You are on page 1of 73

Elaborado Por: Ing.

Ana Bianculli
Guía de Reparación y Mantenimiento de pc

INDICE

Contenido Página

§ Componentes de la pc 3
o CPU 3
o Tarjeta Madre 4
o Puertos 7
o Memorias(ram,rom,bios, etc.) 8
§ Conceptos Básicos de Electrónica 16
o Mediciones en PC 19
§ Mantenimiento 25
o Preventivo 26
o Mantenimiento preventivo a dispositivos 28
o Mantenimiento Correctivo 29
§ Virus 32
o Brebe Historia 33
o Concepto 34
o Virus informáticos y siste mas operativos 34
o Características 36
o Método de Propagación 36
o Tipos de Virus 38
o Medidas Básicas d e Protección 42

§ Como Formatear e Instalar Sistema Operativo en su pc 48


§ Fallas y Soluciones 64
§ Utilidades Software para mantenimiento 69

2
Guía de Reparación y Mantenimiento de pc

Una computadora está formada por dos elementos con el mismo nivel de
importancia: el equipo físico (hardware) y los programas con los que funciona
(software), lo cual significa que su gran avance debe considerarse en ambos sentidos.
Es decir, el desarrollo de las computadoras se da en:

- Circuitos, y tecnología electrónica.

- Programas básicos con los que opera, incluyendo lenguajes, sistema operativo, etc.

Desde la invención de la primera computadora, se han producido avances en términos


de "generaciones".

La computadora hoy en día se ha vuelto una herramienta indispensable en muchas


áreas, lo mismo puede servir para calcular la distancia de la estrella más lejana de
nuestro sistema solar como para la diversión y esparcimiento de un niño que la utiliza
para jugar, al igual que el ama de casa la puede u tilizar para llevar una gran colección
de recetas de cocina, y como cualquier herramienta necesita cuidados y tratos
especiales.

COMPONENTE S DE UNA PC

Una computadora está compuesta por partes mecánicas y electrónicas, las cuales en
conjunto la hacen funcionar, cada parte de la computador a recibe un nombre
específico de acuerdo con la función que desempeña.

En líneas generales, una PC actual se compone mínimamente de:

CPU: la unidad central de procesamiento es quien se encarga de procesar toda la


información. El CPU es un microprocesador o chip que se coloca en la Tarjeta Madre,
el CPU se encarga de procesar la información y para ello cuenta con dos sub-
unidades: Unidad de Control y Unidad Aritmética Lógica.

Dispositivos Entrada:

Teclado: es el medio principal de ingreso de datos al PC; es de tipo qwerty, en general


de 101 teclas pero actualmente existen muchos otros modelos.

Mouse: es un dispositivo de entrada de datos muy utilizado actualmente para dar


órdenes al computador; es el principal factor de mejoramiento de las interfaces
gráficas de usuario, puesto que con pocos movimientos y clicks nos evita tener que
escribir comandos por teclado.

3
Guía de Reparación y Mantenimiento de pc

Dispositivos de salida:

Monitor: es la pantalla donde se visualiza la información tanto mostrada por las


solicitudes del usuario como por los ingresos de datos realizados por el mismo.

Impresora: este dispositivo de salida nos permite imprimir la información necesaria


para evitar verla en pantalla o bien para hacerla transportable y/o presentarla a
quienes la soliciten.

Fuente de Alimentación

Es una caja metálica situada en la parte trasera del Gabinete, encargada de


suministrar tensión eléctrica a la Motherboard y a los dispositivos instalados en la PC.
Su función es adaptar la tensión eléctrica de la línea domiciliaria (220 v) a las
tensiones eléctricas que necesitan sus componentes para trabajar correctamente.

TARJETA MADRE (MOTHER BOARD O T ARJETA PRINCIPAL)

Es la tarjeta principal o base, es un circuito impreso con dispositivos electrónicos que


contiene ranuras de expansión que aceptan otras tarjetas adicionales.

La tarjeta principal contiene los conectores (zócalos) del CPU y el co-procesador


matemático, cabe mencionar que el co-procesador matemático se encuentra en las
486SX y menores; los conectores de la memoria, el controlador del teclado, los chips
de soporte, los puertos en serie o paralelo, las unidades de ratón y de disco pueden o
no encontrarse presentes en la tarjeta principal, si no están son controladores
independientes que se colocan en una ranura de expansión, es decir es una tarjeta
controladora de puertos.

Diferentes clases de Tarjeta Madre

Una primera distinción la tenemos en el formato de la placa, es decir, en sus


propiedades físicas. Dicho parámetro está directamente relacionado con la caja, o sea,
la carcasa del ordenador. Hay dos grandes estándares: ATX y AT.

El estándar ATX es el más moderno y el que mayores ventajas ofrece. Está promovido
por Intel, aunque es una especificación abierta, que puede ser usada por cualquier
fabricante sin necesidad de pagar regalías. La versión utilizada actualmente es la 2.01

Entre las ventajas de la placa cabe mencionar una mejor disposición de sus
componentes, la cual se obtiene básicamente girándola 90 grados. Permite que la
colocación de la CPU no moleste a las tarjetas de expansión, por largas que sean.
Otra ventaja es que se encuentra un solo conector de alimentación, que además no se
puede monta r al revés. La memoria está colocada en un lugar más accesible.

El CPU está colocado al lado de la FA (Fuente de Alimentación) para recibir aire fresco
de su ventilador.Los conectores para los dispositivos IDE y disqueteras quedan más
cerca, reduciendo la longitud de los cables, además de estorbar menos la circulación
del aire en el interior de la caja.

4
Guía de Reparación y Mantenimiento de pc

Aparte de todas estas ventajas, dicho estándar da la posibilidad de integrar en la placa


base dispositivos como la tarjeta de video o la tarjeta de sonido, pero sacando los
conectores directamente de la placa, para que proporcione un diseño más compacto, y
sin necesidad de perder ranuras de expansión.

Así podemos tener integrados los conectores para teclado y ratón tipo PS/2, serie,
paralelo o USB que son habituales en estas placas, pero también para VGA,
altavoces, micrófono, etc., sacrificando apenas un poco de espacio.

AT (Advanced Technology)

Este formato está basado en el original del IBM PC-AT, pero de dimensiones más
reducidas gracias a la mayor integración en los componentes de hoy en día, aunque
físicamente compatible con aquél.

A la fecha sigue siendo el más extendido. En este tipo de placas es habitual el


conector “DIN”. Para teclado. Entre sus ventajas cabe destacar el mejor precio tanto
de éstas como de las cajas que las soportan, aunque esta ventaja desaparecerá en la
medida que se vaya popularizando su contrincante

Buses o canales

Son los caminos por los cuales los datos viajan internamente , por ejemplo del
microprocesador al disco rígido, o de memoria a un dispositivo de almacenamiento. Un
bus está compuesto de conductos. Gran parte de las conexiones de la CPU son
conductos del bus; son prácticamente la única vía de contacto del procesador con el
mundo exterior.

Los buses pueden, por ejemplo, abastecer a una tarjeta de audio con datos en forma
de música desde la memoria de trabajo, liberando al procesador de esa tarea como
también pueden interrumpir sus operaciones si el sistema registra algún error, ya sea
que un sector de la memoria no pueda leerse correctamente, o que la impresora se
haya quedado sin papel.

El bus es responsable de la correcta interacción entre los componentes de la


computadora. Los buses pueden clasificarse en local y de expansión.

a) el bus local, compuesto por el bus de datos, el bus de direcciones y el bus de


control.

Los conductos especialmente destinados al transporte de datos reciben el nombre de


buses de datos; el bus de direcciones, da a conocer las posiciones, la ubicación de los
datos en la memoria, pero si no existiera un control, las operaciones iniciadas por
diferentes componentes se sumirían en un auténtico caos. Para evitarlo está el bus de
control, que permite el acceso de los distintos usuarios, identifica los procesos de
escritura/lectura, etc. El controlador de bus, es el auténtico cerebro del sistema de
buses. Se ocupa de evitar cualquier colisión y de que toda la información llegue a
destino. En los buses se considera la frecuencia de reloj y la amplitud del bus, esto
es, el número de hilos de datos que operan en paralelo. En micros 286 y 386SX son
16; en 386DX y 486 en adelante, 32.

5
Guía de Reparación y Mantenimiento de pc

La frecuencia de reloj del bus es un parámetro modificable; la cantidad de hilos, no. La


configuración del BIOS permite variar la velocidad del bus. El primer AT de IBM
registraba una frecuencia de bus de 8

Motherboard de PC Pentium I

b) el bus de expansión se compone de slots o ranuras donde se insertan placas de


sonido, de vídeo, etc. Las ranuras de expansión fueron evolucionando, como
explicaremos a continuación:

ISA (Industrial Standard Architecture)

Las ranuras de expansión uniformes del XT permitieron la difusión de este tipo de


computadoras y sus sucesoras. Fueron el primer intento de arquitectura abierta: el
agregar nuevas tarjetas de expansión, permitiría realizar nuevas tareas con la PC. Las
ranuras del XT evolucionaron hasta llegar al bus AT, de 16 bits (con una velocidad de
6 Mb/s), pero por la aparición de CPUs de 32 bits hoy pueden emplearse buses que
alcanzan velocidades de transmisión de datos mucho mayores.

E-ISA (Enhanced Industrial Standard Architecture)

Es una prolongación del ISA, desarrollada para enfrentar los retos planteados por los
procesadores de 32 bits. El bus EISA es un bus de 32 bits auténtico. Además de tener
una mejor transferencia de datos, permite el acceso común de varios procesadores a
un mismo bus.

MICRO CHANNEL (Micro Channel Architecture)

6
Guía de Reparación y Mantenimiento de pc

Por las limitaciones del bus ISA, IBM trabajó en una nueva tecnología que incorporó
en los PS/2. Permitía una ruta de datos de 32 bits, más ancha, y una velocidad de bus
superior a los 8 Mb/s del bus ISA original.

Arquitectura de una mother para Pentium II en adelante

Buses de Expansió n - Estándares actuales

La electrónica innova permanentemente las vías de comunicación entre los PC y sus


periféricos. Muchas de estas vías pueden realmente llamarse buses, mientras otras
sólo son puertos. Veremos las principales tecnologías.

PCI (Peripheral Component Interconnect)

Es el bus de expansión estándar de las motherboard actuales. Fue dado a conocer por
Intel en 1993. Sus puntos de conexión son los SLOTS ‘blancos’ en las motherboards.
Es un bus de 64 bits (64 líneas de transmisión) y su frecuencia es 33 MHz, pero se lo
utiliza principalmente como bus de 32 bits. Trabaja con más de una frecuencia,
alcanzando una gran velocidad de transmisión. Opera en forma multiplexada (usa la
misma línea para transmitir datos y direcciones). La norma PCI admite la
jerarquización de buses y permite controlar errores en la transmisión.

AGP (Accelerated Graphics Port)

Es un bus específico para tarjetas gráficas. Es de 32 bits, trabaja a 66 MHz, pero


puede duplicar o cuadruplicar las características básicas. Es más bien una extensión
de la norma PCI; por eso, en algunos aspectos es idéntico. Actualmente se usa
exclusivamente para aceleradoras gráficas.

PUERTOS

Son las conexiones en la parte posterior del gabinete de la computado ra. Permiten una
conexión directa al bus eléctrico común de la PC. Los puertos pueden ser:

Clásicos:

7
Guía de Reparación y Mantenimiento de pc

PUERTOS SERIE: facilitan la transmisión en serie de datos, un bit a la vez. Este tipo
de puertos vinculan a la CPU con impresoras y módems de baja velocidad.

PUERTOS PARALELO: habilitan la transmisión de datos en paralelo (transmisión de


varios bits simultáneamente) y permiten conectar impresoras de alta velocidad,
dispositivos magnéticos, ópticos e incluso otras computadoras. Estos puertos
simplifican la adición de dispositivos externos.

Conexión de dos PC a través de puertos: para conectar dos computadoras se usa el


cable llamado Nulmodem. Hay dos posibles formas de conectividad:

Puerto Serie Puerto Paralelo


(COM) RS-232-C (Centronics)
Modo de
Asincrónico Sincrónico
transmisión
Dirección Bidireccional Unidireccional
Programación Programable No Programable
Velocidad 115.200 bit/seg 2 Kbyte/seg
Longitud de cables 1 Km 6 a 8 Mts
Transmisión de
Orientado al Bit Orientado al Byte
info.
Voltaje y 0,01v. Pulso Bajo (0)
15v.
representación 5,01v. Pulso Alto (1)
Nomenclatura
DB25P / DB9P DB25S
técnica

PUERTO USB: el Universal Serial Bus (1996), es un nuevo estándar serial para
comunicaciones que resuelve muchos inconvenientes de los antiguos puertos COM
(adaptación de puertos COM libres, conflicto de IRQs, etc.). Presenta muchas ventajas
frente a los sistemas tradicio-nales: velocidades de trabajo hasta 480 Mb/s (USB 2.0),
incluye alimentación eléctrica para dispositivos de bajo consumo (alrededor de 5v),
permite conectar hasta 127 dispositivos compartiendo el mismo canal, permite realizar
conexiones y desconexiones sin apagar el equipo y utiliza cables de hasta 5m de
longitud para dispositivos de alta velocidad. Todos los PCs actuales disponen de al
menos dos puertos USB. Impresoras, ratones, escáneres, webcams, equipos de
fotografía digital, etc. que antes se conectaban a puertos serie o paralelo (COM o
LPT), lo hacen ahora mediante el puerto USB.

La Memoria RAM

Es aquella memoria que ‘se volatiliza’ al apagar el equipo. A mayor cantidad de RAM,
más ventanas se pueden abri r, más programas funcionando simultáneamente y menos
bloqueos de la PC. Existen varios tipos de RAM, según su forma de encapsulado. La
RAM es el lugar físico donde trabaja el procesador al abrir un programa. Almacena las
instrucciones a ejecutar en cada momento. Éstas se copian automáticamente en
memoria, y al cerrar el programa todo se volatiza. La RAM es como un pizarrón donde
se copian datos, y trabajos que estamos haciendo en ese programa. Es un área de
trabajo vacía, un espacio creado a discreción del armador para construir una PC con
determinada capacidad (128, 256, 512 MB, etc.). Ello es posible insertando módulos
de memoria en los bancos de la motherboard.

8
Guía de Reparación y Mantenimiento de pc

La RAM es un conjunto de chips donde el micro puede leer o escribir datos a voluntad.
Posee muchos renglones; cualquiera de ellos puede elegirse para escribir, leer o
borrar datos. Estas memorias necesitan tensión para mantene r sus datos, y por eso, al
apagar la máquina se pierde todo su contenido. La RAM o Memoria de Acceso
Aleatorio, alude a la posibilidad de elegir cualquier posición (o renglón) al azar en
oposición a las ROM, que deben ser accedidas solamente desde una posición, para
continuar con la siguiente, y así sucesivamente hasta culminar el proceso de lectura.

El tiempo que tarda la RAM en entregar el dato solicitado se llama tiempo de acceso y
es medido en nanosegundos (ns, una milmillonésima de segundo). El conjunto de
chips que conforman a la RAM principal se encuentra conectado a los tres buses
(Direcciones, Datos y Control) para poder intercambiar datos con el micro.

Cualquiera de los renglones de memoria puede ser elegido por él al poner en el bus de
direcciones una dirección específica (Nº de renglón). A su vez, por el bus de control,
se indica el chip de memoria seleccionado para trabajar, y si el proceso es de escritura
o de lectura. Los datos fluyen por el bus de datos, ya sea de la memoria al micro, o
viceversa. Los chips de memoria poseen muchas posiciones. Cada una de ellas es
una dirección de memoria.

Instalación de la memoria RAM

Si es una PC moderna, la memoria serán módulos DIMM de 168 contactos; si es más


antiguo, serán módulos SIMM de 72 contactos, y si se trata de un 386 ó 486 serán
SIMM de 30 pines. Cada módulo tiene una orientación, y hay que hacer coincidir el pin
1 del módulo con el pin 1 del zócalo. Los módulos SIMM tienen 2 posibilidades de
conexión: por inserción vertical o diagonal. En el primer caso, tenemos que ponerlo
sobre el zócalo e insertarlo presionando hacia abajo, quedand o fijado por las pinzas de
los extremos. No se lo debe forzar demasiado, ni doblar la placa base. En el caso de
inserción diagonal, hay que colocarlo con una inclinación de 45º, de forma que el
pivote del zócalo encaje en el orificio del módulo.

Una vez en el pivote, habrá que verticalizarlo, de forma que suene un "clac". Si las
pestañas no ceden, ayúdelas suavemente con los dedos. No las doble excesivamente,
pues si las deforma pueden romperse, y deberá cambiar la placa madre.

Si es un módulo DIMM, tendremos una posición única. Habrá que insertarlo con
bastante cuidado, por ser más largo, presionando ambos extremos a la vez, sin
demasiada fuerza ni doblando la placa base y, una vez insertado, se cerrarán solas las
pinzas de cada ex tremo.

El procedimiento para agregar o reemplazar módulos demanda los mismos


detalles: ubicar los bancos de memoria en la mother empezando por el banco 0,
colocando los módulos guiándose por sus muescas; éstos deben quedar bien firmes y
asegurados; evitar mezclar módulos para distintos buses (como PC100 y PC133, para
soslayar conflictos posteriores).

Consejos sobre memorias

La corriente electrostática es muy perjudicial para las memorias. El montaje es un


trabajo muy simple. Observe el manual de la placa para averiguar la distribución de los
bancos de memoria (aunque esto a veces está indicado en la placa), para insertar
módulos desde el banco 0. Se deben tomar los módulos por sus extremos, evitando
tocar los chips para evitar posibles descargas electrostáticas. Por último, observar que

9
Guía de Reparación y Mantenimiento de pc

el módulo esté firme y no pueda inclinarse. Algunos 486 y 386 tienen módulos más
pequeños, de 16 bits y 30 contactos, ya difíciles de encontrar. Son de 256K, 512K ó 1
MB y su tratamiento es análogo al descripto.

Si la memoria no se compra junto con la motherboard se debe conocer su velocidad


de bus para instalar la más adecuada (PC100, PC133, PC400, etc.).

Nombre Arquitectura Pines Capacidad Velocidad


EDO RAM SIMM 32 bits 72 128 MB 20-50 MHz
PC 66 SDRAM DIMM 64 bits 168 256 MB 66 MHz
PC 100/133 SDRAM DIMM 64 bits 168 256 MB 100/133 MHz
PC 600/700/800 RIMM 16 bits 184 256 MB / 1GB 800 MHz
PC 1600/2100 DIMM 64 bits 184 256MB 200/266 MHz

Distintos tipos de memorias - arquitectura

Los módulos de memoria son completamente independientes de los tipos, es


decir existen módulos SIMM de memoria EDO RAM y SDRAM, así como módulos
DIMM de memoria EDO RAM y SDRAM. Lo más habitual es que los módulos
SIMM sean EDO DRAM, mientras que los DIMM suelen ser SDRAM. Lo más
recomendable es orientarse a módulos DIMM SDRAM, pues son los más usados.
Casi todas las Pentium II tienen slots DIMM y soportan SDRAM. Además,
muchas Pentium MMX poseen slots mixtos, por ejemplo 4 SIMM y 2 DIMM.

MÓDULOS DIP (Dual Inline Package): eran chips de memoria de forma rectangular y
chata. Presentaban dos líneas de pines en sus laterales. Una muesca o punto sobre el
chip indicaban cuál es la pata nº 1 para evitar colocar el chip al revés en el zócalo de
la mother. Hoy no se utilizan memorias RAM en formato DIP, pero sí todavía como
caché en motherboards u otras tarjetas.

MÓDULOS SIP (Single Inline Package): se trataba de módulos de memoria RAM


cuyos chips de memoria se encontraban soldados sobre una pequeña placa de circuito
impreso que hacía contacto con la motherboard con una sola hilera de pines soldados
en uno de sus bordes. Los pines calzaban en un zócalo colocado en la mother.

10
Guía de Reparación y Mantenimiento de pc

MÓDULOS SIMM (Single Inline Memory Module): son módulos de memoria que
también tienen una sola hilera de pines. Una pequeña placa de circuito tiene soldada
en una o ambas caras varios chips de memoria. Estos módulos de memoria se
presentan en do s versiones. Existen:

-SIMM de 30 pines: organizan la cantidad total de memoria en renglones de a 8 bits.


(Mother 486)

-SIMM de 72 pines: organizan la cantidad total de memoria en renglones de a 32 bits.


(Mother 486 o Pentium)

MÓDULOS DIMM (Double Inline Memory Module): similares a los SIMM, aunque
poseen 168 pines y organizan la memoria en renglones de a 64 bits. Hay módulos
DIMM de 168 pines para 16, 32, 64, 128, 256 y hasta 512 MBytes. (Mother Pentium o
Pentium II en adelante).

MÓDULOS DDR (Double Data Rate Synchronous DRAM): esta tecnología transmite al
doble de la velocidad del bus del sistema. Estas memorias se presentan en forma de
módulos de 184 contactos o pines.

Mother de Pentium II – partes identificadas

Zócalos y Bancos

Un banco es un conjunto de zócalos para insertar chips individuales (como los DIP, o
SIP), o módulos de memoria RAM (SIMM de 30, SIMM de 72 o DIMM de 128 pines).

11
Guía de Reparación y Mantenimiento de pc

Una motherboard posee más de un banco de memoria para agregar más memoria a la
máquina sin tener que retirar la que estaba instalada. Cada banco de memoria puede
poseer 1, 2 ó 4 zócalos.

Un banco organiza la cantidad total de memoria en renglones sucesivos según el


ancho del bus de datos del microprocesador. Por ejemplo, en un Intel 486 (bus de
datos de 32 bits), para colocar memorias en los bancos deben respetarse las
siguientes reglas:

1.- Un banco de memoria debe tener en todos sus zócalos la misma cantidad de
módulos.

2.- Debe llenarse primero el banco 0, luego el banco 1, y así sucesivamente (excepto
si la motherboard po see autobanking).

3.- Un banco debe tener módulos de la misma velocidad. No se puede colocar una
memoria SIMM de 60 nanosegundos junto con otra de distinta velocidad.

Memoria Caché

Estas memorias son de tipo estáticas. Son muy veloces (10 ns) y también caras, ya
que su proceso de fabricación es mucho más complejo. Con una memoria caché el
micro lee una dirección de memoria y mientras procesa la información el caché lee las
restantes posiciones de memoria principal consecutivas. Cuando el micro necesite leer
la próxima dirección de memoria, su contenido se encontrará en caché. De esta
manera, se acelera mucho la velocidad de procesamiento.

BIOS (Basic Imput/Output System)

Es un sistema básico de entrada y salida. Es un conjunto de rutinas de software


(programa), que contienen las instrucciones detalladas para activar los dispositivos
periféricos conectados a la computadora. La rutina de “autoarranque” del BIOS es
responsable de probar la memoria en el arranque y de la preparación de la
computadora para su operación.

CMOS (Complementary Metal Oxide Semiconductor)

Es un circuito integrado para procesadores y memorias, como utiliza poca batería es


ideal para mantener al BIOS.

: Batería del CMOS (BIOS)

Como es una memoria volátil, necesita de una batería que la alimente para no perder
su contenido al apagar la máquina. De esta manera, cada vez que se enciende la PC
estarán disponibles los datos de configuración.

12
Guía de Reparación y Mantenimiento de pc

Antiguamente, la batería del CMOS era de mayor tamaño y venía soldada al micro, por
lo cual era más difícil su reemplazo. Hoy, suele ser recargable de 3,6 v ó 3 v, y su
duración es de aproximadamente 4 años. Cada vez que se prende la máquina, se
carga la configuración y, cuando se agota la batería, simplemente se pierden dichos
datos. El sistema arrancará con parámetros de fábrica (default) hasta que los datos de
configuración sean restaurados.

Zócalos, Chipsets, ROMBIOS

Al considerar la actualización de una PC se debe reunir cierta información sobre el


equipo:

1) El tipo de motherboard y socket, el tipo de microprocesador y la cantidad de


memoria

Es MUY IMPORTANTE el tipo de socket (zócalo) que tiene la motherboard, pues éste
determina qué procesador entra físicamente en la placa madre

Socket 4 ó 5 es el estándar para Pentium

Socket 7 fue usado para Pentium I, incluso MMX y AMD K6 y K6-III. (El Super Socket
7 es para procesadores cuyo bus funciona a 100 MHz

Socket 8 es para Pentium PRO

Slot 1 se usa para Pentium II y III, y los primeros modelos de Celeron

Socket 370 para Celeron A

2) Después se debe conocer qué "chipset" tiene la motherboa rd. El chipset determina
qué procesadores son compatibles con ella. Hay muchas marcas conocidas de
chipset: VIA, ALI, SiS, UMC, etc. Por ejemplo: un Pentium III entra físicamente en una
mother de Pentium II, pero no es compatible. Un procesador K6-2 cabe en un viejo
sistema Pentium, pero la motherboard no lo soporta. El manual de la motherboard
siempre trae una lista de los procesadores compatibles. En otros casos, puede
actualizarse el BIOS para que la motherboard soporte nuevos procesadores.

3) Lo siguiente en importancia es el multiplicador del reloj de la motherboard. Un


número multiplicado por la velocidad del bus de sistema (66MHz o 100MHz),
determina la velocidad del procesador. Por ejemplo, si está colocando un Celeron de
400 MHz, necesitará poner el multiplicador a 6.0 (6 x 66 = 396~400). El multiplicador
del reloj antes se controlaba mediante el cambio de Jumpers o Dip switches.
Hoy se hace directamente desde el Setup en las mother actuales.

13
Guía de Reparación y Mantenimiento de pc

Distintos tipos de sockets en una motherboard

Chipsets de VIA, SiS, UMC, Ali e Intel

Un Jumper es una pequeña pieza plástica de interior


metálico que se inserta entre los pines de una placa para
configurar el modo de operación de un dispositivo. Por
ejemplo, existen jumpers en una placa madre o en
dispositivos como CD-ROMs, discos rígidos, etc.

Jumpers

MEMORIA ROM (Read Only Memory)

Son chips de memoria de sólo lectura. Es imposible escribir en una ROM, y esta es la
primera gran diferencia que existe con la RAM. Tampoco son de "acceso al azar" sino
de "acceso secuencial". Una vez iniciada la lectura de la ROM, debe continuarse

14
Guía de Reparación y Mantenimiento de pc

desde allí hacia las posiciones siguientes. Estas memorias tienen programas grabados
en forma permanente y no dependen de la tensión de alimentación para mantenerlos.

ROM-BIOS: cuando encendemos la PC, el sistema no está todavía en condiciones de


"entender" el lenguaje de los programas. Debe cargarse un intérprete permanente
para los dispositivos físicos que es el BIOS (Sistema Básico de Entradas y Salidas).
Como es necesario cargar siempre este programa en el momento del arranque, se lo
graba en una memoria conocida como ROM-BIOS. Es fácil de reconocer ya que está
cubierta con una etiqueta que indica fabricante, versión y fecha. A la vez, esa etiqueta
protege a la memoria de la luz ultravioleta, que podría borrar su contenido.

ROM-BIOS

Marcas más conocidas de BIOS

El programa BIOS es un FIRMWARE (software grabado en memoria no volátil o


ROM), y se almacena con o tros dos programas: el POST y el SETUP.

POST: verifica el funcionamiento de todos los dispositivos en el momento del


arranque.

La controladora IDE y la IO ¿Qué es la controladora?

El micro no gobierna el trabajo de las unidades de disco ni los puertos serie y paralelo,
trabajo que realiza la controladora denominada IDE. No obstante, el tipo de Bus puede
ser otro (SCSI). Este dispositivo recoge las instrucciones de lectura de datos y maneja
las unidades para obtenerlos. Las unidades que maneja son: discos rígidos,
disketteras, lectores de CD-ROM, etc.

En algunos 486 y todos los anteriores, la controladora estaba separada de la placa


base, en forma de tarjeta ISA o VESA, e integraba también el chip controlador de
puertos serie y paralelo (IO), y a veces un puerto para Joystick. En los últimos 486 y a
partir de los Pentium, estos dispositivos se integraron en la placa madre. Esta e s una
tarjeta controladora IDE + IO de tipo ISA:

15
Guía de Reparación y Mantenimiento de pc

El número 1 indica la posición del pin 1 de los conectores. Éstos tienen dos filas de
pines. En las PC modernas, esta tarjeta ya no existe. Los conectores se alojan
directamente en la mother.

BUSES IDE y E-IDE

Teóricamente, cada puerto IDE representa un


canal. Cada canal permite la conexión de hasta 2
drives (sean discos magnéticos o unidades ópticas). El
conector IDE para disco duro es un conector macho de
40 pines (a veces 39, por existir uno que no se usa)
repartidos en 2 hileras. En las tarjetas controladoras
suele existir un único conector de este tipo, aunque
por lo general en las placas que los llevan integrados
existen dos conectores iguales, fácilmente
distinguibles y que suelen estar juntos. Las mother
actuales se fabrican con dos puertos IDE: 0 y 1.

Enhanced Integrated Drive Electronics (E-IDE), es una


tecnología electrónica cuyo bus lo constituye un cable
plano de 40 u 80 hilos conductores que comunica al
conector del dispositivo (disco, CD-ROM, etc.) con el puerto IDE de la mother.

CONCEPTOS BASICOS DE ELECT RONICA

Vivimos perma nentemente en contacto e interacción con dispositivos y aparatos


electrónicos de diversa complejidad ( la PC es uno de ellos) que funcionan a base de
ELECTRICIDAD los cuales forman parte indispensable de nuestras vidas de modo que
ni por un instante concebimos un mundo sin ellos. Es por eso necesario poseer un
conocimiento básico de los parámetros fundamentales de Electricidad y Electrónica si
se pretende dominar las técnicas de reparación de computadoras.

Parámetros fundamentales de electricidad:

Todos los Elementos de la Naturaleza están formado por ATOMOS, los que se
encuentran constituidos básicamente por dos ( 2 ) componentes:

ü Núcleo: Es la parte central formada por PROTONES(de carg a positiva) y


NEUTRONES ( de carga neutra).
ü Electrones: Pequeñas partículas(de carga negativa) que en cantidad variable
giran permanentemente alrededor del núcleo.

16
Guía de Reparación y Mantenimiento de pc

Generalmente en un átomo es igual la cantidad de electrones ( girando en la periferia )


y de protones( dentro del núcleo ), encontrándose d e esta manera en equilibrio
eléctrico. Si por alguna razón se perdiera uno más electrones el átomo este quedaría
desequilibrado a nivel eléctrico e intentaría recuperar los electrones perdidos
tomándolos de otro átomo al que le sobraran. Si al contrario le entregáramos
electrones de más intentará des hacerse de ellos entregándolos a otro átomo al que le
faltaran.

La Corriente Eléctrica es básicamente un flujo o desplazamiento de electrones a


través de un material denominado Conductor (metales), desde un punto eléctrico
donde hay á tomos con electrones de más hacia otro punto eléctrico donde hay
electrones de menos. Por tratarse de un fluido será útil para su estudio y comprensión
la comparación con el comportamiento de otro fluido muy cercano a nuestras
experiencias cotidianas: El AGUA.. La Corriente se mide en AMPERES, y se
simboliza [ A ].

Tensión :Se denomina TENSION eléctrica a la Diferencia de Potencial o Carga


eléctrica entre dos materiales, denominados POLOS, que permite el desplazamiento
de los electrones desde un punto donde estos se encuentran en exceso ( polo
negativo ) hacia el otro donde se encuentran en defecto ( polo positivo). La tensión se
mide en VOLTS, unidad generalmente abreviada[V].

-------------................ ++++++++++

( POLO NEGATIVO ) ------------------------- ( POLO POSITIVO )

exceso de e- Falta de e-

Recurramos a una sencilla comparación con un sistema hidráulico. Pensemos que


para que haya desplazamiento de "agua" ( electrones ) a través de una " manguer a " (
conductor ), será necesario una " Diferencia de Presión " (Tensión) entre los dos
puntos (polos) conectados por ella. Es esta Diferencia de Presión la que hace circular
al agua así como la Tensión Eléctrica permite la circulación de los electrones.

Resistencia: Es la Facilidad o Dificultad que ofrecen los distintos materiales al


desplazamiento de los electrones a través de sus átomos.

Existen materiales conductores (en su mayoría metales), que PERMITEN el pasaje de


corriente en ma yor o menor grado; como así también materiales AISLADORES que
NO PERMITEN el pasaje de corriente.La Resistencia se mide en OHMS.

Corriente continua: Se denomina Corriente Continua al desplazamiento permanente


de electrones sobre un conductor en UN solo SENTIDO. Es la corriente típica ofrecida
por las Baterías. Estas últimas siempre tienen un polo o Borne positivo (+) y otro
Negativo (-).

Es indispensable una Tensión Continua ( D.C.V ) para que exista una Corriente
Continua (D.C.A ), y en ese caso la dificultad ofrecida por el conductor al pasaje de
esa corriente se llama RESISTENCIA . La sigla DCV significa DIRECT CURENT
VOLTAGE.

17
Guía de Reparación y Mantenimiento de pc

La mayoría de los aparatos electrónicos se alimentan con corriente continua (dcv); es


decir que por ellos la corriente de desplaza en un solo sentido . Si a un dispositivo que
trabaja con DCV se lo conecta al revés (sin respetar su polaridad) NO FUNCIONA y a
veces hasta es posible que se dañe. Siempre que trabajemos con DCV deberemos
respetar la Polaridad (o sentido de conexión) de los diversos dispositivos.

Corriente alterna: Contrariamente al caso anterior, se denomina Corriente Alterna a la


que circula por un conductor cambiando permanentemente de sentido a intervalos
regulares de tiempo.

Es necesario que dispongamos de una Tensión Alterna (A.C.V), para que circule una
Corriente Alterna (A.C.A), y en ese caso la dificultad ofrecida por el conductor al
pasaje de la corriente se denomina IMPEDA NCIA. La sigla ACV significa ALTERNATE
CURRENT VOLTAGE.

La Tensión de la línea de Red Do miciliaria en nuestro país es Alterna y su valor es 220


volts (ACV).Cuando trabajemos con dispositivos de ACV no tendremos que
preocuparnos de la polaridad, ya que esta cambia permanentemente de sentido.
Recordemos que cuando "enchufamo s" algún aparato en los tomacorrientes de
nuestro domicilio no nos fijamos si la ficha esta en un sentido o el contrario.

Frecuencia:

Este parámetro hace s u aparición con la Corriente Alterna. Recordemos que esta
cambia de sentido a intervalos regulares de tiempo. La Frecuencia es, entonces, la
cantidad de veces que una corriente cambia de sentido en un segundo.

Su unidad de medida es el HERTZ ( HZ ) o lo que es lo mismo "VECES por


SEGUNDO". S on muy utilizados sus múltiplos : el Kilohertz ( KHz ) y el Megahertz (
MHz ).

Por ejemplo la Tensión de línea ( 220 v ) trabaja a 50 Hz, e s decir que cambia de
sentido 50 veces en un segundo.

En la PC existe una especie de RELOJ ( CLOCK ) que le marca al procesador el ritmo


con el que SE debe realizar sus instrucciones ( set de instrucciones). Ese reloj genera
una pequeña c orriente alterna de forma cuadrada, y su frecuencia determina la
velocidad del microprocesador y del Sistema completo. Así decimos que una PC
trabaja a 33 Mhz ( 33 millones de instrucciones por segundo), 60 Mhz, 80 MHz, 100
MHZ o más dependiendo de la velocidad a la que oscile su Clock de Sistema (cabe
aclarar que no siempre un procesador puede realizar una instrucción por cada tick de
reloj).

Potencia: Estamos acostumbrados a comparar por ejemplo dos equipos de audio y


decir: este es más POTENTE que aquél. Entre dos lámparas reconoceremos también
cuál es la que tiene más potencia lumínica.

La Potencia o Trabajo eléctrico que de sarrolla un dispositivo es la combinación o


relación entre la "Tensión" con la que trabaja y la "Corriente" que deja circular ( o que
consume ). Es por lo tanto: Potencia (watt) = Tensión (volt) x Corriente (ampere) ] o
P(w) = V(v) x I(a)

Su unidad de medida es el WATT ( W ). Sus múltiplos y submúltiplos más usados son:


el miliwatt (mw) y el Kilowatt (Kw).

18
Guía de Reparación y Mantenimiento de pc

Todo aparato eléctrico al funcionar realiza un trabajo eléctrico o, lo que es lo mismo,


consume potencia eléctrica. Por ejemplo, la fuente de alimentación de la mayoría de
nuestras PC consumen al máximo 200 W. A su vez un disco rígido moderno no supera
los 5 W de consumo.

Multímetro o tester:

Se trata de un di spositivo que nos permite efectuar mediciones de Tensión Alterna y


Continua (ACV y DCV), de Co rriente Alterna y Continua (ACA y DCA) y de Resistencia
(? ).

En la actualidad los Multímetros o Testers Digitales, tienen un precio muy accesible y


es necesario contar con uno de ellos para poder efectuar reparaciones en una PC.

Generalmente poseen un dial, o llave múltiple, de tipo giratorio que nos permitirá elegir
el parámetro a medir. Poseen también dos bornes o punta s de conexión ( una roja y la
otra negra) para hacer contacto en los dos puntos a medir.

Generalmente, el Rango o cantidad de unidades a medir del parámetro seleccionado


debe ser elegido entre va rios rangos máximos ofrecidos por el tester. También existen
Testers "Autorrango", donde sólo de debe seleccionar el parámetro para cualquier
valor entre 0 (cero) y un máximo único.

Es muy importante para no dañar el instrumento, elegir correctamente tanto el


Parámetro como el Rango o escala, ya que de otro modo el tester se dañará.

MEDICIONES EN PC:

Dentro del marco de Reparación de PC será necesario efectuar me diciones de


Tensión y de Continuidad (resistencia).

Mediciones de Tensión:

La Fuente de Alimentación de la PC es la encargada de convertir la Tensión Alterna de


la Línea (220 v ACV) en las diversas Tensiones Continuas (DCV) que necesita la
computadora para su correcto funcionamiento.

Mediciones de Tensión ACV (ALTERNA):

Será necesario frecuentemente verificar la existencia de tensión de línea en aquel


tomacorrientes con el que nos encontremos trabajando, sea su salida de 110v o de
220v. Para ello deberemos elegir el parámetro ACV (alterna), en un rango de valores
superior al que deseamos medir (250 o más) y hacer contacto con las puntas de
prueba del tester (roja y negra) en los polos (bornes) del tomacorriente o
autotransformador a medir.

No debere mos preocuparnos por el sentido de conexión de las puntas (polaridad) ya


que la tensión alterna que deseamos medir cambia de sentido permanen temente;
aunque deberemos estar atentos para hacer un contacto seguro tomando las puntas
de prueba firmemente por su vaina plástica.

Mediciones de Tensiones DCV (CONTINUA):

19
Guía de Reparación y Mantenimiento de pc

La PC trabaja con Tensiones Continuas (DCV) que toma a la salida de la fuente de


alimentación.

Dichas tensiones son cuatro (4) :

+ 5 volt ? cable ROJO.

- 5 volt ? cable BLANCO.

+ 12 volt ? cable AMARILLO.

- 12 volt ? cable AZUL.

(los signos + y - aluden al sentido de circulación de corriente que estas tensiones


provocan: hacia ó desde 0 volt ). Todas estas tensiones son tomadas en referencia a 0
volt

0 volt ? cable NEGRO.

El valor cero volt (0 v) no es considerado una quinta tensión ya que es el valor de


referencia para que existan los otros.

Un único cable de color NARANJA, denominado POWER GOOD, tiene por función
informar al motherboard si los restantes valores de tensión se encuentran dentro del
10 % de su valor nominal, presentando en ese caso una tensión de +5v.

PG cable NARANJA + 5 v.

Frecuentemente deberemos verificar si existen estas tensiones a la salida de la Fuente


de alimentación durante un proceso de búsqueda de fallas en el hardware. Para ello
setearemos al tester en el parámetro DCV (continua) en un rango de valores superior
al que deseamos medir (20v o más) y conectaremos la puntas de prueba de la
siguiente manera en cualquier conector de salida de la fuente:

para medir + 5 v punta negra a


cable negro. punta roja a cable rojo.

para medir - 5 v ? punta negra a


cable negro. punta roja a cable
blanco.

para medir +12 v ? punta negra a


cable negro. punta roja a cable
amarillo.

para medir -12 v ? punta negra a


cable negro. punta roja a cable azul.

(los valores a medir deberán encontrarse dentro del 10% arriba o abajo del nominal).

Medición de Continuidad:

20
Guía de Reparación y Mantenimiento de pc

Se denomi na CONTINUIDAD a la posibilidad de circulación de corriente en un


conductor de punta a punta.

La medición de Continuidad con el tester se lleva a cabo por medio del parámetro
Resistencia. Para ello deberemos ubicar el dial en el parámetro Resistencia y en la
escala más cercana a cero, para luego hacer contacto con las puntas de prueba en
ambos extremos del conductor a medir. En el caso de que esta medición en un cable
arroje un valor resistivo de casi cero ohms ( 0 ? ) nos indicará que el cable no está
cortado. Si el resultado es infinito ( ? ) estaremos en la presencia de un cable cortado.

Bajo este mismo concepto y de la misma forma tendremos la posibilidad de comprobar


el funcionamiento de switches o llaves interruptoras como por ejemplo: el Turbo
Switch, el Reset Switch, el Power Switch y el Keylock Switch. Estando el TESTER
seteado en el parámetro ? , debemos hac er contacto con ambas puntas de prueba en
las patas o pines de la llave a medir para luego llevarlo a la posición de encendido y
apagado. Si el switch estuviera en condiciones deberá arrojarnos 0 ? en la posición
"ON" e ? ? en la posición "OFF".

PRÁCTICA 1

1.- Medición de tensión de línea:

A. Elija en el tester la escala de ACV (ALTERNA).

B. Elija un rango de tensión máximo superior al valor de tensión a medir (110v o 220 v
).

C. Conecte ambas puntas del tester a los dos polos de un tomacorriente (


indisTintamente cualquier punta a cualquier polo) para verificar si se cuenta con
tensión en la línea de trabaj o.

D. La tensión medida debe ser ± 220 volt.

E. Anote aquí la tensión medida: ..................... Volt ACV.

2.- Tensiones de salida de una Fuente de Alimentación:

A. Conecte primeramente una carga a la fuente. Esta puede ser simplemente un disco
rígido que gire.

B. Conecte un switch de encendido a la fuente si fuera necesario y asegúrese de que


este se encuentre apagado.

C. Conecte la fuente a la línea de tensión mediante un cable de PC. Asegúrese de que


el rango de tensión elegido para la fuente sea el correcto (110 v - 220 v).

D. Encienda el switch de Power para poner en funcionamiento la Fuente de


Alimentación. Si esta se encuentra en condiciones debería comenzar a girar el disco y
el ventilador interno.

E. Elija en el tester la escala de DCV (CONTINUA).

F. Elija un rango de tensión máximo superior al valor de tensión a medir (+12 v y +5v).

21
Guía de Reparación y Mantenimiento de pc

G. Medición de + 5v :

H. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que
salen de la fuente. Luego coloque la punta roja en cualquier polo rojo de los
conectores tipo "D" que salen de la fuente. El tester deberá marcar 5.00.

I. Anote aqu í su medición: ............ volt DCV.

J. Medición de - 5v :

K. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que
salen de la fuente. Luego coloque la punta roja en el polo blanco del conector P9 que
sale de la fuente. El tester deberá marcar - 5.00 .

L. Anote aquí su medición: ......................... volt DCV.

M. Medición de + 12v :

N. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que
salen de la fuente. Luego coloque la punta roja en cualquier polo amarillo de los
conectores tipo "D" que salen de la fuente. El tester deberá marcar 12.0.

O. Anote aquí su medición: ................... volt DCV

P. Medición de - 12v :

Q. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que
salen de la fuente. Luego coloque la punta roja en el polo celeste del conector P8 que
sale de la fuente.

El tester deberá marcar -12.0.

R. Anote aquí su medi ción: ........................ volt DCV

3.- Medición de continuidad en el cable de alimenta ción:

A. Elija en el tester la escala de O (OHM).

B. Elija el rango máximo superior inmediato al valor de resistencia a medir (0 O).

C. Coloque una punta cualquiera del tester en uno de los polos del conector hembra
del cable.

D. Coloque la otra punta del tester en una pata cualquiera del conector macho del
cable. Si hecho esto la medición arrojara 8 (infinito), cambie la punta a la otra pata
macho del cable. Si el cable esta en condiciones la medición debe arrojar 0 O ( cero
ohms ), caso contrario el cable se encuentra cortado.

E. Repita la medición con el par de patas restante.

F. Anote aquí el estado del cable medido: ............................................

4.- Medición de continuidad del switch de power:

22
Guía de Reparación y Mantenimiento de pc

A. Elija en el tester la escala de O (OHM).

B. Elija el rango máximo superior inmediato al valor de resistencia a medir. Al medir


continuidad esperamos encontrar un valor cercano a cero (0 O).

C. Asegúrese de que el switch se encuentra en la posición APAGADO.

D. Conecte las dos puntas del tester (roja y negra) a un par de patas del switch, el cual
se encuentra separado del otro par por un tabique plástico.

E. Al encender el switch la medición deberá arrojar 0 O , y al volver a apagarlo, arrojar


8.

F. Repita la medición con el par de patas restante.

G. Anote aquí el estado del switch medido:.................

5.- Medición de continuidad del switch de Key-lock:

A. Elija en el tester la escala de O (OHM).

B. Elija el rango máximo superior inmediato al valor de resistencia a medir. Al medir


continuidad esperamos encontrar un valor cercano a cero (0 O).

C. Asegúrese de que el switch se encuentra en la posición APAGADO.

D. Conecte las dos puntas del tester (roja y negra) al par de patas del switch.

E. Al encender el switch mediante su llave, la medición deberá arrojar 0 O , y al volver


a apagarlo arrojar 8.

F. Anote aquí el estado del switch medido:.............

6.- Medición de continuidad del switch de Reset:

A. Elija en el tester la escala de O (OHM).

B. Elija el rango máximo superior inmediato al valor de resistencia a medir. Al medir


continuidad esperamos encontrar un valor cercano a cero (0 O).

C. Conecte las dos puntas del tester ( roja y negra) al par de patas del switch.

D. Al pulsar el switch la medición deberá arrojar 0 O , y al soltarlo arrojar 8.

E. Anote aquí el estado del switch medido:....................

7.- Medición de continuidad del switch de Turbo:

A. Elija en el tester la escala de ê (OHM).

B. Elija el rango máximo superior inmediato al valor de resistencia a medir. Al medir


continuidad esperamos encontrar un valor cercano a cero (0 O).

23
Guía de Reparación y Mantenimiento de pc

C. Conecte una punta cualquiera del tester (roja o negra) a la pata central de la llave.
Conecte la otra punta del tester a cualquiera de las dos patas libres.

D. Al cambiar el switch de posición la medición deberá cambiar de 0 O a 8.

E. Repita la medición con la combinación inversa (manteniendo la misma punta del


tester en la pata central). Anote aquí el estado del switch medido:.........................

8.- Verificación de Leds:

A. Elija en el tester la escala de O (OHM).

B. Conecte indistintamente las puntas del tester a las dos patas del led. Si este no
enciende, conéctelo al revés. Si el led se encuentra en condiciones debe encender en
una sola posición.

C. Anote aquí el estado del led medido:..........................

24
Guía de Reparación y Mantenimiento de pc

25
Guía de Reparación y Mantenimiento de pc

¿Qué es el mantenimiento para PCs?

Es el cuidado que se le da a la computadora para prevenir posibles fallas, se debe


tener en cuenta la ubicación física del equipo ya sea en la oficina o en el hogar, así
como los cuidados especiales cuando no se está usando el equipo. Hay dos tipos de
mantenimiento, el preventivo y el correctivo.

Tipos de man tenimiento para la PC

· Mantenimiento preventivo para PCs

El mantenimiento preventivo consiste en crear un ambiente favorable para el sistema y

conservar limpias todas las partes que componen una computadora. El mayor número
de fallas que presentan los equipos es por la acumulación de polvo en los
componentes internos, ya que éste actúa como aislante térmico.

El calor generado por los componentes no puede dispersarse adecuadamente porque


es atrapado en la capa de polvo. Las partículas de grasa y aceite que pueda contener
el aire del ambiente se mezclan con el polvo, creando una espesa capa aislante que
refleja el calor hacia los demás componentes, con lo cual se reduce la vida útil del
sistema en general. Por otro lado, el polvo contiene elementos conductores que
pueden generar cortocircuitos entre las trayectorias de los circuitos impresos y tarjetas
de periféricos.

Si se quiere prolongar la vida útil del equipo y hacer que permanezca libre de
reparaciones por muchos años se debe de realizar la limpieza con frecuencia.

· Mantenimiento preventivo activo

Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes la


frecuencia con la cual se debe implementar este tipo de mantenimiento depende del
ambiente de la computadora y de la calidad de los componentes. Si la PC esta en un
ambiente extremadamente sucio se debe limpiar en promedio cada tres meses.

Para la mayoría de los ambientes limpios de oficina la limpieza se debe aplicar en


promedio una o dos veces al año.

· Mantenimiento preventivo pasivo

Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente externo,


incluye básicamente las condiciones físicas de operación del sistema y la prevención
eléctrica. Lo físico comprende factores como la temperatura ambiente, el stress
térmico de encendido, la contaminación por polvo, humo de cigarro y problemas por
posibles golpes o vibraciones. Lo eléctrico concierne a factores como carga
electrostáticas, la sobre carga en la línea y en algunos ambientes la interferencia por
radiofrecuencia.

La esencia del mantenimiento preventivo es proteger el hardware y la alta inversión


económica que representa. Es por lo tanto razonable que al ambiente en el que este
operando el equipo sea adecuado:

26
Guía de Reparación y Mantenimiento de pc

· El equipo debe estar libre, en lo posible de la contaminación aeróbica como el


polvo y el humo del cigarro.

· No coloque su equipo frente a una ventana exponiéndolo directamente a la luz


de sol.

· La temperatura debe ser controlada y constante como sea posible para evitar
el stress térmico de los componentes.

En cuanto a lo eléctrico es conveniente hacer énfasis en lo siguiente:

· La alimentación de la línea debe ser a través de la salida correcta

· La salida vertical menor del contacto debe corresponder con el polo positivo.

· La salida vertical mayor del contacto debe corresponder con el neutro.

· La salida circular debe corresponder con la tierra.

Cuando se enciende la maquina da un transitorio donde el voltaje y la corriente tienden


a ser muy altos, a tal fenómeno se le conoce como pico, aunque se da durante un
tiempo muy corto, el stress físico de los componente s es muy alto, en consecuencia es
recomendable reducir el numero de ciclos de encendido del equipo, por esta razón si
se tiene que apagar y volver a encender la PC por que se ha detenido por los
problemas de software o en la línea eléctrica, hágalo con un arranque en caliente
tecleando CTRL -ALT-DEL.

Una vez cubiertos los anteriores preliminares se procede a desarma r el equipo


conforme a los cuidados y técnicas ya descritas. Para una adecuada limpieza se debe
de desarmar todo el equipo.

Las técnicas de aplicación en el desarrollo de la práctica que incluirá la limpieza de:

· El gabinete

· Disco duro

· Flopys y sus cabezas

· Tarjetas adaptadoras

· La fuente de poder

· La tarjeta madre

· Cables y conectores

· Teclado

Procedimiento para el mantenimiento preventivo:

Cuando se abre computadora para manipular directamente los circuitos, la descarga


electrostática sobre ellos si puede dañarlos permanentemente. Para tales

27
Guía de Reparación y Mantenimiento de pc

manipulaciones debemos descargarnos continuamente sobre el chasis del equipo (en


el blindaje de la fuente de poder por ejemplo) o usar una pulsera antiestática.

· Quitar la tapa del gabinete

· Identificar los componentes principales

· Hacer un pequeño diagrama de la disposición de las tarjetas en los slots, los


jumper y los cables de los drives y el disco duro. Notar que estos tienen uno de
sus lados coloreados de rojo Dicha señal indica que se trata de la terminal
numero 1.

· Retirar de los slots la tarjeta de video y demás tarjetas.

· Desconectar los cables de alimentación y cables de los drives, y retirarlo del


gabinete desatornillándolo como sea necesario.

· Retirar el microprocesador, pila y los módulos de memoria.

· Quitar las unidades de almacenamiento.

MANTENIMIENTO PREVENTIVO A DISPOSITIVOS

Antes que nada habrá que definir que los dispositivos a los cuales les daremos
mantenimiento son considerados periféricos. Estos pueden ser de entrada, de salida y
también los hay de entrada y salida. De los dispositivos periféricos a los cuales se les
dará mantenimiento y se explica a continuación, los podemos considerar como: de
salida al monitor y de entrada al teclado y ratón.

Un dispositivo de entrada es aquél que mandará información al CPU. Un dispositivo de


salida será aquél que reciba información del CPU. Por lo tanto, un dispositivo de
entrada y salida será con el que se pueda enviar y recibir información del CPU.

Aunque en este documento no se explicará cómo dar mantenimiento a todos los


dispositivos periféricos más utilizados, por lo menos es conveniente saber cuáles son:
impresoras, modems, cámaras digitales, micrófonos, escáner (digitalizador de
imágenes), y las unidades de CD-ROM externas.

Monitor

En ningún momento cuando se habla de mantenimiento preventivo, se debe de pensar


en que se va a abrir el monitor para limpiarlo. El monitor contiene condensadores de
alta capacidad eléctrica que pueden producir un peligroso y hasta mortal choque
eléctrico incluso después de haberlo apagado y desconectado. De cualquier modo, no
hay mucho que se pueda limpiar en el interior del monitor.

En vez de ello, hay que concentrarse en limpiar el exterior del monitor y la pantalla.

Generalmente se ocupa una buena solución limpiadora de cristales para limpiar, no


solamente el vidrio de la pantalla, sino también el gabinete. Hay que ocupar un lienzo
libre de pelusa y vaciar el limpiador sobre el lienzo, no sobre el cristal. Esto evitará que
el fluido escurra y se introduzca en el espacio entre el cristal y el gabinete. Lo anterior

28
Guía de Reparación y Mantenimiento de pc

es muy importante recalcarlo ya que no se debe de introducir el fluido al interior del


gabinete, porque podría provocar un corto circuito en el monitor.

Teclado

Es sorprendente la cantidad de suciedad y basura que se puede llegar a acumular en


un teclado. La primera línea de defensa es un bote con gas comprimido (vea la figura),
que se puede encontrar en tiendas de productos de computación y electrónica. La lata
incluye un diminuto popote o pajilla para su aplicación, que se ajusta en la boquilla de
la lata y le permite dirigir el gas a sitios de difícil acceso, como los espacios entre las
teclas.

Aplicación de aire comprimido al teclado para limpieza externa.

Esta operación de soplado del teclado se debe de realizar en un lugar aparte del sitio
donde generalmente trabaja con su computadora, y para evitar que eventualmente
este polvo y suciedad regrese, utilice la aspiradora para juntar la basura a medida que
ésta sea expedida por el aire comprimido.

Aunque normalmente no se necesita desarmar el teclado para limpiar el polvo y los


desechos que caen sobre el mismo, tal vez se necesite desarmar para limpiar alguna
cosa que se haya derramado en él. El agua no afectará sino se derrama en demasía.
Si sólo fueron unas cuantas gotas, no importa, se evaporarán por sí solas. Si se
derrama refresco de cola u alguna otra cosa que contenga azúcar, realmente se debe
abrir el teclado y limpiarlo a fondo.

Antes de limpiar dentro del teclado necesitará:

· Un destornillador de cruz para desarmar el tecado.

· Gas comprimido y/o brocha y aspiradora.

· Alcohol isopropílico para limpiar y un lienzo libre de pelusas.

El siguiente procedimiento sirve para limpiar a fondo el teclado.

1. Cierre el sistema y apague su computadora.

2. Desconecte el teclado de la computadora y colóquelo de cabeza sobre una


superficie de trabajo limpia y plana.

NOTA. Si planea desarmar el teclado y quitar las teclas para limpiar debajo de ellas,
es una buena idea hacer una fotocopia de la distribución del teclado. Puede utilizar
posteriormente esta fotocopia para asegurarse de que tenga todas las teclas de vuelta
en su posición correcta.

Mantenimiento correctivo para PCs

Consiste en la reparación de alguno de los componentes de la computadora,


puede ser una soldadura pequeña, el cambio total de una tarjeta (sonido, video,
SIMMS de memoria, entre otras), o el cambio total de algún dispositivo periférico como
el ratón, teclado, monitor, etc. Resulta mucho más barato cambiar algún dispositivo
que el tratar de repararlo pues muchas veces nos vemos limitados de tiempo y con

29
Guía de Reparación y Mantenimiento de pc

sobre carga de trabajo, además de que se necesitan aparatos especiales para probar
algunos dispositivos.

Asimismo, para realizar el mantenimiento debe considerarse lo siguiente:

· En el ámbito operativo, la reconfiguración de la computado ra y los principales


programas que utiliza.

· Revisión de los recursos del sistema, memoria, procesador y disco duro.

· Optimización de la velocidad de dese mpeño de la computadora.

· Revisión de la instalación eléctrica (sólo para especialistas).

· Un completo reporte del mantenimiento realizado a cada equipo.

· Observaciones que puedan mejorar el ambiente de funcionamiento.

Criterios que se deben considerar para el mantenimiento a la PC

La periodicidad que se recomienda para darle mantenimiento a la PC es de una vez


por semestre, esto quiere decir que como mínimo debe dársele dos veces al año, pero
eso dependerá de cada usuario, de la ubicación y uso de la computador a, así como de
los cuidados adicionales que se le dan a la PC.

Por su parte, la ubicación física de la computadora en el hogar u oficina afectará o


beneficiará a la PC, por lo que deben tenerse en cuenta varios factores:

Hogar: Es necesario mantener el equipo lejos de las ventanas, esto es para evitar que
los rayos del sol dañen a la PC, así como para evitar que el polvo se acumule con
mayor rapidez, también hay que tratar de ubicar a la PC en un mueble que se pueda
limpiar con facilidad, si en la habitación donde se encuentra la PC hay alfombra se
debe aspirar con frecuencia para evitar que se acumule el polvo. También no es
conveniente utilizar el monitor como “repisa”, esto quiere decir que no hay que poner
nada sobre el monitor ya que genera una gran cantidad de calor y es necesario
disiparlo, lo mismo para el chasis del CPU.

Conclusiones

· No exponer a la PC a los rayos del sol.

· No colocar a la PC en lugares húmedos.

· Mantener a la PC alejada de equipos electrónicos o bocinas que produzcan campos


magnéticos ya que pueden dañar la información.

· Limpiar con frecuencia el mueble donde se encuentra la PC así como aspirar con
frecuencia el área si es que hay alfombras.

· Usar “No-Break” para regular la energía eléctrica y por si la energía se corta que
haya tiempo de gua rdar la información.

30
Guía de Reparación y Mantenimiento de pc

· Cuando se deje de usar la PC, esperar a que se enfríe el monitor y ponerle una funda
protectora, así como al teclado y al chasis del CPU.

· Revisión de la instalación eléctrica de la casa u oficina, pero esto lo debe de hacer un


especialista.

Material, herramientas y mesa de trabajo

Como ya se había explicado anteriormente el mantenimiento preventivo ayudará a


alargar el buen funcionamiento de la PC, para ello se tiene que contar con una mesa
de trabajo, la cual preferentemente no debe de ser conductora (que no sea de metal o
similar), se debe de tener el área o mesa de trabajo libre de estorbos y polvo.También
es importante contar con las herramientas y material adecuado, todo esto para poder
facilitar el trabajo:

HERRAMIENTAS SOFTWARE QUÍMICOS

(soluciones limpiadoras)
1 estuche de herramientas Discos de sistema. Bote con solución limpiadora
para PCs. en espuma.
Utilerías para MS-DOS
1 multímetro digital Bote con limpiador para
Utilerías de Norton. partes electrónicas.(3 en 1,
1 cautín. Qt,etc)
Antivirus o vacunas.
Soldadura Pasta Térmica
Discos de limpieza para
1 expulsora de aire (frío unidades de disco flexible y
CD-ROM.
1 pulsera antiestática.

1 rollo de cinta adhesiva


(grueso).

1 bote para rollo fotográfico


(para guardar los tornillos
dentro).

1 Brocha o pincel cerdas


finas

Trapo blanco.

Alfileres.

Bolsas antiestáticas.

¿Cada cuanto tiempo se le de be dar Mantenimiento Preventivo al Equipo?


Es recomendable que se le proporcione a cada equipo de cómputo en promedio cuatro
veces al año, aunque hay que tener en c uenta el sitio donde éste se encuentre
instalado puesto que podría llegar a necesitarlo hasta una o dos veces más.

31
Guía de Reparación y Mantenimiento de pc

32
Guía de Reparación y Mantenimiento de pc

Breve Historia
Lo que se ha venido a llamar virus Informático, se puede definir como un programa
que tiene la característica de autorreproducirse y causar efectos destructivos al resto
de los archivos existentes en los discos. La característica fundamental de los virus es
su capacidad de autoreproducción y de destrucción.

En sus comienzos, los virus informáticos fueron mas programas autoreproductores


que programas destructivos. De hecho, lo que posiblemente empezó como un juego,
paso rápidamente a convertirse en un método para acceder, de forma fraudulenta, a
ordenadores y bancos de datos que contenían información confidencial, pero sin fin
destructivo. Todo el mundo recuerda la película “Juegos de guerra”.

Esta actividad de búsqueda fraudulenta de información, fue desarrollada


principalmente en USA debido a la proliferación de grandes redes de ordenadores. Las
personas que se dedicaban a esto recibían el nombre de HACKER.

La mayor parte de la actividad de un hacker era romper los mecanismos de seguridad


de los sistemas informáticos y dado que dicha tarea resulta bastante monótona, los
hackers se auxiliaban de programas, los cuales recibieron el nombre de programas
gusano.

Otras de las variantes de los programas dañinos son las llamadas bombas lógicas.
Estas tienen por objeto la destrucción de los programas del ordenador al cumplirse
una determinada condición; por ejemplo, la llegada de una cierta fecha. Estas bombas
lógicas son introducidas en los programas por los propios programadores, y tiene por
objeto el destruir el programa en caso de impago del cliente o, incluso, el sabotaje.

Las bombas lógicas no son programas autorreproductores, y no pueden propagarse


de un ordenador a otro, pero si son destructivos.

También existen programas que bajo la apariencia de normalidad, juegos,


procesadores de textos, etc., esconden algún tipo de labor destructiva, pero no se
autorreproducen. Sin embargo, si se propagan de un ordenador a otro, ya que desde
que son utilizados la primera vez hasta que da la cara el efecto destructivo pasa un
tiempo, durante el cual hemos podido sacarle copias para nuestros amigos o vecinos,
que a su vez han sacado copias para los suyos.

Este método se llama caballo de Troya, y algunos piensan que fue creado por los
fabricantes de juegos de ordenador para atajar por métodos drásticos la piratería o
copia ilegal de programas.

Tanto las bombas lógicas como el caballo de Troya como el caballo de Troya no son
virus propiamente dichos, puesto que no tienen la capacidad de autorreproducción y el
efecto nocivo de los mismos viene incluido en el propio programa desde su
programación; no siendo algo que se la haya añadido posteriormente, por lo que una
vez que se identifica el programa, se borra y se acaba el peligro, y además, se avisa a
los amigos que pueden tener copia de los mismos.

33
Guía de Reparación y Mantenimiento de pc

Concepto de Virus

Un virus informático es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un


software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un


programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.

Los virus llegan al ordenador dentro de un programa contaminado contenido en algún


disco flexible. A continuación se instalan infectando el sistema operativo y modificando
todo programa que utilicemos a partir de entonces en el ordenador para incluir en el
una copia del virus, de forma que si copiamos uno de esos programas en un disco
flexible y lo llevamos a otro ordenador, el virus se propagara a este. Una vez pasado
un tiempo durante el cual ha estado reproduciéndose, tiempo de lactancia, o bien
cuando se cumple una determinada fecha, el virus se activa y comienza su acción
destructora.

Los tipos de acciones destructoras son diversas : desde el virus que borra todos los
ficheros, a los que hacen aparecer objetos por pantalla, pasando por los que ralentizan
la velocidad de ejecución de programas.

Fundamentalmente, la contaminación de nuestro ordenador se produce cuando


copiamos un programa contaminado y lo ejecutamos.

A partir de ese momento, el virus hace una copia de si mismo en algún lugar del disco
que contenga el sistema operativo.

Virus informáticos y sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas
más conocidos y usados en la actualidad.

Cabe aclarar que un virus informático sólo atacará el sistema operativo para el que fue
desarrollado.

34
Guía de Reparación y Mantenimiento de pc

MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas, a:

· Su gran popularidad, como sistema opera tivo, entre los ordenadores


personales, PC. Se estima que, en el 2007, un 90% de ellos usa
Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin
conocimiento previo alguno, facilita la vulnerabilidad del sistema para el
desarrollo de los virus,[cita requerida] y así atacar sus puntos débiles, que por lo
general son abundantes.
· Falta de seguridad en esta plataforma (situación a la que Microsoft está dando
en los últimos años mayor prioridad e importancia que en el pasado). Al ser un
sistema muy permisivo con la instalación de programas ajenos a éste, sin
requerir ninguna autentificación por parte del usuario o pedirle algún permiso
especial para ello (en los Windows basados en NT se ha mejorado, en parte,
este problema).
· Software como Internet Explorer y Outlook Express, desarrollados por Microsoft
e incluidos de forma predeterminada en las últimas versiones de Windows, son
conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja
de que dichos programas están fuertemente integrados en el sistema operativo
dando acceso completo, y prácticamente sin restricciones, a los archivos del
sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el
año 2000 y p ropagado a través de Outlook.
· La escasa formación de un número importante de usuarios de este sistema, lo
que provoca que no se tomen medidas preventivas por parte de estos, ya que
este sistema está dirigido de manera mayoritaria a los usuarios no expertos en
informática. Esta situación es aprovechada constantemente por los
programadores de virus.

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris,


Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son
prácticamente inexistentes. Esto se debe principalmente a:

· Tradicionalmente los programadores y usuarios de sistemas basados en Unix


han considerado la seguridad como una prioridad por lo que hay mayores
medidas frente a virus, tales como la necesidad de autenticación por parte del
usuario como admi nistrador o root para poder instalar cualquier programa
adicional al sistema.
· Los directorios o carpetas que contienen los archivos vitales del sistema
operativo cuentan con permisos especiales de acceso, por lo que no cualquier
usuario o programa puede acceder fácilmente a ellos para modificarlos o
borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
· Relacionado al punto ante rior, a diferencia de los usuarios de Windows, la
mayoría de los usuarios de sistemas basados en Unix no pueden normalmente
iniciar sesiones como usuarios "administradores' o por el superusuario root,
excepto para instalar o configurar software, dando como resultado que, incluso
si un usuario no administrador ejecuta un virus o algún software malicioso, éste
no dañaría completamente el sistema operativo ya que Unix limita el entorno de
ejecución a un espacio o directorio reservado llamado comúnmente home.
· Estos sistemas, a diferencia de Windows, son usados para tareas más
complejas como servidores que por lo general están fuertemente protegidos,

35
Guía de Reparación y Mantenimiento de pc

razón que los hace menos atractivos para un desarrollo de virus o software
malicioso.
· En el caso particular de las distribuciones basadas en GNU/Linux y gracias al
modelo colaborativo, las licencias libres y debido a que son más populares que
otros sistemas Unix, la comunidad aporta constantemente y en un lapso de
tiempo muy corto actualizaciones que re suelven bugs y/o agujeros de
seguridad que pudieran ser aprovechados por algún malware.

CARACTERÍSTICAS

Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de


replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

MÉTODOS DE PROPAGACIÓN

Existen dos grandes clases de contagio. En la primera, el usuario, en un momen to


dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el
programa malicioso actúa replicándose a través de las redes. En este caso se habla
de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comporta mientos anómalos o imprevistos. Dichos comportamientos pueden
dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:

· Mensajes que ejecutan automáticamente programas (como el programa de


correo que abre directamente un archivo adjunto).
· Ingeniería social, mensajes como ejecute este programa y gane un premio, o,
más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis..
· Entrada de información en discos de otros usuarios infectados.
· Instalación de software modificado o de dudo sa procedencia.

TIPOS DE CONTAMINACIÓN

Existen tres tipos básicos de contaminación:

v Virus que contaminan el Boot o sector 0 del disco.

v Virus que contaminan el sistema operativo (command.com).

v Virus que contaminan los ficheros ejecutables (.EXE o . COM).

36
Guía de Reparación y Mantenimiento de pc

Los que contaminan el Boot o sector 0 sustituyen el programa de carga del DOS
existente en dicho sector por un programa de carga del virus. El programa del virus,
así como el programa de carga del DOS original, se localizan en sectores libres del
disco que son posteriormente marcados en la FAT como sectores defectuosos para
que no pueda n ser detectados fácilmente por el usuario.

Al arrancarse el ordenador, este lee el sector 0 del disco, el programa contenido en


este sector localiza el sector donde se encuentra el programa del virus, lo carga y
posteriormente va al sector donde guarda el programa de carga del DOS para terminar
de poner en marcha el ordenador.

Los virus que contaminan los ficheros. COM (COMMAND.COM u otros) añaden a
estos ficheros el programa del virus al principio o al final del mismo y sustituyen los
primeros 3 bytes del fichero por la llamada al código del virus. El inconveniente que
tienen este tipo de virus es que no pueden ser muy complicados, ya que un fichero
.COM no puede tener mas de 64 K bytes. Sin embargo, muchos virus lo que hacen es
ocultar el grueso del código de un fichero oculto y utilizar el fichero.COM para hacer
una llamada a este.

Los virus que contaminan los ficheros.EXE son los mas difíciles de realizar y
también de detectar, ya que estos ficheros tienen una cabecera o header que necesita
el DOS para el calculo de las direcciones correctas de lagunas instrucciones, así como
los datos para localizar la primera instrucción del programa. Los códigos del virus se
colocan a continuación del código del programa y realizan en la cabecera los cambios
necesarios para que la primera instrucción que se ejecute sea la del código del virus. A
continuación da paso al código del programa.

De los distintos tipos de contaminación, la mas fácil de realizar es la del BOOT, sin
embargo también es la mas fácil de detectar.

La contaminación de ficheros.EXE son las mas difíciles de realizar y detectar, pero son
las que facilitan una propagación mas rápida, ya que los ficheros de aplicación son los
que mas suelen compartirse.

La contaminación del fichero COMMAND.CO M tiene la ventaja de tomar el control del


sistema operativo al encenderse el ordenador.

La técnica generalmente utilizada por los virus compagina la contaminación de los


ficheros EXE, para asegurarse la propagación, con la del fichero COMMAND.COM,
para asegurarse tomar rápidamente el control.

TIPOS DE OCULTAMIENTO

Algunos virus no se ocultan completamente en el fichero EXE o COM correspondiente,


sino que se dividen en dos partes, una contamina el fichero EXE o COM, que hace
una llamada al grueso del código del programa del virus que se encuentra oculto en
algún lugar del disco. Con esto se consiguen hacer códigos de virus mas complicados
y difíciles de detectar.

Existen tres técnicas para ocultar el código :

v Marcar el fichero donde esta almacenado como fichero oculto. Contesto, el fichero
no aparecerá al hacer un DIR, si embargo pueden ser detectados por utilidades
como PCTOOLS.

37
Guía de Reparación y Mantenimiento de pc

v Almacenar el código en sectores que son marcados posteriormente como


defectuosos en la FAT. La FAT marca los cluster libres con el valor 0, los
defectuosos con el valor FFF/H. Los ocupados, con cualquier otro valor. Si ha
detectado que ha aumentado el número de clusters defectuosos de su disco duro,
compruebe la existencia de virus.

v Mediante técnicas de formateo no estándar, con las cuales se logra formatear


sectores a los que no tiene acceso el DOS.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:

· Troyano: Consiste en robar información o alterar el sistema del hardware o en


un caso extremo permite que un usuario externo pueda controlar el equipo.
· Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
· Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
· Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
· Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Todos los virus tiene en común una característica, y es que crean efectos perniciosos.
A continuación te presentamos la clasificación de los virus informáticos, basada en el
daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar
otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema,


se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única
acción maligna.

38
Guía de Reparación y Mantenimiento de pc

Virus de macros:

Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola


tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o
utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el


contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL,
y .SYS., los dos primeros son atacados más frecuentemente por que s e utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el
sector de arranque maest ro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la


ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es pos ible localizarlos y trabajar con
ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo
uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.
Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente
informan ace rca de peligros de infección de virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el
correo electrónico de todo el mundo.

39
Guía de Reparación y Mantenimiento de pc

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,


combinando en ellos la acción de los virus de progra ma y de los virus de sector de
arranque.

M Viernes 13 :

Fue creado en 1987 en Israel, y también es conocido por los nombres de


JERUSALEM, ISRAEL, PLO, etc. Se contagia al ejecutar algún fichero que
contenga el virus, quedando residente en memoria y contagiando a partir de ese
momento todos los ficheros COM y EXE que se ejecuten a continuación. Esto hace
que los ficheros COM contagiados aumenten su tamaño en 1813 bytes, y los
ficheros EXE en 1808 bytes. A la media hora de instalarse el virus en memoria, se
produce un desplazamiento hacia arriba de una zona de la pantalla, reduciéndose
notablemente la velocidad de proceso del ordenador. A continuación borra todos los
ficheros que se ejecuten los días viernes y 13.

M Virus de la pelota :

Creado en Italia en 1.987, también conocido como PINGPONG, ITALIANO, etc. Se


contagia al arrancar el ordenador con un disco infectado, puesto que se instala en
el sector de arranque de los discos flexibles discos duros, ocupando un sector
adicional que marcara como defectuoso. Una vez contagiado, hace parecer una
pelota rebotando por la pantalla. Contagia a todos los discos a los que se acceda a
partir de ese momento, aunque sea con un simple DIR.

M MIX1 :

Creado en Israel en 1.989. Se contagia al ejecutar algún fichero infectado,


quedando residente y contagiando a su vez a cualquier fichero que se ejecute a
continuación. El síntoma principal es que intercepta los datos enviados a la
impresora o por el puerto serie RS-232, modificando los bytes enviados. Además,
hace aparecer una “O” rebotando por la pantalla cuando ha transcurrido una hora
desde que se instalo en memoria. Se instala solo en los ficheros EXE e incrementa
su tamaño entre 1618 y 1623 bytes.

M TRECEBACK :

Creado en Gran Bretaña e n 1.988, también se conoce como 3029, 3066 y 2930. Se
contagia al ejecutar un fichero infectado, infectando el fichero COMMAND.COM y
cualquier fichero COM y EXE que s e ejecute a continuación. Hace desplazar grupos
de letras a filas inferiores de la pantalla, dando la sensación de que se caen.

M 4096:

Se instala en los ficheros COM y EXE y provoca perdida de información contenida


en el disco al dañar la FAT.

M FU MANCHU :

40
Guía de Reparación y Mantenimiento de pc

Es un modificación del virus viernes 13, añadiendo 2086 bytes al principio de los
ficheros COM o entre 2080 y 2090 bytes al final de los ficheros EXE. Este virus
hace aparecer en pantalla el mensaje “The World sil hear form me again” ; además,
cuando se teclea el nombre de algún político internacional, el a continuación añade
el adjetivo que crea conveniente.

M DATACRIME :

Creado en Holanda en 1.988, produce un formateo a bajo nivel de la pista 0 del


disco duro si la fecha del sistema es posterior al 12 de Octubre. Infecta únicamente
a los ficheros COM añadiéndoles 1168 bytes.

M ICELANDIC :

Este virus islandés marca como defectuoso un cluster del disco duro cada vez que
se ejecuta un fichero infectado.

M DBASE :

Altera aleatoriamente algunos bytes de los ficheros DBF del dBaseIII, destruye la
FAT y el directorio raíz.

M OROPAX :

Se escuchan tonos de música cada 7 minutos.

M FLIP :

Modifica el modo de resolución de texto en ordenadores EGA y VGA. Hace


aparecer muchos errores cuando se revisa el disco duro con el comando CHKDSK.

CARACTERISTICAS DE ALGUNOS VIRUS


Nombre Mas Tipo Ficheros
Común Otros Tama Contagiados
Nombres ño
1720 B PSQR 1720 COM, EXE, OVL
th
13 de Julio July 13 1201 EXE
Aids Troyan
Alabama B Tuscambia 1560 EXE
Amstrad C RVI 847 COM
Anarkia B 1808 COM, EXE, OVL
Ashar Shoe, UIUC BOOT
Brain D Pakistani BOOT
Cascada 1701, Falling 1701 COM
Letters
Dark Avenger Eddie, Diana 1800 COM, EXE ; OVL
B
Datacrime 1168 COM
Datacrime-B 1280 COM
Dbase B DBF 1864 COM, EXE
Den Zuk B Search, BOOT
Venezolano
Flip-B Omicron 2153 COM, EXE, OVL,
MBR

41
Guía de Reparación y Mantenimiento de pc

CARACTERISTICAS DE ALGUNOS VIRUS


Nombre Mas Tipo Ficheros
Común Otros Tama Contagiados
Nombres ño
Form Corinne BOOT
Holocausto Telefonica, 3784 COM, MBR
Spanish
Telecom
Icelandic 656 EXE
Jerusalem H PLO, Israeli 1808 COM, EXE, OVL
Lehigh 555 COMMAND.CO
M
Michelangelo BOOT, MBR
MIX1 B de los errores 1618 EXE
Prudents 1210 1210 EXE
South African Virus B, Friday 423 COM
th
B 13 COM
Stoned B Marijuana, New BOOT, MBR
Zeland
Suriv 1 Lst April 897 COM
Suriv 2 Lst April 1488 EXE, OVL
Suriv 3 1808 COM, EXE, OVL
Syslock Macho 3551 COM, EXE
Traceback 3066, VG1 3066 COM, EXE
Traceback 2 Caida Pantalla, 2930 COM, EXE
2930, Español
Traceback 3 3029 3029 COM, EXE
Vienna C DOS 62, 648, 648 COM
Austrian
Viernes 13 Jerusalem B, 1808 COM, EXE, OVL
PLO, Israeli
Pelota Ping Pong, BOOT
Bouncing Ball
Whale D Ballena, Mother 9216 COM, EXEm
Fish OVL
Yankee TP44VIR, virus 2885 COM, EXE
Doodle de las 5 :00
Zero Bug 1536, Palette 1536 COM, EXE

MEDIDAS BÁSICAS DE PROTECCIÓN

Después de lo que hemos analizado acerca de los virus, podemos afirmar que aunque
no se pueda proteger el ordenador al 100% del posible ataque de un virus, si se puede
reducir al mínimo la probabilidad de contagio si se toman las siguientes medidas :

q Utilizar programas originales

Los programas originales no tienen virus. El contagio de los virus siempre se produce
a través de copias de programas, por lo que si evitamos en lo posible esas copias,
estamos evitando en lo posible el contagio.

q Proteger contra escritura

Todos los discos en los que no tengamos que escribir mas información deben ser
protegidos contra escritura. Para ello, en los discos de 3,5 pulgadas se debe colocar la

42
Guía de Reparación y Mantenimiento de pc

cejilla de forma que quede el hueco libre, y en los discos de 5,25 pulgadas se debe
pegar la etiqueta de protección. Las unidades de disco flexibles están construidas de
tal forma que resulta imposible escribir en ningún disco que este protegido contra
escritura. Por lo tanto, un disco protegido no puede ser contagiado por virus. Es muy
buena practica tener todos los discos, tanto los de programas originales como las de
copias de seguridad con las etiquetas de protección.

q Antivirus

Antes de ejecutar por primera vez cualquier programa, se debe comprobar la


existencia de virus ejecutando cualquier aplicación antivirus. En el mercado existen
muchos programas detectores de virus, incluso algunos de ellos son de dominio
publico o shareware. Si un disco contiene algún fichero contaminado, podemos
efectuar cualquier tipo de acceso a el sin que ello represente ningún riesgo, siempre y
cuando no ejecutemos el programa contaminado. Por tanto, podemos ejecutar los
comandos DIR o COPY sin problema ninguno. Ha que aclarar que si es nuestro
ordenador el que esta contaminado, entonces si podemos contagiar otro disco por el
simple hecho de hacer un DIR, a menos que este disco este protegido contra escritura.

q Copias de seguridad

Aún en el caso de seguir rígidamente las reglas anteriores, no podemos afirmar que
estemos completamente seguros, por lo que si cada semana sacamos una copia de
seguridad de los datos, si al final nos encontramos con un virus, este hecho no será
completamente desastroso al poder recuperar la información después de limpiar el
ordenador de virus.

q Chequeos periódicos

Por ejemplo, cada semana o cada mes se puede utilizar una utilidad antivirus para
verificar si se ha producido una infección. Independientemente de esto, si se dispone
de un programa de protección puede instalarse en el fichero de arranque del
ordenador.
Los virus son especialmente perjudiciales cuando se traba con Redes de área local,
por tanto hay que poner el máximo interés en evitar que afecten a la misma. Por ello,
no debe introducirse en la red ningún programa que no tenga debidamente
comprobado su “estado de salud”, e incluso puede llegarse a que los ordenadores que
estén conectados a la red no tengan discos flexibles, salvo el del administrador.

Una fuente común de contagio son las comunicaciones, por eso se recomienda, igual
que en los casos anteriores, especial cuidado en los ficheros de aplicaciones recibidos
mediante este sistema.

Por ultimo, podemos recordar que para que


un virus pueda reproducirse, es necesario
que el programa que lo contiene se ejecute

PROGRAMAS ANTIVIRUS

43
Guía de Reparación y Mantenimiento de pc

La principal defensa que tienen los usuarios contra los virus es la precaución, utilizar
programas originales y, en todo caso, utilizar programas antivirus que detecten,
eliminen y protejan el ordenador del contagio.

Existen cuatro tipos de programas antivirus :

v Detectores, los cuales detectan la existencia de un virus conocido, alertando al


usuario para que tome las medidas adecuadas.

v Reparadores, los cuales no solamente detectan la existencia del virus, sino que lo
eliminan dejando a los programas en su estado original. Estos programas son mas
conocidos como MATA-VIRUS.

v Protectores, los cuales se instalan en el ordenador permaneciendo residentes y


vigilando las operaciones de los programas para impedir que el ordenador sea
contagiado por algún virus, dando un mensaje de alarma en caso de que se
detecte la presencia de alguno.

v De vacunacion, los cuales añaden un código a los ficheros ejecutables de modo


que este se autorrevise al ejecutarse para impedir se atacado por un virus.

De todos los tipos de antivirus comentados, los mas importantes, desde el punto de
vista practico, son los detectores. Cualquier programa que queramos hacer funcionar
en nuestro ordenador por primera vez debe ser revisado primero por un detector de
virus. Esta simple operación por si sola deberá bastar para proteger el ordenador
frente a contagios.

Los programas detectores de virus, aún siendo muy importantes en la detección, no


son infalibles, ya que lo que hacen es analizar los ficheros en busca de secuencias de
bytes características de cada virus ; basta con que alguien realice una pequeña
modificación en el código del virus para que este no sea detectado.

EJEMPLO DE CADENAS IDENTIFICADORAS DE VIRUS


VIRUS CADENAS
1701 O 8 B 4 01 B 82 06 31 34 34 24 46 4 75 F
F D 7 D C C 8
BRAIN 7 A 09 7 8 O 07 7 89 O O 7 E 57
C 2 C B E C E A C B
CASCADA-B F 8 C E 00 00 5 31 E 31 01 2 F 87 2 01
A B D 8 B B F 6 A
DARK 9 73 48 2 3 1 08 07 75 3 85 D 74 36 E A 02 9 E 83 00 72 34
AVENGER D E B E A B 8 B D 8
DATACRIME 2 8 07 2 C 05 22 32 C D C 2 88 07 43 2
-B E A E 6 2 0 A E E
FLIP F B 03 0 E IF 00 06 B 42 00 50 B C 07
B B D 8 4 8 D

Existen también programas detectores que no son específicos de un determinado


número de virus, sino que permiten detectar cualquier alteración en un fichero,
independientemente de quien la haya producido.

Esta detección se basa en efectuar una serie de cálculos con los datos de los ficheros
(tamaño, paridad, etc.) y guardar el resultado en un fichero especial. Posteriormente,
cada vez que el usuario hace uso de este detector, se realizan de nuevo los cálculos y
los comparan con los que tenían guardado. Si hay alguna diferencia nos da un aviso
de peligro.
Los programas protectores son muy interesantes, pero tienen el inconveniente de que
permanecen residentes en memoria, ocupando de 5 a 30 kbytes, pro lo que algunas
aplicaciones de usuario presentan algún problema de instalación, y por otro lado, a

44
Guía de Reparación y Mantenimiento de pc

veces determinadas operaciones normales son interrumpidas constantemente por


mensajes de protección. Sin embargo, suelen ser programas muy seguros, que incluso
pueden interceptar la acción de nuevos virus. Eso si, para que un programa protector
funcione correctamente, debe ser cargado antes que el posible virus, sino este no será
detectado.

Los programas de vacunación modifican los programas de usuario, siendo esto por si
solo un inconveniente, pero además presentan problemas de compatibilidad con
algunas aplicaciones.

TARJETAS ANTIVIRUS

Las tarjetas antivirus realizan una operaciones de protección similar a los antivirus
protectores, detectando la posible alteración de ficheros COM, EXE y SYS, la
modificación del sector de arranque, los programas que intentan quedarse residentes,
cambios en los vectores de interrupción, eliminación de atributos de solo lectura de
ficheros, así como la alteración de los datos de la memoria CMOS-RAM.

Las tarjetas antivirus tienen ciertas ventajas, como son no ocupar prácticamente nada
de memoria RAM, no poder ser destruidas por ningún virus al tratarse de un
componente hardware, no alterar la velocidad de proceso del ordenador y cargarse
automáticamente antes que el propio sistema operativo.

Los inconvenientes que podemos encontrar en este tipo de tarjetas son que se
necesita una instalación hardware y el hecho de tener mas dificultades en la
actualización para prevenir nuevos virus ; además, con algunas tarjetas se encuentran
problemas de compatibilidad con otros componentes.

Por ultimo, podemos añadir que algunas tarjetas antivirus dan la posibilidad de
establecer una palabra clave de acceso al ordenador, así como fun cionar con redes de
área local.

Indicios de los Virus


El indicio mas claro de que nuestro ordenador tiene un virus es cuando las acciones
destructoras de los virus ya han ocurrido, se formateo el disco duro, nuestra impresora
escribe basura sistemáticamente o aparece una pelota rebotando por la pantalla.

Sin embargo, puestos en el caso de habernos contagiado por un virus, lo ideal es


detectarlo antes de que de que comience la acción destructores, durante la fase en la
que el virus esta aún reproduciéndose.

Por supuesto, la primera solución es haber instalado un programa antivirus, o pasar


periódicamente una prueba a todos los ficheros del disco, pero si esto no se hizo,
existen una serie de indicios que nos permiten sospechar de la existencia de un virus,
indicios que son producidos por los virus en su fase de reproducción. Estos son los
siguientes :

v Enlentecimiento del ordenador.

45
Guía de Reparación y Mantenimiento de pc

v Tener marcado como erróneos mas bytes de los que se tenían la última vez que
realizamos una revisión con el comando CHKDSK.

v Encontrarse con que un determinado fichero ejecutable tiene un tamaño mayor del
que tenia anteriormente.

v Tener errores en la asignación de sectores en la FAT. Esto se puede detectar con


el comando CHKDSK del DOS.

v Tener accesos injustificados al disco ; por ejemplo, que aparezca el mensaje


“Protección contra grabación escribiendo“ cuando realmente se estaba leyendo.

La aparición de cualquiera de los síntomas anteriores no nos lleva a la conclusión


directa de la existencia de un virus, puesto que pueden aparecer también por otras
causas, pero si puede llevarnos a pasar un programa antivirus para asegurarnos.

El hechos de que los virus hagan aumentar el tamaño de los ficheros COM puede
utilizarse como un sistema sencilla de detección de la existencia de infección. Si
creamos un fichero con la extensión.COM, aunque este fichero solo contenga un byte
y realmente no sea ejecutable, al intentar ejecutarlo el virus le añadirá su secuencia
infecciosa, aumentando el tamaño del fichero. Como puede suponer, este método
simple de detección de virus solo es valido para detectar aquellos virus que afectan a
los ficheros COM. Si queremos ver el código del virus, solo tenemos que mirar el
contenido del fichero.

Que hacer en caso de tener un Virus


Si a pesar de todas nuestras medidas de seguridad detectamos la existencia de un
virus en nuestro ordenador, en principio no tenemos que preocuparnos demasiado,
puesto que las cosas no suelen ser tan graves. Si todavía no ha empezado la fase
destructiva del virus, posiblemente podamos eliminarlo sin perder información. Si, por
el contrario, esta fase ya empezó, debemos eliminar primero el virus y posteriormente
intentar recuperar la información perdida. Para ello utilizaremos las copias de
seguridad o algún programa comercial de utilidades, como Pctool s o Norton.

En cualquier caso, los pasos a dar son los siguientes :

1. Apagar el ordenador con el interruptor. No basta con reinicializarlo con las teclas
CTRL+ALT+DEL.

2. Introducir en la unidad A : un disco con el sistema operativo. Debemos estar


seguros de que este disco no tiene virus y de que esta protegido contra escritura.

3. Encendemos de nuevo el ordenador, asegurándonos de que carga el sistema


operativo desde la unidad A.

4. Utilizamos un programa detector de virus para identificar los ficheros contagiados y


el tipo de virus de que se trata.

5. Utilizamos un programa antivirus para eliminar el virus de los ficheros contagiados.

6. Hacemos una última comprobación para asegurarnos de que se consiguió eliminar


el virus.

46
Guía de Reparación y Mantenimiento de pc

7. Si después de los anterior algunos ficheros continúan contagiados, debemos


borrarlos completamente. A continuación intentamos restaurarlos desde los discos
flexibles. Sino se tenia copia de ellos, los damos por perdidos.

En el caso de que no se disponga de programas antivirus, o de que los programas


antivirus de que se dispone no sean adecuados, entonces solo queda la trágica
solución siguiente :

1. Apagar el ordenador.

2. Introducir en la unidad A : un disco con el sistema operativo. Debemos estar


seguros de que este disco no tiene virus y de que esta protegido contra escritura.

3. Encendemos de nuevo el ordenador, asegurándonos de que carga el sistema


operativo desde la unidad A :

4. Copiamos todos los ficheros no ejecutables del disco duro en discos flexibles.
Estos ficheros son todos aquellos que tienen una extensión distinta de EXE, COM
o OVL. No debemos olvidar mantener siempre la unidad A : como unidad por
defecto. Podemos aprovechar esta oportunidad para eliminar la posible
información inservible que contenga el disco; ya sabe, programas antiguos,
ficheros repetidos, etc.

5. Formateamos el disco duro e instalamos de nuevo el sistema operativo.

6. Volvemos a arrancar el ordenador, esta vez desde el disco duro.

7. Restauramos todos los programas que teníamos. Si alguno de ellos no se tiene en


disco flexible, no se le ocurra utilizar una copia, del que tenia en el disco duro,
puede estar contagiado, olvídese de él.

8. A continuación restauramos todos los ficheros copiados anteriormente en los


discos flexibles(pendrives).

47
Guía de Reparación y Mantenimiento de pc

48
Guía de Reparación y Mantenimiento de pc

Para ello lo primero que debemos hacer es acudir a la BIOS, para conseguir que
arranque nuestro CD de instalación de Windows una vez que encendamos nuestro PC
y coloquemos el CD de instalación en la unidad de CD/DVD.

1- Para entrar en la BIOS pulsaremos F1 ó F2 ó Supr (según el modelo de placa base)


nada más encender nuestro PC. Aunque actualmente hay BIOS que permiten elegir la
unidad de booteo apretando F8

Dentro de la BIOS bu scaremos la opción Advance Bios Features y pulsamos ENTER


sobre esta opción.

Y colocaremos las opciones:


First Boot Device – CDROM
Second Boot Device – HDD-0

Volvemos al menú anterior y seleccionamos Save & Quit, y aceptamos con una Y y
ENTER.

49
Guía de Reparación y Mantenimiento de pc

2-Con el CDROM en la unidad de CD/DVD reiniciamos el ordenador para comenzar la


instalación de Windows XP.
Si aparece un mensaje como este pulsaremos cualquier tecla.

La instalación comenzará a copiar archivos y a iniciar los dispositivos, mientras


esperaremos.

50
Guía de Reparación y Mantenimiento de pc

3-Cuando lleguemos a este punto de la instalación de presionamos ENTER para


confirmar la instalación de Windows en nuestro disco duro.

4-A continuación nos mostrará la licencia de Windows que debemos de acepta r


pulsando F8 para seguir instalando Windows XP.

5-Ahora prepararemos el disco duro para instalar los archivos de Windows XP.

51
Guía de Reparación y Mantenimiento de pc

Seleccionamos una partición si la hubiese y la eliminamos pulsando D.

6-Confirmamos su eliminación pulsando L y luego ENTER.

7-A continuación se nos mostrará el “espacio no particionado” que será similar al


volumen de la partición que acabamos de eliminar.
Pulsamos C para crear la partición, y aceptaremos la confirmación con ENTER.

8-En esta nueva pantalla seleccionaremos un formateo de disco NTFS rápido y


pulsamos ENTER

52
Guía de Reparación y Mantenimiento de pc

9-Seguidamente se formateará la partición, se instalarán los archivos básicos y se


reiniciará automáticamente el ordenador como muestran estas imágenes.
Mientras esperaremos sin pulsar ninguna tecla.

53
Guía de Reparación y Mantenimiento de pc

10-A partir de ahora la instalación seguirá de un modo gráfico y más sencillo

Dejaremos seguir el curso de la instalación esperando a que se requiera que


introduzcamos opciones de configuración.

11-Introduciremos los datos referentes al idioma y la situación geográfica cuando


veamos esta pantalla.

54
Guía de Reparación y Mantenimiento de pc

12-A continuación nos pedirá el nombre y la organización a la que pertenecemos .


Rellenaremos los datos y pulsaremos Siguiente.

13-Seguidamente nos pedirá que introduzcamos la clave de nuestro Windows, que


viene en la parte posterior de la caja. Una vez introducida pulsaremos Siguiente.

55
Guía de Reparación y Mantenimiento de pc

14-Ahora debemos dar un nombre a nuestro ordenador, el que viene por defecto es
completamente válido aunque podemos poner o tro que sea más fácil de recordar.
También escribiremos una contraseña de administrador para proporcionar mayor
seguridad a nuestro equipo.
Una vez completado pulsamos Siguiente.

Lo siguiente es ajustar la fecha y la hora de nuestro sistema. Una vez completado este
proceso pulsaremos Siguiente de nuevo.

56
Guía de Reparación y Mantenimiento de pc

15-Cuando lleguemos a esta pantalla, introduciremos las opciones de red. Si no


disponemos de una red en nuestra casa o no conozcamos los parámetros de la red,
dejaremos los valores por defecto y pulsaremos Siguiente.

57
Guía de Reparación y Mantenimiento de pc

16-A partir de este punto la instalación seguirá con la copia de archivos.

Ahora el equipo se reiniciará, y no debemos de pulsar ninguna tecla.

17-La instalación nos pedirá los últimos datos de configuración.


Configuraremos la pantalla aceptando todos los menús que aparezcan.

58
Guía de Reparación y Mantenimiento de pc

18-Aceptamos la primera pantalla de finalización de la instalación de Windows XP.

59
Guía de Reparación y Mantenimiento de pc

Omitimos la comprobación de la conexión a Internet.

19-Esta pantalla es para activar la copia de Windows, seleccionaremos que nos lo


recuerde en unos días.

60
Guía de Reparación y Mantenimiento de pc

20-Seguidamente introduciremos los nombres de usuario de las personas que


utilizarán el equipo.

21-Y finalizamos la instalación.

61
Guía de Reparación y Mantenimiento de pc

62
Guía de Reparación y Mantenimiento de pc

PD: si utilizamos un windows desatendido los pasos que se realizan son del 1 al 10,
luego nos aparecerá una ves instalado el windows una pantalla con los programas que
uno desea instalar

63
Guía de Reparación y Mantenimiento de pc

64
Guía de Reparación y Mantenimiento de pc

TÉCNICAS SOFTWARE PARA E L MANTENIMIENTO

Cualquier falla hardware que se presenta en el equipo de computo es factible de


solucionarse, pero la incidencia de fallas es mas alta en los dispositivos que además
de circuitos electrónicos contienen partes mecánicas, como es el caso de los discos
duros. Si el disco duro llegara a fallar el trabajo de días, semanas o meses pueden
perderse. La única forma de prevenir tales desastres es el respaldo de la información.

El usuario y administradores de equipos de cómputo deben elaborar un programa


acorde a sus necesidades para aplicar respaldo de su información.

REGLAS BÁS ICAS DE CONFIGURACIÓN E INSTALACIÓN FÍSICA DE


DISPOSITIVOS

Ya que haya limpiado todas las tarjetas, incluyendo la tarjeta principal, el siguiente
paso es volver a armar la PC, para lo cual se le recomienda lo siguiente:

· Nunca introduzca una tarjeta en una ranura que no le corresponde, por ejemplo; una
tarjeta ISA nunca entrará en una ranura PCI pero si usted se empeña en meterla
puede dañar l a tarjeta o la ranura.

· El mismo procedimiento se lleva a cabo para los conectores de alimentación, en


tanto tienen una forma especial o particular que impide introducirlos al revés, observe
muy bien el dispositivo que necesita alimentación y verá que tiene la misma forma que
el conector (sólo que a la inversa), es decir, si el conector del dispositivo es hembra
forzosamente necesita insertarle un conector macho y así sucesivamente.

· Si desconectó los conectores P8 y P9 de la fuente de alimentación de la tarjeta


principal, siga esta sencilla recomendación: los cables negros tienen que ir juntos, no
los invierta ya que pueden dañar el equipo.

· Cuando inserte los cables tipo Listón tiene que seguir la “Ley del Pin 1”, esta ley o
regla implica la manera como se tiene que colocar el cable o Bus, observe con cuidado
sus cables tipo Listón y podrá ver que en uno de los extremos el cable tiene un
filamento rojo, ese filamento indica que es el Pin 1, ahora en su dispositivo (disco duro,
unidad de disco flexible o CD-ROM) en la parte exterior cerca del lugar donde se
inserta el cable tiene que ver un número 1 o una especie de flecha, esa señalización
indica que es el Pin 1; en pocas palabras tiene que coincidir el filamento rojo con el
No. 1 o la flecha indicada en el dispositivo.

· Colocar las tarjetas en el lugar exacto de donde las sacó, así evita alterar la
configuración que ya se tenía ante s.

· Antes de cerrar el equipo verificar que funcione adecuadamente.

FALLAS COMUNES DESPUES DE UN MANT ENIMIENTO PREVENTIVO.

AVERÍAS

No siempre conseguiremos armar una c omputadora perf ectamente ala primera vez es
posible que se presente algún fallo.

65
Guía de Reparación y Mantenimiento de pc

Códigos de error al arranca la PC:

· Un pitido largo: problema de memoria. Compruebe si ha insertado


correctamente el módulo de memoria. Si es así y el problema persiste,
entonces posiblemente estará estropeado.

· Un pitido largo y después 2 cortos: error de vídeo. Posiblemente la tarjeta de


vídeo no esté lo suficientemente ajustada al zócalo.

· Un pitido largo y 3 cortos: error de vídeo. La tarjeta de vídeo no funciona o bien


hay un problema con su memoria.

· Un pitido continuo: error de placa. Si se produce este pitido, es posible que la


placa esté estropeada, aunque también puede ser debido a algún otro
componente.

Otro problema habitual es que el led de la disquetera esté siempre encendido debido a
una mala colocación de los conectores. Si el cable dispone de dos conectores para
unidades de 3,5" enton ces debe usar el otro conector. Lo correcto es que, si hay una
sola disquetera, se conecte al del final del cable.

De todos modos si creemos que falla la tarjeta madre será mejor comprobar las
conexiones de todos los componentes, desconectar y conectar de nuevo los
componentes como la memoria procesador y tarjeta de video

AVERÍAS DE LA PILA O BATERÍA

Cuando se agota la pila o batería aparecerá un mensaje en pantalla indicando un error


en CMOS o BIOS (CMOS c hecksum error o BIOS checksum error). En este caso
habría que cambiar la pila y a continuación volver a definir la configuración de la PC a
través del SETUP. En algunos casos no aparece ningún mensaje sino que
encontraremos en la pantalla de inicio que nos pide el sistema operativo sino se
dispone de autoconfiguración del disco duro al principio, en este caso, observaremos
que la fecha y ho ra son incorrectas. Entraremos en el SETUP y verificaremos la
configuración; habitualmente habrá desaparecido la configuración de disco duro, la
hora y la fecha, la disquetera, etc. Dependiendo del equipo volviéndolo a configurar
otra vez funcionará perfectamente. Si al apagar la maquina y volver a encende rla más
tarde vuelve a pasar lo mismo es que la pila está agotada y si el problema persiste
será problema de la CMOS y habrá que volver a sustituirla.

AVERÍAS EN EL MICROPROCESADOR

Los problemas que puede acarrear este componente son generalmente irreversibles,
normalmente una frecuencia de trabajo no adecuada o la falta de disipador o
ventilador, suelen acabar a corto o largo plazo con la vida del microprocesador, pero
hay que tener otros factores en cuenta.

· Si la PC no arranca pero el microprocesador se calienta, puede deberse a un


fallo de la tarjeta madre, del zócalo, o incluso una inserción no adecuada del
microprocesador en el mismo.

· Si el equipo no arranca y el microprocesador no se calienta, posiblemente la


tensión de trabajo sea insuficiente. Se revisarán los Jumpers de la tarjeta
madre referentes a la alimentación de la misma, pero en el caso de que la

66
Guía de Reparación y Mantenimiento de pc

configuración del microprocesador se realice sin Jumpers, a través del Setup,


deberemos mirarlo dentro de este programa. Puede ser que esté seleccionada
una tensión de 3´3 voltios cuando el micro necesite 5 voltios. Por el contrario si
hacemos trabajar un micro con una tensión de 5 v, el equipo tampoco arranca
pero el micro se calienta. Si mantenemos mucho esta circunstancia el micro
puede llegar a quemarse, habría que apagar el equipo inmediatamente.

· Si la maquina se bloquea frecuentemente, ello puede ser debido a una


frecuencia de trabajo del micro no adecuada. Para neutralizar esta
eventualidad, habrá que revisar los Jumpers de la tarjeta madre el Setup
dependiendo de cómo se configure.

En general cuando nos encontremos con un error de este tipo debemos seguir los
siguientes pasos:

ü Comprobar que el microprocesador está insertado correctamente en su zócalo.


ü Verificar que todos los puentes de configuración de la tarjeta madre están
colocados en función del tipo del microprocesador que tenemos i nstalado.
ü Nos aseguraremos que el resto de los componentes imprescindibles para que
funcione el sistema están correctamente montados, espacialmente la fuente de
alimentación, la memoria RAM y la tarjeta de video.
ü Si después de realizar estas comprobaciones arrancamos el equipo y sigue sin
funcionar, el error está en el micro procesador o en la tarjeta madre.
ü Probaremos con otro microprocesador, o con otra tarjeta madre, hasta que
encontremos el culpable.Una vez encontrado, habrá que sustituirlo.

FALLAS COMUNES DESPUES DE L ENSAMBLAJE PRI MARIO O DES PUES DE


MANTENIMIENTO

Aunque hayamos ensamblado de forma correcta todos los dispositivos del ordenador,
tenemos muchas probabilidades de que no “arranque”.

Pueden oc urrir cualquiera de los siguientes supuestos:

1.- El ordenador NO arranca : Se deben revisar las conexiones tanto internas como
externas. En primera instancia constatar que el cable de alimentación este bien
conectado e internamente la fuente de poder con sus conexiones debidamente
acertada. Si no aranca después de ello probar la fuente con un tester y constatar este
enviando la cantidad de voltage requerida por la tarjeta madre o en el peor de los
casos no mande corriente(puede estar quemada por lo que ha y q reemplazarla)

2.- No se ve nada en el monitor y el ordenador empieza a pitar:

Aquí debemos estar atentos al número de pitidos que suenan, así podemos distinguir
los siguientes problemas (como norma gene ral):

Número de pitidos Error Acción a seguir

1= Falla el refresco de la memoria del circuito. Comproba r si la configuración de


memoria RAM es la correcta, sacar los SIMM de memoria (reseteo) y volverlos a situar
en los conectores.Si continua pitando es probable que tengamos algún SIMM
fastidiado.

2= Error de paridad Mismas acciones del caso anterior

67
Guía de Reparación y Mantenimiento de pc

3= Error en memoria base(primeros 64K donde suelen cargarse los parámetros de


configuración)Mismas acciones del caso anterior

4= El reloj de la placa no funciona Reemplazar la placa base.

5= El procesador no funciona Reemplazar el procesador o la placa base(alguno de


ellos no funciona)

6= Fallo en la protección de los puertos de salida Resetear el teclado y/o reemplazar si


sigue pitando.

7= Error de interrupción de excepción Reemplazar el procesador o la placa base

8= Error en la memoria de video (gráfica),Revisar la conexión de la tarjeta gráfica


(video) y/o reemplazar si no funciona
9= Error en chequeo de la memoria permanente ROM Resetear la placa base y en
caso de continuar reemplazar el chip de la BIOS.
10= Error en lectura/escritura del registro de tratamiento ante “caidas” Reemplazar la
placa base
11= Error en la memoria caché Revisar o resetear la memoria caché sacándola
de sus zócalos y/o reemplazar si sigue pitando

3.- No se ve ni se oye nada:


Es muy probable que tengamos alguna incompatibilidad en la conexión del disco
duro. Podemos saberlo si el led (lucecita) de acceso al disco duro en la caja se
queda enc endido (Si tenemos un lector de CD lo sabremos porque el led del lector
se queda encendida de forma permanente). Debemos comprobar que el pin 1 del
disco duro coincide con el pin 1 del conector del disco, tanto si tenemos un único
disco como si tenemos más de uno (las conexiones deben ser coherentes).
En el caso de tener más de un disco (o disco y lector de cd-rom) hemo s de
comprobar que exista un disco configurado como “maestro” (master) y el otro
como “esclavo” (slave), a menos que los tengamos enganchado s a distintos
conectores (incluso así es aconsejable configurarlos uno como maestro y otro
como esclavo).
El led de la disquetera nos servirá para saber si está conectada correctamente,
aunque en el caso de la disquetera no nos impide arrancar el ordenador.

4.- Empieza a funcionar y se para con un mensaje tipo “F1 run Cmos, Del enter
Setup”:
Si al darle al botón de arranque conseguimos que se vea algo en el monitor,Ya hemos
dado un gran paso. Pero ahora debemos configurarlo de forma correcta, es decir,
debemos indicarle al propio ordenador de qué piezas está formado y cuales son sus
características. Para ello deberemos entrar al la BIOS de la placa (SETUP) mediante
las teclas Ctrl+Shift+Esc, o bien la tecla Del (suprimir), o F2, ..., en función de la placa
con la que estemos tratando (el sistema suele indicar la forma de entrar a las opciones
de configuración).
Configuración de la Bios:
La información referente a la BIOS debe ser correcta, ya que una mala configuración
de la misma puede provocar un funcionamiento erróneo del ordenador o de distintos
dispositivos conectados al mismo.

68
Guía de Reparación y Mantenimiento de pc

69
Guía de Reparación y Mantenimiento de pc

Existen diversas utilidades que son de provecho para el técnico, entre las mas
usadas son utilidades como partición magic que nos permite crear particiones en un
disco duro, además de formatear dichas unidades para dejarlas a tono para instalar
un sistema operativo. Otra es el CCleaner una herramienta que permite liberar
espacio en el disco duro, por lo general archivos temporales de Internet(cookies) así
como la herramienta por defecto de Windows que es el desfragmentador del disco
duro, que nos permite unificar las datos que se encuentran dispersos en los sectores
del mismo comprimiendo los archivos y mejorando la calidad del sistema.

Entre otras utilidades encontramos el Everest cuyo objetivo es precisamente


identificar el hardware de nuestro PC, lo que nos permitirá buscar los drivers de los
dispositivos que nos hagan falta, por ejemplo:
- La tarjeta de sonido
- La tarjeta gráfica
- La tarjeta de red
- La placa base
Easy recovery herramienta qe permite recuperar archivos perdidos accidentalmente
en el disco duro o por formateo.
PARTITION MAGIC: PRIME ROS PASOS.

Antes de nada recordar que es muy importante crear los disquetes de recuperación.
Siempre suelo trabajar con Windows apagado, directamente con los disquetes se hace
el mismo trabajo con la misma facilidad y con menor riesgo.

Redimensionar y crear:

Si tenemos un disco de digamos 40GB y simplemente lo queremos dividir en dos


partes iguales seguimos estos pasos:

1.- Redimensionar:

Partition magic te muestra la partición con forma de rectángulo, que dependiendo del
tipo de sistema de archivos que tengamos tendrá un color u otro. Al pulsar con el
botón derecho nos despliega un menú. En este elegimos redimensionar y
observamos que la figura que nos muestra es diferente a la primera. En la parte
izquierda vemos una zona más oscura, que son los datos que contiene nuestro disco.
Intentar redimensionar la partición por delante es un error pues es peligroso ya que
contiene datos inamovibles.

Colocamos el puntero de nuestro ratón en la esquina derecha y arrastramos hacia la


izquierda la partición hasta liberar el espacio que consideremos oportuno. Aceptamos
y aplicamos los cambios.

2.- Crear:

70
Guía de Reparación y Mantenimiento de pc

En el espacio liberado hacemos clic con botón derecho y y en Crear. El asistente


pregunta:

1 - tipo de partición: – Elegimos primaria o lógica


2 - Sistema de archivos: Elegimos el que que ramos (–fat - fat32 - ntfs), siempre
teniendo en cuenta las limitaciones de cada uno de el los y lo que después vayamos a
hacer en esa partición.

Aceptamos y aplicamos los cambios. Ya tenemos la nueva partición creada y con


formato lista para usar.

Crear una partición primaria:

Tener una segunda partición primaria:

Si creamos una segunda partición primaria tenemos que tene r en cuenta que Partition
Magic la crea, pero sin activar. Es decir, que si no activamos esa partición será
invisible he imposible de usar.

Activar partición primaria:

Hacemos clic con el botón secundario del ratón (normalmente botón derecho) en el
despegable y buscamos Activar. Aplicamos los cambios.

Bien, en este momento nos pedirá reiniciar.

A partir de este momento tendremos la partición primaria que acabamos de crear


activa, pero… nuestra partición original estará oculta, es decir que nuestro sistema
operativo no arranca.

Por ese motivo es importante tener a mano los disquetes que hemos creado con
Partition Magic.

Para solucionar el incordio iniciamos con los disquetes situamos el puntero del ratón
sobre la partición que esta oculta y elegimos Mostrar. Aplicamos los cambios y al
reinicia, nuestro SO arrancara y tendremos ambas particiones visibles y
definitivamente lista para ser usadas.

Cómo trabajar con Partition Magic cuando el SO no arranca:

Bien, tenemos un SO dañado y muchos datos que salvar (importantísimo tener los
disquetes para poder iniciar el programa).

Procedemos a redimensionar nuestra partición (suponiendo que solo tenemos una)


liberamos deslizando de derecha a izquierda hasta liberar un máximo de espacio
aplicamos.

Luego arrastramos la partición hacia la parte derecha, esta vez con el puntero del
ratón situado en el centro de la partición, y la desplazamos (arrastramos hasta tenerla
en la parte derech a). Aplicamos.

A la izquierda de nuestra partición tenemos ahora el espacio sin particionar. Creamos


la partición, elegimos partición primaria y el sistema de archivos.

71
Guía de Reparación y Mantenimiento de pc

Entonces podremos pasar a hacer una instalación limpia de nuestro nuevo SO.

Instalado el SO, recuperamos los datos que tenemos en nuestra antigua partición.
Seguidamente podemos eliminar esa partición y darle el tamaño entero a la que
contiene nuestro SO. Como resultado tend remos una partición con los datos y el SO
funcionando a la perfección, y solo necesitemos nuestro duro y nuestra maquina si
tener que abrir para pinchar el disco en otra, cosa un poco engorrosa.

Se puede dar mas uso al Partition Magic:

Pasar un sistema opera tivo win 2000, win XP, server 2003. De pasar fat32 a ntfs, o al
revés que también funciona de ntfs a fat32, sin dañar el SO.

También es cierto que otros muchos difieren sobre el uso del partition.
Yo personalmente nunca me fallo, es cierto que si comprobamos la velocidad de
escritura de nuestro disco antes de usar el Partition Maguc y después comprobamos
que se reduce un poco su capacidad pero insignificante para un usuario normal para
aquellos ''obsesionados'' por sacar el 100% de la velocidad del disco esto es motivo
suficiente para descalificar el programa en cuestión.

Pero si obligamos nuestra maquina antes de usar el programa a crear por ejemplo
80.000 archivos (pequeñitos)
For /L %i in (1,1,80000) do echo texto del archivo > n%i.txt y medimos el tiempo de
ejecución y repetimos lo mismo después de usar el Partition Magic notamos una
pequeña diferencia de segundos , muy escasos para que se pueda acusar en el uso de
nuestra maquina.

Este es el único inconveniente real que se le pueda digamos reprochar.

Se podría a mpliar más la información de todo lo que se puede hacer con este
programa, pero una segunda par te siempre se le puede agregar.

EVEREST

· Descargamos Everest y lo guardamos en una carpeta. por ejemplo Everest.


· El archivo descargado tiene por nombr e everesthome220.exe. Le damos
doble clic y continuamos con el proceso de instalación.

· Una vez instalado el programa, lo abrimos y nos aparecerá esta ventana:

72
Guía de Reparación y Mantenimiento de pc

Aquí podemos escoger para conocer cual es nuestra placa base o tarjeta madre la
opción placa base, y así con el resto de opciones que nos darán características
detalladas como versión del software tipo de controlador por dispositivo que nos
facilitaran la búsqueda en caso de no tenerlas una vez que se vaya a formatear la pc.

73

You might also like