremos especial cuidado en
dora, fallas en la tarjeta controla- los tres primeros casos, ya que el
dora (o mal configuración de la cuarto (problemas físicos graves),
misma), incluso discos "pegados" es el que con menor frecuencia se
(que no comienzan a girar al mo- presenta y el que requiere de mamento del arranque) o ensambles yor cuidado y entrenamiento pade cabezas "atascados". Estas ra su solución (además de que caanomalías suelen ser fáciles de da caso en particular se resuelve
corregir (al menos provisional- de forma específica, así que remente, mientras se rescata la in- sulta casi imposible hacer geneformación del disco), y no re- ralizaciones).
quieren de herramientas especializadas para solucionarlos.
FALLAS L ÓGICAS S ENCILLAS
Prolemas físicos graves
Son los peores casos que poOcurren con mucha frecuendemos enfrentar, pues implican la cia, sobre todo en discos duros en
falla de alguno de los componen- los que a menudo se crean y botes indispensables para el buen rran archivos. Es muy sencilla la
funcionamiento de la unidad, co- forma de corregirlas y se puede
mo motores de disco que no gi- llevar a cabo automáticamente,
ran (o lo hacen a velocidad inco- utilizando algunas de las utilerías
rrecta), bobinas de voz que ya no incorporadas en el mismo MStrabajan, cabezas magnéticas da- DOS o en aplicaciones especialiñadas, circuitos lógicos que no zadas como las Norton Utilities.
funcionan en la tarjeta adosada al
En ediciones anteriores se exdisco, etc.
plicaron algunos pasos que hay
Para corregirlos, tenemos que que seguir al encontrar fallas de
trabajar directamente con la uni- este tipo. Ahora describiremos
dad, abriendo el gabinete hermé- con más detalle la forma de emtico, separando la tarjeta de con- plear las utilerías para conseguir
trol, cambiando elementos diver- recuperar la mayor cantidad de
sos y cosas por el estilo, por lo datos posible.
La mayoría de las veces estos
defectos no interfieren con la
operación normal de una computadora: de hecho, los síntomas típicos suelen ser difíciles de detectar, a menos de que los archivos borrados, los clusters perdidos, las cadenas cruzadas o la falla que presente el disco, afecten
de forma directa algún archivo
necesario para la ejecución de un
programa, en cuyo caso se ejecutará o iniciará su rutina de arranque, pero nunca presentará el archivo de trabajo, cuando el usuario tenga problemas al llamar a
dicho archivo para un manejo
posterior.
Borrado de archivos
La forma de corregir algún
problema de este tipo, depende
del caso específico que enfrentemos. Por ejemplo, si la falla consite en el borrado accidental de
uno o varios archivos, podemos
utilizar los programas "recuperadores" incorporados en el MSDOS (Undelete en modo DOS y
Recover en modo Windows), o
recurrir a utilerías especializadas
como el Unerase de Norton.
En este caso, la rapidez en el
proceso de recuperación es importante, ya que cuando borramos un archivo, el DOS coloca
como "disponible" el espacio que
ocupaba en el disco duro, así que
cualquier información que grabamos en la unidad, posiblemente
llene estos espacios, imposibilitando su futura recuperación
Es evidente que el tema no se
agota aquí, busque más información y utilitarios para
reparación en nuestra web. *****
Es una publicación de Editorial Quark, compuesta de 15 fascículos,
preparada por el Ing. Horacio D. Vallejo, contando con la colaboración de docentes y escritores destacados en el ámbito de la electrónica internacional y artículos extraídos de la revista Electrónica y Servicio de México.
Editorial Quark SRL - Herrera 761, (1295), Bs. As. - Argentina - Director: H. D. Vallejo