Documente Academic
Documente Profesional
Documente Cultură
Ana Bianculli
Conceptos Bsicos de Electrnica o Mediciones en PC Mantenimiento o Preventivo o Mantenimiento preventivo a dispositivos o Mantenimiento Correctivo
Virus o Brebe Historia o Concepto o Virus informticos y siste mas operativos o Caractersticas o Mtodo de Propagacin o Tipos de Virus o Medidas Bsicas d e Proteccin
Como Formatear e Instalar Sistema Operativo en su pc Fallas y Soluciones Utilidades Software para mantenimiento
Una computadora est formada por dos elementos con el mismo nivel de importancia: el equipo fsico (hardware) y los programas con los que funciona (software), lo cual significa que su gran avance debe considerarse en ambos sentidos. Es decir, el desarrollo de las computadoras se da en: - Circuitos, y tecnologa electrnica. - Programas bsicos con los que opera, incluyendo lenguajes, sistema operativo, etc. Desde la invencin de la primera computadora, se han producido avances en trminos de "generaciones". La computadora hoy en da se ha vuelto una herramienta indispensable en muchas reas, lo mismo puede servir para calcular la distancia de la estrella ms lejana de nuestro sistema solar como para la diversin y esparcimiento de un nio que la utiliza para jugar, al igual que el ama de casa la puede u tilizar para llevar una gran coleccin de recetas de cocina, y como cualquier herramienta necesita cuidados y tratos especiales. COMPONENTE S DE UNA PC Una computadora est compuesta por partes mecnicas y electrnicas, las cuales en conjunto la hacen funcionar, cada parte de la computador a recibe un nombre especfico de acuerdo con la funcin que desempea. En lneas generales, una PC actual se compone mnimamente de: CPU : la unidad central de procesamiento es quien se encarga de procesar toda la informacin. El CPU es un microprocesador o chip que se coloca en la Tarjeta Madre, el CPU se encarga de procesar la informacin y para ello cuenta con dos subunidades: Unidad de Control y Unidad Aritmtica Lgica. Dispositivos Entrada: Teclado: es el medio principal de ingreso de datos al PC; es de tipo qwerty, en general de 101 teclas pero actualmente existen muchos otros modelos. Mouse: es un dispositivo de entrada de datos muy utilizado actualmente para dar rdenes al computador; es el principal factor de mejoramiento de las interfaces grficas de usuario, puesto que con pocos movimientos y clicks nos evita tener que escribir comandos por teclado.
TARJETA MADRE (MOTHER BOARD O T ARJETA PRINCIPAL) Es la tarjeta principal o base, es un circuito impreso con dispositivos electrnicos que contiene ranuras de expansin que aceptan otras tarjetas adicionales. La tarjeta principal contiene los conectores (zcalos) del CPU y el co-procesador matemtico, cabe mencionar que el co-procesador matemtico se encuentra en las 486SX y menores; los conectores de la memoria, el controlador del teclado, los chips de soporte, los puertos en serie o paralelo, las unidades de ratn y de disco pueden o no encontrarse presentes en la tarjeta principal, si no estn son controladores independientes que se colocan en una ranura de expansin, es decir es una tarjeta controladora de puertos. Diferentes clases de Tarjeta Madre Una primera distincin la tenemos en el formato de la placa, es decir, en sus propiedades fsicas. Dicho parmetro est directamente relacionado con la caja, o sea, la carcasa del ordenador. Hay dos grandes estndares: ATX y AT. El estndar ATX es el ms moderno y el que mayores ventajas ofrece. Est promovido por Intel, aunque es una especificacin abierta, que puede ser usada por cualquier fabricante sin necesidad de pagar regalas. La versin utilizada actualmente es la 2.01 Entre las ventajas de la placa cabe mencionar una mejor disposicin de sus componentes, la cual se obtiene bsicamente girndola 90 grados. Permite que la colocacin de la CPU no moleste a las tarjetas de expansin, por largas que sean. Otra ventaja es que se encuentra un solo conector de alimentacin, que adems no se puede monta r al revs. La memoria est colocada en un lugar ms accesible. El CPU est colocado al lado de la FA (Fuente de Alimentacin) para recibir aire fresco de su ventilador.Los conectores para los dispositivos IDE y disqueteras quedan ms cerca, reduciendo la longitud de los cables, adems de estorbar menos la circulacin del aire en el interior de la caja.
Motherboard de PC Pentium I b) el bus de expansin se compone de slots o ranuras donde se insertan placas de sonido, de vdeo, etc. Las ranuras de expansin fueron evolucionando, como explicaremos a continuacin: ISA (Industrial Standard Architecture) Las ranuras de expansin uniformes del XT permitieron la difusin de este tipo de computadoras y sus sucesoras. Fueron el primer intento de arquitectura abierta : el agregar nuevas tarjetas de expansin, permitira realizar nuevas tareas con la PC. Las ranuras del XT evolucionaron hasta llegar al bus AT, de 16 bits (con una velocidad de 6 Mb/s), pero por la aparicin de CPUs de 32 bits hoy pueden emplearse buses que alcanzan velocidades de transmisin de datos mucho mayores. E-ISA (Enhanced Industrial Standard Architecture) Es una prolongacin del ISA, desarrollada para enfrentar los retos planteados por los procesadores de 32 bits. El bus EISA es un bus de 32 bits autntico. Adems de tener una mejor transferencia de datos, permite el acceso comn de varios procesadores a un mismo bus. MICRO CHANNEL (Micro Channel Architecture)
Arquitectura de una mother para Pentium II en adelante Buses de Expansi n - Estndares actuales La electrnica innova permanentemente las vas de comunicacin entre los PC y sus perifricos. Muchas de estas vas pueden realmente llamarse buses, mientras otras slo son puertos. Veremos las principales tecnologas. PCI (Peripheral Component Interconnect) Es el bus de expansin estndar de las motherboard actuales. Fue dado a conocer por Intel en 1993. Sus puntos de conexin son los SLOTS blancos en las motherboards. Es un bus de 64 bits (64 lneas de transmisin) y su frecuencia es 33 MHz, pero se lo utiliza principalmente como bus de 32 bits. Trabaja con ms de una frecuencia, alcanzando una gran velocidad de transmisin. Opera en forma multiplexada (usa la misma lnea para transmitir datos y direcciones). La norma PCI admite la jerarquizacin de buses y permite controlar errores en la transmisin. AGP (Accelerated Graphics Port) Es un bus especfico para tarjetas grficas. Es de 32 bits, trabaja a 66 MHz, pero puede duplicar o cuadruplicar las caractersticas bsicas. Es ms bien una extensin de la norma PCI; por eso, en algunos aspectos es idntico. Actualmente se usa exclusivamente para aceleradoras grficas. PUERTOS Son las conexiones en la parte posterior del gabinete de la computado ra. Permiten una conexin directa al bus elctrico comn de la PC. Los puertos pueden ser: Clsicos:
PUERTO USB : el Universal Serial Bus (1996), es un nuevo estndar serial para comunicaciones que resuelve muchos inconvenientes de los antiguos puertos COM (adaptacin de puertos COM libres, conflicto de IRQs, etc.). Presenta muchas ventajas frente a los sistemas tradicio-nales: velocidades de trabajo hasta 480 Mb/s (USB 2.0), incluye alimentacin elctrica para dispositivos de bajo consumo (alrededor de 5v), permite conectar hasta 127 dispositivos compartiendo el mismo canal, permite realizar conexiones y desconexiones sin apagar el equipo y utiliza cables de hasta 5m de longitud para dispositivos de alta velocidad. Todos los PCs actuales disponen de al menos dos puertos USB. Impresoras, ratones, escneres, webcams, equipos de fotografa digital, etc. que antes se conectaban a puertos serie o paralelo (COM o LPT), lo hacen ahora mediante el puerto USB. La Memoria RAM Es aquella memoria que se volatiliza al apagar el equipo. A mayor cantidad de RAM, ms ventanas se pueden abri r, ms programas funcionando simultneamente y menos bloqueos de la PC. Existen varios tipos de RAM, segn su forma de encapsulado. La RAM es el lugar fsico donde trabaja el procesador al abrir un programa. Almacena las instrucciones a ejecutar en cada momento. stas se copian automticamente en memoria, y al cerrar el programa todo se volatiza. La RAM es como un pizarrn donde se copian datos, y trabajos que estamos haciendo en ese programa. Es un rea de trabajo vaca, un espacio creado a discrecin del armador para construir una PC con determinada capacidad (128, 256, 512 MB, etc.). Ello es posible insertando mdulos de memoria en los bancos de la motherboard.
Velocidad 20-50 MHz 66 MHz 100/133 MHz 800 MHz 200/266 MHz
PC 100/133 SDRAM DIMM 64 bits PC 600/700/800 PC 1600/2100 RIMM 16 bits DIMM 64 bits
Distintos tipos de memorias - arquitectura Los mdulos de memoria son completamente independientes de los tipos, es decir existen mdulos SIMM de memoria EDO RAM y SDRAM, as como mdulos DIMM de memoria EDO RAM y SDRAM. Lo ms habitual es que los mdulos SIMM sean EDO DRAM, mientras que los DIMM suelen ser SDRAM. Lo ms recomendable es orientarse a mdulos DIMM SDRAM, pues son los ms usados. Casi todas las Pentium II tienen slots DIMM y soportan SDRAM. Adems, muchas Pentium MMX poseen slots mixtos, por ejemplo 4 SIMM y 2 DIMM. MDULOS DIP (Dual Inline Package): eran chips de memoria de forma rectangular y chata. Presentaban dos lneas de pines en sus laterales. Una muesca o punto sobre el chip indicaban cul es la pata n 1 para evitar colocar el chip al revs en el zcalo de la mother. Hoy no se utilizan memorias RAM en formato DIP, pero s todava como cach en motherboards u otras tarjetas. MDULOS SIP (Single Inline Package): se trataba de mdulos de memoria RAM cuyos chips de memoria se encontraban soldados sobre una pequea placa de circuito impreso que haca contacto con la motherboard con una sola hilera de pines soldados en uno de sus bordes. Los pines calzaban en un zcalo colocado en la mother.
10
Mother de Pentium II partes identificadas Zcalos y Bancos Un banco es un conjunto de zcalos para insertar chips individuales (como los DIP, o SIP), o mdulos de memoria RAM (SIMM de 30, SIMM de 72 o DIMM de 128 pines).
11
: Batera del CMOS (BIOS) Como es una memoria voltil, necesita de una batera que la alimente para no perder su contenido al apagar la mquina. De esta manera, cada vez que se enciende la PC estarn disponibles los datos de configuracin.
12
13
Chipsets de VIA, SiS, UMC, Ali e Intel Un Jumper es una pequea pieza plstica de interior metlico que se inserta entre los pines de una placa para configurar el modo de operacin de un dispositivo. Por ejemplo, existen jumpers en una placa madre o en dispositivos como CD-ROMs, discos rgidos, etc.
Jumpers MEMORIA ROM (Read Only Memory) Son chips de memoria de slo lectura. Es imposible escribir en una ROM, y esta es la primera gran diferencia que existe con la RAM. Tampoco son de "acceso al azar" sino de "acceso secuencial". Una vez iniciada la lectura de la ROM, debe continuarse
14
ROM-BIOS
Marcas ms conocidas de BIOS El programa BIOS es un FIRMWARE (software grabado en memoria no voltil o ROM), y se almacena con o tros dos programas: el POST y el SETUP. POST : verifica el funcionamiento de todos los dispositivos en el momento del arranque. La controladora IDE y la IO Qu es la controladora? El micro no gobierna el trabajo de las unidades de disco ni los puertos serie y paralelo, trabajo que realiza la controladora denominada IDE. No obstante, el tipo de Bus puede ser otro (SCSI). Este dispositivo recoge las instrucciones de lectura de datos y maneja las unidades para obtenerlos. Las unidades que maneja son: discos rgidos, disketteras, lectores de CD-ROM, etc. En algunos 486 y todos los anteriores, la controladora estaba separada de la placa base, en forma de tarjeta ISA o VESA, e integraba tambin el chip controlador de puertos serie y paralelo (IO), y a veces un puerto para Joystick. En los ltimos 486 y a partir de los Pentium, estos dispositivos se integraron en la placa madre. Esta e s una tarjeta controladora IDE + IO de tipo ISA:
15
El nmero 1 indica la posicin del pin 1 de los conectores. stos tienen dos filas de pines. En las PC modernas, esta tarjeta ya no existe. Los conectores se alojan directamente en la mother. BUSES IDE y E-IDE Tericamente, cada puerto IDE representa un canal. Cada canal permite la conexin de hasta 2 drives (sean discos magnticos o unidades pticas). El conector IDE para disco duro es un conector macho de 40 pines (a veces 39, por existir uno que no se usa) repartidos en 2 hileras. En las tarjetas controladoras suele existir un nico conector de este tipo, aunque por lo general en las placas que los llevan integrados existen dos conectores iguales, fcilmente distinguibles y que suelen estar juntos. Las mother actuales se fabrican con dos puertos IDE: 0 y 1. Enhanced Integrated Drive Electronics (E-IDE), es una tecnologa electrnica cuyo bus lo constituye un cable plano de 40 u 80 hilos conductores que comunica al conector del dispositivo (disco, CD-ROM, etc.) con el puerto IDE de la mother. CONCEPTOS BASICOS DE ELECT RONICA Vivimos perma nentemente en contacto e interaccin con dispositivos y aparatos electrnicos de diversa complejidad ( la PC es uno de ellos) que funcionan a base de ELECTRICIDAD los cuales forman parte indispensable de nuestras vidas de modo que ni por un instante concebimos un mundo sin ellos. Es por eso necesario poseer un conocimiento bsico de los parmetros fundamentales de Electricidad y Electrnica si se pretende dominar las tcnicas de reparacin de computadoras. Parmetros fundamentales de electricidad: Todos los Elementos de la Naturaleza estn formado por ATOMOS, los que se encuentran constituidos bsicamente por dos ( 2 ) componentes: Ncleo: Es la parte central formada por PROTONES(de carg a positiva) y NEUTRONES ( de carga neutra). Electrones: Pequeas partculas(de carga negativa) que en cantidad variable giran permanentemente alrededor del ncleo.
16
Recurramos a una sencilla comparacin con un sistema hidrulico. Pensemos que para que haya desplazamiento de "agua" ( electrones ) a travs de una " manguer a " ( conductor ), ser necesario una " Diferencia de Presin " (Tensin) entre los dos puntos (polos) conectados por ella. Es esta Diferencia de Presin la que hace circular al agua as como la Tensin Elctrica permite la circulacin de los electrones. Resistencia: Es la Facilidad o Dificultad que ofrecen los distintos materiales al desplazamiento de los electrones a travs de sus tomos. Existen materiales conductores (en su mayora metales), que PERMITEN el pasaje de corriente en ma yor o menor grado; como as tambin materiales AISLADORES que NO PERMITEN el pasaje de corriente.La Resistencia se mide en OHMS. Corriente continua: Se denomina Corriente Continua al desplazamiento permanente de electrones sobre un conductor en UN solo SENTIDO. Es la corriente tpica ofrecida por las Bateras. Estas ltimas siempre tienen un polo o Borne positivo (+) y otro Negativo (-). Es indispensable una Tensin Continua ( D.C.V ) para que exista una Corriente Continua (D.C.A ), y en ese caso la dificultad ofrecida por el conductor al pasaje de esa corriente se llama RESISTENCIA . La sigla DCV significa DIRECT CURENT VOLTAGE.
17
18
19
Frecuentemente deberemos verificar si existen estas tensiones a la salida de la Fuente de alimentacin durante un proceso de bsqueda de fallas en el hardware. Para ello setearemos al tester en el parmetro DCV (continua) en un rango de valores superior al que deseamos medir (20v o ms) y conectaremos la puntas de prueba de la siguiente manera en cualquier conector de salida de la fuente: para medir + 5 v punta negra a cable negro. punta roja a cable rojo. para medir - 5 v ? punta negra a cable negro. punta roja a cable blanco. para medir +12 v ? punta negra a cable negro. punta roja a cable amarillo. para medir -12 v ? punta negra a cable negro. punta roja a cable azul. (los valores a medir debern encontrarse dentro del 10% arriba o abajo del nominal). Medicin de Continuidad:
20
21
22
23
24
25
Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes la frecuencia con la cual se debe implementar este tipo de mantenimiento depende del ambiente de la computadora y de la calidad de los componentes. Si la PC esta en un ambiente extremadamente sucio se debe limpiar en promedio cada tres meses. Para la mayora de los ambientes limpios de oficina la limpieza se debe aplicar en promedio una o dos veces al ao. Mantenimiento preventivo pasivo
Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente externo, incluye bsicamente las condiciones fsicas de operacin del sistema y la prevencin elctrica. Lo fsico comprende factores como la temperatura ambiente, el stress trmico de encendido, la contaminacin por polvo, humo de cigarro y problemas por posibles golpes o vibraciones. Lo elctrico concierne a factores como carga electrostticas, la sobre carga en la lnea y en algunos ambientes la interferencia por radiofrecuencia. La esencia del mantenimiento preventivo es proteger el hardware y la alta inversin econmica que representa. Es por lo tanto razonable que al ambiente en el que este operando el equipo sea adecuado:
26
El equipo debe estar libre, en lo posible de la contaminacin aerbica como el polvo y el humo del cigarro. No coloque su equipo frente a una ventana exponindolo directamente a la luz de sol. La temperatura debe ser controlada y constante como sea posible para evitar el stress trmico de los componentes.
La alimentacin de la lnea debe ser a travs de la salida correcta La salida vertical menor del contacto debe corresponder con el polo positivo. La salida vertical mayor del contacto debe corresponder con el neutro. La salida circular debe corresponder con la tierra.
Cuando se enciende la maquina da un transitorio donde el voltaje y la corriente tienden a ser muy altos, a tal fenmeno se le conoce como pico, aunque se da durante un tiempo muy corto, el stress fsico de los componente s es muy alto, en consecuencia es recomendable reducir el numero de ciclos de encendido del equipo, por esta razn si se tiene que apagar y volver a encender la PC por que se ha detenido por los problemas de software o en la lnea elctrica, hgalo con un arranque en caliente tecleando CTRL -ALT-DEL. Una vez cubiertos los anteriores preliminares se procede a desarma r el equipo conforme a los cuidados y tcnicas ya descritas. Para una adecuada limpieza se debe de desarmar todo el equipo. Las tcnicas de aplicacin en el desarrollo de la prctica que incluir la limpieza de:
El gabinete Disco duro Flopys y sus cabezas Tarjetas adaptadoras La fuente de poder La tarjeta madre Cables y conectores Teclado
Procedimiento para el mantenimiento preventivo: Cuando se abre computadora para manipular directamente los circuitos, la descarga electrosttica sobre ellos si puede daarlos permanentemente. Para tales
27
Quitar la tapa del gabinete Identificar los componentes principales Hacer un pequeo diagrama de la disposicin de las tarjetas en los slots, los jumper y los cables de los drives y el disco duro. Notar que estos tienen uno de sus lados coloreados de rojo Dicha seal indica que se trata de la terminal numero 1. Retirar de los slots la tarjeta de video y dems tarjetas. Desconectar los cables de alimentacin y cables de los drives, y retirarlo del gabinete desatornillndolo como sea necesario. Retirar el microprocesador, pila y los mdulos de memoria. Quitar las unidades de almacenamiento.
28
29
30
1 cautn. Antivirus o vacunas. Soldadura 1 expulsora de aire (fro 1 pulsera antiesttica. 1 rollo de cinta adhesiva (grueso). 1 bote para rollo fotogrfico (para guardar los tornillos dentro). 1 Brocha o pincel cerdas finas Trapo blanco. Alfileres. Bolsas antiestticas. Discos de limpieza para unidades de disco flexible y CD-ROM.
Cada cuanto tiempo se le de be dar Mantenimiento Preventivo al Equipo? Es recomendable que se le proporcione a cada equipo de cmputo en promedio cuatro veces al ao, aunque hay que tener en c uenta el sitio donde ste se encuentre instalado puesto que podra llegar a necesitarlo hasta una o dos veces ms.
31
32
Breve Historia
Lo que se ha venido a llamar virus Informtico, se puede definir como un programa que tiene la caracterstica de autorreproducirse y causar efectos destructivos al resto de los archivos existentes en los discos. La caracterstica fundamental de los virus es su capacidad de autoreproduccin y de destruccin. En sus comienzos, los virus informticos fueron mas programas autoreproductores que programas destructivos. De hecho, lo que posiblemente empez como un juego, paso rpidamente a convertirse en un mtodo para acceder, de forma fraudulenta, a ordenadores y bancos de datos que contenan informacin confidencial, pero sin fin destructivo. Todo el mundo recuerda la pelcula Juegos de guerra . Esta actividad de bsqueda fraudulenta de informacin, fue desarrollada principalmente en USA debido a la proliferacin de grandes redes de ordenadores. Las personas que se dedicaban a esto reciban el nombre de HACKER. La mayor parte de la actividad de un hacker era romper los mecanismos de seguridad de los sistemas informticos y dado que dicha tarea resulta bastante montona, los hackers se auxiliaban de programas, los cuales recibieron el nombre de programas gusano. Otras de las variantes de los programas dainos son las llamadas bombas lgicas. Estas tienen por objeto la destruccin de los programas del ordenador al cumplirse una determinada condicin; por ejemplo, la llegada de una cierta fecha. Estas bombas lgicas son introducidas en los programas por los propios programadores, y tiene por objeto el destruir el programa en caso de impago del cliente o, incluso, el sabotaje. Las bombas lgicas no son programas autorreproductores, y no pueden propagarse de un ordenador a otro, pero si son destructivos. Tambin existen programas que bajo la apariencia de normalidad, juegos, procesadores de textos, etc., esconden algn tipo de labor destructiva, pero no se autorreproducen. Sin embargo, si se propagan de un ordenador a otro, ya que desde que son utilizados la primera vez hasta que da la cara el efecto destructivo pasa un tiempo, durante el cual hemos podido sacarle copias para nuestros amigos o vecinos, que a su vez han sacado copias para los suyos. Este mtodo se llama caballo de Troya, y algunos piensan que fue creado por los fabricantes de juegos de ordenador para atajar por mtodos drsticos la piratera o copia ilegal de programas. Tanto las bombas lgicas como el caballo de Troya como el caballo de Troya no son virus propiamente dichos, puesto que no tienen la capacidad de autorreproduccin y el efecto nocivo de los mismos viene incluido en el propio programa desde su programacin; no siendo algo que se la haya aadido posteriormente, por lo que una vez que se identifica el programa, se borra y se acaba el peligro, y adems, se avisa a los amigos que pueden tener copia de los mismos.
33
Concepto de Virus
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Los virus llegan al ordenador dentro de un programa contaminado contenido en algn disco flexible. A continuacin se instalan infectando el sistema operativo y modificando todo programa que utilicemos a partir de entonces en el ordenador para incluir en el una copia del virus, de forma que si copiamos uno de esos programas en un disco flexible y lo llevamos a otro ordenador, el virus se propagara a este. Una vez pasado un tiempo durante el cual ha estado reproducindose, tiempo de lactancia, o bien cuando se cumple una determinada fecha, el virus se activa y comienza su accin destructora. Los tipos de acciones destructoras son diversas : desde el virus que borra todos los ficheros, a los que hacen aparecer objetos por pantalla, pasando por los que ralentizan la velocidad de ejecucin de programas. Fundamentalmente, la contaminacin de nuestro ordenador se produce cuando copiamos un programa contaminado y lo ejecutamos. A partir de ese momento, el virus hace una copia de si mismo en algn lugar del disco que contenga el sistema operativo.
Virus informticos y sistemas operativos Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad. Cabe aclarar que un virus informtico slo atacar el sistema operativo para el que fue desarrollado.
34
Su gran popularidad, como sistema opera tivo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus,[cita requerida] y as atacar sus puntos dbiles, que por lo general son abundantes. Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema). Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el ao 2000 y p ropagado a travs de Outlook. La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en informtica. Esta situacin es aprovechada constantemente por los programadores de virus.
Unix y derivados En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a:
Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticacin por parte del usuario como admi nistrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. Relacionado al punto ante rior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home . Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos,
35
CARACTERSTICAS Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente. MTODOS DE PROPAGACIN Existen dos grandes clases de contagio. En la primera, el usuario, en un momen to dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comporta mientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:
Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio, o, ms comunmente: Haz 2 clics y gana 2 tonos para mvil gratis.. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software modificado o de dudo sa procedencia.
TIPOS DE CONTAMINACIN Existen tres tipos bsicos de contaminacin: v Virus que contaminan el Boot o sector 0 del disco. v Virus que contaminan el sistema operativo (command.com). v Virus que contaminan los ficheros ejecutables (.EXE o . COM).
36
Los que contaminan el Boot o sector 0 sustituyen el programa de carga del DOS existente en dicho sector por un programa de carga del virus. El programa del virus, as como el programa de carga del DOS original, se localizan en sectores libres del disco que son posteriormente marcados en la FAT como sectores defectuosos para que no pueda n ser detectados fcilmente por el usuario. Al arrancarse el ordenador, este lee el sector 0 del disco, el programa contenido en este sector localiza el sector donde se encuentra el programa del virus, lo carga y posteriormente va al sector donde guarda el programa de carga del DOS para terminar de poner en marcha el ordenador. Los virus que contaminan los ficheros. COM (COMMAND.COM u otros) aaden a estos ficheros el programa del virus al principio o al final del mismo y sustituyen los primeros 3 bytes del fichero por la llamada al cdigo del virus. El inconveniente que tienen este tipo de virus es que no pueden ser muy complicados, ya que un fichero .COM no puede tener mas de 64 K bytes. Sin embargo, muchos virus lo que hacen es ocultar el grueso del cdigo de un fichero oculto y utilizar el fichero.COM para hacer una llamada a este. Los virus que contaminan los ficheros.EXE son los mas difciles de realizar y tambin de detectar, ya que estos ficheros tienen una cabecera o header que necesita el DOS para el calculo de las direcciones correctas de lagunas instrucciones, as como los datos para localizar la primera instruccin del programa. Los cdigos del virus se colocan a continuacin del cdigo del programa y realizan en la cabecera los cambios necesarios para que la primera instruccin que se ejecute sea la del cdigo del virus. A continuacin da paso al cdigo del programa. De los distintos tipos de contaminacin, la mas fcil de realizar es la del BOOT, sin embargo tambin es la mas fcil de detectar. La contaminacin de ficheros.EXE son las mas difciles de realizar y detectar, pero son las que facilitan una propagacin mas rpida, ya que los ficheros de aplicacin son los que mas suelen compartirse. La contaminacin del fichero COMMAND.CO M tiene la ventaja de tomar el control del sistema operativo al encenderse el ordenador. La tcnica generalmente utilizada por los virus compagina la contaminacin de los ficheros EXE, para asegurarse la propagacin, con la del fichero COMMAND.COM, para asegurarse tomar rpidamente el control. TIPOS DE OCULTAMIENTO Algunos virus no se ocultan completamente en el fichero EXE o COM correspondiente, sino que se dividen en dos partes, una contamina el fichero EXE o COM, que hace una llamada al grueso del cdigo del programa del virus que se encuentra oculto en algn lugar del disco. Con esto se consiguen hacer cdigos de virus mas complicados y difciles de detectar. Existen tres tcnicas para ocultar el cdigo : v Marcar el fichero donde esta almacenado como fichero oculto. Contesto, el fichero no aparecer al hacer un DIR, si embargo pueden ser detectados por utilidades como PCTOOLS.
37
v Almacenar el cdigo en sectores que son marcados posteriormente como defectuosos en la FAT. La FAT marca los cluster libres con el valor 0, los defectuosos con el valor FFF/H. Los ocupados, con cualquier otro valor. Si ha detectado que ha aumentado el nmero de clusters defectuosos de su disco duro, compruebe la existencia de virus. v Mediante tcnicas de formateo no estndar, con las cuales se logra formatear sectores a los que no tiene acceso el DOS.
Tipos de virus e imitaciones Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn:
Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Todos los virus tiene en comn una caracterstica, y es que crean efectos perniciosos. A continuacin te presentamos la clasificacin de los virus informticos, basada en el dao que causan y efectos que provocan. Caballo de Troya: Es un programa daino que se oculta en otro programa legtimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya nica finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo sta su nica accin maligna.
38
39
Viernes 13 : Fue creado en 1987 en Israel, y tambin es conocido por los nombres de JERUSALEM, ISRAEL, PLO, etc. Se contagia al ejecutar algn fichero que contenga el virus, quedando residente en memoria y contagiando a partir de ese momento todos los ficheros COM y EXE que se ejecuten a continuacin. Esto hace que los ficheros COM contagiados aumenten su tamao en 1813 bytes, y los ficheros EXE en 1808 bytes. A la media hora de instalarse el virus en memoria, se produce un desplazamiento hacia arriba de una zona de la pantalla, reducindose notablemente la velocidad de proceso del ordenador. A continuacin borra todos los ficheros que se ejecuten los das viernes y 13.
Virus de la pelota : Creado en Italia en 1.987, tambin conocido como PINGPONG, ITALIANO, etc. Se contagia al arrancar el ordenador con un disco infectado, puesto que se instala en el sector de arranque de los discos flexibles discos duros, ocupando un sector adicional que marcara como defectuoso. Una vez contagiado, hace parecer una pelota rebotando por la pantalla. Contagia a todos los discos a los que se acceda a partir de ese momento, aunque sea con un simple DIR.
MIX1 : Creado en Israel en 1.989. Se contagia al ejecutar algn fichero infectado, quedando residente y contagiando a su vez a cualquier fichero que se ejecute a continuacin. El sntoma principal es que intercepta los datos enviados a la impresora o por el puerto serie RS-232, modificando los bytes enviados. Adems, hace aparecer una O rebotando por la pantalla cuando ha transcurrido una hora desde que se instalo en memoria. Se instala solo en los ficheros EXE e incrementa su tamao entre 1618 y 1623 bytes.
TRECEBACK : Creado en Gran Bretaa e n 1.988, tambin se conoce como 3029, 3066 y 2930. Se contagia al ejecutar un fichero infectado, infectando el fichero COMMAND.COM y cualquier fichero COM y EXE que s e ejecute a continuacin. Hace desplazar grupos de letras a filas inferiores de la pantalla, dando la sensacin de que se caen.
4096: Se instala en los ficheros COM y EXE y provoca perdida de informacin contenida en el disco al daar la FAT.
FU MANCHU :
40
Es un modificacin del virus viernes 13, aadiendo 2086 bytes al principio de los ficheros COM o entre 2080 y 2090 bytes al final de los ficheros EXE. Este virus hace aparecer en pantalla el mensaje The World sil hear form me again ; adems, cuando se teclea el nombre de algn poltico internacional, el a continuacin aade el adjetivo que crea conveniente. M DATACRIME : Creado en Holanda en 1.988, produce un formateo a bajo nivel de la pista 0 del disco duro si la fecha del sistema es posterior al 12 de Octubre. Infecta nicamente a los ficheros COM aadindoles 1168 bytes. M ICELANDIC : Este virus islands marca como defectuoso un cluster del disco duro cada vez que se ejecuta un fichero infectado. M
DBASE : Altera aleatoriamente algunos bytes de los ficheros DBF del dBaseIII, destruye la FAT y el directorio raz.
FLIP : Modifica el modo de resolucin de texto en ordenadores EGA y VGA. Hace aparecer muchos errores cuando se revisa el disco duro con el comando CHKDSK.
CARACTERISTICAS DE ALGUNOS VIRUS Nombre Mas Tipo Ficheros Comn Otros Tama Contagiados Nombres o 1720 B PSQR 1720 COM, EXE, OVL 13 de Julio Aids Troyan Alabama B Amstrad C Anarkia B Ashar Brain D Cascada July 13
th
EXE EXE COM COM, EXE, OVL BOOT BOOT COM COM, EXE ; OVL COM COM COM, EXE BOOT COM, EXE, OVL, MBR
Tuscambia RVI
Shoe, UIUC Pakistani 1701, Falling Letters Dark Avenger Eddie, Diana B Datacrime Datacrime-B Dbase B DBF Den Zuk B Search, Venezolano Flip-B Omicron
2153
41
MEDIDAS BSICAS DE PROTECCIN Despus de lo que hemos analizado acerca de los virus, podemos afirmar que aunque no se pueda proteger el ordenador al 100% del posible ataque de un virus, si se puede reducir al mnimo la probabilidad de contagio si se toman las siguientes medidas : q Utilizar programas originales Los programas originales no tienen virus. El contagio de los virus siempre se produce a travs de copias de programas, por lo que si evitamos en lo posible esas copias, estamos evitando en lo posible el contagio.
q Proteger contra escritura Todos los discos en los que no tengamos que escribir mas informacin deben ser protegidos contra escritura. Para ello, en los discos de 3,5 pulgadas se debe colocar la
42
Por ultimo, podemos recordar que para que un virus pueda reproducirse, es necesario que el programa que lo contiene se ejecute
PROGRAMAS ANTIVIRUS
43
BRAIN
D 7 A 09 2 8 C B D 73 48
D C 7 8 O 07 7 89 O O C B E C E A E 00 00 5 31 E 31 01 8 B B 2 3 1 08 07 75 3 85 E B E A
C 7 E 57 C B 2 F 87 F 6 D 74 36 B
2 01 A E A 02 9 E 83 00 72 34 8 B D 8
DATACRIME 2 8 07 2 C 05 22 32 C D C 2 88 07 43 2 E A E 6 2 0 A E E -B F B 03 0 E IF 00 06 B 42 00 50 B C 07 FLIP
B B D 8 4 8 D
Existen tambin programas detectores que no son especficos de un determinado nmero de virus, sino que permiten detectar cualquier alteracin en un fichero, independientemente de quien la haya producido. Esta deteccin se basa en efectuar una serie de clculos con los datos de los ficheros (tamao, paridad, etc.) y guardar el resultado en un fichero especial. Posteriormente, cada vez que el usuario hace uso de este detector, se realizan de nuevo los clculos y los comparan con los que tenan guardado. Si hay alguna diferencia nos da un aviso de peligro. Los programas protectores son muy interesantes, pero tienen el inconveniente de que permanecen residentes en memoria, ocupando de 5 a 30 kbytes, pro lo que algunas aplicaciones de usuario presentan algn problema de instalacin, y por otro lado, a
44
45
46
7. Si despus de los anterior algunos ficheros continan contagiados, debemos borrarlos completamente. A continuacin intentamos restaurarlos desde los discos flexibles. Sino se tenia copia de ellos, los damos por perdidos. En el caso de que no se disponga de programas antivirus, o de que los programas antivirus de que se dispone no sean adecuados, entonces solo queda la trgica solucin siguiente : 1. Apagar el ordenador. 2. Introducir en la unidad A : un disco con el sistema operativo. Debemos estar seguros de que este disco no tiene virus y de que esta protegido contra escritura. 3. Encendemos de nuevo el ordenador, asegurndonos de que carga el sistema operativo desde la unidad A : 4. Copiamos todos los ficheros no ejecutables del disco duro en discos flexibles. Estos ficheros son todos aquellos que tienen una extensin distinta de EXE, COM o OVL. No debemos olvidar mantener siempre la unidad A : como unidad por defecto. Podemos aprovechar esta oportunidad para eliminar la posible informacin inservible que contenga el disco; ya sabe, programas antiguos, ficheros repetidos, etc.
5. Formateamos el disco duro e instalamos de nuevo el sistema operativo. 6. Volvemos a arrancar el ordenador, esta vez desde el disco duro. 7. Restauramos todos los programas que tenamos. Si alguno de ellos no se tiene en disco flexible, no se le ocurra utilizar una copia, del que tenia en el disco duro, puede estar contagiado, olvdese de l. 8. A continuacin restauramos todos los ficheros copiados anteriormente en los discos flexibles(pendrives).
47
48
Dentro de la BIOS bu scaremos la opcin Advance Bios Features y pulsamos ENTER sobre esta opcin. Y colocaremos las opciones: First Boot Device CDROM Second Boot Device HDD-0
Volvemos al men anterior y seleccionamos Save & Quit, y aceptamos con una Y y ENTER.
49
2-Con el CDROM en la unidad de CD/DVD reiniciamos el ordenador para comenzar la instalacin de Windows XP. Si aparece un mensaje como este pulsaremos cualquier tecla.
50
3-Cuando lleguemos a este punto de la instalacin de presionamos ENTER para confirmar la instalacin de Windows en nuestro disco duro.
4-A continuacin nos mostrar la licencia de Windows que debemos de acepta r pulsando F8 para seguir instalando Windows XP.
5-Ahora prepararemos el disco duro para instalar los archivos de Windows XP.
51
7-A continuacin se nos mostrar el espacio no particionado que ser similar al volumen de la particin que acabamos de eliminar. Pulsamos C para crear la particin, y aceptaremos la confirmacin con ENTER.
8-En esta nueva pantalla seleccionaremos un formateo de disco NTFS rpido y pulsamos ENTER
52
9-Seguidamente se formatear la particin, se instalarn los archivos bsicos y se reiniciar automticamente el ordenador como muestran estas imgenes. Mientras esperaremos sin pulsar ninguna tecla.
53
Dejaremos seguir el curso de la instalacin esperando a que se requiera que introduzcamos opciones de configuracin. 11-Introduciremos los datos referentes al idioma y la situacin geogrfica cuando veamos esta pantalla.
54
12-A continuacin nos pedir el nombre y la organizacin a la que pertenecemos . Rellenaremos los datos y pulsaremos Siguiente.
13-Seguidamente nos pedir que introduzcamos la clave de nuestro Windows, que viene en la parte posterior de la caja. Una vez introducida pulsaremos Siguiente.
55
14-Ahora debemos dar un nombre a nuestro ordenador, el que viene por defecto es completamente vlido aunque podemos poner o tro que sea ms fcil de recordar. Tambin escribiremos una contrasea de administrador para proporcionar mayor seguridad a nuestro equipo. Una vez completado pulsamos Siguiente. Lo siguiente es ajustar la fecha y la hora de nuestro sistema. Una vez completado este proceso pulsaremos Siguiente de nuevo.
56
15-Cuando lleguemos a esta pantalla, introduciremos las opciones de red. Si no disponemos de una red en nuestra casa o no conozcamos los parmetros de la red, dejaremos los valores por defecto y pulsaremos Siguiente.
57
16-A partir de este punto la instalacin seguir con la copia de archivos. Ahora el equipo se reiniciar, y no debemos de pulsar ninguna tecla.
17-La instalacin nos pedir los ltimos datos de configuracin. Configuraremos la pantalla aceptando todos los mens que aparezcan.
58
59
19-Esta pantalla es para activar la copia de Windows, seleccionaremos que nos lo recuerde en unos das.
60
20-Seguidamente introduciremos los nombres de usuario de las personas que utilizarn el equipo.
61
62
PD: si utilizamos un windows desatendido los pasos que se realizan son del 1 al 10, luego nos aparecer una ves instalado el windows una pantalla con los programas que uno desea instalar
63
64
TCNICAS SOFTWARE PARA E L MANTENIMIENTO Cualquier falla hardware que se presenta en el equipo de computo es factible de solucionarse, pero la incidencia de fallas es mas alta en los dispositivos que adems de circuitos electrnicos contienen partes mecnicas, como es el caso de los discos duros. Si el disco duro llegara a fallar el trabajo de das, semanas o meses pueden perderse. La nica forma de prevenir tales desastres es el respaldo de la informacin. El usuario y administradores de equipos de cmputo deben elaborar un programa acorde a sus necesidades para aplicar respaldo de su informacin. REGLAS BS ICAS DE CONFIGURACIN E INSTALACIN FSICA DE DISPOSITIVOS Ya que haya limpiado todas las tarjetas, incluyendo la tarjeta principal, el siguiente paso es volver a armar la PC, para lo cual se le recomienda lo siguiente: Nunca introduzca una tarjeta en una ranura que no le corresponde, por ejemplo; una tarjeta ISA nunca entrar en una ranura PCI pero si usted se empea en meterla puede daar l a tarjeta o la ranura. El mismo procedimiento se lleva a cabo para los conectores de alimentacin, en tanto tienen una forma especial o particular que impide introducirlos al revs, observe muy bien el dispositivo que necesita alimentacin y ver que tiene la misma forma que el conector (slo que a la inversa), es decir, si el conector del dispositivo es hembra forzosamente necesita insertarle un conector macho y as sucesivamente. Si desconect los conectores P8 y P9 de la fuente de alimentacin de la tarjeta principal, siga esta sencilla recomendacin: los cables negros tienen que ir juntos, no los invierta ya que pueden daar el equipo. Cuando inserte los cables tipo Listn tiene que seguir la Ley del Pin 1, esta ley o regla implica la manera como se tiene que colocar el cable o Bus, observe con cuidado sus cables tipo Listn y podr ver que en uno de los extremos el cable tiene un filamento rojo, ese filamento indica que es el Pin 1, ahora en su dispositivo (disco duro, unidad de disco flexible o CD-ROM) en la parte exterior cerca del lugar donde se inserta el cable tiene que ver un nmero 1 o una especie de flecha, esa sealizacin indica que es el Pin 1; en pocas palabras tiene que coincidir el filamento rojo con el No. 1 o la flecha indicada en el dispositivo. Colocar las tarjetas en el lugar exacto de donde las sac, as evita alterar la configuracin que ya se tena ante s. Antes de cerrar el equipo verificar que funcione adecuadamente. FALLAS COMUNES DESPUES DE UN MANT ENIMIENTO PREVENTIVO. AVERAS No siempre conseguiremos armar una c omputadora perf ectamente ala primera vez es posible que se presente algn fallo.
65
Un pitido largo: problema de memoria. Compruebe si ha insertado correctamente el mdulo de memoria. Si es as y el problema persiste, entonces posiblemente estar estropeado. Un pitido largo y despus 2 cortos: error de vdeo. Posiblemente la tarjeta de vdeo no est lo suficientemente ajustada al zcalo. Un pitido largo y 3 cortos: error de vdeo. La tarjeta de vdeo no funciona o bien hay un problema con su memoria. Un pitido continuo: error de placa. Si se produce este pitido, es posible que la placa est estropeada, aunque tambin puede ser debido a algn otro componente.
Otro problema habitual es que el led de la disquetera est siempre encendido debido a una mala colocacin de los conectores. Si el cable dispone de dos conectores para unidades de 3,5" enton ces debe usar el otro conector. Lo correcto es que, si hay una sola disquetera, se conecte al del final del cable. De todos modos si creemos que falla la tarjeta madre ser mejor comprobar las conexiones de todos los componentes, desconectar y conectar de nuevo los componentes como la memoria procesador y tarjeta de video AVERAS DE LA PILA O BATERA Cuando se agota la pila o batera aparecer un mensaje en pantalla indicando un error en CMOS o BIOS (CMOS c hecksum error o BIOS checksum error). En este caso habra que cambiar la pila y a continuacin volver a definir la configuracin de la PC a travs del SETUP. En algunos casos no aparece ningn mensaje sino que encontraremos en la pantalla de inicio que nos pide el sistema operativo sino se dispone de autoconfiguracin del disco duro al principio, en este caso, observaremos que la fecha y ho ra son incorrectas. Entraremos en el SETUP y verificaremos la configuracin; habitualmente habr desaparecido la configuracin de disco duro, la hora y la fecha, la disquetera, etc. Dependiendo del equipo volvindolo a configurar otra vez funcionar perfectamente. Si al apagar la maquina y volver a encende rla ms tarde vuelve a pasar lo mismo es que la pila est agotada y si el problema persiste ser problema de la CMOS y habr que volver a sustituirla. AVERAS EN EL MICROPROCESADOR Los problemas que puede acarrear este componente son generalmente irreversibles, normalmente una frecuencia de trabajo no adecuada o la falta de disipador o ventilador, suelen acabar a corto o largo plazo con la vida del microprocesador, pero hay que tener otros factores en cuenta.
Si la PC no arranca pero el microprocesador se calienta, puede deberse a un fallo de la tarjeta madre, del zcalo, o incluso una insercin no adecuada del microprocesador en el mismo. Si el equipo no arranca y el microprocesador no se calienta, posiblemente la tensin de trabajo sea insuficiente. Se revisarn los Jumpers de la tarjeta madre referentes a la alimentacin de la misma, pero en el caso de que la
66
Si la maquina se bloquea frecuentemente, ello puede ser debido a una frecuencia de trabajo del micro no adecuada. Para neutralizar esta eventualidad, habr que revisar los Jumpers de la tarjeta madre el Setup dependiendo de cmo se configure.
En general cuando nos encontremos con un error de este tipo debemos seguir los siguientes pasos: Comprobar que el microprocesador est insertado correctamente en su zcalo. Verificar que todos los puentes de configuracin de la tarjeta madre estn colocados en funcin del tipo del microprocesador que tenemos i nstalado. Nos aseguraremos que el resto de los componentes imprescindibles para que funcione el sistema estn correctamente montados, espacialmente la fuente de alimentacin, la memoria RAM y la tarjeta de video. Si despus de realizar estas comprobaciones arrancamos el equipo y sigue sin funcionar, el error est en el micro procesador o en la tarjeta madre. Probaremos con otro microprocesador, o con otra tarjeta madre, hasta que encontremos el culpable.Una vez encontrado, habr que sustituirlo. FALLAS COMUNES DESPUES DE L ENSAMBLAJE PRI MARIO O DES PUES DE MANTENIMIENTO Aunque hayamos ensamblado de forma correcta todos los dispositivos del ordenador, tenemos muchas probabilidades de que no arranque. Pueden oc urrir cualquiera de los siguientes supuestos: 1.- El ordenador NO arranca : Se deben revisar las conexiones tanto internas como externas. En primera instancia constatar que el cable de alimentacin este bien conectado e internamente la fuente de poder con sus conexiones debidamente acertada. Si no aranca despus de ello probar la fuente con un tester y constatar este enviando la cantidad de voltage requerida por la tarjeta madre o en el peor de los casos no mande corriente(puede estar quemada por lo que ha y q reemplazarla) 2.- No se ve nada en el monitor y el ordenador empieza a pitar: Aqu debemos estar atentos al nmero de pitidos que suenan, as podemos distinguir los siguientes problemas (como norma gene ral): Nmero de pitidos Error Accin a seguir 1= Falla el refresco de la memoria del circuito. Comproba r si la configuracin de memoria RAM es la correcta, sacar los SIMM de memoria (reseteo) y volverlos a situar en los conectores.Si continua pitando es probable que tengamos algn SIMM fastidiado. 2= Error de paridad Mismas acciones del caso anterior
67
68
69
Existen diversas utilidades que son de provecho para el tcnico, entre las mas usadas son utilidades como particin magic que nos permite crear particiones en un disco duro, adems de formatear dichas unidades para dejarlas a tono para instalar un sistema operativo. Otra es el CCleaner una herramienta que permite liberar espacio en el disco duro, por lo general archivos temporales de Internet(cookies) as como la herramienta por defecto de Windows que es el desfragmentador del disco duro, que nos permite unificar las datos que se encuentran dispersos en los sectores del mismo comprimiendo los archivos y mejorando la calidad del sistema. Entre otras utilidades encontramos el Everest cuyo objetivo es precisamente identificar el hardware de nuestro PC, lo que nos permitir buscar los drivers de los dispositivos que nos hagan falta, por ejemplo: - La tarjeta de sonido - La tarjeta grfica - La tarjeta de red - La placa base Easy recovery herramienta qe permite recuperar archivos perdidos accidentalmente en el disco duro o por formateo. PARTITION MAGIC: PRIME ROS PASOS. Antes de nada recordar que es muy importante crear los disquetes de recuperacin. Siempre suelo trabajar con Windows apagado, directamente con los disquetes se hace el mismo trabajo con la misma facilidad y con menor riesgo. Redimensionar y crear: Si tenemos un disco de digamos 40GB y simplemente lo queremos dividir en dos partes iguales seguimos estos pasos: 1.- Redimensionar: Partition magic te muestra la particin con forma de rectngulo, que dependiendo del tipo de sistema de archivos que tengamos tendr un color u otro. Al pulsar con el botn derecho nos despliega un men. En este elegimos redimensionar y observamos que la figura que nos muestra es diferente a la primera. En la parte izquierda vemos una zona ms oscura, que son los datos que contiene nuestro disco. Intentar redimensionar la particin por delante es un error pues es peligroso ya que contiene datos inamovibles. Colocamos el puntero de nuestro ratn en la esquina derecha y arrastramos hacia la izquierda la particin hasta liberar el espacio que consideremos oportuno. Aceptamos y aplicamos los cambios. 2.- Crear:
70
En el espacio liberado hacemos clic con botn derecho y y en Crear. El asistente pregunta: 1 - tipo de particin: Elegimos primaria o lgica 2 - Sistema de archivos: Elegimos el que que ramos (fat - fat32 - ntfs), siempre teniendo en cuenta las limitaciones de cada uno de el los y lo que despus vayamos a hacer en esa particin. Aceptamos y aplicamos los cambios. Ya tenemos la nueva particin creada y con formato lista para usar. Crear una particin primaria: Tener una segunda particin primaria: Si creamos una segunda particin primaria tenemos que tene r en cuenta que Partition Magic la crea, pero sin activar. Es decir, que si no activamos esa particin ser invisible he imposible de usar. Activar particin primaria: Hacemos clic con el botn secundario del ratn (normalmente botn derecho) en el despegable y buscamos Activar. Aplicamos los cambios. Bien, en este momento nos pedir reiniciar. A partir de este momento tendremos la particin primaria que acabamos de crear activa, pero nuestra particin original estar oculta, es decir que nuestro sistema operativo no arranca. Por ese motivo es importante tener a mano los disquetes que hemos creado con Partition Magic. Para solucionar el incordio iniciamos con los disquetes situamos el puntero del ratn sobre la particin que esta oculta y elegimos Mostrar. Aplicamos los cambios y al reinicia, nuestro SO arrancara y tendremos ambas particiones visibles y definitivamente lista para ser usadas. Cmo trabajar con Partition Magic cuando el SO no arranca: Bien, tenemos un SO daado y muchos datos que salvar ( importantsimo tener los disquetes para poder iniciar el programa ). Procedemos a redimensionar nuestra particin (suponiendo que solo tenemos una) liberamos deslizando de derecha a izquierda hasta liberar un mximo de espacio aplicamos. Luego arrastramos la particin hacia la parte derecha, esta vez con el puntero del ratn situado en el centro de la particin, y la desplazamos (arrastramos hasta tenerla en la parte derech a). Aplicamos. A la izquierda de nuestra particin tenemos ahora el espacio sin particionar. Creamos la particin, elegimos particin primaria y el sistema de archivos.
71
Descargamos Everest y lo guardamos en una carpeta. por ejemplo Everest. El archivo descargado tiene por nombr e everesthome220.exe. Le damos doble clic y continuamos con el proceso de instalacin.
72
Aqu podemos escoger para conocer cual es nuestra placa base o tarjeta madre la opcin placa base, y as con el resto de opciones que nos darn caractersticas detalladas como versin del software tipo de controlador por dispositivo que nos facilitaran la bsqueda en caso de no tenerlas una vez que se vaya a formatear la pc.
73