You are on page 1of 310

Reparación de Pc

Módulo I

La PC
Como técnicos, deberán conocer e identificar los componentes que se encuentran en una PC (Personal
Computer). Tanto los internos como los externos (periféricos). En la figura se nos muestra la PC y algunos
de sus periféricos más conocidos:

Webcam
Scanner

Una PC típica consta de los siguientes elementos:

Gabinete: Contiene los componen-


tes principales de la PC. Esto incluye
la placa madre (también llamada
mainboard o motherboard), discos
duros, lectoras de CD, floppys, fuen-
te, todos interconectados por man-
gueras y cables. Todo esto alimen-
tado eléctricamente por una fuente.

Teclado: El más conocido de los


dispositivos de entrada, usado para
introducir caracteres y comandos en
el sistema.

Mouse: Dispositivo señalador de


entrada que ha ganado popularidad
con la llegada de los sistemas opera-
tivos de interfaz gráfica, a través de
un cursor (flechita) podemos apun-
tar, seleccionar o activar aplicacio-
nes (programas).

1
Reparación de Pc

Módulo I

Monitor: Un dispositivo visual de salida capaz de mostrar caracteres, imágenes y videos en la pantalla.

Impresora: Un dispositivo de salida que nos permite llevar a papel los datos.

Parlantes: Dispositivo de salida de audio.

Hay otros dispositivos que podemos encontrar conectados a una PC como son webcams, scanners, mo-
dems ADSL externos, etc.

Placa Madre (motherboard)


La Placa Madre es la columna vertebral de la PC. Contiene los circuitos que manejan la energía, la veloci-
dad de los datos y del sistema entero. En particular, contiene el microprocesador (CPU), la memoria princi-
pal (RAM), la BIOS, ranuras de expansión y el chipset. Además debemos destacar que es el componente al
cual van conectados todos los dispositivos de nuestra PC, por eso es el componente principal y más impor-
tante.

2
Reparación de Pc

Módulo I

Los componentes más importantes que encontramos en una Placa Madre son:

Microprocesador o CPU: Es el cerebro. Este componente realiza cálculos matemáticos y lógicos a ve-
locidades realmente altas permitiendo el rápido proceso de toda la información que viaja dentro de la PC.
Memoria: Es donde se guardan los datos, (temporales) a procesar o ya procesados, existen dos tipos de
memoria: RAM y ROM.
BIOS: Contiene las rutinas básicas de arranque y de manejo de los distintos componentes de la placa.
Ranuras de expansión: Nos permiten expandir las propiedades de nuestra placa madre agregándole
dispositivos como módems, placas de sonido, placas de video, etc. Todo lo que no viene de fábrica con
nuestra Placa Madre podemos agregarlo conectando el dispositivo nuevo a las ranuras de expansión.
Chipset: Caracteriza y delimita las propiedades de la placa madre, es una memoria del tipo ROM, es
quien coordina la interrelación del microprocesador con los otros componentes.

Armando y desarmando la PC:


Los elementos necesarios a utilizar son:

Destornillador Phillips y Parker.


Pinza de punta (para quitar o colocar jumpers y/o sujetar tuercas).
Multímetro (para medir voltajes y continuidad de ser necesario).
Papel de cocina e hisopos (para efectuar limpieza).
Pinceles (quitar el polvo y pelusa).
Espuma limpiadora.
Aire a presión.
Jeringa con grasa siliconada.
Caja con tornillos.
Etc.

Los pasos a seguir son:


Antes que nada hay que asegurarse de que nuestra PC esté desconectada del suministro eléctrico,
caso contrario podríamos sufrir una descarga de electricidad.
Cumplido el paso anterior, desconectar todos los dispositivos externos (periféricos) conectados a nuestro
gabinete como el monitor, teclado, mouse, impresoras, etc. (todo lo que está por detrás) de manera que
quede el gabinete “solo”.
Una vez hecho esto, procedemos a retirar la tapa del gabinete para poder ver su interior. Para esto quita-
mos los tornillos que sujetan dicha tapa en la parte trasera del mismo (generalmente si es formato AT la
tapa sale completa y si es formato ATX por lo general sale cada costado del gabinete por separado).

3
Reparación de Pc

Módulo I

Una vez hecho esto, podremos observar su interior y procedemos a desconectar todas las mangueras y
fichas que estén conectadas a nuestra Placa Madre con algún dispositivo de modo que quede “sola”, sin
estar unida a ningún dispositivo, incluso desenchufamos la fuente de alimentación. Tener especial atención
al desconectar las mangueras ya que están conectadas a pequeños pines (patitas de cobre), los cuales
podrían doblarse de no hacerlo cuidadosamente. Para desconectar estas mangueras y fichas basta con
tomar las mismas con nuestras manos y tirar hacia arriba.
Ahora quitamos todas las placas conectadas a las ranuras de expansión:

Una vez finalizada esta tarea debemos girar el gabinete para quedar viendo de frente el “chapón” al que
está ajustado la Placa Madre y desatornillarlo del gabinete.
De este modo podremos quitarlo junto con la Placa Madre y trabajar con ellos sin necesidad del gabinete
entero.
Si observamos entre la Placa Madre y el chapón hay
unos tornillos de bronce y algunos separadores de
plástico que se encargan de aislar ambas partes y
evitar el contacto directo. Para separarlos hay que
quitar los tornillos que vemos en la Placa Madre que
ajustan al chapón. Entre estos tornillos y la Placa Ma-
dre debería haber unas pequeñas arandelas de cartón
o plástico generalmente de color rojo o negro, que
cumplen una función aislante para evitar el contacto
entre el tornillo y algún punto metálico o conductor de
la Placa Madre.
Ahora tenemos total libertad para extraer los dispositi-
vos de almacenamiento: disco rígido, lectoras, graba-
doras, disquetera.
Por último desatornillamos la fuente desde su parte de atrás y la quitamos hacia un costado o hacia arriba
según sea el caso. El proceso de armado lo realizaremos en orden inverso al anterior.

4
Reparación de Pc

Módulo I

Formatos de placas
El primer paso para aprender a conocer e identificar las Placas Madre es empezar a reconocer sus formas y
sus dimensiones. Cabe aclarar que existen muchos formatos anteriores a los que vamos a mencionar, pero
al ya ser obsoletos no vale la pena realmente nombrarlos.

FORMATO AT
Observemos la posición de las ranuras de expansión y
su relación con las posiciones del microprocesador y
las memorias. En el factor de forma AT las memorias
se encuentran arriba de las ranuras de expansión y el
microprocesador a la derecha de las ranuras de ex-
pansión. Este factor posee algunos problemas, sobre
todo cuando se habla de actualizar los componentes,
ya que la posición de las memorias con respecto a la
fuente dificulta su extracción y la posición del micro
dificulta la colocación de algunas placas de expansión.
Este formato de placa madre es ya obsoleto y se uti-
lizó hasta los microprocesadores Intel Pentium
266mmx. Generalmente son placas más anchas que
altas en cuanto a su tamaño o cuadradas.
Las Placas Madre actuales no utilizan este formato.

FORMATO ATX

La posición del micro y las memorias cambia en este factor de forma,


el micro pasa de la antigua posición (Derecha de las ranuras de ex-
pansión) Por lo general a la parte superior, para obtener una mejor
refrigeración por parte de la fuente de alimentación. Las memorias se
suelen encontrar entre el micro y las ranuras de expansión o bien en
el borde derecho de la Placa Madre, todo en función para que su ex-
tracción y colocación no sea obstruida por casi ningún componente.
Este formato, nos brinda una mayor funcionalidad a la Placa Madre.
Es el formato de las Placas Madre actuales y se comenzó a utilizar a
partir de aproximadamente los microprocesadores Intel Pentium 3.
Generalmente son placas más altas que anchas en cuanto a su forma
o tamaño.

FORMATO LPX
Por la misma época en que apareció el AT apareció otra versión de esta, bajo varios nombres; fue también
llamado PS/2, línea delgada y LPX.
Este tipo de factor de forma LPX es de similar tamaño que las anteriores (aunque un poco mas pequeño
que el AT), sus conectores son iguales (o sea el P8 y P9), pero tiene una característica distinta y es de que
el conector de alimentación de paso del monitor que estaba en la parte posterior de la fuente comenzó a
desaparecer. También cuenta con la peculiaridad de que los slots ò ranuras de expansión para las tarjetas
de expansión no se encuentran sobre la placa base, sino en un conector principal en las que están pincha-
das, este conector se llama "riser card".

5
Reparación de Pc

Módulo I

De esta forma una vez montadas, las tarjetas quedan paralelas a la placa base, en vez de perpendiculares
como en las AT; es un diseño típico de computadoras de sobremesa con un caja estrecha (menos de 15cm.
De alto), y su único problema viene a que la "riser card" no suele tener mas de 3 o 4 slots; a comparación de
los cinco slots que tiene la AT típica.
Como podemos notar, con el auge de nuevos periféricos(como tarjeta de sonido, CD-ROM, discos extraí-
bles, etc.), hicieron que el AT como el LPX tuvieran
problemas, y resaltaron carencias como: mala circula-
ción del aireen las cajas; otro problema era una mara-
ña enorme de cables que impide acceder a la placa
sin desmontar al menos alguno; esto provoco la apari-
ción de disipadores y ventiladores del chipset.

FORMATO NLX
Este factor de forma, introducido por Intel en 1996, con la colaboración de IBM, y ofrece las ventajas de las
antiguas LPX para ensamblar equipos de perfil bajo, al tiempo que elimina alguno de sus inconvenientes.
Para ello dispone de una solución análoga; una placa auxiliar vertical en la que se conectan los periféricos,
cuyas placas quedan por tanto, paralelas a la placa-base.

La solución aporta sin embargo algunas novedades: La primera es que la placa auxiliar no se aloja en un
conector situado en el centro de la placa-base (como en LPX), sino en su lateral (tiene un conector tipo Ri-
ser en el lateral de la Placa Base), que dispone de lengüetas doradas de conexión en uno de sus bordes (El
conector hembra está situado en la placa auxiliar).

6
Reparación de Pc

Módulo I

Otra novedad es que los cables, que normalmente están situados en la placa-base, se conectan ahora en la
placa auxiliar, con lo que cambiar la placa-base es una tarea muy simple, basta deslizarla hacia fuera y sa-
carla de su alojamiento sin desconectar ni un solo cable (la placa auxiliar queda fija al chasis) y facilitar la
actualización de las propias placas-base. Otra ventaja es su soporte para las nuevas tecnologías tales como
AGP, USB, etc.

FORMATO WTX

WTX - factor de forma creado por Intel en 1998 para servidores


y estaciones de trabajo con múltiples CPUs con un mínimo de 2
CPUs de lo contrario no arranca y mas de 10 discos duros.
Tamaño: 14" × 16,75" | 355,6 mm × 425,4 mm

Los buses
Bus es una palabra inglesa que significa "transporte". En arquitectura de computadores, un bus puede co-
nectar lógicamente varios periféricos sobre el mismo conjunto de cables
Todo en una PC funciona a través de distintos buses (conexiones para intercambio de información entre los
componentes). Estos buses transmiten los datos por toda la PC y son los siguientes:

7
Reparación de Pc

Módulo I

Bus de datos: Es el camino ó líneas por donde el procesador transporta los datos desde y hacia la me-
moria y los dispositivos de entrada y salida.
Bus de direcciones: Se trata de la información que manda el microprocesador para establecer el desti-
no de los datos.

Para el Bus de Direcciones, el "ancho de canal" explica así mismo la cantidad de ubicaciones o Direcciones
diferentes que el microprocesador puede alcanzar. Esa cantidad de ubicaciones resulta de elevar el 2 a la
32ª ò 64ª potencia. "2" porque son dos las señales binarias, los bits 1 y 0; y "32ª ó 64ª potencia" porque las
32 y ò 64 pistas del Bus de Direcciones son, en un instante dado, un conjunto de 32 ó 64 bits.
Bus de control: Es utilizado para sincronizar las actividades con los periféricos del sistema. Los disposi-
tivos que se conectan con mangueras (buses de control) son todos los IDE y el antiguo floppy. Veremos
en el conector de cada uno de ellos un Nº “1” que nos está indicando que allí va el pin1 de la manguera
(el cual identificaremos por la línea roja en uno de sus extremos). También, por una cuestión de no haber
espacio para dibujar el pin1 en la placa, puede que hayan dibujado el pin contrario (el 40 en el HD)
dándonos cuenta que el pin1 de la manguera va para el lado contrario a éste.

DISPOSITIVOS IDE: En el caso de los discos duros IDE, lectoras de CD, grabadoras de CD (y cualquier
dispositivo IDE) el conexionado de la manguera de datos se hace con el pin1 apun-
tando hacia el lado donde se encuentra el conector de alimentación, salvo que esté
indicado en la placa controladora del disco lo contrario. Ver la siguiente imagen de
ejemplo con una Lectora de CD:

8
Reparación de Pc

Módulo I

El conector de alimentación de la fuente para el dispositivo, como vemos en la figura, tiene una forma espe-
cial que evita ser conectado de manera incorrecta.
La salida de Audio Analógico va conectada de aquí directamente a la Placa de
Sonido (o Placa Madre si el sonido está on-board) en los pines indicados como
SND o ANALOG con este cable:
Como habrán notado la manguera IDE tiene 3 conectores. El tramo más largo va
a la placa controladora que se encuentra en la Placa Madre (tener en cuenta el
PIN1 para su conexionado) y nos quedan 2 conectores, uno para cada dispositi-
vo IDE ya que podríamos conectar 2 en cada manguera. Se hace teniendo en
cuenta lo siguiente:

No importa cuál de los dos conectores restantes de la manguera utilicemos para cada dispositivo, sino hay
que tener en cuenta los siguientes casos para cada bahía IDE de la controladora (habrá notado que hay 2,
la IDE0 y la IDE1 en la Placa Madre, lo que nos permite conectar como máximo un total de 4 dispositivos
IDE en la misma Placa Madre).

Cómo configuro un dispositivo IDE como Principal (MASTER):

Simplemente colocando el jumper de configuración que se encuentra al lado del conector IDE como MAS-
TER.

Cómo configuro un dispositivo IDE como Secundario (SLAVE):

Simplemente colocando el jumper de configuración que se encuentra al lado del conector IDE como SLAVE.

9
Reparación de Pc

Módulo I

Algunas aclaraciones:

Mirar detenidamente la etiqueta pegada al dispositivo, generalmente en la parte de arriba o abajo, para ver
el diagrama de configuración MASTER/SLAVE/CS. Si no está, observar arriba de los pines de configuración
que debería estar indicado. Es muy importante hacerlo ya que nos podríamos topar con algunas configura-
ciones “especiales” o “raras” como la siguiente:

Para remover o colocar el jumper es necesario utilizar una pinza de punta.


Verán que hay una tercera opción para colocar ese jumper que está indicado como “CS” o “C/S”, lo cual
indica que se configura el dispositivo como “Cable Select”. Esto permitirá que la configuración MAS-
TER/SLAVE se realice en forma automática. Ahora, si sabemos configurar MASTER/SLAVE, ¿para qué
usar esta opción? Salvo por comodidad o alguna necesidad puntual esta opción no se usa.

¿Cuál es la configuración óptima?

Depende de la cantidad y tipos de dispositivos que tengamos conectados, pero es recomendable para ace-
lerar el proceso de inicio del sistema tener el Disco Duro que contiene el Sistema Operativo colocado en la
IDE0 y configurado como MASTER.

¿Qué otras mangueras encontramos en la PC?

Las que conectan los componentes on-board al conector externo donde enchufar el dispositivo (ver las
mangueras que salen de la Placa Madre y van a la parte trasera del gabinete).

¿Qué significa que un componente esté on-board?

Esto significa que el fabricante de la Placa Madre ha decidido que junto con ella vendrá algún dispositivo
extra incorporado y nos dará un conjunto de pines (patitas) donde conectar la manguera correspondiente y
alojar el conector para el dispositivo en la parte trasera del gabinete. Por ejemplo, como la mayoría de las
PC tiene disco duro IDE, no tiene sentido ocupar una ranura de expansión para colocar una placa controla-
dora IDE (placa controladora del dispositivo) donde conectar el disco duro, así que las Placas Madre inclu-
yen una controladora de este tipo. Igual pasa con el teclado, el mouse, el puerto paralelo, etc. Algunas traen
video, sonido, modem o demás pero seguramente tendrán una cantidad menor de ranuras de expansión
limitando justamente la capacidad de expandir las capacidades de nuestra placa. También aquí debemos
tener en cuenta al PIN1 que puede estar indicado, como ya vimos, con un Nº”1” o con el número final de la
cantidad de pines que estemos viendo (si fuera el puerto COM podrían indicarnos el pin “9” y sabríamos que
el cable rojo de la manguera va en el extremo contrario). Puede indicarse también mediante una raya ancha
de ese lado, una flecha, etc. Debemos observar detenidamente la Placa Madre para encontrarlo. Si no está
indicado, en todos los pines que encontremos aplicaremos una regla práctica que dice:

10
Reparación de Pc

Módulo I

Todas las mangueras que se colocan en forma vertical llevan el PIN1 hacia el mismo lado y todas las
mangueras que se colocan en forma horizontal también lo tienen del mismo lado. Con lo cual dedu-
cimos que basta con encontrar la ubicación del PIN1 de una manguera en forma vertical y una en
forma horizontal; para las demás respetamos esta regla y estaremos realizando bien la conexión.

Se preguntarán cómo saber cuáles de todos los pines que vemos en la Placa Madre son para cada man-
guera. Veamos el siguiente cuadro que indica dónde conectar cada una de ellas:

Identificación en el motherboard Dispositivos que soporta


COM1, COM2 mouse, impresora fiscal, link entre dos PC
LPT1, PRN1, PRINTER impresora, scanner
IDE0, IDE1, PRIMARY IDE, SECONDARY IDE mangueras IDE
FLOPPY, FDD, FDC manguera de disquetera
GAME joystick, instrumento MIDI
SND jack de sonido
VGA monitor CRT
LAN conector RJ45
USB dispositivos USB
Fire Wire dispositivos Fire Wire

¿Qué errores pueden producirse por conectar al revés las mangueras?


En caso de un componente ob-board generalmente no sucede nada, sólo que el dispositivo no funciona,
aunque hemos sido testigos de casos en los que se ha “incendiado” dicha manguera (nos pasó con un
VGA).
No todos los discos duros son IDE, también existen otras tecnologías como SCSI (Small Computer Stan-
dard Interfase) con diferentes prestaciones. Cabe destacar que este tipo de discos son utilizados en Servi-
dores de Red y no en PC. Los medios de almacenamiento masivo de datos usados en la actualidad están
constituidos por discos duros, siendo elementos mecánicos y magnéticos de almacenamiento y recupera-
ción de la información.
En los últimos años las prestaciones de los discos duros con interfase conocida como IDE ha evolucionado
de forma vertiginosa (permitiendo transferencias de hasta 133 Mbps), pero aún así, las interfaces más cos-
tosas sobre bus SCSI (Small Computer Standard Interfase) superan enormemente las prestaciones de
cualquier dispositivo IDE.
SCSI no sólo permite un alto rendimiento, en la actualidad con tasas de transferencia dadas por los fabri-
cantes en el entorno de 160Mbps, sino además permite otras ventajas importantes, desde el propio sistema
de posicionamiento de los cabezales magnéticos de lectura/escritura sobre el disco, pasando por el lengua-
je propio de comunicación con el dispositivo, hasta la posibilidad de disponer de unidades que pueden ser
conectadas y desconectadas del sistema sin parar el funcionamiento de éste ( Hot Swap ).
Como última característica que se aplica sobre controladoras de interfaces SCSI, están los sistemas RAID
(Redundant Array of Independent Disks - Conjunto Redundante de Discos Independientes).
Se dispone de cinco tipos o clases de RAID, pero sin pretender entrar en profundidad en ello, diremos que
algunos están enfocados a la duplicación del canal de transferencia de datos. Esto es, suministrar los datos
al mismo tiempo desde dos dispositivos con el consiguiente aumento de velocidad, y en otros casos los
sistemas RAID están configurados hacia mantener la duplicidad de los datos en dos volúmenes físicamente
independientes como medida de seguridad. (Si se rompe un disco tenemos otro “espejo” para reemplazar-
lo).
También existe un nuevo tipo de interfaz llamado SATA (Serial ATA) que permite tasas de transferencias de
150 MB/s y SATA II (Serial ATA 2) que eleva esta velocidad hasta los 300 MB/s. No utiliza el sistema de
Master/Slave como los dispositivos IDE, sino que cada conector de la Placa Madre va a un disco indepen-

11
Reparación de Pc

Módulo I

diente. Esta nueva tecnología se ha masificado mucho en las Placas Madre actuales por su gran rendimien-
to y su bajo costo. El conexionado de la manguera de datos (posee 7 pines) debe hacerse teniendo en
cuenta la mueca (en forma de L) que presenta el conector en ambas puntas, igualmente la de alimentación
eléctrica, (si la fuente posee un conector de alimentación SATA, se conecta al disco directamente, de lo
contrario se coloca un adaptador a la salida de la fuente). Observemos una imagen del conector SATA y un
disco SATA:

Adaptador de alimentación eléctrica IDE a SATA

Conectores SATA en la Placa Madre (la controladora SATA está on-board)

Conector de alimentación del disco duro SATA:

Conector de datos del disco duro SATA:

12
Reparación de Pc

Módulo I

Memoria
Cuando hablamos de memoria, hacemos referencia a la capacidad de las computadoras de almacenar in-
formación de forma temporal. Esta memoria está compuesta por módulos que contienen un conjunto de
chips capaces de almacenar una cierta cantidad de datos.
Los chips se presentan en distintos tipos:
DRAM (Dynamic Random Access Memory – Memoria Dinámica de Acceso Aleatorio).
DRAM EDO (Enhanced Data Output – Transferencia de Datos Mejorada).
SDRAM (Synchronous DRAM – DRAM Sincrónica).
Direct RDRAM (Rambus DRAM).
SRAM (Static RAM – RAM Estática).
DDR SDRAM (Double Date Rate SDRAM – SDRAM de Doble Velocidad de transferencia de Datos).
DDR2 SDRAM (Double Date Rate 2 SDRAM – SDRAM de Doble Velocidad de transferencia de Da-
tos 2).
DDR3 SDRAM (Double Date Rate 3 SDRAM – SDRAM de Doble Velocidad de transferencia de Da-
tos 3).

Esta memoria es volátil, es decir que al faltarles tensión de alimentación pierden su contenido (por ejemplo
al apagar la PC se borra su contenido).

El siguiente cuadro nos muestra el sistema de medidas de capacidad de almacenamiento.

8 Bits 1024 Bytes 1024 KB 1024 MB 1024 GB


Bit Byte Kilobyte Megabyte Gigabyte Terabyte
(b) (B) (KB) (MB) (GB) (TB)

Noten la diferencia entre b (minúscula) que significa bit y B (mayúscula) que significa Byte. Como vemos 1
Byte equivale a un conjunto de 8 bits.

Los chips de memoria antes mencionados, se agrupan en módulos:


DIMM (Dual In-Line Memory Module – Módulo de Memoria Dual en Línea).
RIMM (Rambus In-Line Memory Module – Módulo de Memoria Rambus en Línea).

DIMM

Fueron diseñadas especialmente para utilizarse con los micros Pentium o superiores (esto no excluye al
resto de los fabricantes de chips) que poseen un bus de datos de 64 bits, el doble que sus predecesores.
RIMM

La memoria RDRAM ha sido muy criticada y no


sin razón. No sólo se trata de un diseño propieta-
rio (es decir, que se deben pagar derechos por
usarlo), sino que además resulta cara de fabricar
Es una memoria costosa y difícil de conseguir,

13
Reparación de Pc

Módulo I

solamente se utilizó en algunos equipos Pentium III y Pentium 4, no se siguió utilizando con procesadores
más modernos, por su costo aunque si se las utiliza en servidores ya que su latencia es alta lo que significa
de muy alta velocidad (la latencia esta relacionada con la velocidad de acceso y entrega de datos al micro-
procesador espresada en MHz cuanto a mas MHz trabaje el FSB mayor sera la latencia de la memoria su
medida es en nanosegundos (nseg): Tiempo de respuesta en Tipo de memoria nanosegundos (nseg) DDR
PC2100 7.5 nseg DDR PC2700 6 nseg DDR PC3200 5 nseg.
En un principio estos módulos estaban compuestos de chips EDO, luego agruparon a las tecnologías
SDRAM, DDR, DDR2, DDR3, DDR4 y DDR5 (DDR5 aun solo para video).
La tecnología DDR (doble tasa de transferencia de datos) se aplicó sobre SDRAM logrando de esta manera
duplicar la transferencia de datos utilizando la misma velocidad de reloj.
Esto siguió evolucionando hasta lograr una cuádruple transferencia de datos (DDR 2), luego se volvió a
duplicar la eficiencia del reloj y apareció la tecnología DDR 3 o memorias de tercera generación.
Aclaración:
En una Placa Madre que tenga 2 tipos de bancos de memoria, SIMM de 72 y DIMM de 168, podemos utili-
zar ambas tecnologías. Debemos leer el manual de dicha Placa Madre para ver su correcta configuración.

Módulo DDR-400MHz PC 3200

Módulo DDR3

Diferentes versiones de módulos DIMM


Cantidad
Tecnología Tensión
de pines
EDO 168 5V
DIMM 168 3,3 V
DDR 184 2,5 V
DDR2 240 1,8 V
DDR3 240 1,5 V

Dual Channel

A partir de los procesadores Pentium 4 y, más aún, con los procesadores con múltiples núcleos, comen-
zaron a aparecer Placas Madre que ofrecen dos canales de comunicación desde el controlador de memoria
(NorthBridge) hacia la memoria. De esta manera se multiplica el ancho de banda consiguiendo un fuerte
incremento en el rendimiento.

14
Reparación de Pc

Módulo I

Esquema del funcionamiento del doble canal y el canal único

Cuadro comparativo de los distintos tipos de memoria

Velocidad Transferencia
Tecnología Denominación (sin multiplicador) de datos
MHz GBps
PC 66 66 0,53
SDRAM PC 100 100 0,80
PC 133 133 1,06
PC 1600 - DDR 200 100 1,60
PC 2100 - DDR 266 133 2,13
PC 2700 - DDR 333 166 2,66
DDR
PC 3200 - DDR 400 200 3,20
PC 3700 - DDR 466 233 3,73
PC 4200 - DDR 533 266 4,26
PC2 1600 - DDR2 200 100 1,60
PC2 2100 - DDR2 266 133 2,10
PC2 2700 - DDR2 333 166 2,70
PC2 3200 - DDR2 400 200 3,20
DDR 2
PC2 3700 - DDR2 466 233 3,70
PC2 4200 - DDR2 533 266 4,20
PC2 5300 - DDR2 677 333 5,30
PC2 6400 - DDR2 800 400 6,40
PC3 6400 - DDR3 800 100 6,40
PC3 8500 - DDR3 1066 133 8,53
DDR3 PC3 10600 - DDR3 1333 166 10,66
PC3 12800 - DDR3 1600 200 12,80
PC3 14900 - DDR3 1866 233 14,93

Colocación:
En el caso de las memorias DIMM debemos presentar el módulo en forma vertical directamente en el banco
de memoria correspondiente, verificando que coincidan las ranuras que ésta presenta y presionando leve-

15
Reparación de Pc

Módulo I

mente en ambos extremos hacia abajo hasta sentir “clic”, lo cual indique que las “patitas”, generalmente
plásticas situadas en los extremos, han enganchado el módulo correctamente.
Bancos de memoria Dual Channel, DDR2 y DDR3. Para aprovechar esta tecnología (Dual Channel), si
queremos tener 1GB de RAM, debemos colocar 2 módulos de 512 MB en los zócalos del mismo color.

Ranuras de Expansión

Las ranuras de expansión (o slots de expansión) nos permiten ampliar las utilidades de nuestra PC.
Son conectores que se encuentran sobre la Placa Madre y que se conectan con el sistema de bus. En éstas
se enchufan las placas adicionales como la tarjeta de video, la sintonizadora de TV, la tarjeta de red, la tar-
jeta de sonido, etc.
Empezaremos a explicar las ranuras en orden cronológico para observar la evolución de las distintas tecno-
logías.

ISA (Industrial Standard Architecture – Arquitectura Industrial Estandarizada)

El primer sistema de bus utilizado en una PC que constaba de 62 líneas de comunicación, 8 de ellas para
datos (8 bits), 20 para direcciones (20 bits) y las demás para otros propósitos.
Ésta es la ranura conocida como ISA de 8 bits

En 1984 se expande este sistema para ofrecer un ancho de banda de 16 bits para datos y 24 bits para di-
recciones, naciendo así la ranura ISA de 16 bits. Físicamente es más larga que la anterior y posee una divi-
sión.

Con la llegada de los procesadores de 32 bits comenzaron a aparecer ranuras especialmente diseñadas
para trabajar con el nuevo ancho de datos.
En 1987 aparecieron los buses MCA (Micro Channel Architecture – Arquitectura Microcanal) y EISA (En-
hanced Industrial Standard Architecture – Arquitectura industrial estandarizada y ampliada).
El bus MCA (Micro Channel Architecture) es un bus creado por IBM con la intención de superar las limita-
ciones que presentaba el bus ISA. Este nuevo tipo de bus es de 32 bits y funciona con una frecuencia de
reloj ligeramente más elevada, 10 MHZ, permitiendo una velocidad de transferencia máxima de 20 MB/s.
Esta nueva estructura se comercializó con la gama PS/2. El gran problema de este bus es que no era com-

16
Reparación de Pc

Módulo I

patible con los anteriores y necesitaba de tarjetas de expansión especialmente diseñadas para su estructu-
ra.

El bus EISA Extended Industry Standard Architecture (en inglés, Arquitectura Estándar Industrial Extendida),
casi siempre abreviado EISA, es una arquitectura de bus para computadora es compatibles con el IBM PC.
Fue anunciado a finales de 1988 y desarrollado por el llamado "Grupo de los Nueve" (AST, Compaq, Ep-
son, Hewlett-Packard, NEC Corporation, Olivetti, Tandy, Wyse y Zenith), Tuvo un uso limitado en com-
putadores personales 386 e 486 hasta mediados de los años 1990, cuando fue reemplazado por los buses
locales tales como el bus local VESA y el PCI.

En 1993 se desarrolla el VESA Local Bus:

PCI (Peripheral Component Interconnect – Interconexión de componentes periféricos)

Sistema de bus desarrollado por Intel en 1993 como base para los microprocesadores Pentium.
Su arquitectura consiste en establecer un puente (PCI Bridge) entre el bus local y el procesador. Esto es así
porque es muy costoso diseñar y construir una Placa Madre cuyas ranuras de expansión trabajen a tan
altas frecuencias como las que ha alcanzado el FSB de los procesadores actuales.
Características:

Permite un máximo de 10 dispositivos trabajando.


El ancho de datos puede ser de 32 bits o 64 bits.
Habilita un modo rápido para lectura y escritura.

PCI-X (Peripheral Component Interconnect Extended)

Las ranuras PCIX (OJO, no confundir con las ranuras PCIExpress) salen como respuesta a la necesidad de
un bus de mayor velocidad. Se trata de unas ranuras bastante más largas que las PCI, con un bus de
66bits, que trabajan a 66Mhz, 100Mhz o 133Mhz (según versión). Este tipo de bus se utiliza casi exclusiva-
mente en placas base para servidores, pero presentan el grave inconveniente (con respecto a las ranuras

17
Reparación de Pc

Módulo I

PCIe) de que el total de su velocidad hay que repartirla entre el número de ranuras activas, por lo que para
un alto rendimiento el número de éstas es limitado. En su máxima versión tienen una capacidad de transfe-
rencia de 1064MB/s.
Sus mayores usos son la conexión de tarjetas Ethernet Gigabit, tarjetas de red de fibra y tarjetas controlado-
ras RAID SCSI 320 o algunas tarjetas controladoras RAID SATA.

AGP (Accelerated Graphics Port – Puerto de Gráficos Acelerado)

Desarrollado por Intel como interfaz entre el bus del sistema y la tarjeta de video.
Como lo dice su nombre es el puerto de aceleración gráfica, sólo para placas de video (el único dispositivo
que podemos conectar en ella son las placas de video para ranuras AGP).

(AGP 1X y 2X)

Imagen 1 - borde de la placa base a la Izquierda.

(AGP 8X compatibles con 4X)

Imagen 2 - borde de la placa base a la Izquierda.

(AGP 1X, 2X y 4X)

Imagen 3 - borde de la placa base a la Izquierda.

(AGP 1X, 2X y 4X)


Imagen 4 dos muescas de control
Esta ranura posee un rendimiento superior al ofrecido por el bus PCI.

Existen 4 modos de funcionamiento de acuerdo a las mejoras realizadas:

Ejecutar operaciones de lectura y escritura en paralelo, Modo 1 ó 1x.


Utilizar el flanco de subida y de bajada del reloj para sincronizar la transferencia de datos, logrando
duplicar la velocidad del bus. Modo 2 ó 2x.
Se incorpora una segunda versión (AGP Pro) con una especificación eléctrica de baja tensión, que
permite 4 transferencias de datos por cada pulso de reloj. Modo 4 ó 4x.
Duplica la velocidad de transferencia del modo anterior. Modo 8x.

Antes de adquirir una placa de video de estas características debemos leer el manual de nuestra Placa Ma-
dre para estar seguros de cuál modelo de AGP tiene ésta y leer el manual de la placa de video a ver si es
compatible con el modelo de ranura de expansión AGP que posee nuestra Placa Madre.

PCI-Express 1x…32x

18
Reparación de Pc

Módulo I

Es un bus denominado de “tercera generación” con una nueva arquitectura. A diferencia de los anteriores,
es un bus serie con una cantidad de pares diferenciales (caminos de transmisión y recepción de datos)
escalables para multiplicar fácilmente la velocidad de transferencia de datos.

Características:
Logra velocidades de transferencia de datos de 250 MBps hasta 8GBps según la cantidad de pares
diferenciales que utilice (1x, 2x, 4x, 8x, 16x o 32x).
Los costos de las tarjetas y los dispositivos, tanto como el bus, son iguales o aún menores que los
de otros buses.
La configuración de los dispositivos y los drivers son totalmente compatibles con la arquitectura del
PCI (garantiza su compatibilidad con los sistemas operativos y software actuales).
Ofrece características avanzadas como la administración de energía, integridad de datos y manejo
de errores, soporte para conexión en caliente (hot plug) y el intercambio en caliente (hot swap).
Los conectores PCI-Express varían su tamaño y cantidad de pines de acuerdo a la velocidad de trabajo

Ranuras PCI Express de 16X, 8X y 1X

Cuadro comparativo de los distintos buses

Bus Ancho de datos Velocidad Transferencia


8 bits 8 MHz 8 MBps
ISA
16 bits 8 MHz 8 MBps
EISA 32 bits 8 MHz 33 MBps
MCA 32 bits 10 a 16 MHz 40 MBps
VESA 32 bits 33 a 50 MHz 133 a 267 MBps
PCI 32 o 64 bits 33 a 66 MHz 132 a 528 MBps
PCI-X 64 bits 66 a 533 MHz 528 MBps a 4,26 GBps
AGP 32 bits 66 MHz 264 MBps a 2 GBps
PCI Express 1 par a 32 pares 2,5 Gigatransferencias 250 MBps a 8 GBps

Puertos y conectores
Los puertos y los buses de entrada y salida son los medios para que las PC se comuniquen con el exterior.
Posibilitan la transmisión de información con cualquier dispositivo externo.

19
Reparación de Pc

Módulo I

Podemos clasificar los puertos según el procedimiento que utilizan para transmitir los datos:
Puertos paralelos: Pueden transmitir varios bits al mismo tiempo, a través de varios conductores,
uno para cada bit, conectados en paralelo. (Podemos imaginar una avenida de varios carriles por
donde circula un auto al lado del otro).
Puertos serie: Son capaces de transmitir un bit detrás del otro a través de un solo conductor. (Po-
demos imaginar una calle angosta por donde circula un auto detrás del otro).
De esta manera los buses paralelos consiguen velocidades de transmisión mayores; sin embargo, la gran
ventaja del bus serie es la posibilidad de usar un cable más largo y las conexiones son más seguras.

Todos los puertos poseen un rango de direcciones de E/S (entrada / salida), mediante los cuales, el proce-
sador puede recibir datos de un puerto específico o enviarle datos. A su vez, según el tipo de dispositivo
que se conecte al puerto, puede que necesite su propio IRQ.

Veamos qué puertos y conectores encontramos en la PC

DIN (5 pines) se utiliza para el teclado

miniDIN, también denominado PS/2, para mouse (verde) y teclado (violeta)

Puertos Serie DB25M y DB9M

Puerto Paralelo DB25H

DB15H (2 hileras) puerto game donde conectamos un joystick, también podemos


conectar un instrumento midi. Este puerto viene integrado en la placa de sonido

Puertos de sonido, salida de línea (verde), entrada de línea (celeste), micró-


fono (rosa).

Puerto de red Puerto de red RJ45,


BNC, para co- para conexión a través
nexión a través de de cable UTP.
cable coaxil.

RJ11, estos puertos pertenecen al modem, para conectar la PC con la línea telefónica.
20
Reparación de Pc

Módulo I

Salidas de tarjetas de video

Las placas de video actuales pueden contar con diferentes salidas:

Conector VGA analógico (DB15H) para los monitores CRT.

Conector DVI-D (Digital Visual Interface – Interfaz Visual Digital) para los monitores LCD y
Plasma. Este conector viene en dos versiones, Single-link (Único enlace) y Dual-link (Enlace dual).

Algunas incluyen un conector de video compuesto (S-video) para un televisor con entrada
convencional de audio y video.

USB (Universal Serial Bus – Bus Serie Universal)

Es un bus serie que permite la interconexión de dispositivos de diferente naturaleza con la PC a


través de un único tipo de conector. Es Plug & Play y permite la conexión y desconexión de
dispositivos en caliente (sin necesidad de apagar la PC).
Hay dos versiones, USB 1.0 y 1.1 de baja velocidad y la más nueva y actual USB 2.0, de alta
velocidad.
Otra característica importante es que provee de alimentación a algunos dispositivos pequeños como mo-
dems, parlantes, unidades flash, etc.
La conexión de los dispositivos USB al bus se lleva a cabo mediante una topología estrella, la PC cumple el
papel de host (anfitrión) y hub (concentrador).

IEEE 1394 (Fire Wire)

21
Reparación de Pc

Módulo I

Es un bus serie estandarizado por la IEEE. Tiene cosas en común con USB; es Plug &
Play, permite la conexión y desconexión de dispositivos en caliente, también provee ali-
mentación, eliminando la necesidad de fuentes externas en muchos casos.
Se diferencia en varios aspectos. Es un bus digital serie de alta velocidad al cual se pue-
den conectar dispositivos que requieran tasas de transferencia de datos muy rápidas, como ser videocáma-
ras digitales, dispositivos de almacenamiento masivo de datos (discos rígidos), etc.
La conexión se lleva a cabo mediante una topología de árbol. Cualquier dispositivo se puede conectar con
cualquier otro, permitiendo armar una cadena de conexiones que se abre en cascada.
Una de las mayores ventajas es que ofrece conectividad par a par entre los dispositivos, permitiendo esto la
comunicación entre ellos sin que la PC se entere. Por ejemplo, después de escanear una imagen, el scan-
ner la puede transmitir a la impresora sin que la PC los controle.

Bluetooth

Esta tecnología permite la comunicación de dispositivos entre sí utilizando radiofrecuencia (la banda de 2,4
a 2,485 GHz). Está diseñada para comunicaciones en distancias cortas.
Está bastante difundida en los teléfonos celulares, laptop, PDA, etc.
Los dispositivos Bluetooth pueden estar diseñados para tres clases, que determinan el radio máximo para
participar de una transmisión y recepción con otros:
Clase 1: rango máximo aproximado de 100 metros.
Clase 2: rango máximo aproximado de 10 metros.
Clase 3: rango máximo aproximado de 1 metro.

Comúnmente en la PC se utilizan estos adaptadores USB, que nos brindan


las conexiones Bluetooth.

Cuadro comparativo de los diferentes puertos:

Puerto o Bus Velocidad de transferencia


Serie 115200 Bps
Paralelo 2 MBps
IrDA 115 KBps
USB 2.0 12 MBps a 60 MBps
Fire Wire 100 MBps a 400 MBps
Bluetooth 3 Mbps

Electricidad
La Corriente Eléctrica es básicamente un flujo o desplazamiento de electrones a través de un material con-
ductor, desde un punto eléctrico donde hay átomos con electrones de más hacia otro punto eléctrico donde
hay electrones de menos.
Tensión: Se denomina TENSION eléctrica a la diferencia de potencial o carga eléctrica entre dos materia-
les, denominados POLOS, que permite el desplazamiento de los electrones desde un punto donde éstos se
encuentran en exceso (polo negativo) hacia el otro donde se encuentran en defecto (polo positivo).
La tensión se mide en VOLTS, unidad generalmente abreviada [V].

22
Reparación de Pc

Módulo I

Corriente: La Corriente Eléctrica propiamente dicha es la cantidad de electrones que se desplazan a través
de un conductor en un segundo. La Corriente se mide en AMPERES, y se simboliza [ A ].
Resistencia: Es la facilidad o dificultad que ofrecen los distintos materiales al desplazamiento de los elec-
trones a través de sus átomos.
La Resistencia se mide en OHMS, y se simboliza [Ω].
Corriente Alterna: Es la corriente eléctrica en la que la magnitud y dirección varían cíclicamente. Abreviada
CA en español y AC en inglés.
Corriente Continua: Es la corriente eléctrica en donde las cargas eléctricas circulan siempre en la misma
dirección desde el punto de mayor potencial al de menor. Abreviada CC en español, en inglés DC, de Direct
Current.
Frecuencia: Este parámetro hace su aparición con la Corriente Alterna. Recordemos que ésta cambia de
sentido a intervalos regulares de tiempo.
La Frecuencia es, entonces, la cantidad de veces que una corriente cambia de sentido en un segundo. Su
unidad de medida es el HERTZ (HZ).
Potencia: La Potencia o Trabajo eléctrico que desarrolla un dispositivo es la combinación o relación entre la
"Tensión" con la que trabaja y la "Corriente" que deja circular (o que consume).

Es por lo tanto:

Tester o Multímetro

Es un dispositivo, ya sea analógico o digital, que nos permite efectuar mediciones de


Tensión Alterna y Continua (ACV y DCV), de Resistencia [Ω] y continuidad. Poseen
también dos bornes o puntas de conexión (una roja y la otra negra) para hacer con-
tacto en los dos puntos a medir. Es muy importante para no dañar el instrumento,
elegir correctamente tanto el parámetro como el rango o escala.
En nuestra PC efectuaremos mediciones de Tensión y de Con-
tinuidad (resistencia).
La Fuente de Alimentación de la PC es la encargada de conver-
tir la Tensión Alterna de la Línea (220v ACV) en las diversas
Tensiones Continuas (DCV) que necesita la computadora para
su correcto funcionamiento.
Teniendo en cuenta lo visto en clase en qué lugar se coloca la clavija roja y la clavija
negra, cuando tenemos que medir DCV, ACV o continuidad. Observe el dibujo para
ver el conexionado correcto.

23
Reparación de Pc

Módulo I

En el caso de medir ACV o DCV, si se sabe qué voltaje se va a medir, la perilla indicadora se debe colocar
en el valor inmediato superior, sino sería como querer medir a una persona con una regla, no nos alcanzar-
ía. En el caso del tester, si elegimos por ejemplo la escala de 2000 m en DCV y mediremos una pila está
correcto, ya que una pila tiene corriente continua (DCV) y tendrá como máximo 1500 m (1,5 v y 1500 m son
equivalentes así como 1500 gramos son equivalentes a 1,5 kilogramos) pero no sería correcto elegir esa
escala para medir una batería de 9 v ya que con la escala elegida no nos alcanza para medir ese voltaje y
dañaríamos el tester.
En el caso que no se sepa qué valor se va a medir la perilla indicadora debe colocarse en el valor máximo y
se a poco ir reduciendo la escala de ser necesario para obtener un valor de lectura lógico.
Para medir continuidad, debemos colocar la perilla indicadora en la posición de diodo o de resistencia (en
cualquier escala de resistencia es indistinto) ya que de haber resistencia infinita estaríamos asegurándonos

que no hay continuidad. En el caso de utilizar la posición de diodo y haber continuidad veremos
cómo la pantalla del tester cambia su valor de 1 (uno) a 0 (cero); si no cambia y queda en 1 significa que
evidentemente no hay continuidad (el cable o lo que estamos midiendo está cortado en algún punto y no es
continuo).
Por ejemplo, podríamos necesitar verificar el fusible de la fuente que para funcionar correctamente debe
tener continuidad entre sus extremos, medir DCV para corroborar que la pila que mantiene la configuración
del CMOS de la BIOS esté cargada (debería tener 3v en DCV), o algún cable de los conectores de la fuente
para verificar que el voltaje entregado por ésta es el correcto. Veamos más en detalle este componente tan
importante.

Fuentes
Como ya habíamos dicho
anteriormente, la fuente de
una PC tiene como función
principal la de abastecer de
electricidad a toda la PC.
Pero ¿con que tensión traba-
ja la PC? Trabaja con DCV
(tensión continua). Entonces
aparte de la función de ali-
mentar, la fuente de la PC
convierte de tensión alterna
ACV a tensión continua
DCV.
La fuente consta de dos
etapas físicas muy demarca-
das, la etapa que más nos
interesa es la primera. Para
muchos este gráfico puede

24
Reparación de Pc

Módulo I

ser un poco simplista pero ayuda a entender el funcionamiento de una fuente.

Hay que tener sumo cuidado cuando se revise la 1° etapa de la fuente, ya que ésta trabaja con 220V. En la
primera etapa también está el fusible.

Fuente AT

Las características de las fuentes AT, son que sus conectores a la placa base varían de los utilizados en las
fuentes ATX, y por otra parte, quizás bastante más peligroso, es que la fuente se activa a través de un inter-
ruptor, y en ese interruptor hay un voltaje de 220v, con el riesgo que presupone esto. Podrán observar en
ellas un cable grueso normalmente de color negro que conecta a ésta con el interruptor generalmente situa-
do en el frente del gabinete. Este cable es el que transporta la entrada de energía a la fuente y el interruptor
de encendido, lleva 220v que entran directamente desde la alimentación de la pared hasta botón de encen-
dido que cierra el circuito de regreso a la fuente para que comience a funcionar; de este modo se enciende
la PC. Este tipo de fuentes es ya obsoleto y se utilizaba en las máquinas con gabinetes AT.

Con respecto al interruptor, debemos


tener en cuenta que éste enciende la
fuente y la fuente a la Placa Madre. En la
colocación de dicho interruptor tenemos
que tener en cuenta lo siguiente:

Como se ve en la figura, el conector está


dividido en 2 partes por un “nervio” que lo
cruza por la mitad, dejando 2 contactos a
cada lado. Al presionar el botón de en-
cendido lo que sucederá es que el conec-
tor unirá los contactos entre sí de cada
lado de ese “nervio” (unirá 1 con 3 y 2 con
4); por eso debemos tener especial cui-

25
Reparación de Pc

Módulo I

dado de evitar unir los 2 cables que traen la energía desde la pared y conectar uno a cada lado de esta
división, caso contrario estaremos provocando un “cortocircuito” y estaremos en problemas.
También hay que tener en cuenta en la conexión de los conectores P8 y P9, los cables negros de masa
deben ir juntos, al medio.
El cable naranja toma una vital importancia en este tipo de fuentes, la tensión de este cable es una resultan-
te del autotesteo producido internamente en la fuente. Esta tensión puede variar entre ± 3V y ± 6V, pero
cuando funciona bien la fuente da +5V, puede tener variación de ±0.15 V; caso contrario podemos asegurar
que está fallando nuestra fuente y provocará fallos como reinicios automáticos de la PC, el no encendido de
la misma, etc.

Fuente ATX

Las características de las fuentes ATX, en vez de poseer dos conectores como los de la fuente AT (P8 y
P9), tiene un solo conector y una sola posición de colocación. Otra característica se basa en que no posee
interruptor, sino un pulsador. El pulsador de encendido que encontramos en el frente de nuestro gabinete
hay que conectarlo en nuestra Placa Madre, más precisamente en los pines indicados como PW, PW_BTN
o PW_SW. El encendido se diferencia mucho de una fuente AT, ya que esta fuente, a menos que se desen-
chufe, siempre permanece encendida y alimentando algunas partes de la Placa Madre. Por eso es de espe-
cial cuidado desenchufarla de la pared antes de tocar algo dentro de la PC, ya que cualquier unión de con-
tactos accidental que podamos provocar en alguna parte que esté siendo alimentada provocará un cortocir-
cuito y por ende podemos quemar nuestra Placa Madre.

26
Reparación de Pc

Módulo I

Fíjese que el pulsador está conectado directamente a la Placa Madre. De esto sacamos la siguiente conclu-
sión: La fuente permanece siempre encendida, sólo que no siempre va a estar a todo su funcionamiento
(permanece en “stand-by” como el TV cuando tiene la luz roja encendida pero está “apagada”), permanece
en un estado latente, manteniendo las funciones básicas de la máquina (micro y placa). El pulsador (al pre-
sionarlo) da la señal a la Placa Madre, ésta le manda la señal a la fuente para que reanude su funcionalidad
normal y la PC enciende. Hay que tener en cuenta cuando se mide que el Power Good, en las fuentes ATX,
se llama Power Ok y tiene las mismas características (aunque en este caso es el cable GRIS y no el naranja
como lo era en las fuentes AT).
La especificación ATX fue agregando elementos para dar soporte a los avances en la tecnología de micro-
procesadores, placas de video (conectores para placas de video SLI), discos rígidos (conectores para dis-
cos SATA), etc.
Con la versión 1.3 se introdujo un conector adicional de 4 pines para la CPU (ATX 12V 4-pin). Originalmente
sólo era necesario para las Placas Madre con Pentium 4.
La versión más reciente de la especificación ATX es la 2.2, la cual modifica su conector de 20 pines para
pasar a uno de 24 pines, para Placas Madre que proveen buses PCI-Express.

Conector de Conector principal Conector PCI-E Conector S-ATA


energía de 4 de 24 pines de 6 pines 5 pines
pines (12 V)

Estabilizadores de tensión: Un estabilizador de tensión se encarga de mantener un suministro de tensión


estable al aparato electrónico que se conecte a él; es también llamado supresor de picos ya que no nos
permite trabajar cuando se “corta la luz” sino que nos protege de picos de tensión que puedan ingresar a
nuestro suministro eléctrico.

UPS: Los sistemas de alimentación ininterrumpida UPS cumplen la función de mantener el suministro de
energía estable a la PC por más que éste se corte. Esto lo logra gracias a una batería de Gel que mantiene
energía almacenada para cuando el suministro falla. Muchas de las UPS actuales también poseen un su-
presor de picos (funcionan también como estabilizadores de tensión).

Algunas aclaraciones:

Si se realiza una medición de DCV, por ejemplo en el cable rojo y me da que tiene el voltaje de –5V (sabe-
mos que debería medir +5v), esto no se debe a que esté funcionando mal la fuente sino a que hemos colo-
cado al revés las clavijas de medición (debemos colocar la clavija roja en el cable rojo y la negra en alguno
de los cables negros).

Para realizar mediciones en la fuente se debe realizar en “frío”, lo que significa que debe medirse fuera de la
PC de modo que no haya consumo de energía durante la medición (o sea que no haya nada conectado a
ella). En el caso de las fuentes AT es fácil ya que alcanza con desenchufar todos los dispositivos de ella y
presionar el interruptor para que “arranque”. Pero en el caso de las fuentes ATX, ¿cómo hacemos para en-
cenderla teniendo que desconectarla de la Placa Madre si es desde ella que se enciende? (recordar que se
enciende mediante el pulsador que encontramos enfrente del gabinete que debemos conectar en la Placa
Madre en los pines indicados como PW o PW_BTN). En este caso lo que se hace es retirar completamente
la fuente del gabinete y desenchufarla de todos los dispositivos y la Placa Madre. Luego para encenderla
debemos hacer un “puente” entre los cables VERDE y NEGRO, de este modo la fuente “arranca” y pode-
mos medirla sin necesidad de tener que presionar el pulsador y pasar por la placa madre.

27
Reparación de Pc

Módulo I

Microprocesador
Antes de hablar de microprocesador vamos a mencionar uno de los componentes más importantes de la
Placa Madre, el chipset, (conjunto de circuitos integrados que se encargan de ayudar al microprocesador a
realizar ciertas tareas, además, caracteriza a la Placa Madre, determinando la clase de tarjetas, las tecno-
logías, las velocidades y el tamaño máximo de memoria con la cual puede trabajar, entre otras)
Generalmente está conformado por dos circuitos integrados:
NorthBridge (Puente Norte): Se encarga de controlar y organizar el acceso a la memoria principal,
la tarjeta de video, al bus de datos y de direcciones.
SouthBridge (Puente Sur): Se encarga de controlar los buses de E/S (para los dispositivos de En-
trada/Salida).
El microprocesador (CPU Central Processing Unit – Unidad Central de Procesamiento) constituye el cerebro
de la computadora.

Internamente puede dividirse en varios bloques:

Unidad de Control (CU).


Unidad Aritmética y Lógica (ALU).
Unidad de Punto Flotante (FPU).
Registros.
Memoria caché.
El funcionamiento básico del microprocesador puede resumirse de la siguiente forma: la unidad de control
se encarga de recibir las instrucciones provenientes de la memoria a través del bus de datos, (estas instruc-
ciones se almacenan en los registros) decodifica cada instrucción y la ejecuta, luego envía esos datos a
memoria o a los diferentes dispositivos.
El microprocesador está gobernado por el reloj del sistema, un cristal de cuarzo que cumple el papel de un
metrónomo electrónico. A mayor velocidad del reloj, más operaciones se podrán realizar en el mismo perío-
do de tiempo. La velocidad de este reloj se mide en Hertz (Hz), que indica la cantidad de ciclos por segun-
do.

28
Reparación de Pc

Módulo I

El ancho máximo de las instrucciones o los datos que puede interpretar el microprocesador en una única
operación se mide en bits y puede ser de 8, 16, 32, 64. Por ejemplo, un micro actual de 64 bits puede pro-
cesar un dato o instrucción de 64 bits como máximo en una sola operación.
Los primeros microprocesadores estaban diseñados para trabajar con una única velocidad de reloj, a partir
de 1989 con la aparición del 486DX2 comenzaron a trabajar con dos velocidades: una interna (con la cual
trabajan todos los componentes del micro) y otra externa (denominada FSB Front Side Bus para comunicar-
se con el exterior, es decir, el controlador del sistema o Puente Norte).
Esta técnica (multiplicar el reloj) permitió un gran avance en la velocidad de trabajo interna de los micropro-
cesadores que en la actualidad es varias veces superior a la velocidad con la cual se comunica externamen-
te (velocidad del bus de la Placa Madre).
Para que la Placa Madre albergue al microprocesador debemos configurar en ella los siguientes paráme-
tros:
Voltaje.
Velocidad externa (FSB).
Multiplicador.

29
Reparación de Pc

Módulo I

En placas antiguas (anteriores al Pentium II) esta configuración se realiza sobre la Placa Madre utilizando
jumpers, actualmente es de forma automática y podemos modificar esos parámetros desde el programa
Setup (Interfaz para realizar las configuraciones en el chip de BIOS).

El FSB y el multiplicador están relacionados por la siguiente fórmula:

Velocidad del Microprocesador (MHz) = FSB (MHz) x Multiplicador

Por ejemplo, tenemos un micro Pentium II de 233MHz cuyo FSB es de 66MHz (esta información viene im-
presa sobre el micro). Nuestra tarea es “adivinar” el factor denominado Multiplicador (que es un número
como 2; 2,5; 3; 3,5; 4; 4,5; etc…), que vincula la velocidad del microprocesador con su FSB.
Utilizando la fórmula
233 MHz = 66 MHz x ?
De aquí deducimos que el Multiplicador debe ser el número 3,5 pues
231 MHz = 66 MHz x 3,5 (Multiplicador)
Existe una técnica llamada “Overclocking” que consiste en hacer fun-
cionar a un componente del pc a una velocidad superior a su velocidad
de diseño original. Literalmente significa "subir el reloj". El componente
al que habitualmente se le aplica esta técnica es el procesador.
En el ejemplo anterior en lugar de 3,5 configuramos el multiplicador en 4
ó 4,5.
297 MHz = 66 MHz x 4,5

Estamos forzando a trabajar al micro a


una velocidad de 297 MHz, muy por
encima de su velocidad normal
(233MHz). Con esto corremos un ries-
go muy elevado de dañar de manera
irreversible nuestro procesador. Por lo
tanto esta técnica no es recomenda-
ble.
Físicamente el micro es un chip de
silicio del tamaño de la yema de un
dedo recubierto, de una cápsula que
contiene todos los pines o contactos y
además nos brinda la superficie para
algún mecanismo de disipación de
calor (cooler, conjunto de disipador metálico y ventilador).
El microprocesador se coloca en zócalo o en slot (Pentium II, Pentium III y Celeron en Slot 1; K7 en Slot A).
Podemos reconocer dos tipos de zócalos SPGA (Arreglo en grilla de pines en forma escalonada) y LGA
(Arreglo en grilla plano / sin pines), ambos permiten cambiar fácilmente el micro moviendo la traba lateral
que lo retiene o libera.

Zócalos LGA775

En el siguiente cuadro podremos observar los distintos zócalos y slots con sus respectivas características.

30
Reparación de Pc

Módulo I

Cantidad
Socket o Slot Microprocesador Soportado
pines
socket 3 237 486 SX / SX2, DX, DX2, DX4, AMD 5x86
socket 4 273 Pentium 60 / 66 MHz
socket 5 320 Pentium 75 a 133 MHz
socket 6 235 486 DX4
socket 7 321 Pentium 75 a 233 MHZ, Pentium MMX, AMD K5 / K6, Cyrix M1 / M2
socket 8 387 Pentium PRO
slot 1 242 Pentium II, Pentium III, Celeron SECC
slot 2 330 Pentium II, Pentium III, Xeon SECC
slot A 242 AMD Athlon SECC
socket 370 PPGA 370 Celeron A
socket 370 FC-PGA 370 Pentium III, Celeron A
socket PAC 418 418 Intel Itanium
socket 423 423 Pentium 4 (1º generación)
socket A 462 AMD Athlon, Duron, Athlon XP
socket 478 478 Pentium 4 (2º generación), Pentium 4 HyperThreading
socket 603 603 Xeon Pentium 4, Xeon HyperThreading
socket 754 754 Athlon 64, Sempron
socket 939 939 AMD Athlon 64, Athlon 64 FX, Athlon 64 X2
socket 940 940 AMD Athlon 64 FX, Opteron
socket 775 775 Celeron D, Pentium 4 Extreme Edition , Pentium D, Core 2 Duo
socket AM2 940 AMD Athlon 64 X2, Sempron (2º generación)
socket AM2+ 940 AMD Athlon 64,Athlon 64 X2, Phenom X2,X3,X4
socket AM3 941 AMD Sempron, Athlon II, Phenom II X2, X3, X4, X6
socket 1156 1156 Intel Core I3, I5, I7
socket 1366 1366 Intel Core I7 Extreme Edition

Para mejorar la capacidad de procesamiento, una de las técnicas consiste en ir aumentando la frecuencia
de trabajo de los microprocesadores. Esto se ha empleado durante años, evolucionó desde los 4,77MHz del
8088 hasta 3,8GHz del Pentium Extreme.
En la actualidad se utiliza otra técnica que consiste en dotar a los micros de estructuras de procesamiento
duplicadas, cuadriplicadas, etc.
Los primeros en aparecer con esta micro-arquitectura fueron los microprocesadores con doble núcleo, co-
nocidos como dual-core, como el Pentium D y el Athlon 64 X2.
A partir del agregado de núcleos de ejecución, se empiezan a multiplicar las posibilidades de combinaciones
de arquitecturas de comunicación, así como de recursos propios o compartidos por los diferentes núcleos.
Por ejemplo, en algunos casos cada núcleo incluye a las memorias caché L1 y L2, mientras que en otros,
comparten las memorias caché L2 entre dos núcleos.

Existen actualmente procesadores con hasta seis núcleos de ejecución en un mismo encapsulado, como el
Intel Core I7 980X o el AMD Phenom II X6 1090T.

31
Reparación de Pc

Módulo I

Microprocesador Fecha lanzamiento Velocidad FSB


8086 / 8088 1978 / 1979 4,77 MHz a 12 MHZ 4,77 MHz a 12 MHZ
80286 1982 6 MHz a 20 MHz 6 MHz a 20 MHz
80386 (DX y SX) 1985 16 MHz a 40 MHz 16 MHz a 40 MHz
80486 (DX, DX2, DX4) 1989 25 MHz a 100 MHz 25 MHz a 50 MHz
Pentium, P54C, MMX 1993 - 1997 60 MHz a 233 MHz 60 MHz a 66 MHz
Pentium PRO 1995 150 MHz a 266 MHz 60 MHz a 75 MHz
K5 1996 100 MHz a 166 MHz 66 MHz
Pentium II 1997 233 MHz a 450 MHz 66 MHz a 100 MHz
K6 1997 166 MHz a 300 MHz 66 MHz
Celeron 1998 266 MHz a 1,8 GHz 66 MHz a 400MHz
K6-II 1998 266 MHz a 450 MHz 66 MHz a 100 MHz
Pentium III 1999 450 MHz a 1 GHz 100 MHz a 133 MHz
K6-III 1999 400 MHz a 450 MHz 100 MHz
Pentium 4 2000 1,4 GHz a 3,06 GHz 400 MHz a 533 MHz
Athlon 2000 500 MHz a 2,33 GHz 100 MHz a 200 MHz
Pentium 4 Hyper Threading 2002 2,8 GHz a 3,8 GHz 533 MHz a 800 MHz
Sempron * 2003 1,6 GHz a 2,2 GHz 1600 MHz
Pentium Extreme Edition 2003 3,2 GHz a 3,73 GHz 800 MHz a 1066 MHz
Athlon 64 * 2004 1,8 GHz a 2,4 GHz 1600 MHz a 2000 MHz
Celeron D 2005 2,13 GHz a 3,46 GHz 533 MHz
Pentium D (doble núcleo) 2005 2,66 GHz a 3,6 GHz 533 MHz a 800 MHz
Athlon 64 FX * 2005 2,2 GHz a 3 GHz 1600 MHz a 2000 MHz
Core 2 Duo (doble núcleo) 2006 1,86 GHz a 2,66 GHz 1066 MHz
Athlon 64 X2 (doble núcleo) 2006 2 GHz a 2,8 GHz 2000 MHz
Core 2 Extreme (doble núcleo) 2006 2,66 GHz 1066 MHz
Phenom 2007 1.8 GHz to 2.6 GHz 1.6 GHz to 2.0 GHz
Core 2 Extreme Q (cuatro núcleos) 2008 2,66 GHz 1066 MHz
AMD Phenom II X2, X3, X4, X6 2008 2,5 GHz a 3,6 GHz 1.800 MHz a 2.000 MHz
AMD Athlon II x2, x3, x4 2009 1.6 GHz to 3.4 GHz 1.8 GHz to 2 GHz
Intel Core I7 (4 o 6 núcleos) 2009 1.6 GHz to 3.40 GHz ND
Intel Core I5 (2 o 4 Núcleos) 2009 3.6 GHz ND
Intel Core I3 (2 Núcleos) 2010 2.8 GHz to 3.46 GHz ND

*Las velocidades del FSB, son las del bus Hyper Transport. En estos micros el controlador de memoria
(NorthBridge) está incorporado y no es externo

Por último vamos a mencionar 2 cosas que consideramos importantes conocer, las IRQ y DMA.

IRQ (Interrupt Request Query): Es un número que le asigna el BIOS o nuestro S.O. en la actualidad a
cada dispositivo, luego con ese número “llamará” el dispositivo para solicitar la atención del microprocesa-
dor y realizar alguna tarea. Es muy importante que cada dispositivo (teclado, mouse, puerto paralelo, puerto
serie, disco duro, etc…) tenga asignada una IRQ para así poder identificar al dispositivo de manera única en
el sistema de computadora. Este número se asigna automáticamente al inicio del sistema. Puede haber
casos en los que se presenten conflictos por agregar un dispositivo y que éste tome una IRQ que ya está
siendo utilizada por otro, lo cual generará problemas en la detección de nuestro hardware y podría provocar
que el sistema no “vea” a este dispositivo nuevo. El sistema automático de asignación de IRQ hace que se
llame “Plug & Play” a todo sistema capaz de entregarlas por sí mismo sin intervención por parte del usuario.
Esto sucede generalmente con todos los dispositivos colocados en ranuras PCI o más modernas, NO para
dispositivos ISA, los cuales tienen un conjunto de jumpers que nos posibilitan su configuración en forma
manual antes de conectarlo a su ranura correspondiente y esto debe hacerlo el técnico, verificando previa-
mente que ese Nº de IRQ que le estamos asignando en forma manual no esté ya en uso por otro dispositi-
vo. Caso contrario el dispositivo no será “visto” por el sistema. Puede verse un listado de las IRQ libres y
usadas yendo a INICIO->PROGRAMAS->ACCESORIOS->HERRAMIENTAS DEL SISTEMA-

32
Reparación de Pc

Módulo I

>INFORMACIÓN DEL SISTEMA eligiendo en el menú la opción “Recursos de Hardware->IRQ”. Ésta es una
imagen de ejemplo:

DMA (Direct Access Memory o Acceso Directo a Memoria): También es un Número pero sirve para que
cada dispositivo se comunique directamente con la memoria RAM del sistema, evitando tener que pasarle
los datos al microprocesador para que éste los procese. El dispositivo en cuestión procesa los datos y los
envía directamente a la memoria RAM del sistema gracias a poseer un chip encargado de procesar su pro-
pia información y entonces no dependiendo y no “molestando” al micro con esa tarea. Asignar un DMA a un
dispositivo no es obligatorio, pero puede acelerar el desempeño de nuestra PC. Por ejemplo al encender
nuestra PC a veces podemos
escuchar “cortes” en el sonido de
inicio de Windows; esto puede
deberse a que nuestra placa de
sonido no tenga un DMA asigna-
do y de este modo esté enviando
los sonidos para que sean proce-
sados y subidos a la RAM para su
reproducción al microprocesador.
Tarea que podría realizar direc-
tamente nuestra placa de sonido,
sólo necesitaríamos otorgarle un
DMA a ella. El modo de hacerlo
es a través del Administrador de
Dispositivos, seleccionando al
dispositivo que queremos darle un
DMA y en la solapa de recursos
ver si nos da la opción de tildarle
la correspondiente casilla, caso
contrario (la no existencia de esta
casilla) significa que el dispositivo
no acepta DMA o sea que no
podremos asignarle un DMA a
éste. Es aconsejable asignar
DMA a los discos duros, lectoras
de CD, grabadoras de cd, placa
de sonido, etc. En Windows XP
no hay una casilla sino un Menú.

33
Reparación de Pc

Módulo I

Ésta es la imagen y Windows XP verifica que se le pueda asignar un DMA al dispositivo y en caso positivo
lo asigna automáticamente, buscando siempre el mejor desempeño:

Cómo colocar, quitar y hacer mantenimiento al Microprocesador:

Para quitar el Microprocesador primero debemos quitar el Cooler y el


disipador que están por encima del mismo.
Para ello, debemos desconectar la alimentación de este ventilador.
Una vez desenchufado el Cooler vamos a quitarlo de sus trabas en el
socket.
Como podemos observar el socket tiene una parte más ancha en un
costado que coincide con una parte más ancha también en la base del
disipador.

También veremos que en la parte de contacto entre éste y el micropro-


cesador hay grasa siliconada, que cumple la función de facilitar el paso
del calor entre ellos y ayudar a un contacto sin presencia de aire que
imposibilitaría la mejor disipación del calor. No debemos colocar en
exceso, sólo lo suficiente para cubrir la unión entre ellos.

Ha llegado el momento de extraer el Microprocesador y la forma de


hacerlo es levantando la palanquita ZIF y veremos cómo se desajusta
del socket y queda suelto. Entonces lo tomamos con los dedos de sus
extremos y lo retiramos.
Cada vez que retiremos el Microprocesador es MUY IMPORTANTE
limpiar la base del disipador y el micro con un trapo que no deje pelusa
y volver a colocarle grasa disipadora nueva.

34
Reparación de Pc

Módulo I

35
Reparación de Pc

Módulo I

36
Reparación de Pc

Módulo I

Bibliografía:
“Estructura Interna de la PC”
Gastón C. Hillar.
Ed. Hasa. 5º Edición.
Este material es exclusivo de AES
Se prohíbe su reproducción total o parcial en cualquier tipo de soporte
Editado en Enero 2014 – Revisado Febrero 2016

37
Reparación de Pc

Módulo 2

BIOS
BIOS (Basic Input Output System), como su nombre lo dice, es el sistema básico de entrada y salida; en
otras palabras se encarga de manejar “todo lo que entra y todo lo que sale”. Nos referimos a la información
que transita por nuestra Placa Madre entre los diferentes dispositivos. Si este chip se llegara a dañar, la PC
no podría arrancar, por lo que es una parte vital de nuestra Placa Madre.
1
La BIOS consiste, hablando más propiamente, en firmware , es decir, software grabado en una memoria no
volátil (no pierde su configuración al cortarse el suministro eléctrico) y de sólo lectura (ROM - Read Only
Memory).
Esta BIOS es un sistema compuesto por una serie de rutinas y programas de arranque y manejo de los
distintos componentes integrantes y conectados a nuestra Placa Madre. Llevando la explicación al extremo,
podemos decir que este firmware contiene las instrucciones mínimas necesarias para que nuestra Placa
Madre funcione como tal y sea diferente por ejemplo a un microondas. Al ser tan vital dicha información y
sea guardada en memoria; no puede ser volátil, por lo que se utiliza memoria del tipo ROM (Read Only Me-
mory), que es una memoria de sólo lectura y que, como dijimos en el párrafo anterior, no pierde su configu-
ración al cortarse el suministro eléctrico).
No existe un único tipo de memoria ROM, veamos a continuación algunos otros:

ROM: Es una memoria de sólo lectura, son los chips grabados directamente de fábrica,
no pueden modificarse, borrarse ni grabarse nuevamente. Un chip de estas característi-
cas es el Chipset.

PROM: Son chips que vienen vacíos (vírgenes), se los graba con
los programas y rutinas deseados en una grabadora PROM. Una
vez grabados no se pueden volver a modificar ni borrar.

EPROM: Son chips que una vez grabados se pueden borrar y vol-
ver a escribir, lo hacen a través de un haz de luz ultravioleta concentrado (esto borra el
contenido del chip EPROM), estos chips eran fácil de reconocer porque poseían una
“ventanita” transparente en su parte superior por la que incidía el haz.

EEPROM: También llamados “Flash Bios”, este chip


tiene como característica principal que puede ser borra-
do y escrito nuevamente a través de un pulso eléctrico brindado por la Pla-
ca Madre (o sea que no necesitamos una grabadora EEPROM para grabar-
los sino que lo podemos hacer por software, sin necesidad de quitar el chip
de la Placa Madre). Estas BIOS son actualizables vía software, lo que tiene
pros y contras. Pueden ser actualizados descargándose desde la página
web del fabricante de la Placa Madre la nueva versión del firmware de este chip de BIOS y actualizables
(grabables) siguiendo los procedimientos que en dicho sitio se indique. Generalmente se hace arrancando
la máquina desde MS-DOS con un disco de inicio de Windows 98 o MS-DOS y ejecutando un programa
ejecutable que provee el fabricante junto con el archivo que contiene el nuevo firmware. Si tiene dudas de
cómo hacerlo, lea atentamente las instrucciones provistas por el fabricante de la Placa Madre en su sitio
web oficial al cual desea “actualizarle la BIOS” o hacerle un “Flash BIOS”. Este tipo de BIOS es el que utili-
zan las Placas Madres actuales.

Pero si la BIOS es una memoria tipo ROM, ¿cómo hace para guardar nuestras configuraciones, la hora y
fecha actuales, etc…? La respuesta se encuentra en el mismo chip, para ilustrar mejor esto lo vamos a gra-
ficar y ver cómo está formada una BIOS actual de PC para resaltar que ella está compuesta en realidad por
2 partes, la parte EEPROM y el CMOS:

1
Firmware: Es un bloque de instrucciones de programa para propósitos específicos, grabado en una memo-
ria tipo ROM, que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un disposi-
tivo de cualquier tipo. (Diccionario Online “Wikipedia” http://es.wikipedia.org/wiki/Portada).

1
Reparación de Pc

Módulo 2

EEPROM CMOS
(Rutinas mínimas vitales para el (Configuraciones personales,
funcionamiento de la Placa Madre) hora, fecha, discos, etc…)

Esta CMOS (Complementary Metal Oxide Semiconductor) trabaja como una memoria del tipo RAM (volátil),
por lo que necesita de energía eléctrica para no vaciarse, aquí es que entran en juego las pilas, ya que ellas
están encargadas de que no se pierda la información de la CMOS de la BIOS proveyéndoles de esta energ-
ía.

La CMOS almacena todos los datos propios de la configuración de la computadora, como pueden ser los
discos duros que tenemos instalados, número de cabezas, cilindros, número y tipo de disqueteras, la fecha,
hora, etc..., así como otros parámetros necesarios para el correcto funcionamiento de la computadora. Para
que no se pierdan estos datos almacenados es que contamos en la Placa Madre con una pila tipo “botón”
RS2032 (Litio) de 3v que alimenta el CMOS permanentemente, la cual tiene una duración aproximada de 4
ó 5 años (Una falla típica de que esta pila se ha agotado es el atraso involuntario del reloj de la PC, lo
cual indica que es necesario su recambio). Antiguamente, las placas traían una pila corriente soldada en
la placa base (Níquel Cadmio), se identifica fácilmente pues es un “tamborcito” cercano al puerto del tecla-
do, lo que dificultaba muchísimo el cambio cuando ésta se agotaba, además de otros problemas como que
la pila tuviera pérdidas o que se sulfataran, lo que podía provocar daños irreparables en la Placa Madre.
La BIOS nos permite configurar nuestros dispositivos para que funcionen de la manera correcta a través del
programa SETUP de configuración, pero tal vez su función más importante sea la de testear los componen-
tes configurados e instalados en nuestra Placa Madre. Esta secuencia de testeo se realiza desde la BIOS
en cada arranque de la computadora, se llama POST (Power On Self Test) y es el autotesteo de arranque:
si encuentra algún error en nuestro hardware o en su configuración inicial y si puede mostrarlo en pantalla,
nos dirá el error o un código de error. En el caso de no poder mostrarnos nada (esto puede suceder o bien
porque falla el monitor, la placa de video, el microprocesador, la memoria, el motherdoard o la fuente y por
este motivo no puede mostrar ningún mensaje por el monitor), emitirá códigos sonoros (beeps!). Cada fabri-
cante tiene su propio código sonoro (una combinación de beeps cortos y/o largos para cada tipo de error ya
tipificado en el manual del fabricante) y visual. Para más información puede usted visitar la página Web
http://www.bioscentral.com/ donde encontrará estos códigos según el fabricante entre otras cosas.
Para dar un ejemplo podríamos decir que si vamos a ver la PC de un cliente, prendemos la misma desde el
botón de encendido que encontramos al frente del gabinete y vemos que no enciende el monitor, pero sí los
coolers de la fuente y el microprocesador (la PC encendió, pero no vemos nada por el monitor a pesar de
estar éste encendido y bien conectado). ¿Qué paso? Lo primero que sucede al iniciar la PC es que la BIOS
ejecuta el POST y encontró un error de hardware importante por lo que no es capaz de usar el monitor para
mostrar un mensaje de error, este caso puede ser, por ejemplo, que está quemada la memoria RAM del
sistema. Acompañado de que la PC no arranca y no se ve nada en el monitor, escucharemos esta combi-
nación de beeps antes mencionada, en este caso deberemos anotar si son beeps cortos o largos y su com-
binación para luego ir a verificar a qué error corresponde esa combinación escuchada y dar con el problema
para poder darle solución.

2
Reparación de Pc

Módulo 2

Los componentes principales para que una PC al menos arranque son la Fuente, la Placa Madre, placa de
video, memoria y microprocesador. En caso de que alguno de estos elementos falle, no esté presente o
esté quemado, la PC no podrá iniciarse normalmente y tampoco mostrar un mensaje de error a través de la
pantalla por lo que usará el código sonoro de beeps para indicarnos el error.
A continuación estudiaremos la configuración de dichas BIOS, generalizando modelos, teniendo en cuenta
los dos fabricantes más importantes de BIOS y los parámetros más importantes de sus configuraciones.
Antes de comenzar con la explicación mencionada cabe aclarar que dichos parámetros de configuración
son estándares y varían la posición y el nombre que presenta el menú de configuración según la versión de
la BIOS, pero trataremos de generalizar para que estas opciones sean fáciles de ubicar sin problema, sin
importar, como ya dijimos, el nombre o la ubicación. También hay que tener en cuenta que si una Placa
Madre tiene, por ejemplo, puertos USB on-board seguramente la BIOS de esa Placa Madre tendrá una op-
ción que me permitirá habilitar los puertos o deshabilitarlos a través del programa SETUP, pero si una Placa
Madre no tiene puertos USB on-board, su BIOS tampoco tendrá esta opción en su SETUP, lo que se desea
mostrar es que no sólo dependen del fabricante las opciones que veremos en el programa SETUP de la
configuración de BIOS sino también del modelo de Placa Madre. Dicho lo anterior podemos concluir que
todos los modelos de Placa Madre tienen BIOS diferentes, con opciones diferentes en sus programas de
configuración respectivos, por lo cual se generaliza su estudio tratando de ver y estudiar las opciones más
importantes y que estarán en la mayoría de ellas. (Si nuestra Placa Madre tiene MODEM on-board segura-
mente el programa SETUP de la BIOS tendrá una opción para habilitar o deshabilitar el MODEM, igual su-
cederá si trae placa de video on-board, placa de sonido on-board y/o placa de red on-board, etc.).
Las dos empresas líderes en fabricación de BIOS para Motherboartds son:
AMI
AWARD
Ambas fabricadas por Phoenix Technologies. Cabe aclarar que existen otras más como IBM, Hewlett Pac-
kard, etc… pero casi no ocupan mercado dentro de las PC.

AMIBIOS (America Megatrends Integrated)


(http://www.ami.com)

A continuación explicaremos cada opción


de esta BIOS, traducidas al español y
generalizando los parámetros que habi-
tualmente pueden cambiarse en dicha
opción. Para profundizar en las opciones
restantes que observemos, visitar la do-
cumentación online de Ami referida a la
BIOS de nuestra Placa Madre:
http://www.ami.com/support/productsubmi
t.cfm?prodid=127

1) Standard CMOS Setup: En este


menú, generalmente se pueden cam-
biar los parámetros de fecha, hora,
detectar o definir los dispositivos IDE
(discos duros IDE, lectoras de CD
IDE, y todos los dispositivos IDE que
tengamos conectados a nuestras
controladoras IDE), definir las unida-
des Floppys conectadas y en algunos
casos de BIOS más antiguas, activar
o desactivar el antivirus. Cabe aclarar
que en las BIOS un poco más anti-
guas, la detección de los dispositivos IDE se hacía en el menú principal de la BIOS.

3
Reparación de Pc

Módulo 2

2) Advanced Setup: Este menú es con el que tal vez más parámetros modifiquemos. En este menú se
encuentra el antivirus de la BIOS, la secuencia de Booteo o arranque (sirve para indicarle a la computa-
dora desde qué disco debe arrancar el Sistema Operativo), parámetros de búsqueda e intercambio de
floppys, activación del password (si se activa sólo al entrar en la BIOS o siempre), etc. También en este
menú se determina cuánta memoria se le asignará a la placa de video On-board (la mayoría de las pla-
cas de video on-board no vienen con memoria propia sino que adoptan parte de la memoria RAM que
coloquemos en la Placa Madre para usarla exclusivamente para video, es éste el motivo por el cual
puede suceder que una máquina que tiene 64 MB de RAM al encenderla o desde Windows vemos que
tiene sólo 62 MB, ¿dónde están los 2 MB faltantes? Seguramente están asignados al video on-board.
También desde este menú se habilita o deshabilita la memoria cache on-board, la cual debe estar siem-
pre habilitada, salvo que ésta esté fallada o provoque errores ya que si la deshabilitamos se pierde
enormemente rendimiento en el sistema en general.
3) Power Management Setup: En este menú se realiza la configuración del manejo de la energía de la
PC, es aquí adonde se debe configurar la máquina para que se prenda o se apague por algún hecho
determinado (a alguna hora determinada, tecla presionada, señal de placa de red o modem). Este menú
sólo tiene utilidad en el caso de que la fuente sea ATX y sirve para ahorrar energía mientras no usamos
la PC, por ejemplo, si vamos a tomar un café y dejamos la PC encendida, a través de este menú se
puede configurar que a los 5 minutos de inactividad se apague el monitor, y que al mover el mouse éste
vuelva a encenderse automáticamente y de este modo poder continuar con nuestro trabajo tras tomar el
café.
4) PCI / Plug and Play Setup: En este menú se realiza la configuración y el manejo de los recursos del
sistema, realmente es importante conocer este menú sobre todo si se cuenta, en una misma Placa Ma-
dre, con ranuras PCI e ISA. Esto se debe a que a las placas que coloquemos en las ranuras ISA, para
que funcionen correctamente, se les deben reservar los recursos (IRQ, puertos I/O), para evitar conflic-
tos en el sistema.
5) Load Optimal Settings: Esta opción nos permite cargar todos los parámetros (excepto por los paráme-
tros del Standard CMOS Setup), a la configuración por defecto, pero con una performance mínima ase-
gurándonos la mayor compatibilidad posible.
6) Load Best Performance Setup: Esta opción nos permite cargar todos los parámetros (excepto por los
parámetros del Standard CMOS Setup), a la configuración por defecto, pero con la mejor performance
posible.
7) Features Setup: Es en este menú donde se habilitan o deshabilitan todos los componentes On-board.
Por ejemplo, los puertos LPT y COM, FDD, IDE, FDC (Floppy disk controller), la placa de sonido, etc.
8) CPU PnP: En este menú es donde se configuran los parámetros del microprocesador, “frecuencia”
(Front side bus - FSB), “multiplicador” y en algunos casos se puede configurar también el voltaje. En-
tenderá mejor estos conceptos más adelante cuando estudie la configuración de microprocesadores.
9) Hardware Monitor: Aquí podremos observar las temperaturas y voltajes manejados por la Placa Madre.
Por ejemplo veremos, en caso de que la Placa Muestra la opción, la Tº del Microprocesador, la Tº del
Chipset, las RPM del cooler del Microprocesador, el voltaje que está entregando el cable rojo de la fuen-
te, etc…).
10) Change Password: Aquí podremos cambiar la contraseña de la BIOS, si no colocamos ninguna con-
traseña, automáticamente se deshabilitará esta opción.
11) Exit: En esta opción, al presionar la tecla “Enter” nos preguntará si deseamos salir y grabar, si eso de-
seamos hacer, deberemos colocar “Y” y presionar la tecla “Enter”, para aceptar.
12) Atajos.
13) Ayuda breve.

4
Reparación de Pc

Módulo 2

AWARD BIOS (Phoenix Technologies)


(http://www.phoenix.com)

A continuación explicaremos cada opción de esta BIOS, traducidas al español y generalizando los paráme-
tros que habitualmente pueden cambiarse en dicha opción. Para profundizar en las opciones restantes que
observemos, visitar la documentación online de Phoenix/Award, referida a la BIOS de nuestra Placa Madre:
http://www.phoenix.com/en/Customer+Services/White+Papers-Specs/Other+Platform+Products/default.htm

1) Standard CMOS Setup: En


este menú, generalmente se
pueden cambiar los parámetros
de fecha, hora, detectar o defi-
nir los dispositivos IDE, definir
las unidades Floppys y en algu-
nos casos, BIOS más antiguas,
activar o desactivar el antivirus.
Cabe aclarar que en las BIOS
un poco más antiguas, la detec-
ción de los dispositivos IDE se
hacía en el menú principal de la
BIOS.
2) Bios Features Setup: Este
menú es con el que tal vez más
parámetros modifiquemos. En
este menú se encuentra el anti-
virus de la BIOS, la secuencia
de Booteo o arranque, paráme-
tros de búsqueda e intercambio
de floppys, activación del pass-
word, si se activa sólo al entrar
en la BIOS o siempre. También
en este menú se determina
cuánta memoria se le asignará
a la placa de video On-board.
3) Chipset Features Setup: En este menú se realiza la configuración y el manejo de los recursos del sis-
tema. Realmente es importante conocer este menú sobre todo si se cuenta, en una misma Placa Madre,
con ranuras PCI e ISA. Esto se debe a que las placas que coloquemos en las ranuras ISA -para que
funcionen correctamente se deben reservar los recursos- en este menú, evitarán conflictos en el siste-
ma.
4) Power Management Setup: En este menú se realiza la configuración del manejo de la energía de la
PC, es aquí a donde se debe configurar la máquina para que se prenda o se apague por algún hecho
determinado (hora, tecla presionada, señal de placa de red o Modem). Este menú sólo tiene utilidad en
el caso de que la fuente sea ATX.
5) PCI / Plug and Play Setup: Se habilitan y configuran las opciones plug and play de la BIOS.
6) Load BIOS Default: Esta opción nos permite cargar todos los parámetros (excepto por los parámetros
del Standard CMOS Setup), a la configuración por defecto, pero con una performance mínima.
7) Load Performance Setup: Esta opción nos permite cargar todos los parámetros (excepto por los
parámetros del Standard CMOS Setup), a la configuración por defecto, pero con la mejor performance
posible.
8) Integrated Peripherals: Es en este menú donde se habilitan o deshabilitan todos los componentes On-
board. Por ejemplo, los puertos LPT y COM, FDD, IDE, FDC (Floppy disk controller), la placa de sonido,
etc.

5
Reparación de Pc

Módulo 2

9) Supervisor Password: Aquí podremos cambiar la contraseña de la BIOS, si no colocamos ninguna


contraseña, automáticamente se deshabilitará esta opción.
10) User Password: Aquí podremos cambiar la contraseña de la BIOS, si no colocamos ninguna contrase-
ña, automáticamente se deshabilitará esta opción. La diferencia entre estos dos usuarios es que el su-
pervisor tiene acceso a la BIOS y el usuario (user), sólo a usar la máquina, sin acceso a la BIOS.
11) IDE Hdd Autodetection: Esta opción nos permite detectar automáticamente los dispositivos IDE que
tengamos colocados en nuestra computadora. Si esta opción no se encuentra en el menú principal es
porque la autodetección se realiza en el Standard CMOS Setup, como vimos que anteriormente sucedía
en las BIOS de AMI.
12) Save & Exit: En esta opción, al presionar la tecla “Enter” nos preguntará si deseamos salir y grabar, si
eso deseamos hacer, deberemos colocar “Y” y presionar la tecla “Enter”, para aceptar.
13) Exit Without Saving: En esta opción, al presionar la tecla “Enter” nos preguntará si deseamos salir sin
grabar, si eso deseamos hacer, deberemos colocar “Y” y presionar la tecla “Enter”, para aceptar.
14) Atajos.
15) Ayuda breve.

Generalidades de BIOS
La BIOS es uno de los elementos vitales para el funcionamiento
de una computadora, a tal punto que una mala configuración o
un error en dicha BIOS originaría que la máquina no emita soni-
dos ni muestre nada en pantalla.
En el caso de realizarse una mala configuración, por ejemplo, la
configuración del microprocesador, la máquina podría no arran-
car. En el caso de no arrancar, de alguna manera tendríamos
que volver la configuración a cero, con los parámetros de fábri-
ca. ¿Cómo podría lograrse ya que no se puede acceder a la
configuración por el setup para reconfigurar bien el Microproce-
sador? (notar que si la máquina no arranca no tengo forma de
acceder al programa SETUP para configurarla).
Hay varias formas de lograrlo, una es quitando la pila y espe-
rar a que el CMOS “pierda” la información de configuración contenida gracias a la energía provista
por esta pila: al quedar sin energía para mantener la información, el CMOS, vuelve a la configuración origi-
nal de fábrica, esto se puede hacer pero podría llevarnos un cierto tiempo, ya que tendríamos que esperar a
que se quede sin ningún tipo de energía la Placa Madre. Tal vez la forma más rápida y segura es realizando
la operación “clear CMOS” (no confundir con “flash bios” ya que no es lo mismo, “clear CMOS” con-
siste en borrar la parte de la BIOS llamada CMOS que es la que guarda nuestras configuraciones
personales de la BIOS, hacer un “flash BIOS” que consiste en grabar un nuevo firmware en la parte
EEPROM de la BIOS). Esto se logra cambiando de posición un Jumper en la Placa Madre para producir el
mismo efecto que al sacar la pila.

Vamos a detallar aquí el proceso del “clear CMOS”:

a) Antes de empezar, se debe apagar y desenchufar la computadora del tomacorriente, sobre todo si
se posee una fuente ATX. Recordemos que aunque la PC esté apagada, parte de la Placa Madre
sigue estando alimentado por la fuente.
b) Localizar el Jumper de “Clear CMOS”, generalmente se ubica cerca de la pila o el chip de BIOS, en
el caso de no encontrarlo, revisar el manual que viene con nuestra Placa Madre.

6
Reparación de Pc

Módulo 2

c) Veremos que el jumper se encuentra en la posición “Normal”, cambiar de posición y ubicarlo en la


posición “Clear CMOS”. Hay que tener en cuenta que cuando se compra una Placa Madre nue-
va, a veces ésta viene de fábrica configurada en “Clear CMOS”, por lo que hay que colocarla
en la posición “Normal” para utilizarla.

d) Luego de haber cambiado el Jumper de “Normal” a “Clear CMOS”, enchufaremos la máquina y la


prenderemos por aproximadamente entre 5 y 10 segundos. Durante este tiempo la máquina puede
no encenderse, puede prenderse pero no mostrar nada en pantalla o puede iniciar, entrando a un
menú especial en la BIOS.
e) Luego de esto apagaremos la máquina y la desenchufaremos otra vez, volveremos a colocar el
jumper en la posición “Normal”. Ahora enchufamos y prendemos la PC.
f) Cuando la máquina arranque nos va a aparecer un mensaje muy similar al que nos aparecería si
nos quedamos sin pila. “Battery Low”. Si sucede esto, significa que hemos realizado con éxito el
Clear CMOS.

Este proceso aparte de volver la configuración a los parámetros por defecto de fábrica, también nos permite
eliminar las contraseñas de la BIOS.

Siempre es conveniente revisar el manual para realizar todos estos pasos de la manera correcta. En el caso
de no poseer el manual de nuestra placa, la BIOS nos puede ayudar a identificar nuestra Placa Madre. Para
esto cada fabricante tiene su método, para revisarlos, visite las siguientes direcciones Web:

AMI: http://www.ami.com/support/bios.cfm#one
AWARD y Otros: http://www.wimsbios.com/

Procedimiento para la actualización de BIOS (“Flash BIOS”)

Cabe aclarar nuevamente que las únicas BIOS actualizables son las que están grabadas en chips EE-
PROM. Ahora, ¿En qué caso se actualizaría una BIOS? Los motivos por los que podemos querer hacer
un “flash BIOS” son variados. Para nombrar algunos casos: Que mi Placa Madre reconozca un nuevo tipo
de Microprocesador que se puede colocar en mi socket pero no reconoce hoy, para que mi Placa Madre
reconozca un disco de mayor capacidad aparecido en el mercado, para solucionar un problema o falla de-
tectado en mi Placa Madre y publicado en el site del fabricante, etc…
Riesgos: El proceso de actualización de la BIOS es bastante riesgoso, porque durante este proceso, la
BIOS puede quedar inutilizable por lo que la Placa Madre que contiene a dicha BIOS no serviría más.
¿Qué puede causar esto? Esto puede ocurrir por una mala actualización (grabarle una versión incorrecta
de actualización, actualización corrupta, virus o un corte de energía mientras se está actualizando la BIOS).

7
Reparación de Pc

Módulo 2

A pesar de todos estos riesgos algunas veces no nos queda otra opción más que hacer un “flash BIOS”
para poder utilizar nuestro hardware al máximo. Usted evaluará cada caso y decidirá si es necesario hacer-
lo.

El proceso de actualización

Ingrese a la página web del fabricante de la placa base (si no sabe cuál es, pruebe buscar en
www.yahoo.com.ar, www.google.com.ar o en www.altavista.com, por ejemplo). Una vez en ella, vaya a la
sección de actualización de BIOS (busque en la página del fabricante de su Placa Madre la sección iden-
tificada como: "Support", "BIOS Upgrade", "Download" u otra similar).
Lea todas las instrucciones (mejor imprímalas o tome nota) y descargue a su disco duro los programas
necesarios que en ella se indiquen.
Si no encuentra una actualización para su modelo de placa base lamentablemente no podrá actualizarla.
Sin duda lo mejor es que no intente cargar la BIOS de otra placa distinta ya que esto podría dejar la suya
inutilizable.
Si por el contrario existen varias versiones de BIOS para su placa base (más modernas y más antiguas,
pero TODAS para SU placa), puede ser práctico descargar no sólo la más moderna, sino también alguna
de las anteriores, y de esa manera tendremos la opción de cargar la versión que funcione mejor con
nuestra configuración de hardware.
Llegado a este punto, tendrá que tomar una decisión: en el 99% de los casos, la actualización de la BIOS
deberá realizarse en el modo DOS puro (es decir, en la clásica pantalla negra con línea de comandos sin
ningún controlador de memoria ni nada cargado).
Por ningún motivo apague ni reinicie el equipo antes de asegurarse que la actualización ha termi-
nado correctamente.
Si se han producido fallos de cualquier clase (por un disquete defectuoso, por ejemplo), vuelva a
probar, con la nueva BIOS o con la copia de seguridad de la antigua. Reinténtelo las veces que
sea necesario, pero hasta que no termine todo "OK" no apague el equipo, ya que si la BIOS no ha
quedado bien grabada el equipo una vez apagado no arrancará más y nuestra Placa Madre que-
dará inservible.

Reparación y mantenimiento
Vamos a detallar a continuación los elementos para la limpieza y mantenimiento básicos, para cualquier
componente de los anteriormente mencionados.

Guantes de látex tipo cirugía.

Cepillos y pinceles.

Destornilladores. (Philips, Parker, Torx y de precisión).

Pinzas.

8
Reparación de Pc

Módulo 2

Solución fisiológica.

Lubricante.

Goma de borrar lápiz blanda.

Hisopos de algodón.

Tester o multímetro digital.

Grasa teflonada (en jeringa o frasco).

Lectora de DVD
Los DVD (Digital Versatil Disk) de "simple capa" tienen el mismo tamaño que un CD-ROM de 680 MB, y se
basan en la misma tecnología de grabación y lectura que éstos, pero pueden almacenar 4,7 GB de datos (7
veces más), video o audio. Típicamente pueden transferir unos 0,6 NO/seg. (Como un CDx4) para entrete-
nimientos, y 1,3 MB/seg. para computación (como un CDx1O). Esto se ha logrado aumentando la densidad
de la información almacenada.

Hay varios formatos de DVD, esto tiene que ver con la capacidad, material y forma de lectura.
Muchos elementos de entretenimiento utilizan lectoras de DVD, XBOX, PS2, reproductores hogareños, etc.,

Blue-ray y HD DVD
La guerra para suceder al DVD parece no tener fin. Dos candidatos, el Blue-ray y el HD DVD, y las más
importantes compañías a nivel mundial en cuanto a tecnología, hardware, entretenimiento y demás dejan
entrever lo intenso de este conflicto.

9
Reparación de Pc

Módulo 2

Blu-ray
El Blu-ray es un formato de disco óptico pensado para almacenar vídeo de alta calidad y datos. Para su
desarrollo se creó la BDA, en la que se encuentran, entre otros, Sony o Phillips. (palabra original "blue" fue
eliminada debido a que, en algunos países, no se puede registrar para un nombre comercial una palabra
común).
El modelo básico, de una cara y una capa, podrá almacenar unos 25 GB, mientras que uno de doble capa
podría llegar a los 54 GB. Incluso TDK ha presentado un modelo de 4 capas, el cual llega a los 100 GB.
Desde 2003 ya se pueden encontrar en el mercado nipón grabadoras de este formato y en el 2004 se intro-
dujeron en Estados Unidos, aunque no con mucha aceptación.

HD DVD
El HD DVD es el otro gran candidato para suceder al DVD, con un modelo de alta definición.

El modelo básico con una capacidad de almacenamiento de 15 GB, que se traducen a 30 GB en el caso de
estar utilizando doble capa, y en 45 GB para el modelo de triple capa.

Similitudes

Ambos se basan en la tecnología del Láser Azul. de 405 nanómetros, a diferencia del DVD, el cual
usa un láser de color rojo de 650 nanómetros. Esto permite grabar más información en un disco del
mismo tamaño.
Ambos tienen el mismo tamaño físico, y el tamaño de un CD/DVD, es decir, 12 cm. de diámetro.
El formato de compresión de vídeo es el mismo para ambos.

La pregunta es ¿Cuál de los dos sustituirá al DVD?

Sin embargo:

El Blu-Ray y HD-DVD no son los únicos formatos en alta definición que pretenden hacerse un lugar en el
mercado, también tenemos a otro formato de alta definición que se perfila como una alternativa más
económica, se trata del VMD, ahora con versión HD (HD VMD). Este formato de la compañía Inglesa NME
New Médium Enterprise, se hizo su debut entre octubre y noviembre de 2007.
Entre las características técnicas de este formato tenemos el soporte para formatos MPEG-2/MPEG-2 HD,
VC-1 y H.264 con una resolución hasta de 1080p (1920x1200) más un bitrate de 45Mb/s y soporte de audio
para Dolby Digital, Dolby Digital Plus y DTS audio, la tecnología de los discos HD VDM permiten hasta
100GB, aunque el estándar actual está en los 30GB. Desde luego este formato debe hacerse de un lugar en
el mercado.

10
Reparación de Pc

Módulo 2

Diferencias entre el Blu-Ray, el HD-DVD, el HD-VMD y el DVD

Blu-ray HD-DVD HD-VMD DVD


Capacidad 23,3/25/27 GB 15 GB (capa simple) 19 GB (cuatro ca- 4,7 GB (Capa
(capa simple) 30 GB (capa doble) pas) Simple)
46,6/50/54 GB 24 GB (cinco ca- 8,5GB (capa
(capa doble) pas) doble)
Longitud de Onda 405 nm 405 nm 650 nm 650 nm
del Rayo Láser
Tasa de Transferen- 36,0 / 54,0 36,55 Mbps 40,0 Mbps (no indi- 11,1 / 10,1
cia datos Mbps ca si es datos o Mbps
audio/vídeo)
Formatos Soporta- MPEG-2, MPEG-2, VC-1 (Ba- MPEG-1, MPEG-2, DVD, VCD,
dos MPEG-4 AVC, sado en WMV), MPEG-4 AVC, MPEG-2
VC-1 H.264/MPEG-4 AVC VC-1
Resistencia a rayas Sí No No No
y suciedad
Resolución máxima 1080p 1080p 1080p 576p
de vídeo soportada

Disco Duro
Es un dispositivo de almacenamiento magnético, está compuesto por varios platos; es decir varios discos de
material magnético montados sobre un eje central sobre el que se mueven. Para leer y escribir datos en
estos platos se usan las cabezas de lectura/escritura que mediante un proceso electromagnético codifi-
can/decodifican la información que han de leer o escribir.

La cabeza de lectura/escritura en un disco duro está muy cerca de la superficie, de forma que vuela sobre
ella sobre un colchón de aire formado por su propio movimiento. Por este motivo es que ante un mínimo
golpe estas unidades pueden romperse, ya sea por la rotura del cabezal o de la superficie de los platos.
Debido a que los cabezales están flotando milimétricamente sobre la superficie de los platos, los discos
están cerrados herméticamente, porque cualquier partícula de polvo podría dañarlos. Como son de un ma-
terial imantable (se escribe en ellos a través de un electroimán que está en el extremo del cabezal) al alma-
cenar datos se imanta la zona para escribir 0 y 1, como el polvo del ambiente contiene metales, éstos au-
tomáticamente se adhieren a la superficie de los platos si destapásemos el disco, con lo cual luego, al pasar
el cabezal “flotando” sobre ella, lo que hace es rayar esta superficie, rompiendo el disco y/o los cabezales

11
Reparación de Pc

Módulo 2

del mismo. Por este motivo NO destape un disco. En casos muy puntuales; por ejemplo que se haya traba-
do el cabezal, se podría destapar un disco conociendo de antemano que éste quedará inservible. En este
caso destrabaremos el cabezal manualmente para proceder inmediatamente a transferir toda la información
del disco a otra unidad de almacenamiento antes de que se rompa por rayarse con el polvo ambiente. Hay
empresas en el marcado que se especializan en la recuperación de información de discos con fallas que
usan cámaras herméticamente selladas y libres de polvo para realizar esta operación de apertura del disco.
El disco está dividido en pistas concéntricas y
sectores, (de 512 bytes cada uno), los cuales
están sobre platos de cerámica, vidrio o alumi-
nio de superficie imantable. Estos platos poseen
dos caras y sobre las dos caras de cada plato
se escribe la información. Cada cara posee un
cabezal correspondiente.
Un problema físico común en los discos duros
es un problema mecánico que suelen tener los
brazos de los cabezales, pero para poder expli-
car este problema, antes tenemos que explicar
el funcionamiento básico en un HDD (Hard Disk
Drive, disco duro). Cuando el disco duro arran-
ca, los cabezales reposan sobre la superficie del
HDD, en una zona llamada “Autoparking”, esta
zona no contiene información y son las pistas
más cercanas al centro del mismo como se observa en la imagen. Al encender la PC comienzan a girar los
platos del HDD y al tomar cierta velocidad, estos cabezales empiezan a flotar sobre la superficie de los pla-
tos. Cuando el HDD alcanza cierta velocidad, los cabezales, que ya se encuentran flotando sobre la superfi-
cie de los platos, se dirigen hacia la periferia, entrando en contacto con la “Pista 0” (la que está del lado
externo, hacia fuera), esta pista es muy importante ya que contiene los parámetros físicos y lógicos del
HDD.

12
Reparación de Pc

Módulo 2

El problema que antes mencionábamos ocurre cuando los cabezales no alcanzan a hacer contacto con la
“Pista 0”. Lo que provoca que no se pueda detectar el disco y menos acceder al mismo. Muchas veces esta
falla no tiene solución.
Lógicamente para funcionar el disco necesita ser delimitado y establecer los parámetros o formato de traba-
jo. Realizado esto, el disco estará listo para trabajar. Ahora, dejando de lado el formato de bajo nivel, que lo
veremos más adelante, haremos hincapié en el Particionado y en el Formateado.
El Particionado lo haremos a través de un comando utilizado por los sistemas operativos de Microsoft,
llamado FDISK.
Ahora, después que terminamos de formatear y el disco queda funcional, dijimos que se forma la FAT. En
los sistemas operativos Microsoft, hace referencia al tipo de Sistema de Archivo FAT (FAT16 y FAT32) o
NTFS.
A continuación veremos un listado de los S.O. de Microsoft y qué Sistemas de Archivos pueden RECONO-
CER:

Sistemas de Archivo reconocidos por los distintos S.O.

S.O. FAT12 FAT16 FAT32 NTFS


MS-DOS Sí Sí No No
Windows 95 Sí Sí No No
Windows 95 2da Ed. Sí Sí Sí No
Windows NT Sí Sí No Sí
Windows 98 Sí Sí Sí No
Windows Me Sí Sí Sí No
Windows 2000 Sí Sí Sí Sí
Windows XP Sí Sí Sí Sí
Windows 2003 Sí Sí Sí Sí
Windows Vista Sí Sí Sí Sí

Continuando con el tema de sistema de archivo, veremos un cuadro en el que podremos apreciar en qué
sistema de archivo PUEDE INSTALAR cada S.O.:

Sistemas de Archivo para instalar cada S.O.

S.O. FAT12 FAT16 FAT32 NTFS


MS-DOS No Sí No No
Windows 95 No Sí No No
Windows 95 2da Ed. No Sí Sí No
Windows NT No Sí No Sí
Windows 98 No Sí Sí No
Windows Me No Sí Sí No
Windows 2000 No No Sí Sí
Windows XP No No Sí Sí
Windows 2003 No No Sí Sí
Windows Vista No No Sí Sí

Sistemas de Archivos: Es la forma en que se organiza la información en un disco duro. Cada sistema de
archivo tiene sus límites, pros y contras; y características propias ya que estos van evolucionando de la
mano con los Sistemas Operativos. Lo más importante es saber delimitarlos.

13
Reparación de Pc

Módulo 2

Para ver más información sobre los sistemas de archivos soportados visitar la página de Microsoft
http://www.microsoft.com/argentina/ o la siguiente dirección:
http://es.wikipedia.org/wiki/Sistema_de_archivos.

Ahora bien, los sistemas de archivos FAT son tres, FAT 12, FAT 16 y FAT 32. Estos sistemas de archivos
se diferencian por su tamaño, función y organización. Aquí veremos un cuadro que nos explica la diferencia
entre las FAT, según su tamaño; entender este cuadro es fundamental para comenzar con la preparación
de un disco duro para instalarle posteriormente un Sistema Operativo Microsoft:

Particionado y formateado

A continuación describiremos paso a paso el proceso lógico para dejar funcionando un disco duro y la insta-
lación posterior de Windows 98, por ejemplo. Teniendo en cuenta que la gran mayoría de los discos ya tie-
nen hecho el Formato de Bajo Nivel, omitiremos ese paso y empezaremos por el proceso de particionado
(delimitar el tamaño, cantidad y tipo de particiones que usaremos).
Arrancaremos la PC con un disco de inicio de Windows 98 (Disquete o CD booteable). Al arrancar éste
nos presentará un menú con 3 opciones, debemos elegir “sin compatibilidad con CD-ROM”, para evitar
demoras ya que si eligiéramos “con compatibilidad con CD-ROM” estaríamos diciéndole al S.O. que car-
gue en memoria los drivers de la lectora de CD y como no vamos a utilizarla (a la lectora de CD-ROM)
esto no es necesario, solo perderíamos tiempo. Cuando termine de arrancar, veremos en pantalla que el
cursor queda de la siguiente manera a la espera que de comencemos a tipear comandos dándole órde-
nes al S.O. según lo que necesitemos que éste haga por nosotros:
A:\>
Entonces escribiremos FDISK, para que se ejecute este programa y presionaremos la tecla “Enter”.

Con esto arrancará el programa de particionado que traen los S.O. Microsoft llamado FDISK. Este pro-
grama, a pesar de que es bastante limitado, es uno de los programas más básicos en cuanto a particio-
nado se refiere, por eso es que tenemos que conocer a la perfección su uso.

Cuando arranca FDISK, aparecerá una pantalla donde se nos preguntará si deseamos habilitar la com-
patibilidad con discos grandes. Esta pregunta es muy importante, si nuestra partición varía entre 512 MB
y 2GB (la que queremos crear). Si colocamos que “Sí” estas particiones que creemos serán FAT 32, si le
ponemos que “No” serán FAT 16.
Una vez que elijamos esto aparecerá la siguiente pantalla donde se nos mostrará varias opciones, gene-
ralmente 4, a veces 5. La quinta opción que suele aparecer es la opción para cambiar disco cuando se
posee más de un HDD. Las opciones son las siguientes:

1. Crear: Esta opción nos permite crear particiones. Podemos crear tres tipos de particiones: Part. Prima-
ria, Part. Extendida y Unidades Lógicas. La partición primaria es la partición básica que debe poseer
todo HDD para poder colocar algún S.O. Una vez creada esta partición primaria, el sistema automática-

14
Reparación de Pc

Módulo 2

mente le asigna la letra de unidad C:.Luego se debe crear la partición Extendida, en esta partición no se
puede guardar información y no tiene asignada ninguna letra de unidad, sólo es un contenedor de Uni-
dades Lógicas. Dentro de esta partición se crearán las unidades lógicas y cada una de ellas sí tendrá
asignada una letra de Unidad (D:, E:, etc.). Repasemos el orden de creación, primero se debe crear una
partición primaria, luego la extendida y por último las unidades lógicas dentro de la partición extendida.
Cabe aclarar que FDISK no permite crear más de una partición primaria, aunque el verdadero límite es
de cuatro particiones primarias y partición extendida sólo se puede crear una. Unidades lógicas se pue-
den hasta la unidad Z:. Aclaremos cómo se asignan las letras de unidad a cada partición/unidad lógica:
Usted conoce a los discos duros de su PC como “disco C:” o “disco D:” etc… los conoce por letras, pero
en realidad no son discos lo que usted está viendo sino particiones/unidades. Si quisiéramos referirnos
correctamente deberíamos decir “partición C:” o “partición D:” ya que ambas pueden estar en el mismo
disco rígido (por ejemplo, en un disco con 2 particiones), lo que sucede es que el S.O. “ve” particiones y
NO “ve” discos físicos para el almacenamiento de información. Para ver discos físicos (cuando instala-
mos una nueva unidad en nuestra PC, por ejemplo) recuerden que se hace la autodetección desde la
BIOS que es quien “ve” realmente el hardware instalado, y aquí sucede al revés, la BIOS “ve” discos físi-
cos y NO “ve” las particiones que existan en un disco ya que esto es lógico y no físico.

2. Activar: Esta opción nos permite establecer qué partición será la partición de arranque, en la que se
encuentre el arranque del S.O. Cabe aclarar que sólo se pueden activar las particiones primarias.

3. Eliminar: En este menú eliminaremos particiones primarias, extendidas y unidades lógicas. También nos
aparecerá una opción para eliminar particiones No-DOS. Aquí podremos borrar todas las particiones no
reconocidas por esta versión de FDISK, como por ejemplo las particiones Linux, NT, HPFS, etc.

4. Mostrar: En esta opción podremos ver las particiones que actualmente se encuentran en el HDD, aquí
podremos ver qué letra tienen, qué sistema de archivo tienen, cantidad de uso, etc.

Hay que tener en cuenta un detalle con FDISK: si no se sale completamente del programa (presionando la
tecla “ESC” varias veces hasta salir) no se graban los cambios. O sea que los cambios hechos con FDISK
se graban en el disco (tabla de particiones que está en la pista 0) al salir en forma correcta de este progra-
ma, NO presionando la tecla “Reset” del gabinete o “control+alt+supr” o apagándola desde el botón de en-
cendido/apagado.

Después de haber realizado el particionado, para que estas particiones se puedan utilizar, debemos forma-
tearlas (Formato de Alto Nivel) iniciando la PC con el mismo disquete de inicio de Windows 98 y al quedar el
prompt en pantalla indicándonos:

A:\>

Tipear el comando “format x:” donde x es la letra de la partición que queremos formatear (format c: por
ejemplo, para formatear la unidad C:). Recordar que sólo se pueden formatear particiones que posean una
letra que las identifica (C:, D:, etc…), o sea la primaria (recuerde que hay una única primaria que podemos
crear usando FDISK y que ésta será la unidad C: normalmente) y las unidades lógicas que se encuentran
dentro de la partición extendida. Lo que se trata de explicar es que no puede formatearse la partición exten-
dida ya que ésta no es una unidad (la partición extendida no está identificada con una letra, sino las unida-
des lógicas que ella contiene).

IMPORTANTE: Después de particionar y salir correctamente de FDISK se debe reiniciar la PC para que se
actualicen los cambios. Ahora sí puede usar la combinación de teclas “control+alt+supr” o la tecla “Reset”
del gabinete para reiniciar la PC, pero asegúrese de haber salido correctamente de FDISK presionando
reiteradamente la tecla ESC como se explicó anteriormente.

Veamos un “paso a paso” para formatear. Debemos bootear con un disco de arranque de Windows 98; una
vez seleccionado si se necesita o no la lectora de CD, el cursor quedará de la siguiente manera:

A:\>
Aquí pondremos el comando de la siguiente manera:

15
Reparación de Pc

Módulo 2

A:\>Format C:

En este caso formatearemos la unidad C; si queremos formatear otra unidad sólo deberemos repetir el co-
mando format cambiando la letra de la unidad. Este comando tiene varias opciones adicionales. Para usar
una de estas opciones se debe agregar la barra “/” seguida de la opción que queremos utilizar. Veamos
algunas de estas opciones:

/Q: Formateo rápido, siempre y cuando se haya hecho aunque sea un formato completo antes. No hace un
formateo completo de la unidad sino que elimina sólo la FAT mostrando toda la partición como “vacía” y
pudiendo de este modo “borrar” la información que contenía rápidamente ya que no debe recorrer todo el
disco. Es rápido, pero es inseguro ya que no borra la información que el disco contenía sino que hace de
cuenta que está vacío mostrando eso mismo en la FAT.
Ej.:Format C: /q

/U: Formateo incondicional, borra completamente la FAT y vuelve a crearla. Por ej.: Format C: /u

/S: Formatea y transfiere los archivos de arranque del S.O. dejando la unidad “booteable”. Ej.: Format C: /s

Existen muchas otras opciones del comando Format, para conocerlas escriba el siguiente comando:

Format /?

Después de este proceso el HDD podrá ser utilizado para instalarle un S.O. o simplemente para funcionar
como una unidad adicional y almacenar información. A veces cuando se particiona o formatea pueden su-
ceder errores. Las fallas que suceden durante estos procedimientos se localizan en un lugar llamado Master
Boot Record (MBR); este MBR es un registro que contiene los límites, tamaños y estructura de las particio-
nes. Para reparar este error, se utiliza el comando FDISK de la siguiente manera:

A:\>FDISK /MBR

Ejecutando este comando se repara el MBR, pero no se pierde ningún tipo de información, sólo reconstruye
este registro.

El MBR suele dañarse bastante a menudo y es blanco de los ataques de la mayoría de los virus. Este co-
mando es uno de los primeros que tenemos que ejecutar cuando la máquina, en el inicio, no encuentra el
arranque del S.O.

Este comando (“fdisk /mbr”) también se debe utilizar luego de eliminar las particiones de una PC que viene
con Linux y queremos instalarle Windows. En este caso se debe proceder de la siguiente manera:
1) Eliminar todas las particiones existentes y reiniciar la PC.
2) Ejecutar Fdisk /mbr.
3) Particionar para instalar Windows como veremos en el siguiente módulo.
4) Formatear las particiones creadas en el punto anterior.
5) Instalar el S.O. Windows que deseamos.
Si omitimos el paso 2 al arrancar veremos que queda cargado el gestor de arranque de Linux y no nos per-
mitirá iniciar con Windows. Es muy importante cumplir con este paso.

16
Reparación de Pc

Módulo 2

Otros Dispositivos de Almacenamiento


La cantidad de nuevos dispositivos de almacenamiento que existen hoy en el mercado es muy grande y
variada. Su utilidad y accesibilidad también es amplia dado su bajo costo y versatilidad. A continuación
haremos mención de los dispositivos de almacenamiento más utilizados y más comunes, aparte de los ante-
riormente vistos.

Memoria flash

La nueva tecnología de almacenamiento, la memoria flash, en realidad ha existido desde hace varios años
como medio de almacenamiento primario o auxiliar en computadoras portátiles, pero la aparición de disposi-
tivos como las cámaras digitales y los reproductores de MP3 ha transformado este producto, que sólo era
para un nicho del mercado, en un accesorio “indispensable”.
La memoria Flash es un tipo de memoria no volátil (memory card, flash memory card). Las tarjetas de
memorias son dispositivos de almacenamiento de datos usados en cámaras digitales, notebooks, hand-
helds, teléfonos, reproductores de música, consolas de videojuegos y otros dispositivos electrónicos. Las
tarjetas de memoria permiten un medio de almacenamiento pequeño, rápido y resistente.
Son una evolución de las memorias EEPROM que permiten que múltiples posiciones de memoria sean
escritas o borradas en una misma operación mediante impulsos eléctricos. Por esta razón, este tipo de
memorias funcionan a velocidades muy superiores cuando los sistemas emplean lectura y escritura al
mismo tiempo.
Inicialmente almacenaban 8 MB, pero actualmente almacenan más de 64 GB, con una velocidad de has-
ta 20 MB/s.
Son muy resistentes a golpes, pequeñas, livianas y sumamente silenciosas.
Permiten un número limitado de veces que se escriben/borran, generalmente de 100 mil a un millón de
veces.
Actualmente se comercializan computadoras que no utilizan discos rígidos para el almacenamiento ma-
sivo, sino que sólo tienen memorias flash.

Existen distintos formatos para las memorias flash:

CompactFlash (CF) I y II.


Memory Stick (MS).
MicroSD.
MiniSD.
Multi Media Card (MMC).
Secure Digital (SD).
SmartMedia Card (SM/SMC).
xD-Picture Card.
La primera tarjeta de memoria comercial fue la PC Card (PCMCIA) en los 90. Luego salieron formatos más
pequeños que la PC Card como las CompactFlash, SmartMedia y Miniature Card.
A principios de 2000, nacieron otros formatos como SD/MMC, Memory Stick, xD-Picture Card y similares.
Para las cámaras digitales, las CompactFlash y las Memory Stick llevan la delantera.

Algunos formatos de tarjetas de memoria son:

CompactFlash I (CF-I) - 43 × 36 × 3,3 mm – 1994.


CompactFlash II (CF-II) - 43 × 36 × 5,5 mm – 1994.
Intelligent Stick (iStick) - 24 x 18 x 2,8 mm.
Memory Stick (MS) - 50 × 21,5 × 2,8 mm – 1998.

17
Reparación de Pc

Módulo 2

Memory Stick Duo (MSD) - 31 × 20 × 1,6 mm – 2002.


Memory Stick Micro M2 (M2) - 15 × 12,5 × 1,2 mm – 2006.
microSD Card (microSD) - 11 × 15 × 1 mm – 2005.
miniSD Card (miniSD) - 21,5 × 20 × 1,4 mm – 2003.
MMCmicro Card (MMCmicro) - 12 × 14 × 1,1 mm – 2005.
Multimedia Card (MMC) - 32 × 24 × 1,5 mm – 1997.
PC Card (PCMCIA) - 85,6 × 54 × 3,3 mm – 1991.
Reduced Size Multimedia Card (RS-MMC) - 16 × 24 × 1,5 mm – 2003.
Secure Digital Card (SD) - 32 × 24 × 2,1 mm – 1999.
SmartMedia (SM / SMC) - 45 × 37 × 0,76 mm – 1995.
xD-Picture Card (xD) - 20 × 25 × 1,7 mm – 2002.
µ card (µcard) - 32 x 24 x 1 mm.

Estos dispositivos de almacenamiento modernos han ido desplazando a otros más antiguos como la
disquetera.
Piense si Ud. tuviera que
guardar 256 MB de infor-
mación ¿Cuánto gastaría
para guardar esos datos en
disquetes y cuánto en un
pendrive? Por ejemplo, si
una disquetera cuesta alre-
dedor de $30, mas $256 en
disquetes que cuestan c/u
$1, hacen un total de $286.-
Mientras que un pendrive
de 256 MB cuesta alrede-
dor de $50 y brinda una
mayor seguridad dado que
los disquetes suelen rom-
perse muy fácilmente y un
pendrive puede ser sobres-
crito muchas veces sin ser
susceptible a fallas. Tam-
bién podemos nombrar
como ventajas de un pen-
drive la velocidad de alma-
cenamiento / transferencia
de datos aprovechando el
puerto USB y que todos las
Placas Madre actuales tie-
nen este puerto, su peque-
ño tamaño y bajo peso, etc.

18
Reparación de Pc

Módulo 2

19
Reparación de Pc

Módulo 2

20
Reparación de Pc

Módulo 2

Este material es exclusivo de AES


Se prohíbe su reproducción total o parcial en cualquier tipo de soporte.

Editado en Enero 2014 – Actualizado Febrero 2016

21
Reparación de Pc

Módulo 3

Sistemas Operativos
El Sistema Operativo es una parte esencial de cualquier sistema de computación ya que éste es el
gran “Administrador” de todos los recursos de nuestra PC.

Es el encargado de gestionar la memoria, por ejemplo para cuando dos o más programas se usan en si-
multáneo y quieran ocupar el mismo lugar al mismo tiempo en la memoria no se pisen entre sí; también para
informar de errores ocurridos tales como que la impresora se quedó sin papel, no se puede acceder a la
unidad de CD o de enviar nuestros documentos al disco rígido para que éste los guarde entre muchísimas
tareas que éste realiza.
Cuando hablamos de cómo está formada una PC sabemos que básicamente hay 2 partes:
 Hardware: Se refiere a todos los componentes físicos (que se pueden tocar). En el caso de una compu-
tadora personal serían los discos, unidades de disco, monitor, teclado, la placa base, el microprocesador,
etc.
Software: Es el conjunto de los componentes intangibles de una computadora, es decir, el conjunto de
programas y procedimientos necesarios para hacer posible la realización de una tarea específica. Pode-
mos clasificarlo en dos grupos:
1) Software de Base: Es nuestro Sistema Operativo, ya que éste no tiene un propósito definido para
el usuario final sino que su fin es el de administrar todas las tareas que se ejecutan en nuestra PC
y todo nuestro Hardware (es la “base” que hace funcionar a nuestra computadora).
2) Software de Aplicación: Son todos los programas que tienen una función definida o que sirven
para hacer “algo” en particular (por ejemplo Word sirve para escribir cartas, una calculadora para
hacer cálculos, un juego para divertirnos, Internet Explorer para navegar por Internet, etc.) y como
verá casi todos los programas que utilizamos son de esta clase, Software de Aplicación.
Todo Sistema Operativo se compone de dos partes fundamentales:
 KERNELL (Núcleo): Es el núcleo del Sistema Operativo. Pueden conformarlo varios archivos. Es la
parte que más se relaciona con el Hardware. En el caso de MS-DOS es el archivo MSDOS.SYS, éste
realiza todas las opciones básicas de administración de los elementos hardware del sistema (Comunica-
ción entre el micro, la memoria y los buses).
 SHELL (CASCARA): Es la Interfaz (Intermediario) entre la máquina y el usuario, y por eso la parte más
visible del Sistema Operativo. Puede estar formada por un solo archivo o bien consistir en todo un entor-
no grafico de ventanas y botones.
Proceso de inicio de un Sistema Operativo: Éste se ejecuta (Carga en
memoria y empieza a funcionar “haciéndose cargo” de nuestra PC) luego de
la segunda pantalla del BIOS donde vemos el resumen de Hardware detec-
tado por la Placa Madre y aparece un mensaje indicándonos que está bus-
cando un dispositivo de “booteo” (Arranque) al dar el mensaje de OK signifi-
ca que lo encontró y comienza a cargarse el mismo. El Sistema Operativo
“reparte” en diferentes carpetas sus archivos (En Windows generalmente
está en c:\windows el Sistema Operativo completo) pero alguien tiene que
encargarse de decirle a la PC dónde está para poder cargarse, entonces
nos encontramos con 2 alternativas posibles:
1) El Sistema Operativo graba en el MBR del Disco Duro su gestor de
arranque (Pequeño programa que se encarga de cargar al Sistema
Operativo en el arranque, buscarlo en la partición que corresponda e
iniciarlo).
2) El Sistema Operativo graba en el MBR un Gestor de arranque que “apunta” a un menú de opciones
que veremos en pantalla permitiéndonos elegir desde dónde iniciar nuestro Sistema Operativo. O
cual de ellos iniciar ya que podemos tener más de un Sistema Operativo en la misma PC ya sea en

1
Reparación de Pc

Módulo 3

la misma partición si pueden trabajar en el mismo Sistema de Archivos o en distintas particiones si


lo creemos más conveniente o no trabajan con el mismo Sistema de Archivos.
Esto hace una clara diferencia entre los Sistema Operativo que poseen Gestor de Arranque personalizable
o configurable y los que no.
Cada Sistema Operativo posee su propio Sistema de Archivos y su propio entorno que puede ser gráfico o
de comandos.

Sistema Operativo Sistema de Archivo Entorno


MS-DOS FAT 16 Comandos
UNIX UFS Comandos
Windows 95 FAT 16 Gráfico
Windows 95 S.E FAT 16 / FAT 32 Gráfico
Windows NT FAT 16 / NTFS Gráfico
OS/2 Warp HPFS Gráfico
Windows 98 FAT 16 / FAT 32 Gráfico
Windows ME FAT 32 Gráfico
Windows 2000 FAT 32 / NTFS Gráfico
Windows XP FAT 32 / NTFS Gráfico
Windows 2003 FAT 32 / NTFS Gráfico
Windows Vista FAT 32 / NTFS Gráfico
Linux Swap/Root/Native/Boot Comandos/Gráfico

Los Sistema Operativo que poseen Gestor de Arranque configurable son:


 Windows NT
 Windows 2000
 Windows XP
 Windows 2003
 Windows Vista
 Windows 7
 Windows 8
 Linux

Los Sistema Operativo que NO poseen Gestor de Arranque configurable son:


 MS-DOS
 Windows 95
 Windows 95 SE
 Windows 98
 Windows 98 SE
 Windows Me

2
Reparación de Pc

Módulo 3

Orden de aparición de los Sistema Operativo Microsoft:


 MS-DOS
 Windows 95
 Windows 95 SE
 Windows NT
 Windows 98
 Windows 98 SE
 Windows 2000
 Windows Me
 Windows XP
 Windows Server 2003
 Windows Vista
 Windows Server 2008
 Windows 7
 Windows 8
 Windows 10
Si sólo quiere instalar un Sistema Operativo no habrá complicaciones y veremos los pasos a seguir más
adelante, pero si quiere instalar varios Sistemas Operativos en la misma PC tendrá que tener en cuenta
algunos aspectos:
 Sólo puedo tener un Sistema Operativo que no tenga gestor de arranque configurable y todos los demás
que instale deben tenerlo.
 El orden de instalación que se debe respetar es que primero va el que no tiene gestor de arranque confi-
gurable y luego los demás.
 Es recomendable respetar el orden de aparición de cada Sistema Operativo para mejorar su compatibili-
dad y detección de los anteriores en el momento de instalación o sea que NO es recomendable, por
ejemplo, si quiero instalar Windows NT y Windows XP juntos, colocar primero el XP y luego el NT ya que
el orden de aparición es contrario. Lo correcto sería instalar primero el NT y luego el XP.
Para más referencias recomendamos dirigirse a: http://www.microsoft.com
 Como último aspecto a tener en cuenta hay que asegurarse además que nuestro Sistema Operativo sea
compatible con el Sistema de Archivos que tenemos en la partición que vamos a instalarlo y si podrá leer
las demás particiones de nuestro disco duro según el Sistema de Archivo que tengan las demás particio-
nes. Para tener una visión más clara analice detalladamente el siguiente cuadro:

Sistemas de Archivo y sus Sistemas Operativos compatibles:

Sistema
FAT 16 FAT 32 NTFS
de Archivo
DOS WINDOWS 95 S.E. WINDOWS NT
WINDOWS 95 WINDOWS 98 WINDOWS 2000
Sistemas WINDOWS 95 S.E. WINDOWS Me WINDOWS XP
operativos WINDOWS 98 WINDOWS 2000 WINDOWS 2003
soportados WINDOWS Me WINDOWS XP WINDOWS VISTA
WINDOWS NT WINDOWS 2003 WINDOWS 7
WINDOWS VISTA WINDOWS 8
Sistema
FAT 16 FAT 32 NTFS
de Archivo

Referencias: PUEDE VER


NO PUEDE VER
RECOMENDADO
3
Reparación de Pc

Módulo 3

NOTA: Los Sistema Operativo aunque puedan funcionar en varios Sistemas de Archivo, como podrán ob-
servar en el cuadro están tildados cada uno solamente en un Sistema de Archivo para indicar que es en él
que funciona óptimamente. Por ejemplo, vemos en el cuadro que Windows XP puede ser instalado en una
partición FAT32 o en una NTFS ya que figura en ambas columnas, pero la tilde lo tiene en NTFS por lo que
en este Sistema de Archivo funcionará de manera óptima. Nosotros como técnicos vamos a necesitar en
varias ocasiones colocar el disco de un cliente en nuestra máquina con el objetivo de realizar un Backup de
su información o de “escanearlo” con nuestro antivirus, entonces también debemos tener en cuenta cuál es
el Sistema de Archivos que “ve” a todos los demás (notar que es NTFS). Entonces éste es el Sistema de
Archivo recomendado para usar en nuestra PC, más allá de eso NTFS es el Sistema de Archivo que más ha
evolucionado dentro de las plataformas Windows que entre otras cosas lleva un registro de todas las activi-
dades realizadas y es capaz de recuperarse a través de ese registro ante una falla del sistema, reconoce
discos de mayor capacidad que FAT 32, etc.

MS-DOS
 Es un Sistema Operativo que trabaja en “modo comandos” por ende no nos provee una interfaz
gráfica con la cual interactuar con íconos y ventanas.
 Es Monousuario y monotarea, por lo cual no puede atender a más de un usuario por vez y tampo-
co puede ejecutar más de una tarea en simultáneo.
Por ejemplo al arrancar veremos una pantalla de fondo negro y letras en blanco (Esto dependerá también
de nuestro monitor) y que permanece a la espera de que tipeemos en el teclado las órdenes (Llamaremos a
estas órdenes “comandos”) que deseamos que ejecute al presionar la tecla “Enter”. Para ello nos presenta
un “prompt” que en el caso de este Sistema Operativo está indicado de la siguiente manera: A:\>
El objetivo de estudiar MS-DOS no es aprender algo que no vayamos a usar porque es “antiguo” sino que
los Sistemas Operativos actuales como Windows 98, Windows XP, Windows 2003 o Windows Vista nos
proveen de una interfaz basada en MS-DOS y comandos para uso cuando estos sistemas no arrancan o
necesitamos realizarles mantenimiento. Es nuestro deber como técnicos conocer y manejar perfectamente
estos comandos que veremos a continuación para poder “reparar” los Sistemas Operativos mencionados
anteriormente y comprender lo que estamos haciendo con cada una de las órdenes que le damos al prompt.
Primero hay que entender la estructura de Archivos del Sistema. Ya sabemos que el disco duro principal
será el llamado C y almacena, igual que cualquier disco duro en entornos Windows, nuestros archivos en
carpetas y manteniendo una estructura de “árbol” entre directorios y subdirectorios. Por ejemplo, nuestra
estructura de archivos puede ser la siguiente:
Aquí se observa que la estructura del disco “nace” desde la
“raíz” principal llamada C: y desde allí sus carpetas y subcar-
petas. Dentro de cada nivel de esta estructura encontrare-
mos archivos y también otras carpetas como las que se ven
en la imagen. Debemos tener en cuenta que según el siste-
ma de archivo de nuestro disco veremos algunos cambios en
la denominación de las carpetas y archivos teniendo en
cuenta que FAT16 soporta para los nombres de archivo so-
lamente hasta 8 caracteres. Por ese motivo es que podemos
deducir que la imagen fue tomada de un disco que posee
sistema de archivo FAT32 o superior ya que vemos que la
carpeta “Archivos de programa” se ve tal como se llama. Si
viéramos esta carpeta en un sistema de archivos FAT16
(Como usaba el antiguo MS-DOS) veríamos “Archiv~1” como
nombre de esta misma carpeta (Cabe aclarar para el caso de
necesitarlo, que para que la PC escriba el símbolo “~” se
puede hacer manteniendo presionada la tecla control y en

4
Reparación de Pc

Módulo 3

simultáneo presionar el número 126 que es su correspondiente código ASCII). Sistemas de Archivo como
FAT 16 tienen estas limitaciones de 8 caracteres para el nombre del archivo o carpeta y de 3 caracteres
para la extensión del archivo (las carpetas no tienen extensión). Por eso vemos archivos como “pepito.mp3”
y sabemos que se llama “pepito” y que su extensión es “mp3” ya que están estos separados por un punto.
El objetivo de nombrar a los archivos con nombre y extensión es el de saber qué cosa es lo que contiene
cada archivo y asociar cada extensión con un programa determinado. Así al hacerle doble clic automática-
mente se abrirá esa aplicación y ejecutará el archivo seleccionado (Por ejemplo, los archivos .doc se abrirán
con Microsoft Word, etc.) Si usamos el Sistema de Archivo FAT32 podemos tener hasta 256 caracteres para
el nombre de archivo y 4 caracteres para la extensión y no deberemos preocuparnos entonces por carpetas
como “Archivos de programa” ya que veremos su denominación tal como se llama la carpeta “Archivos de
programa”.
Este Sistema Operativo está formado por 3 archivos básicos:
1. Msdos.sys: Este es el kernell o núcleo principal del Sistema Operativo.
2. Io.sys: Este es el controlador de entrada/salida de datos de la PC.
3. Command.com: Este es el intérprete de comandos, es quien interpreta y traduce las órdenes que es-
cribimos en el prompt (comandos) para que la PC haga algo.
Como no es nuestra intención instalar MS-DOS en la PC sino trabajar desde el emulador de DOS que traen
los Sistemas Operativos modernos como Windows 98, XP, 2003 o Vista (todos de la empresa Microsoft)
veremos el conjunto de comandos necesarios para poder manejar el entorno DOS iniciando la PC con un
disquete de inicio de Windows 98.
 Para arrancar la PC colocamos este disquete y configuramos como primer dispositivo de booteo desde la
BIOS al floppy. (Estamos suponiendo que vamos a iniciar la PC con un disquete ya que Windows no
arranca y da errores). Veremos un menú en pantalla con 3 opciones.
 Aquí según necesitemos usar la lectora de CR-ROM o no elegiremos las opciones 1 ó 2 respectivamen-
te. Supongamos que elegimos la opción 1 (Entonces cargará en memoria los drivers de la lectora de CD-
ROM y podremos acceder a ella desde MS-DOS) y presionamos Enter.
 A continuación, podemos observar que se ha creado una unidad D: donde ha guardado herramientas de
diagnóstico y una unidad E: representando a nuestra lectora de CD-ROM. Nos presenta el prompt A:\> y
está a la espera de que escribamos algún comando y presionemos Enter para ejecutarlo.
 Primero debemos saber que podemos cambiarnos de una unidad a otra simplemente escribiendo la letra
de esa unidad seguida de dos puntos. De este modo podremos acceder a la unidad A: (Ya estamos en
A:> ahora) cambiarnos al disco C: o a la unidad de CD-ROM que el sistema ha reconocido en la unidad
E: También es muy importante conocer el comando DIR que nos muestra un listado del contenido de
nuestra ubicación actual (No olvidarse de presionar la tecla Enter cada vez que escribamos un comando
y queremos que sea ejecutado).
Hagamos un ejemplo mientras se explican estos comandos básicos:
Supongamos que lo que queremos hacer es ver el contenido del disquete que tenemos en A: teniendo en
cuenta que el prompt actual es A:\> sólo debemos escribir el comando DIR y apretar la tecla Enter para ver
este listado. Si queremos ver el listado del disco duro C: primero debemos cambiarnos de unidad (Ya que
actualmente estamos en A: debemos pasarnos a C:) para ello escribimos esto (C: y presionamos Enter). Si
queremos ver un listado de los archivos que hay en nuestro disco C: sólo tenemos que tipear el comando
DIR y presionar Enter.
A continuación, podremos observar que se muestran 7columnas. De izquierda a derecha esas columnas
son (Nos referiremos a carpeta como sinónimo de directorio):
1) Nombre del archivo o carpeta.
2) Extensión del archivo, si es carpeta no dice nada.
3) Si es una carpeta dice “<DIR>” si es archivo no dice nada.
4) Tamaño si es archivo expresado en bytes, si es carpeta no dice nada.
5) Fecha de modificación.

5
Reparación de Pc

Módulo 3

6) Hora de modificación.
7) Nombre para FAT32. Fíjese por ejemplo que para la carpeta “Program Files” (Así se ve en la última
columna) el nombre de FAT16 (Primera columna) es “PROGRA~2”. Esto se debe justamente al sis-
tema de archivos utilizados.

Algunas extensiones de archivo importantes son:

.exe: Corresponde a archivos ejecutables, generalmente son aplicaciones, programas, etc...


.com: Corresponde a archivos de comando, también ejecutables, generalmente para MS-DOS.
.bat: Son archivos de texto (Se puede ver y editar su contenido con cualquier editor de texto). Son de pro-
cesamiento por lotes o sea que contienen comandos que son ejecutados línea por línea. Podemos armar
pequeños “scripts” haciendo uso de archivos .bat.
.mp3: Son archivos de audio comprimido, así podemos escuchar música en formato .mp3 con cualquier
reproductor compatible.
.jpg: Son imágenes comprimidas, podemos verlas con cualquier visor de imágenes que soporte este forma-
to.
.doc: Son archivos de Microsoft Word.
.xls: Son archivos de Microsoft Excel.
.ppt: Son archivos de Microsoft Power Point.
.sys: Son archivos del Sistema Operativo.
.ini: Son archivos que se usan para tomar cierta configuración inicial de algún programa.
.dll: Son librerías de enlace dinámico que usan el sistema o los programas para ejecutarse.

Existen múltiples extensiones de archivo. Si desea saber más sobre este tema o conocer para qué se usa
cierta extensión que no aparece en este material ingrese a: www.google.com.ar.

Comandos
Los comandos tienen ciertos “modificadores” (También llamados “parámetros” o “opciones”) que nos permi-
ten aprovecharlos al máximo justamente haciendo uso de estas “opciones” que posee.

DIR
Por ejemplo, pruebe ejecutar el siguiente comando:

C:\>DIR /W

Igual que el comando DIR (sin modificadores) lo que vemos es un listado del contenido del directorio (o
carpeta) actual, pero al usar el modificador “/W” lo enseña en formato de columnas y no nos muestra la in-
formación detallada como el tamaño, fecha de modificación, etc.

Pruebe ejecutar este comando con los siguientes modificadores:

/P: Muestra el listado del contenido del directorio actual de a una pantalla por vez y sirve para cuando el
contenido a listar es demasiado y no cabe en una sola pantalla, para evitar que no se vean los primeros
archivos/carpetas listados debido a que se “pasó” la pantalla para “arriba”.
/S: Hace una búsqueda recursiva desde nuestra ubicación actual y hacia todos los directorios y subdirecto-
rios de todos los niveles hijos al actual. Su uso sirve para saber dónde se encuentra determinado archivo,
por ejemplo para buscar dónde está el archivo “buscado.txt”. Si sabemos que está en alguna parte de nues-
tro disco C: lo que debemos hacer es posicionarnos en C: y tipear este comando:

C:\>DIR /S BUSCADO.TXT

6
Reparación de Pc

Módulo 3

El resultado dependerá de la ubicación que este archivo tenga en nuestro directorio. Para nuestro ejemplo y
viendo el resultado obtenido, podemos deducir que el archivo “buscado.txt” se encuentra dentro del directo-
rio “C:\temp”. Vea el resultado en la siguiente imagen:

Si queremos saber cuáles son los modificadores que tiene un comando y para qué se usa cada uno, sólo
tenemos que escribir ese comando seguido de “/?” y además veremos una breve explicación sobre el co-
mando.
Al tipear el comando DIR sin modificadores vemos el listado de directorios y archivos que contiene nuestra
ubicación actual.
No siempre vemos todo el contenido del directorio actual usando el comando DIR ya que puede haber ar-
chivos/carpetas “ocultos” que no se ven y por ese motivo vamos a ver los siguientes modificadores del co-
mando DIR:
/ah  Muestra los archivos con atributos de Hidden (Oculto).
/as  Muestra los archivos con atributos de System (del Sistema).
/ar  Muestra los archivos con atributos de ReadOnly (de sólo Lectura).
Como estos modificadores son combinables podemos ejecutar el comando DIR /AHS para ver un listado de
todos los archivos y carpetas incluyendo los que tengan el atributo de Archivo, Oculto o Sistema.

CD
Si queremos movernos de ubicación dentro de nuestra unidad, podremos hacerlo con el comando CD (sig-
nifica “Change Directory” o Cambiar de directorio) seguido de la “ruta” a la cual queremos cambiarnos. Es
de vital importancia escribir bien esa “ruta”. Por ejemplo si estamos en C:\ y queremos cambiarnos a la car-
peta C:\windows sólo escribimos el comando CD C:\windows y automáticamente cambiará el “prompt” in-
dicándonos nuestra nueva posición actual.

C:\>cd c:\windows
C:\windows>
Cabe aclarar que para ir de un directorio “hijo” a su directorio inmediato superior (“padre”) debemos ejecutar
el comando “CD...”

C:\windows> cd ..
C:\>

MD
El comando para crear carpetas es MD (significa “Make Directory” o Crear directorio) y debe ir seguido de la
“ruta” a crear. Por ejemplo estando en C:\ vamos a crear una carpeta llamada “Backup”.Entonces ejecuta-
mos el comando y “aparentemente” no ha sucedido nada:

7
Reparación de Pc

Módulo 3

C:\> md backup
C:\>
Pero pidamos un listado del directorio actual y veremos que ya “aparece” nuestra carpeta “Backup” recién
creada.

ATTRIB
Hay que tener en cuenta, al momento de hacer un backup de la información de nuestro cliente, que hay
archivos que llevan el atributo de oculto y como tales no se listan con un DIR común sino que necesitamos
incluir en el comando el modificador /ah para poder verlo. Así como no se “ve” tampoco se copiará si está
oculto al momento de hacer un backup. Para poder copiarlo necesitaremos primero modificarle este atributo
o mejor dicho, quitarle el atributo de ser un archivo oculto. Para manipular los atributos de los archivos exis-
te el comando llamado “ATTRIB”.
El comando debe ejecutarse seguido de “+” para agregar o “-" para quitar seguido del atributo y separado
por espacios (ya que podemos combinar series de atributos a agregar y/o quitar) seguido de la ruta hacia el
archivo que queremos afectar. Si ejecutamos el comando “ATTRIB” solo, sin ningún modificador ni paráme-
tro adjunto veremos un listado de los archivos contenidos en el directorio actual acompañado de sus atribu-
tos.

Por ejemplo, veamos nuestro archivo “buscado.txt” que está en C:\TEMP.

 Primero entremos a la carpeta “C:\TEMP”:


 Ahora ejecutemos el comando “ATTRIB”
 Podemos observar que nuestro archivo “buscado.txt” tiene la propiedad “A”. Vamos a ocultarlo dándole
el atributo de ser “Oculto” y para eso usaremos el mismo comando ATTRIB pero esta vez acompañado
de los modificadores y parámetros necesarios para “dar” el atributo de “Oculto” (Hidden) al archivo “bus-
cado.txt”.
 Al ejecutar el comando “DIR” no muestra más nuestro archivo “buscado.txt” ya que lo hemos “ocultado”
dándole el atributo Hidden. La forma de ver los archivos ocultos es tipeado el comando “DIR /ah” (con
atributo de Hidden); entonces ejecutemos este comando y observemos el resultado.
 Efectivamente allí está siendo listado nuestro archivo a pesar de que tiene el atributo Hidden activado.
 Si queremos asegurarnos de cuáles son los atributos de los archivos del directorio actual sólo tenemos
que ejecutar el comando ATTRIB nuevamente.
Se preguntarán: ¿Cómo hacer para poder copiar un archivo oculto hacia otro lugar y de este modo
hacer un Backup del mismo? Aquí hay 2 problemas, uno es que el archivo está oculto y el otro es que aún
no sabemos cuál es el comando para copiar archivos. Primero veremos cómo quitarle a un archivo todos
sus atributos y luego cómo hacer la copia para cualquier archivo, sólo es requisito para poder copiar archi-
vos que no estén ocultos ni en uso al momento de copiarlos. Bien, entonces vamos a quitarle todos los atri-
butos a nuestro archivo buscado.txt y de este modo desocultarlo, para ello ejecutamos este comando:

C:\TEMP>attrib –s –r –h buscado.txt\windows
C:\TEMP>

COPY
Vemos que ya no tiene el atributo de oculto (Hidden) aplicado, por lo cual podremos copiarlo con total liber-
tad. El comando para hacer copia de archivos es “COPY”. Para ver la sintaxis y los modificadores utilizables
para este comando sólo deberemos ejecutar “COPY /?”.
Estudiaremos el caso más común que es copiar un archivo de un lugar “X” a otro lugar “Y” directamente.

8
Reparación de Pc

Módulo 3

Para ello deberíamos respetar esta sintaxis de comando: “copy ruta_archivoX ruta_archivoY” u otra forma
de explicarlo sería ejecutando “copy ORIGEN DESTINO”. Vea que primero va el comando “copy”, luego va
un espacio seguido del archivo que queremos copiar o la ruta para llegar al archivo que queremos copiar
llamado “archivos” o “DESTINO” y luego va espacio otra vez y allí va cuál es el lugar de destino de la copia
de mi archivo o sea “archivoY” o “DESTINO”. Un ejercicio práctico sería querer copiar nuestro archivo “bus-
cado.txt” desde su ubicación actual (C:\TEMP\) hacia la carpeta que habíamos creado unos pasos atrás
llamada C:\BACKUP. Para ello deberemos ejecutar este comando:

DEL
Ahora veamos cómo hacemos para borrar archivos. Esta tarea se realiza con el comando “DEL” seguido de
la ruta hacia el archivo que queremos eliminar. Por ejemplo si quisiéramos eliminar el archivo “buscado.txt”
que está en la carpeta “C:\Backup\” debemos ejecutar este comando:

RD
Remuve directory - Para borrar directorios vacíos, debemos ejecutar este comando:

rd

REN
Si quisiéramos cambiarle el nombre a un archivo se hace con el comando “REN” (Es la abreviatura de “RE-
NAME” aunque el comando también puede llamarse “RENAME” directamente) y podremos ver su sintaxis y
modificadores ejecutando “REN /?”:
Entonces si quisiéramos cambiarle el nombre a nuestro archivo “buscado.txt” por “encontrado.txt” debería-
mos ejecutar este comando:

Otra forma de cambiar el nombre de un archivo es al momento de copiarlo, escribiendo como destino un
nombre distinto al del archivo original. Por ejemplo veamos cómo hacer una copia de nuestro archivo “en-

9
Reparación de Pc

Módulo 3

contrado.txt” desde la carpeta actual “C:\TEMP” hacia la carpeta “C:\BACKUP” pero con el nombre
“bkp_encontrado.txt”. En esta situación deberíamos ejecutarlo de la siguiente manera:

Si queremos verificar que hemos tenido éxito sólo tenemos que posicionarnos dentro de la carpeta
C:\BACKUP y pedir un listado de su contenido:

Comandos Adicionales
Por ejemplo habíamos visto que los archivos “.bat” son ejecutables de procesamiento por lotes, lo cual signi-
fica que contienen comandos en su interior, los cuales se van ejecutando secuencialmente (Línea por línea)
y que este tipo de archivos puede ser editado por cualquier editor de texto compatible con este formato. En
MS-DOS existe un archivo “.bat” muy especial que es el “C:\autoexec.bat” y que contiene los comandos que
se ejecutarán en cada inicio del Sistema Operativo en forma automática.
Por ejemplo si quisiéramos que en cada inicio de la computadora se copiara nuestro archivo “encotrado.txt”
desde la carpeta C:\TMP hacia la carpeta C:\BACKUP con el nombre “bkp_encontrado.txt” sólo tendríamos
que editar este archivo y en su interior escribir “copy c:\temp\encontrado.txt c:\backup\bkp_encontrado.txt”.
¿Cómo hago para editar un archivo de texto desde MS-DOS? Utilizando el editor de textos “EDIT” seguido
de la ruta del archivo que queremos editar. Por ejemplo, para editar el archivo C:\AUTOEXEC.BAT tenemos
que escribir este comando y se abrirá una ventana como la siguiente:

Otro archivo especial es el llamado C:\CONFIG.SYS que es donde se cargan los controladores de dispositi-
vos y algún que otro parámetro de configuración requerido de los dispositivos para MS-DOS. Desde aquí se
“llama” al “driver” o “controlador” de los dispositivos que tenemos en el sistema. Por ejemplo si queremos
que funcione nuestra lectora de CD en MS-DOS debemos dentro del archivo C:\CONFIG.SYS escribir una
línea de comandos como la siguiente donde llamemos al archivo “controlador” de CD-ROM:

10
Reparación de Pc

Módulo 3

¿Qué pasaría si editamos con el comando EDIT el archivo C:\COMMAND.COM? Veremos caracteres “ra-
ros” y no entenderemos de qué se trata ya que es un programa “compilado” que está en “lenguaje de
máquina” para ser ejecutado por la computadora y NO para ser editado ni modificado por nosotros. Así que
en un principio sólo podremos editar con este comando los archivos que sean de texto y no archivos ejecu-
tables o con formatos propietarios de algún programa en particular.

Otros Comandos
Hay muchos otros comandos de MS-DOS que usted puede utilizar, dejamos a su criterio investigarlos a
medida que le sea necesario su utilización, sólo nombraremos algunos:
 CLS: Limpia la pantalla y nos posiciona automáticamente arriba.
 DISKCOPY: Permite copiar un disco entero en otro de iguales dimensiones, ampliamente utilizado para
hacer copias “espejo” de un disquete a otro.
 DATE: Muestra la fecha actual y nos permite cambiarla.
 TIME: Muestra la hora actual y nos permite cambiarla.
 REN: Sirve para renombrar directorios.
 TYPE: Permite ver el contenido de un archivo de TEXTO sin editarlo.
 LABEL: Permite cambiar el nombre de etiqueta de nuestras unidades.
 VER: Permite ver la versión de nuestro Sistema Operativo.
 KEYB: Permite elegir el idioma del teclado, así si no nos funciona bien la tecla del acento o la letra “ñ”
porque el teclado está configurado en otro idioma podemos probar cambiarlo a español o latinoamerica-
no con este comando (“keyb sp” o “keyb la”) y si fuera al revés y queremos ponerlo en inglés ejecutamos
“keyb en” (“en” es la abreviatura de English, “sp” de Spanish y “la” de Latinoamericano).

Importante
No olvidemos que el objetivo de aprender MS-DOS es poder iniciar nuestra PC con un disquete o al arran-
car en modo SOLO SÍMBOLO DE SISTEMA podamos manejarnos sin problemas con comandos de modo
de buscar los archivos de nuestro cliente, hacer backup de ellos en forma segura y luego dedicarnos a “RE-
PARAR” Windows para que todo vuelva a ser “NORMAL” y la PC quede funcionando. Una regla muy senci-
lla le ayudará con su labor y es la de siempre hacer un backup de la información del cliente antes de
empezar a borrar cosas de la computadora y/o “tocar” partes vitales del sistema.
Fíjese como partes “Vitales del sistema” a las carpetas C:\WINDOWS donde está cargado por defecto el
Sistema Operativo, C:\ARCHIVOS DE PROGRAMA donde están todos los programas instalados y la más
importante de todas ya que contiene por lo general los archivos del usuario C:\MIS DOCUMENTOS.
Una carpeta muy importante de hacer Backup es, además de a MIS DOCUMENTOS, el Escritorio de Win-
dows del usuario ya que éste suele guardar “cosas” allí. La ruta para alcanzar el Escritorio de Windows es,
dependiendo de la versión de Windows y/o las configuraciones personalizadas que haya hecho el usuario
en su computadora, generalmente ésta:
WINDOWS 9X  C:\windows\escritorio\
WINDOWS XP/2000/2003  C:\documents and setting\nombre_de_usuario\escritorio\
WINDOWS VISTA/7 C:\usuarios\nombre_de_Usuario\escritorio
En las versiones en inglés de estos Sistemas Operativos la carpeta Escritorio puede llamarse “Desktop” que
significa justamente eso, “Escritorio”.
Uso de COMODINES: El uso de “comodines” también le hará más fácil su tarea. Estos “comodines” son el
asterisco * que reemplaza a cualquier cadena de caracteres y el ? que reemplaza a un carácter. Por

11
Reparación de Pc

Módulo 3

ejemplo si quisiera ver un listado de todos los archivos que tengan extensión .txt del directorio actual sólo
debería tipear el comando siguiente: DIR *.TXT (“*” significa que ahí puede ir cualquier cadena o conjunto
de caracteres ya sean letras, símbolos o números). Ahora si quisiera ver todos los archivos que se llaman
pepe1.txt pepe2.txt pepe3.txt pepe4.txt y pepe5.txt podría hacerlo con este comando: DIR PEPE?.TXT

Utilidades Interesantes de Windows


 Msconfig: Es un comando que nos permite ver los programas que se ejecutan durante el inicio del Sis-
tema Operativo (Ver que la mayoría de ellos muestra un ícono pequeño en la barra de tareas al lado de
la hora cuando se cargan). Aquí no sólo pueden situarse programas que “deben” cargarse al inicio, sino
que también es uno de los lugares habituales donde se cargan virus, spywares, etc. Veremos la utilidad
de Msconfig y cómo quitar o restablecer un programa que figura aquí. Para quitarlo del inicio vamos a
ejecutar Msconfig y destildaremos la línea donde se encuentra esta instrucción para que no vuelva a eje-
cutarse.

Para ejecutar este utilitario


vamos a INICIO  EJECU-
TAR, allí tipeamos msconfig y
presionamos la tecla Enter.
A continuación iremos a la
solapa “Inicio” (Allí están los
programas que se ejecutan en
cada inicio de Windows) y
buscaremos la línea que haga
referencia a lo que debe quitar
para destildarla, de este modo
no volverá a cargarse.

 El registro de Windows: Es una estructura del sistema operativo donde se guardan datos llamados
“claves” que contienen información sobre todos los programas de nuestra PC, sobre Windows, ubicación
de archivos, etc… Si no aparece en el registro entonces para Windows no existe, por eso se recomienda
hacer copias de seguridad previa antes de alguna modificación del sistema ya que si eliminamos alguna
“clave” por error puede dejar de funcionar algún programa o directamente no arrancar más Windows.
Existen varias formas de hacer backup o respaldo del registro de Windows:
 Una es hacer la copia de seguridad de manera manual utilizando el editor del registro de Windows
REGEDIT, herramienta incorporada en el sistema operativo que se instala automáticamente. Para ello
hacemos clic en el botón INICIOEJECUTAR, allí tipeamos REGEDIT y presionamos “Enter”.
Veremos una pantalla como la siguiente:
Como vemos el registro de Windows tiene una
estructura de “Árbol” y hasta se parece al Explo-
rador de Windows. Está dividido en 2 partes cla-
ramente por una línea vertical. Sobre la izquierda
vemos las carpetas, éstas contienen claves que
se mostrarán al seleccionar una entrada de la
izquierda.
Para hacer la copia de seguridad del registro
completo hacemos clic en MI PC dentro del edi-

12
Reparación de Pc

Módulo 3

tor , vamos al menú REGISTRO y elegimos la opción EXPORTAR. Colocamos un nombre a la copia de
seguridad y la guardamos por defecto en la carpeta MIS DOCUMENTOS.

 La otra manera de realizar copia de seguridad del registro es utilizar la herramienta RESTAURAR SIS-
TEMA que viene incorporada al sistema operativo a partir de Windows ME para ello debemos ir al
botón INICIO  TODOS LOS PROGRAMAS  ACCESORIOS HERRAMIENTAS DEL SISTEMA
 RESTAURAR SISTEMA, donde veremos una pantalla como esta:
Allí encontraremos dos opciones,
Restaurar mi equipo a un estado
anterior o crear un punto de res-
tauración. Es muy importante acla-
ra que el sistema operativo realiza
copias de seguridad del manera
automática a la que llama puntos
de control del sistema, pero no
viene mal crear nuestros propios
puntos de seguridad si vamos a
realizar cambios significativos en
nuestra maquina por ejemplo an-
tes de la instalación de algún soft-
ware “pesado” en la maquina
como por ejemplo AutoCAD o
software destinado a diseño gráfi-
co como lo son Corel, photoshop,
por nombrar alguno. Para ello
hacemos clic en Crear punto de
resituación, acto seguido debemos
poner alguna descripción a nuestra copia de seguridad que haga referencia al momento en el que se en-
cuentra nuestra maquina como por ejemplo antes de instalar algún driver y después de eso hacemos clic en
el botón crear.

Algunos “Trucos”
Para ver archivos ocultos abrimos el Explorador de Windows, vamos a “VerOpciones de CarpetaVer”
y elegimos la opción “Mostrar todos los archivos”.
Para ver la extensión de archivos de tipo conocidos (esto nos ayudará a prevenirnos de virus que utilizan
doble extensión en sus nombres de archivo) debemos abrir el Explorador de Windows ir a “VerOpciones
de CarpetaVer” y bajamos hasta ver la línea que dice “Ocultar la extensión para tipos de archivos
conocidos” que por supuesto destildamos para que nos la muestre.
Si no estamos instalando programas o no acabamos de hacerlo hay algunas carpetas que podemos borrar
completamente y a otras su contenido: Se puede borrar la carpeta entera llamada “Archivos de actualización
de Windows Update” situada en “C:\Windows”. Se puede borrar el contenido (no la carpeta) de las carpetas
llamadas “temp” y “Archivos temporales de Internet” situadas ambas en “C:\Windows”.
Luego de hacer esto es recomendable “desfragmentar” el disco. Esto hará que un archivo “repartido” en
varias partes de él se junte mejorando el acceso y haciendo más rápido y óptimo nuestro Windows. Para
desfragmentar el disco vamos a MI PC clic derecho sobre el disco que queremos desfragmentar y elegi-
mos “Propiedades”, vamos a la solapa “Herramientas y presionamos el botón “Desfragmentar ahora…”:
Hay muchos trucos para Windows 98 y sólo pretendemos que usted sepa cómo “limpiar” su Windows de
archivos innecesarios para obtener un rendimiento más óptimo. Se recomienda, si desea aprender más,
buscar en Internet.

13
Reparación de Pc

Módulo 3

Para realizar la actualización de nuestro Sistema Operativo recomendamos visitar el sitio oficial de Microsoft
Windows Update, para ello, luego de asegurarnos de tener configurada nuestra conexión a Internet, vamos
al menú INICIO y hacemos clic “Windows Update”. También encontraremos en Internet Explorer dentro del
Menú Herramientas un Vínculo a “Windows Update”.

Múltiples Sistemas Operativos en una máquina, ¿Es esto posible?

Desde luego que sí, pero hay que tener en cuenta varios aspectos que ya vimos como particiones, gestor
de arranque y orden de instalación. Tenemos nuestra PC con Windows 98 y utilizamos toda la capacidad
del disco para hacer una partición primaria en FAT32 donde lo instalamos. Resulta que querer instalar Win-
dows 2000 en NTFS, XP en NTFS o Linux no sería posible porque hemos ocupado todo el disco con una
partición FAT32, pero veremos a continuación una utilidad que nos permitirá editar las particiones del siste-
ma sin perder información (recordemos que si eliminamos una partición con fdisk se pierde toda la informa-
ción que teníamos guardada en dicha partición) la cual podremos utilizar siempre que tengamos espacio
libre para “reparticionar” o “redimensionar” nuestras particiones en él. Existen muchos productos en el mer-
cado que hacen esto, pero hemos elegido uno en particular por su fácil utilización, estabilidad y compatibili-
dad llamado “PQMagic”.

PQMagic
Este programa lo puedes descargar en versión de prueba del
siguiente enlace:

http://www.symantec.com/home_homeoffice/products/system_performance/pm80/index.html

Luego lo instala en su PC y al acceder a él debe crear los discos de rescate (anteriormente era uno, pero en
las últimas versiones crea 2 discos) para lo que tendrá que tener disquetes a mano para ello. Una vez crea-
dos estos disquetes hay que reinicar la PC y elegir que bootee desde el floppy con el disquete 1 de PQMa-
gic colocado en él. Al arrancar, una vez leído el disquete 1 nos pedirá que coloquemos el disquete 2, así lo
hacemos y presionamos la tecla “Enter”.
La pantalla que aparecerá es ésta:
BARRA DE MENÚ
BARRA DE HERRAMIENTAS

PARTICIÓN SELECCIONADA

UNIDAD DE DISCO SELECCIONADO DETALLES DE PARTICIONES

14
Reparación de Pc

Módulo 3

Vamos recorriendo el menú para ver las distintas opciones que nos presenta éste y su utilidad:

Desde aquí seleccionamos la partición con la queremos trabajar, como se ve hemos seleccionado la única
que tenemos que es C: (también podemos hacerlo del modo
gráfico haciendo clic en su imagen).
El menú Operations nos muestra todas operaciones que pode-
mos realizar con la partición seleccionada previamente.
En nuestro caso vemos desactivada la opción de “Create”, para
crear una nueva partición ya que no tenemos lugar para ello. En-
tonces lo que haremos será elegir “Resize/Move” para achicar
esta partición y así hacer lugar libre para crear nuestra nueva
partición. También tenemos otras opciones como “Delete” que
sirve para eliminar la partición previamente seleccionada, “Unde-
lete” para restaurar una partición que hayamos borrado por equi-
vocación, “Label” que es para darle nombre a la partición (Etique-
ta de disco), “Format” que sirve para formatear la partición selec-
cionada, “Copy” para copiar los datos de la partición selecciona-
da por ejemplo para hacer un Backup de ella, “Check for errors”
que sirve para realizar un chequeo de la partición seleccionada
en busca de errores, “Info” para ver información de dicha partición, “Convert” para convertir el sistema de
archivos de la partición seleccionada por otro sistema de archivos (Por ejemplo podríamos usar esta opción
para convertir una partición de FAT16 a FAT32 o de FAT a NTFS), “Advanced” donde veremos opciones
avanzadas como marcar sectores defectuosos, etc. Sigamos con nuestro ejemplo: Al elegir “Resize/Move”
veremos una pantalla como la siguiente:
ESPACIO LIBRE

MODO GRÁFICO

ESPACIO LIBRE ANTES

NUEVO TAMAÑO

ESPACIO LIBRE DESPUÉS

TAMAÑO DEL CLÚSTER

15
Reparación de Pc

Módulo 3

Aquí podemos redimensionar la partición seleccionada o moverla de lugar en el disco. Para nuestro caso
vamos a disminuir su tamaño (Siempre podremos movernos dentro del espacio libre de la partición) de mo-
do que haya lugar para realizar la instalación de Windows 2000. Para ello vamos a dejar un espacio libre de
varios GB desplazando el margen derecho hacia adentro sin posarnos sobre la parte que contiene datos y
dejando espacio libre en la partición actual también (Partiremos por la mitad aprox) dejándola como se ve
en la imagen.
Una vez hechas las modificaciones indicadas, hacer clic en “Aceptar”. Volveremos a ver la pantalla principal
donde estará claro que la estructura de nuestras particiones ha cambiado y podremos notarlo en el dibujo y
detalles de ellas. Ahora es momento de entrar al menú “Partitions” y seleccionar nuestro espacio sin parti-
cionar que le acabamos de “quitar” al C: o directamente le hacemos clic en modo gráfico a la parte gris que
significa que es un espacio sin particionar. Una vez seleccionada vamos al menú “Operations” y elegimos
“Create”:
ESPACIO LIBRE SIN PARTICIONAR SELECCIONADO

Veremos lo siguiente:

TIPO DE PARTICIÓN QUE QUEREMOS CREAR

LETRA QUE LE SERÁ ASIGNADA A


LA NUEVA PARTICIÓN

ELEGIR SI CREARLA AL
PRINCIPIO O AL FINAL DEL
ESPACIO SIN PARTICIONAR

SISTEMA DE ARCHIVOS
ELEGIDO, DEJAMOS EN
“Unformatted” YA QUE NO
SERÁ FORMATEADA

TAMAÑO EN MB

16
Reparación de Pc

Módulo 3

Hemos elegido en “Partition Type” la opción “Unformatted” ya que no queremos ningún Sistema de Archi-
vos en especial, sólo crear la partición ya que le daremos formato con el mismo instalador que nos provee
Windows 2000/XP más adelante durante el proceso de instalación del mismo. Presionamos en OK y listo,
veremos ya los cambios reflejados en la pantalla principal:

NOTAR QUE AU-


TOMÁTICA-MENTE
CREÓ LA PARTI-
CIÓN EXTENDIDA

TODO LO REALIZADO DEBE APLICARSE, HAY 3 TAREAS PENDIENTES

Sólo falta hacer clic en “Apply” para que se sean


aplicados todos los cambios realizados (vemos que
hay 3 cambios pendientes de realizar) y esperar a
que aparezca un mensaje pidiéndonos reiniciar la PC
para que sean leídas las nuevas unidades. Primero
veremos este mensaje y presionamos “OK”:

Luego hacemos clic en “Exit” y veremos la siguiente pantalla:

17
Reparación de Pc

Módulo 3

Finalmente hacemos clic en “OK”, pero no se olvide de


quitar el disquete o volverá a bootear desde él. Sería
también conveniente entrar al BIOS y volver a configurar
el Booteo correspondiente de manera que ahora no bus-
que bootear desde el disquete sino que busque en la
lectora de CD-ROM para proceder a instalar Windows
2000/XP en la unidad D: que acabamos de crear. Podre-
mos corroborar si lo hecho anteriormente en PQMagic se
completó con éxito al reiniciar Windows 98 (Booteando
desde C:) yendo a “Mi Pc” donde visualizaremos la nueva
unidad (No intente ingresar a ella haciéndole doble clic ya
que le dirá que NO tiene formato).

PQMagic le puede resultar más fácil que fdisk para particionar (y formatear también) ya que trabaja en mo-
do gráfico, pero no hay que olvidar los conceptos vistos en la unidad anterior. Es muy importante al particio-
nar con PQMagic no olvidarse de marcar como “Activa” la partición desde donde booteará nuestro Sistema
Operativo y lo hacemos seleccionando la partición e ingresando al menú “OperationsAdvancedSet
Active”.

Norton Ghost
Este Software nos será de gran utilidad en nuestra tarea de reparación de PC ya que con él podremos “cre-
ar imágenes” de nuestros discos o de nuestras particiones sin la necesidad de perder nuestro preciado
tiempo volviendo a instalar nuestro Sistema Operativo, programas y haber tenido que hacer Backup de to-
dos nuestros archivos, configuraciones, etc… para luego volver a la tediosa tarea de recuperar esa informa-
ción nuevamente. Tan sólo en 10 minutos tendremos nuestra máquina en exactamente las mismas condi-
ciones en que la dejamos al hacer este backup luego de instalar todo en ella y dejarla perfectamente confi-
gurada.
Siendo más claro en su funcionamiento, este software crea una imagen de un disco o de una partición, para
que nosotros al sufrir algún desperfecto tal como el ataque de virus, manos inexpertas que nos borraron
archivos de nuestro Sistema Operativo y/o combinaciones de ambos, y no tengamos más remedio que for-
matear el disco o partición y recomenzar de nuevo, tan sólo en 10 minutos tengamos todo listo para seguir
trabajando normalmente con nuestra PC. (Muchos cybercafés hacen imágenes de sus discos ya que clien-
tes inescrupulosos reciben virus, borran información o hacen mal uso de la PC dejándola inoperable).
 ¿Cómo crear una imagen de nuestra partición?
Una vez que hemos formateado nuestro disco duro, instalado nuestro sistema operativo, programas, confi-
gurado nuestra PC y estamos seguros de que funciona en un 100% estamos en condiciones de resguardar
toda la información que hay en nuestra partición en un archivo de imagen, para de este modo luego poder

18
Reparación de Pc

Módulo 3

restablecerla tal cual como se encuentra en este momento. Debemos apagar la PC e iniciarla con nuestro
disquete de Ghost.
Aquí debemos presionar el botón “Aceptar” para que Norton Ghost indique que estas unidades son utiliza-
bles para realizar imágenes y acceder a la pantalla “Acerca de…” que abre cada vez que iniciamos Norton
Ghost.
Sólo hacemos clic en “Aceptar” e ingresamos al menú principal de opciones de Ghost donde deberemos ir
sólo apoyando el mouse en la siguiente secuencia de opciones (sin hacer clic, sólo apoyándolo) Local 
Partición  A Imagen.
Aparecerá una pantalla mostrándonos los discos duros que tenemos físicamente instalados en nuestro sis-
tema.
En nuestro caso sólo tenemos uno y es el único que aparecerá. Lo seleccionamos y presionamos “Acep-
tar”, pasaremos a ver esta pantalla donde hacemos clic en la partición de origen (a la cual le queremos
hacer una imagen, en nuestro caso es la primera partición) y hacemos clic en “Aceptar”:
Nos pedirá que ingresemos cuál queremos que sea la ubicación y el nombre del archivo de imagen que
será generado. No puede ser guardado en la misma partición desde la cual estamos generando su imagen
por lo que vamos a seleccionar el disco D: , escribimos en nombre que deseemos (en nuestro ejemplo es-
cribimos “imagen”) y presionamos en guardar.
Aparecerá una pequeña pantalla preguntándonos si queremos comprimir la imagen para de esa manera
ahorrar espacio, elegimos la opción que deseemos (En nuestro caso elegimos “alto” para que el archivo de
imagen ocupe poco espacio, aunque tarde un poco más en generarlo) y hacemos clic en el botón corres-
pondiente.
Otra pregunta aparecerá en pantalla interrogándonos si queremos proseguir con la creación de la imagen, a
la cual debemos responder Sí haciendo clic en el botón correspondiente.
Así comienza el proceso de creación de la imagen, cuando haya finalizado veremos un mensaje en la pan-
talla y presionamos el botón “Continuar”.
De esta manera sólo nos resta salir del programa y nuestra imagen ya está creada. El archivo de imagen
posee extensión .gho y podremos verlo fácilmente ingresando a la ubicación elegida para guardarlo desde
el Explorador de Windows. Si la imagen de nuestra partición ocupara más de 2 Gb de información, teniendo
en cuenta que el programa Ghost es ejecutado desde DOS y que como todos sabemos desde DOS no pue-
do ver más de 2 Gb, el programa generará un archivo principal .gho y luego tantos archivos (partes) como
sean necesarios para completar mi imagen con extensión .ghs (spanned).
 ¿Cómo recuperar una imagen creada en una partición?
Este proceso nos permite recuperar nuestra PC ante una pérdida de información, virus, desastre en el sis-
tema operativo, etc… pues volveremos al estado en que se encontraba nuestra partición en el momento en
que generamos la imagen. Sólo tenemos que iniciar nuestra PC con el disquete de Ghost en nuestra unidad
A y que el sistema bootee desde allí. Nos aparecerá el menú principal donde deberemos ir sólo apoyando el
mouse en la siguiente secuencia de opciones (sin hacer clic, sólo apoyándolo) Local  Partición  Desde
Imagen. Nos abrirá un pequeño Explorador en donde sólo tenemos que buscar nuestro archivo de imagen,
en nuestro caso “imagen.gho” y hacer clic sobre él.
Nos pedirá seleccionar cuál es nuestra partición de origen, en nuestro caso es la partición donde estaba
originariamente la información, desde la cual habíamos hecho el archivo de imagen, la partición C:. La se-
leccionamos haciendo clic sobre ella y presionando el botón “Aceptar”:
Ahora nos solicitará que indiquemos cuál es la unidad de disco actual sobre la que queremos restaurar el
archivo de imagen y elegimos haciendo clic sobre ella y presionando el botón “Aceptar” (En nuestro caso
tenemos sólo un disco físico instalado, entonces lo seleccionamos y presionamos “Aceptar”)
Norton Ghost nos mostrará un listado de las particiones que tenemos sobre el disco duro seleccionado en la
pantalla anterior y debemos indicarle sobre qué partición queremos restaurar nuestra imagen. En nuestro
caso elegimos la primera partición que la partición C y presionamos en el botón “Aceptar”:

19
Reparación de Pc

Módulo 3

Nos consultará nuevamente si estamos seguros de querer restaurar en esta partición ya que la información
actualmente existente en ella será sobrescrita por la contenida en nuestro archivo de imagen a lo cual res-
pondemos haciendo clic en “Sí” (Tener mucho cuidado, si presionamos este botón toda la información exis-
tente, incluido el Sistema Operativo, en el Disco C será reemplazada por la contenida en la imagen, con lo
cual se pierde la información antigua por la nueva).
Al haber finalizado con el proceso de restaurar la partición aparecerá el mensaje siguiente donde sólo
hacemos clic en “Reiniciar PC” y quitamos el disquete (caso contrario iniciará nuevamente desde Norton
Ghost) De esta manera ya hemos restaurado la imagen en nuestra partición primaria desde nuestro archivo
de imagen.

Windows XP
Windows XP es un SO multitarea y multiusuario, es PnP, trabaja en los sis-
temas de archivo FAT 32 y NTFS.
Este Sistema Operativo, es tal vez uno de los mejor preparados para el trabajo multimedia,
pero a la vez, cuando salió al mercado era uno de los más inestables y menos seguros realiza-
dos por Microsoft, diariamente salían actualizaciones y parches de seguridad para solucionar
los problemas de este Sistema Operativo, aunque en la actualidad ha logrado estabilidad y
seguridad que lo hace ser un Sistema Operativo “fuerte”. Sus distribuciones son Windows XP
Home Edition, Profesional, Mediacenter. También posee gestor de arranque y es todavía utili-
zado en la actualidad.
Igual que con Windows 2000 podemos instalarlo solo, junto a un Windows 98, junto a Windows 98 y 2000,
etc… ya que posee gestor de arranque y en orden debería ser el último en instalarse ya que es el más ac-
tual de todos dentro de la gama de Microsoft para utilizar su gestor de arranque que reconocerá los Sistema
Operativo anteriormente instalados. (Salvo por la reciente aparición de Windows Vista)
Para comenzar su instalación simplemente colocamos el CD en la lectora y hacemos bootear nuestra PC
desde allí. Igual que con Windows 2000 hay que estar atentos al mensaje “Presione cualquier tecla para
iniciar desde el CD …” y si no hacemos nada arrancará la PC y no comenzará su instalación.
Podremos observar una barra color blanco debajo del monitor donde aparecerán diferentes mensajes. Es
importante, si tenemos un disco SATA, presionar la tecla F6 cuando se nos solicite con el mensaje “Presio-
ne F6 para instalar un SCSI o RAID de otro fabricante” para de este modo luego, cuando se nos solicite,
colocar los drivers de nuestra controladora SATA. Caso contrario (si no presionáramos F6 en ese momento)
jamás se nos pedirá dicho Driver y Windows XP es posible no vea nuestro disco duro (hay una serie de
controladoras SATA que son automáticamente reconocidas e instaladas por Windows XP por lo cual puede
suceder que no presionemos aquí F6 y no coloquemos nunca los drivers de nuesra controladora SATA a
pesar de tener una, pero que el Sistema Operativo funcione correctamente por este motivo):

En la siguiente pantalla se nos ofrecerá diferentes opciones, veamos cuáles son y para qué se utiliza cada
una:
 Para Instalar Windows XP ahora presione ENTRAR: Esta opción dará comienzo a la instalación
de Windows XP (Así que será ésta la opción que elegiremos, por lo tanto debemos presionar la te-
cla “Enter”).
 Para recuperar una instalación de Windows XP usando Consola de Recuperación, presiona la
tecla R: Esta opción sirve para recuperar Windows XP cuando se ha producido un fallo grave y éste
no arranca (se supone que teníamos la PC funcionando con XP y dejó de arrancar). Debemos co-
nocer la clave de Administrador para elegir esta opción ya que nos será solicitada.

20
Reparación de Pc

Módulo 3

 Para salir del programa sin instalar Windows XP, presione F3: Esta opción saldrá del programa
instalador.
También vemos en la barra de color blanco de abajo las teclas de opciones posibles a presionar; sin em-
bargo es importante siempre leer la pantalla completa y no sólo esta barra blanca. Una vez presionada la
tecla “Enter” veremos el contrato de licencia de uso de Windows XP, el cual debemos aceptar para conti-
nuar la instalación. Si vemos las opciones que tenemos son F8=”Acepto” ESC= “no acepto” y Avpág=Página
siguiente (si queremos leer el contrato completo debemos ir presionando la tecla Avpág hasta llegar a su
final).
Presionamos F8 para aceptar este contrato y continuar la instalación, entonces veremos el cuadro con in-
formación sobre las particiones encontradas en nuestro disco. Aquí debemos elegir en cuál de ellas instala-
remos Windows XP.
También vemos que podríamos eliminar o crear particiones, pero para eso necesitaríamos espacio libre en
el disco. Como ya tenemos las particiones preparadas (lo hicimos con PQMagic) directamente nos despla-
zamos con las flechitas del teclado hasta la segunda partición (D: ya que en C: está Windows 98 y no que-
remos sobrescribirlo sino que queden ambos funcionando) y presionamos la tecla Enter para instalar.
Ahora nos está pidiendo que elijamos el Sistema de Archivos para esta partición (ya que no está formatea-
da) y vamos a elegir la primera de las opciones que la formateará en NTFS mediante un formateo Rápido
(también puede elegir en FAT, pero tenga en cuenta las ventajas de usar NTFS en lugar de FAT).
Una vez presionada la tecla “Enter” veremos que comienza el proceso de formateo de la partición.
Inmediatamente terminado el formateo comienza la copia de archivos del CD a nuestro disco duro.
Nota: Tanto para Windows 2000 y XP si durante este proceso aparece un mensaje de error al querer copiar
un archivo que revisemos el CD, no únicamente puede ser éste el motivo sino también alguna incompatibili-
dad o falla en nuestra memoria RAM. Se sugiere como primer medida cambiar el CD e intentar continuar la
instalación eligiendo la opción “Reintentar”, si esto no resulta deberíamos intentar cambiando el módulo de
memoria RAM por otro. Jamás elegir la opción “Omitir” ya que no copiará ese archivo con problemas y aun-
que continúe la instalación podemos sufrir luego de inestabilidad en el sistema o que éste directamente no
inicie (el resultado de elegir esta opción es totalmente impredecible).
El sistema se reiniciará automáticamente y veremos una pantalla que nos indica que se está instalando
Windows.
Veremos también el tiempo que aproximadamente demorará este proceso, aunque es bastante inexacto.
Una vez finalizado este proceso veremos en pantalla las opciones para configurar el idioma de nuestro sis-
tema y la región en la que nos encontramos. Presionamos el botón “Personalizar” y elegimos “Español
(Argentina)” y en Ubicación “Argentina”:
Una vez hecho esto hacemos clic en
“Aceptar” y luego en “Siguiente >”, nos
aparecerá esta imagen solicitándonos in-
gresemos nuestro nombre y el de nuestra
organización (empresa).
Igual que en Windows 98 debemos ingre-
sar el nombre, pero Organización puede
quedar en blanco en caso de que sea una
instalación particular y no a una empresa:

21
Reparación de Pc

Módulo 3

Una vez completos estos campos hacemos clic en “Siguiente >”. Se nos solicitará el Nº de licencia el cual
encontraremos en la misma, lo escribimos y presionamos “Siguiente >”:

A continuación, se nos solicitará Nombre de PC y


contraseña del usuario Administrador. El nombre
de la PC sabemos ya que si trabajamos en Red
debería ser distinto para cada una de las PC que
la componen, pero lo elegimos nosotros, en nues-
tro ejemplo elegimos “PC01” y la contraseña de
Administrador es importante recordarla ya que se
nos solicitará en caso de necesitar hacer alguna
recuperación del sistema ya que éste es el usuario
que tendrá acceso a los niveles más críticos del
Sistema Operativo (Una vez instalado Windows
XP no se recomienda utilizarlo como Administra-
dor sino como un usuario).
Una vez completo esto damos clic en “Siguiente
>” para continuar. Aquí configuramos fecha y hora, elegiremos de la lista “Buenos Aires” y otra vez damos
clic en “Siguiente >” para continuar.
Continuará la instalación, primero de los componentes de Red, tras lo cual nos solicitará elijamos la configu-
ración. Elegimos “Configuración Típica” y le damos clic en “Siguiente >” para continuar.
Nota: La configuración avanzada nos solicitará datos precisos sobre la configuración de red, los cuales
conoce el Administrador de la misma a quien deberemos consultarle.
Luego nos preguntará si estamos trabajando en un Dominio o Grupo de Trabajo, conceptos manejados por
los Administradores de Red. Elegiremos Grupo de trabajo y respecto al nombre del mismo sólo diremos que
en una red “chica” todas las PC deben tener exactamente el mismo Grupo de Trabajo para verse dentro de
una red (Clic en “Siguiente >” para continuar).
En este momento comienza la fase final de la instalación y demorará un buen rato.
Nota: Es conveniente desconectarnos completamente de Internet en este momento ya que si Windows XP
detectara y configurara automáticamente nuestra conexión e ingresara a Internet para buscar actualizacio-
nes, por ejemplo, estamos en riesgo de ser atacados por virus que afectan este Sistema Operativo (este
cuidado hay que tenerlo si instalamos Windows XP sin Service Pack 2, debido a que este Service Pack
incorpora un firewall que nos protege de este tipo de virus que se propagan masivamente por Internet evi-

22
Reparación de Pc

Módulo 3

tando que nos infecte). Se recomienda NO ingresar a Internet ni configurar la conexión hasta tanto no se
haya activado un Firewall (el que trae Service Pack 2 de XP o algún otro). Cabe aclarar que la mayoría de
las versiones de Windows XP que existen actualmente en el mercado vienen con este Service Pack incluido
y no será necesario instalarlo por separado.
Finalizado este proceso la PC vuelve a reiniciarse y ya nos mostrará en pantalla un Menú, que es el gestor
de arranque, el cual nos permite seleccionar el Sistema Operativo con el que queremos iniciar.
Dejamos seleccionada la primera opción que es “Microsoft Windows XP Profesional” y presionamos la
tecla “Enter”. Cabe aclarar que la segunda Opción llamada “Microsoft Windows” es nuestro Windows 98
instalado en C: una vez iniciado veremos que nos avisa que Windows ajustará automáticamente la resolu-
ción de la pantalla.
Le damos clic en “Aceptar” y nos pedirá que confirmemos si podemos leer el mensaje que muestra usando
la nueva configuración a la cual le damos clic nuevamente en “Aceptar”.
En este momento ya estará arrancando nuestro Windows XP.
Tras lo cual nos dará la bienvenida. Como esta versión incluye el Service Pack 2 se nos solicitará aún algu-
nas configuraciones adicionales, presionamos en “Siguiente >” para continuar.
Nos solicitará si queremos activar las actualizaciones automáticas: No. Seleccionamos la primera opción
(Recomendada) y presionamos en “Siguiente >” para continuar.
Intentará conectarse a Internet en busca de actualizaciones.
Nos pedirá que le indiquemos cuál es la forma de conectarnos a Internet, seleccionamos la configuración
nuestra (en caso de no saberla debería consultarlo con el Administrador de la red donde está trabajando) y
presionamos “Siguiente >”.
Nota: Al estar en Red y utilizando una conexión compartida a Internet hemos elegido en el ejemplo la se-
gunda opción. Puede que utilice la otra opción según cual sea su tipo de conexión.
Ahora nos pedirá que ingresemos la configuración IP y DNS de esta PC, pero estos son datos que conoce
sólo el Administrador de la Red. Por ese motivo seleccionaremos las casillas de detección automática de
estos parámetros y haremos clic en “Siguiente >”.
Nos pedirá Registrarnos en Microsoft. Generalmente NO nos registramos ya que es una opción de nuestro
cliente (el registro debería hacerse con los datos personales del dueño de la licencia del Sistema Operativo
y no con nuestros datos). Seleccionamos “No, quizá en otro momento” y hacemos clic en “Siguiente >”.
Llegado este punto nos solicitará que escribamos el nombre del usuario que efectivamente utilizará la PC.
Este será su “Nombre de Usuario” para el sistema. Como ven pueden tener muchos usuarios. Aquí no su-
cede como en Windows 98 que todos los usuarios tienen acceso a las carpetas de los demás sino que se
trata de un sistema mucho más seguro. Aquí, cada usuario que elijamos, tendrá su propio Escritorio, su
propia configuración, sus propios documentos, música, etc. y ningún otro usuario podrá ver esa información.
Escribimos el/los nombre/s de usuario/s y presionamos “Siguiente >” para continuar.
Mostrará una pantalla de agradecimiento donde haremos clic en “Finalizar” y ya iniciará al fin Windows XP y
estaremos frente a su Escritorio:

23
Reparación de Pc

Módulo 3

Lo primero que notamos es una ventana que se nos abre indicándonos que nuestro equipo puede estar en
riesgo porque puede que el antivirus no esté instalado y es exactamente eso a causa este error, que no
tenemos instalado ningún antivirus. Para solucionar esto simplemente tenemos que instalar un antivirus
reconocido por Windows XP y desaparecerá esa pantalla en el inicio.

Algunos “trucos”
Windows XP es un Sistema Operativo que “consume”
muchos más recursos que otros como Windows 98
que a veces nuestra PC puede funcionar “lenta”. Vea-
mos qué se puede modificar de su configuración para
mejorar el rendimiento en una PC con pocos recursos.

24
Reparación de Pc

Módulo 3

Primero iremos al botón INICIO y haremos clic con botón derecho del mouse y elegiremos “Propiedades”
sobre el ícono de Mi PC, se abrirá esta pantalla:

En la solapa “Opciones avanzadas” haremos clic


en el botón “Configuración” del cuadro de “Ren-
dimiento” donde elegiremos “Ajustar para obte-
ner el mejor rendimiento”. Hacemos clic en
“Aceptar”.
Luego “Aceptar” nuevamente y veremos cómo ha
cambiado el aspecto de nuestro Windows, de este
modo se mejora el rendimiento.

También puede que necesitemos quitar el Fondo


de Escritorio, para ello hacemos clic con el botón
derecho del mouse sobre el Escritorio donde no
haya ningún icono y luego en Propiedades. Vere-
mos esta pantalla donde en la pestaña “Tema”
vamos a elegir “Clásico de Windows”:

En la solapa “Escritorio”, donde dice “Fondo” elegi-


mos “Ninguno”:

En la pestaña “Protector de pantalla” elegimos “Ninguno” y hacemos clic en “Aceptar” ya que hemos ter-
minado con esta parte de la configuración.

Para los que “extrañan” la interfaz de Windows 98,


también podemos hacer algunos “retoques”. Para
ello presionamos el botón derecho del mouse sobre
sobre el botón INICIO y luego en Propiedades y
veremos la siguiente pantalla:

25
Reparación de Pc

Módulo 3

Aquí, en la solapa “Menú Inicio” seleccionamos la opción “Menú Inicio Clásico”.


Pasamos a la solapa “Barra de Tareas” y destildamos la opción “Agrupar botones similares en la barra de
tareas”.
Hacemos clic en “Aceptar” y listo. Windows XP tiene mejor rendimiento y un usuario nuevo se sentirá tan
cómodo como si estuviera en Windows 98.
Veremos también que aparecen en nuestro Escritorio estos
íconos que antes no estaban gracias a haber elegido “Menú
Inicio Clásico” y haber modificado sus propiedades en el
paso anterior.
Para acomodarlos (ya que la papelera sigue en la otra pun-
ta del Escritorio) basta con hacer clic con el botón derecho
del mouse  Organizar Íconos Organización Automática.
Lo primero que debemos hacer en este momento es descargar del sitio oficial de Windows Update todas las
actualizaciones críticas de nuestro Sistema Operativo, para ello vamos al Menú Inicio y hacemos clic en
“Windows Update”, se nos abrirá Internet Explorer y siguiendo el asistente en pocos pasos estaremos ase-
gurando nuestro XP con los “parches” disponibles. Cabe destacar que antes de intentar realizar esta tarea
debemos contar con una conexión a Internet funcionando en el equipo.

El Menú de Inicio de Windows XP


Es un menú de arranque que nos ayudará a reparar Windows en caso de que no inicie normalmente. Ya
vimos cómo acceder a él desde Windows 98 y en Windows XP se accede de igual manera, presionando la
tecla F8 luego de la segunda pantalla del BIOS. Veremos lo siguiente:
 Modo seguro: Es como el modo a prueba de fallos de Windows 98.
 Modo seguro con funciones de red: Igual al anterior pero cargará los drivers correspondientes a la
placa de red y funcionará nuestra red permitiéndonos por ejemplo navegar por Internet o hacer un bac-
kup a través de ella.

26
Reparación de Pc

Módulo 3

 Habilitar el registro de inicio: Intentará arrancar Windows XP normalmente, pero guardará un registro
de lo sucedido pudiendo ver a través de él dónde ocurrió el fallo.
 Habilitar modo VGA: Cargará normalmente, pero no los drivers de video. Nos sirve cuando hay fallas
con nuestra placa de video para poder arrancar Windows y corregirlo.
 La última configuración buena conocida: Arrancará Windows usando la última configuración que fun-
cionó correctamente.
 Modo de restauración de SD: Este modo nos solicitará la clave de Administrador y el CD de instalación
de Windows XP ya que intentará reemplazar todos los archivos de Windows esenciales dañados (No bo-
rra información del usuario ni programas instalados).
 Modo de depuración: Nos permite depurar errores. No es muy usada esta opción.
 Deshabilitar el reinicio automático si hay un error en el sistema: Hace justamente eso, si hay una
falla Windows no se reiniciará. Esta opción tampoco es muy usada.
 Iniciar Windows normalmente: Inicia Windows normalmente.
 Reiniciar: Reinicia nuestra PC.

El Panel de Control
Veremos las opciones que éste nos presenta. Para acceder a él vamos a INICIO PANEL DE CONTROL.
Desde aquí se realiza la mayoría de las configuraciones de Windows. Los íconos que presenta y la utilidad
de cada uno de ellos son los siguientes:

Desde aquí se configuran las opciones de ahorro de energía, como desactivar los discos a
cierto tiempo de no uso o elegir una de las configuraciones predeterminadas.

Desde aquí se nos abre un asistente para agregar nuevo hardware a nuestra PC. No es de
mucha utilidad con los dispositivos Plug & Play actuales ya que son reconocidos automáti-
camente por Windows, pero llegado el caso que Windows no detecte algún dispositivo po-
demos usar este icono para realizar su detección y posterior instalación del driver respecti-
vo.

Sirve para desinstalar programas y es desde donde se supone que también debemos insta-
lar los nuevos programas, pero como los programas actuales incluyen su propio instalador,
se usa sólo para desinstalarlos (No es lo mismo trabajando en Sistema Operativo como
Windows Terminal Server donde sí se usa para dar soporte a que el mismo programa sea
utilizado por varios usuarios, pero no nos compete como reparadores de PC sino al Admi-
nistrador de Red hacerlo y utilizar ese tipo de Sistema Operativo). De todas maneras Micro-
soft recomienda utilizar este ícono tanto para la instalación como para la desinstalación de
programas en cualquier Windows.

Nos ofrece realizar la configuración del formato y tipo de moneda, formato de la hora, etc.
Es importante configurar bien esta opción ya que se trasladará a las aplicaciones instaladas
como Excel, Word, etc. (si configuramos que el separador de decimales es el “.” entonces
en Excel cuando pongamos el número “0,50” se escribirá “0.50” por dar un pequeño ejem-
plo.

Desde este icono podemos agregar dispositivos de juego como Joystick, Volantes, Pedale-
ras, etc…

27
Reparación de Pc

Módulo 3

Desde aquí configuramos la fecha y hora del Sistema. Es lo mismo que hacer doble clic
sobre la hora en la Barra de Tareas.

Desde aquí se pueden agregar o quitar nuevas fuentes (tipos de letras) a nuestro Sistema.

Desde aquí se agregan o quitan las impresoras. Es importante leer las instrucciones de
instalación que acompaña a nuestra impresora para hacerlo correctamente.
Es lo mismo que ir a INICIOCONFIGURACIÓNIMPRESORAS Y FAXES.

Habrán visto flechitas del mouse “distintas” con efectos extraños, pues es desde aquí donde
personalizamos nuestro mouse, el puntero a utilizar y diferentes efectos de animación sobre
él. También podemos cambiar la configuración para utilizar el mouse con la mano izquierda
(algo bueno para los zurdos).

Aquí configuramos nuestros dispositivos de sonido, cuál será para reproducir música, cuál
será el que recibirá los sonidos del micrófono, tipo de parlantes que tenemos (auriculares, 2
parlantes, 4 parlantes, etc…).

Desde aquí podemos cambiar nuestra configuración para Internet Explorer como el acceso
telefónico a redes, programas predeterminados para aplicaciones de Internet, página de
inicio, temporales, historial, niveles de seguridad al navegar, etc…

Nos permite realizar la configuración de nuestra pantalla y el aspecto del Escritorio. Elegir
distintas resoluciones, protector de pantalla, fondo del Escritorio, etc… Es lo mismo que
hacer clic con botón derecho del mouse sobre el Escritorio donde no haya ningún icono 
Propiedades.

Sirve para ver e instalar los drivers de nuestros dispositivos.

Sirve para configurar el tipo de teclado. Si lo hemos configurado correctamente durante la


instalación (Recordar que elegimos “Español (España)” no será necesario cambiarlo). Tam-
bién podemos cambiar el tiempo de repetición de teclas, la velocidad de repetición al man-
tener una tecla presionada, etc.

Este icono nos permite configurar la característica telefónica del lugar donde nos encontra-
mos (por ejemplo 03541 si somos de la ciudad de Carlos Paz), el número de acceso a una
línea externa si estamos detrás de una central telefónica, etc... Estas configuraciones serán
utilizadas luego, por ejemplo, por el Acceso telefónico a Redes al configurar una conexión a
Internet a través de él mediante un modem.

Desde este icono podemos configurar para que haya distintos usuarios capaces de usar
nuestra PC. Se solicitará al inicio del sistema el nombre de usuario ya que cada uno tendrá
un Escritorio diferente, documentos diferentes, etc. Algo importante a aclarar es que NO da
seguridad alguna ya a que a través del Explorador se puede ingresar a las carpetas de los
demás usuarios sin restricciones de ningún tipo.

28
Reparación de Pc

Módulo 3

Para programar tareas en el equipo usualmente son tareas de mantenimiento.

Desde aquí se habilita el firewall del sistema operativo y se lo configura permitiendo excep-
ciones a ciertos programas que trabajan Internet. Un ejemplo es si nosotros usamos algún
programa como ares o emule debemos tener habilitado el puerto correspondiente para po-
der descargar desde la red.

Este icono nos permite habilitar las actualizaciones para nuestro sistema operativo. Ésta es
una opción muy recomendada para poder mantener nuestro sistema. Normalmente se des-
cargan parches de seguridad para Internet Explorer, Windows media placer, entre otras.

Para configurar una red inalámbrica hogareña o en un oficina. Está claro que debemos con-
tar con los elementos correspondientes para realizar esta tarea router y las placas de red
inalámbricas.

Windows 7

Sistema Operativo multitarea, multiusuario y es PnP.

Esta versión está diseñada para uso en PC, incluyendo equipos de escritorio en
hogares y oficinas, equipos portátiles, Tablet PC, netbooks y equipos media center.
A diferencia del gran salto arquitectónico y de características que sufrió su antecesor Windows Vista con
respecto a Windows XP, Windows 7 fue concebido como una actualización incremental y focalizada de Vis-
ta y su núcleo NT 6.0, lo que permitió mantener cierto grado de compatibilidad
con aplicaciones y hardware en los que éste ya era compatible. El desarrollo de Windows 7 se completó el
22 de julio de 2009, siendo entonces confirmada su fecha de venta oficial para el 22 de octubre de 2009
junto a su equivalente para servidores Windows Server 2008 R2.
Existen seis ediciones de Windows 7, construidas una sobre otra de manera incremental, aunque solamente
se centrarán en comercializar dos de ellas para el común de los usuarios: las ediciones Home Premium y
Professional. A estas dos, se suman las versiones Starter, Home Basic, y Ultimate, además de la versión
Enterprise.
Starter: Es la versión de Windows 7 con menos funcionalidades. Posee una versión incompleta de la inter-
faz Aero que no incluye los efectos de transparencia Glass, Flip 3D o las vistas previas de las ventanas en
la barra de inicio y además no permite cambiar el fondo de escritorio. Está dirigida a PC de hardware limita-
do —como netbooks—, siendo licenciada únicamente para integradores y fabricantes OEM. Incluye una
serie de restricciones en opciones de personalización y de programas, además de ser la única edición de
Windows 7 sin disponibilidad de versión para hardware de 64 bits.
Home Basic: Versión con más funciones de conectividad y personalización, aunque su interfaz seguirá
siendo incompleta como en la edición Starter. Sólo estará disponible para integradores y fabrican-
tes OEM en países en vías de desarrollo y mercados emergentes.
Home Premium: Además de lo anterior, se incluye Windows Media Center, el tema Aero completo y sopor-
te para múltiples códecs de formatos de archivos multimedia. Disponible en canales de venta minoristas
como librerías, tiendas y almacenes de cadena.
Professional: Equivalente a Vista Business, pero ahora incluirá todas las funciones de la versión Home
Premium más «Protección de datos» con «Copia de seguridad avanzada», red administrada con soporte

29
Reparación de Pc

Módulo 3

para dominios, impresión en red localizada mediante Location Aware Printing y cifrado de archivos. También
disponible en canales de venta al público.
Ultimate: Añade características de seguridad y protección de datos como BitLocker en discos duros exter-
nos e internos, soporte a imágenes virtualizadas de discos duros (en formato VHD) y el paquete de opción
multilenguaje.
Enterprise: Esta edición provee todas las características de Ultimate, con características adicionales para
asistir organizaciones IT

Requisitos de hardware mínimos recomendados para Windows 7

Arquitectura 32 bits 64 bits


Procesador 1 GHz 1 GHz
Memoria RAM 1 GB de RAM 2 GB de RAM
Tarjeta gráfica DirectX 9 con soporte de DirectX 9 con soporte de
controladores WDDM 1.0 controladores WDDM
(para Windows Aero) 1.0 (para Windows Ae-
ro)

Disco duro 16 GB de espacio libre 20 GB de espacio libre

Instalación
Después de haber configurado el arranque en nuestra BIOS para iniciar desde el DVD, tenemos que estar
atentos porque cuando inicie nos indicara que debemos presionar una tecla para iniciar igual que para la
instalación de sus antecesores Windows Vista , XP y 2000.
Luego debemos esperar a que el programa de instalación se cargue en memoria RAM tiempo que variara
de acuerdo a las características técnicas de cada maquina.
Un vez iniciado el programa de insta-
lación nos pedirá que seleccionemos
el lenguaje para la instalación.
Seguido nos mostrara una pantalla la
siguiente pantalla.
En esta pantalla podremos elegir
Instalar Ahora para comenzar la insta-
lación o Repara el equipo en caso de
que nuestro sistema fallara tenemos
una herramienta para solucionar
blemas con el mismo. Dentro de estas
opciones vamos a encontrar la
lidad de Restaurar Sistema a un esta-
do anterior o Restaurar Sistema a
partir de una imagen creada
mente. Herramienta que veremos con
más detenimiento más adelante.
Para nuestro caso elegimos
LAR AHORA haciendo clic en el
botón y luego debemos elegir que
versión del nuestro sistema vamos a instalar tal como lo muestra la siguiente imagen.

30
Reparación de Pc

Módulo 3

Acá se muestra la lista de sis-


temas operativos disponibles
tanto para plataformas de 32
bits (son las que figuran como
X86) o de 64 bits (x64).
Cada versión esta pensada
para un tipo de usuario especi-
fico en nuestro caso vamos a
optar por la versión mas com-
pleta que es la ultímate.

Dentro de la instalación podemos elegir actualización en el caso de que queramos actualizar la versión de
nuestro sistema operativo por ejemplo queremos migrar de Windows s XP a Windows 7 o una instalación
personalizada en la que ya podremos elegir en que partición vamos a instalar el sistema operativo incluso
podremos eliminar particiones y crear nuevas. Como consejo se recomienda elegir siempre la instalación
personalizada ya que cuando elegimos la actualización el programa de instalación guarda en el disco la
versión anterior de nuestro sistema por si queremos después hacer lo que se denomina un downgrade que
es volver a la versión anterior, esto conlleva a que vamos a ocupar demasiado espacio en el disco duro por
una opción que muy pocas veces suele utilizarse.
Cabe aclarar que antes de hacer cualquier tipo de instalación debemos hacer la copia de seguridad corres-
pondiente de los documentos en la maquina.

31
Reparación de Pc

Módulo 3

Aclarado este punto hace clic en personalizada y allí tendremos la posibilidad de elegir ELIMINAR para
borrar particiones, FORMATEAR y NUEVO para crear particiones del tamaño deseado. También contamos
con la opción de ACTUALIZAR que es simplemente para actualizar la información sobre las particiones del
disco duro y la opción de
CARGAR CONTROLA-
DOR que es para cargar
algún driver especifico
durante el proceso de
instalación como por
ejemplo podría ser un
driver de la placa de
video.

Hay que decir que si nosotros elegimos una partición que ocupe todo el disco duro el programa de instala-
ción creara automáticamente una partición de 100 MB que la identificara como sistema, donde tendrá los
archivos necesarios para el arranque de nuestra máquina.

32
Reparación de Pc

Módulo 3

Una vez que ya tenemos creada la o las particiones le damos en siguiente y el programa de instalación for-
mateara la partición donde elegimos instalar Windows y luego copiara los archivos necesarios al disco duro
para continuar luego el proceso.

Todo esto llevara dependiendo de las caracterís-


ticas de cada maquina. Luego se reiniciara y
mostrara una pantalla como la siguiente.

Una vez finalizado el proceso de


instalación viene la etapa de confi-
guración del sistema operativo.
Estas configuraciones son muy
sencillas como por ejemplo esta-
blecer el nombre de usuario del
sistema, establecer una contraseña
de acceso a la cuenta de usuario
creada anteriormente, escribir la
clave del producto para activar
Windows, activar las actualizacio-
nes automáticas, el huso horario y
por ultimo aparecerá la siguiente
pantalla

Acá podremos configurar nuestra


red con tres tipos de niveles de
seguridad definidos

Red doméstica si los equipos


están dentro del mismo hogar, Red
de trabajo si podemos identificar a
todas las máquinas de la red o
Red pública si los equipos en la
red no son de confianza.

33
Reparación de Pc

Módulo 3

Una vez configurada la política de seguridad de nuestra


red nos mostrara esta última ventana de configuración
donde solo deberemos esperar a que finalice el proceso
de instalación.

Finalmente el sistema operativo iniciar mostrando el


clásico escritorio.

Herramienta de Windows
Como crear Imágenes del sistema

Vamos al botón INICIO TODOS LOS


PROGRAMAS MANTENIMIENTO
COPIAS DE SEGURIDAD Y RESTAU-
RACION.

Veremos la siguiente pantalla

34
Reparación de Pc

Módulo 3

El programa nos pregunta-


ra donde deseamos guar-
dar la imagen que será
copia de seguridad de todo
nuestro sistema para lo
cual veremos 2 opciones
disponibles:
 En un disco duro
En cuyo caso se reco-
mienda que sea otra la
unidad de destino distinta
de la que se está hacien-
do backup pero venido el
caso no es impedimento
para poder hacer la ima-
gen en tal caso. Si es ne-
cesario contar con al me-
nos 2 particiones de ese
disco duro.
 En uno o varios DVD
también se puede hacer
crear imagen.

Simplemente elegimos el
destino le damos siguiente
y el programa nos pregun-
tara que unidades desea-
mos incluir además de la del sistema operativo. A continuación hacemos clic en siguiente y confirmamos en
INICIAR COPIA DE SEGURIDAD. Esta imagen es una muestra instantánea de todo nuestro sistema igual
que lo hecho por programas con el Norton Ghost.
Para utilizar esta copia de seguridad si no disponemos del DVD de instalación de Windows tenemos la op-
ción de crear un DISCO DE REPARACION DEL SISTEMA

Este disco nos da la posibilidad de iniciar la pc y así poder elegir la opción de restaurar el sistema a partir de
una imagen creada previamente.

35
Reparación de Pc

Módulo 3

Linux

Linux es un SO multitarea, multiusuario y es PnP. Trabaja al mismo tiempo en modo


gráfico y en entorno de comandos.
Posee una estabilidad muy superior a la de los Sistemas Operativos Microsoft, esto es
debido a la forma en que trabaja el Kernell de Linux. Pero ¿Por qué si es tan estable, los
Sistemas Operativos Microsoft son más utilizados? Esta pregunta tiene su respuesta en la
facilidad con la que se puede manejar Windows, es un Sistema Operativo que se puede manejar intuitiva-
mente, en cambio Linux hay que saber un poco más y prestar atención a muchos detalles. Hay muchas
distribuciones de Linux, esto se debe a que su código fuente es gratuito y de libre conocimiento, cualquier
persona puede tomar este código fuente y crear su propio Linux modificándolo y así obtendríamos una nue-
va Distribución. Al ser gratis su código y de libre uso, también es gratis su licencia (no hay que pagar para
usar Linux), pero hay que prestar atención ya que el soporte técnico para un Sistema Operativo Linux es
uno de los más caros. Dentro de las distribuciones más conocidas podemos nombrar a Corel Linux, Debian
GNU/Linux, Mandriva Linux, Red Hat Linux, Slackware Linux, SuSe Linux, Knopix, etc. Nosotros vamos a
estudiar cómo es la instalación y desinstalación de Ubuntu Linux ya que es una distribución que se ha ga-
nado su popularidad gracias a la gran cantidad de información y soporte en español disponibles en la web.

Instalación
Para instalar Linux hay que saber algunas
cosas extras a las aprendidas ya que es muy
diferente a Windows, incluso el modo en que
hay que particionar el disco cambia comple-
tamente. Para poder instalar Linux hay que
crear 3 particiones. El proceso previo de
instalación es igual que para Windows, de-
bemos configurar el arranque desde la BIOS
e iniciar nuestro sistema desde el CD-ROM.
La versión que será instalada será la 12.04
de Ubuntu Linux 12 por el año de lanzamien-
to y 04 porque fue lanzado en abril. Como
característica de esta distribución se lanzan
anualmente dos actualizaciones en abril y
octubre es por ello que las versiones anterio-
res fueron 9.04, 9.10, 10.04, 10.10, 11.04,
11.10, 12.04, 12.10…. Algunas de estas
versiones son LTS (Long Term Support) soporte por larga duración Esto significa que los lanzamientos LTS
contarán con actualizaciones de seguridad de paquetes de software por un periodo de tiempo extendido. En
versiones anteriores, era de tres años en entorno de escritorio y cinco años en servidor por parte de Cano-
nical (Canonical Ltd. es una empresa privada con orientación a la creación de proyectos relacionados con
software libre,) , a diferencia de los lanzamientos de cada 6 meses de Ubuntu que sólo cuentan con 18
meses de soporte. Desde la versión 12.04 LTS, el soporte es de cinco años en las dos versiones.
Una vez que iniciamos desde el CD-ROM elegimos el idioma y veremos dos opciones probar la distribución
sin alterar el equipo (LIVE CD) o instalar Ubuntu opción que elegiremos nosotros.

36
Reparación de Pc

Módulo 3

En la pantalla siguiente veremos los requerimientos mínimos para la instalación. Tener al menos 4.4 GB de
espacio libre en disco y contar con conexión a internet para realizar las actualizaciones de los
Paquetes de software.
Luego deberemos elegir el
tipo de Instalación que va-
mos a hacer. En nuestro
caso tal como se
Muestra en la imagen de
abajo hemos elegido la
opción de poder crear las
particiones manualmente.
Este es el punto “critico” en
la instalación de los siste-
mas operativos LINUX.
Habíamos comentado de
que para la instalación de
Linux hacían falta 3 parti-
ciones para funcionar: Una
partición llamada “/boot”
donde el sistema operativo
cargara el cargador de
arranque, otra llamada
“swap” (de aproximada-
mente igual o el doble de
tamaño de la memoria RAM
de nuestro sistema) que
utilizara de intercambio con la memoria RAM ( algo así como la memoria virtual que utiliza Windows)y una
tercera partición llamada “/” del tamaño restante del disco duro que será la raíz principal del sistema de
archivos donde estará instalado Linux y todos los programas , archivos del usuario, etc…
Este sistema operativo se puede instalar tanto en particiones primarias como en unidades lógicas. Nosotros
elegimos en esta caso que la partición /boot sea primaria y el resto unidades lógicas.

37
Reparación de Pc

Módulo 3

En la imagen anterior vemos que se elige el tipo de partición (PRIMARIA), el tamaño de partición de 100 MB
espacio más que suficiente para los archivos de arranque del S.O.) Ubicación de la partición al principio del
espacio no particionado, sistema de archivos ext4 transaccional y punto de montaje /boot. Hecho todo esto
hacemos clic en aceptar para crear la primera partición la que se muestra en la siguiente imagen.

Luego seleccionamos el espacio libre y hacemos clic en añadir para crear las particiones restantes.

38
Reparación de Pc

Módulo 3

En la siguiente imagen se ve como crear la partición SWAP. Vemos que es una partición lógica de 512 MB y
donde dice utilizar como AREA DE INTERCAMBIO. Veremos que esta partición no lleva punto de montaje

Acá elegimos para la partición raíz que sea una unidad lógica del resto del disco con un sistema ficheros ext
4 transaccional y el punto de montaje /.

39
Reparación de Pc

Módulo 3

Luego viene la etapa de configuración de la instalación donde lo primero que configuraremos será la franja
horaria. Después de eso el programa de instalación reconoce la distribución del teclado (no deberemos
hacer nada porque es identificado automáticamente ) de todas formas tenemos la opción de configurar la
distribución y probar caracteres especiales de nuestro teclado como el arroba, signos de preguntas, etc.
terminado simplemente le damos continuar y proseguimos con la instalación. A todo esto veremos que el
programa de instalación realiza la copia de archivos desde el CD-ROM al disco duro mientras nosotros
realizamos todas las configuraciones necesarias. Tal como lo muestran las siguientes imágenes:

40
Reparación de Pc

Módulo 3

En esta etapa de la instalación se nos solicitara que completemos con un nombre de usuario, nombre de
equipo y contraseña. Es muy importante recordar esta contraseña porque es la del administrador del siste-
ma entonces ante cualquier cambio que deseemos realizar se nos solicitara como por ejemplo para instalar
algún paquete de software. Como toda contraseña deberá ser ingresada dos veces y tendremos la opción
de tildar el casillero iniciar automáticamente en el caso de que no queramos que nos pida la contraseña al
ingresa a la sesión de usuario.

Al darle clic al botón continuar el programa de instalación comenzara el proceso

41
Reparación de Pc

Módulo 3

Una vez terminada la instalación, el sistema se reiniciara expulsando el CD de instalación en forma automá-
tica y arrancara por primera vez nuestro Ubuntu Linux.

Acá podemos observar el escritorio de Ubuntu

Dato Importante:
Nos encontramos en la actualidad con que a veces las PC que adquirimos (o adquieren nuestros clientes)
en los Hipermercados vienen con alguna distribución de Linux pre-instalada y necesitamos ponerle Win-
dows. La solución es la siguiente y en este orden:

1- Eliminar todas las particiones que haya (usando fdisk o PQMagic) y reiniciar la PC.
2- Ejecutar desde DOS el siguiente comando: “fdisk/mbr”.
3- Particionar nuevamente, formatear e instalar Windows normalmente.

Es muy importante ejecutar el comando del punto 2 ya que esto eliminará el gestor de arranque de
Linux y nos permitirá que arranque Windows normalmente.

42
Reparación de Pc

Módulo 3

ANEXO DETECCION DE FALLAS

43
Reparación de Pc

Módulo 3

44
Reparación de Pc

Módulo 3

45
Reparación de Pc

Módulo 3

46
Reparación de Pc

Módulo 3

Este material es exclusivo de AES


Se prohíbe su reproducción total o parcial en cualquier tipo de soporte.

Editado en Enero 2014 – Actualizado Febrero 2016

47
Reparación de PC

Módulo 4

Internet
Como técnicos en Reparación de PC deben conocer diferentes tipos de conexión a Internet y saber
configurar las más comunes de ellas, así como además hacer uso de esta herramienta tan importante para
nosotros.
Internet es la suma de pequeñas, medianas y grandes redes interconectadas, sin importar el lugar
geográfico en que se encuentren. Hoy en día es casi imposible pensar en un mundo sin Internet, un
mundo donde el envío de un mails o buscar información en un buscador nos ahorra muchísimo tiempo y
esfuerzo.
Así como cuando armamos una red de computadoras, cada uno comparte información de sus discos,
Internet es una gran red donde hay muchísimas computadoras interconectadas compartiendo información y
archivos, los cuales están a nuestra disposición. Al ser una red tan grande y ser tantas las computadores
interconectadas es que existen los “buscadores” (http://www.google.com.ar o http://www.yahoo.com.ar, etc.)
que sirven justamente para buscar la información que necesitamos, para saber en qué página (Una página
es mostrada por un servidor Web) hay información sobre el tema que estamos buscando. Para poder hacer
uso de toda esta red debemos formar parte de ella o sea “estar conectados a Internet”.
Para poder conectarse a Internet, vía telefónica, por ejemplo sólo necesitaremos una PC con un modem,
una línea de teléfono común y un ISP (Internet Service Provider) Proveedor de Internet, que nos brinde
el servicio de acceso a esta red de Internet.

Nombres y direcciones de Internet


Lo primero que se tiene que conocer para navegar por Internet es una dirección.
Cuando nuestro ISP nos brinda acceso a Internet, nos da una dirección para identificar en forma inequívoca
a nuestra computadora dentro de esta gran red llamada Internet. Esta dirección numérica única, irrepetible,
es llamada IP (Internet Protocol) o “dirección IP”. Es a través de la dirección IP que se identifica a cada
computadora que está conectada a Internet.
Estas direcciones se componen de varios números, separados por puntos (Por ejemplo 64.233.187.99 es la
IP de www.google.com). Debido a que es difícil recordar un número, más si es demasiado largo, se le
otorga a cada dirección IP un nombre correspondiente, este nombre se lo llama dominio.

1
Reparación de PC

Módulo 4

El Servidor (Administrador) de Nombres de Dominio (DNS) "Domain Name Server", es el que se


encarga de convertir la dirección IP en nombre y viceversa para que no tengamos que estar
recordando los números IP de cada página a la que queramos entrar. Es lo mismo poner en la barra de
dirección de nuestro navegador de Internet, www.google.com, que 64.233.187.99. Este DNS está manejado
por nuestro ISP.
Estos dominios, también pueden decirnos mucho por la terminación. Por ejemplo, la terminación ar: es de
Argentina, mx: México, jp: Japón, ca: Canadá, au: Australia, uk: Reino Unido, us: Estados Unidos, etc.
También se puede clasificar por los distintos tipos de organizaciones, como por ejemplo:

Dominio Organización
.com Comerciales.
.edu Educativas.
.gov Gubernamentales no militares.
.int Internacionales.
.mil Instituciones militares.
.net Instituciones que regulan y dan servicio a la red.
.org No lucrativas.

Ahora bien, seguramente nuestros clientes usarán Internet para:

Buscar información a través de programas navegadores como Google Chrome o Mozilla Firefox u
Opera junto con Internet Explorer los más difundidos
Uso de e-mail mediante algún programa “Gestor de Correo electrónico” y no necesariamente desde la
página Web. Lo que estamos diciendo es que además de poder “navegar” por Internet y visitar páginas,
hay 2 tipos de Correo electrónico (E-mail): Uno que es el llamado “Webmail” que es el que accedemos
mediante una página Web (Por ejemplo hotmail es un “Webmail”), pero también existe otro tipo de
Correo electrónico (E-mail) que son los llamados “pop3” que no se acceden mediante una página Web
sino a través de un programa llamado “Gestor de Correo”. Lo que estudiaremos es uno de estos
programas, quizás el más popular de todos en PC de Escritorio llamado Outlook Express que nos
permite justamente eso, manejar nuestro correo sin necesidad de acceder a una página Web, siempre y
cuando nuestro servidor de correo lo permita (Sea compatible con gestores de correo pop3).

Redes - Seguridad
Como técnicos seguramente trabajaremos con clientes particulares que llevarán su PC a nuestro taller,
como con empresas a las cuales concurriremos para atenderlos “in situ” (Atención a domicilio). Estas
empresas es muy probable que tengan más de un equipo y en tal caso seguramente estarán configurados
en Red de modo que debemos estar preparados para esta situación y sin ser expertos en redes poder quitar
el equipo a ser reparado de la red para hacerle el trabajo necesario y volver a colocarlo en red tal cual como
estaba.
Para ello vamos a aprender algunas cosas como que cada equipo de la red está “unido” a ella mediante el
uso de algún “medio” que puede ser cable (UTP, coaxil, fibra óptica, etc.) o aire si se tratara de redes
inalámbricas, ese medio está conectado a la PC mediante un adaptador que es la placa de red. Aquí está el
primer paso que debemos cumplir que es el de desconectar la PC de la red simplemente desenchufando el
cable de la placa de red (Si es wireless podemos omitir este paso). Ya sabemos por lo visto anteriormente
que cada PC se comunica con otra usando lo que se llama dirección IP (Que debe ser un número único
dentro de la red para cada computadora conectada, no se puede repetir), también sabemos que cada PC
lleva asignado un nombre (El cual tampoco se puede repetir en la red). Como técnicos deberemos hacer un
Backup en papel de estas configuraciones y/o solicitarlas al Administrador de la Red.
Trataremos básicamente los elementos que se usan para redes Peer to Peer donde no hay servidores ya
que en ese caso no nos quedará otro camino que solicitarle al Administrador de la Red la información
necesaria o dejar en sus manos la reconfiguración del equipo una vez reparado por nosotros.

2
Reparación de PC

Módulo 4

Red “Cliente-Servidor” (Agrupada bajo un “Dominio”)  Formada por Servidores y Clientes (Al
menos hay un Windows 2000 server o Windows 2003 server o Linux trabajando como Server o un
Sistema Operativo “Server”).
Red “Peer to peer” (Agrupada en un “Grupo de trabajo”)  Formada solo por Sistemas Operativos
“Cliente” como los son Windows 98, Windows Me, Windows XP, Windows Vista). Es el típico caso de un
cyber o de pequeña oficina donde sólo se comparten carpetas e internet pero no se valida usuarios en
un “Dominio” como en las anteriores.

Debemos anotar estos elementos:

- Nombre de la PC. Ej.: pc01


- Dirección IP. Ej.: 192.168.0.5
- Máscara de Subred. Ej.: 255.255.255.0
- Puerta de enlace. Ej.: 192.168.0.1
- Servidor DNS1. Ej.: 192.168.0.254
- Servidor DNS2. Ej.: 192.168.0.253
- Servidor WINS. Ej.: 192.168.0.1
- Grupo de trabajo. Ej.: “Reparación”

¿Dónde encontramos la configuración si tenemos Windows


XP?
Si nuestro cliente tiene Windows XP instalado sacaremos el nombre de la PC y el grupo de trabajo haciendo
clic con el botón derecho del mouse sobre “Mi PC”  Propiedades y en la solapa “Nombre de equipo”
presionamos el botón “Cambiar”.

3
Reparación de PC

Módulo 4

Las demás configuraciones las obtendremos viendo las propiedades


TCP/IP, haciendo clic con el botón derecho del mouse en Mis Sitios de
Red  Propiedades y otra vez clic con el botón derecho del mouse en
Conexión de área local  Propiedades.

Seleccionamos “TCP/IP” y presionamos el botón “Propiedades” para ver la siguiente pantalla:

Desde aquí podremos tomar nota de la IP, Máscara de subred, etc…


Es de especial atención tener sumo cuidado para no perder estas configuraciones ya que caso contrario el
equipo no podrá volver a estar en red como estaba antes. Una vez en red bastará con seleccionar una
carpeta y/o un disco duro desde Mi Pc y hacerle clic con el botón derecho del mouse  Compartir para
que quede disponible para los demás usuarios de la red (Para compartir la impresora conectada localmente
es el mismo procedimiento, buscamos la impresora y le hacemos clic con el botón derecho del mouse 
Compartir).
Ahora, toda la información que tenemos en nuestra máquina (Nos referimos a la máquina de nuestro cliente
también), al estar conectada a Internet o en una simple red, corre peligro de ser “robada”, copiada, etc., por

4
Reparación de PC

Módulo 4

este motivo, las empresas (y no sólo ellas) utilizan lo “menos posible” Internet y comparten en su red lo
mínimo y necesario (Jamás todo el disco C:\ por ejemplo) para las gestiones internas.
Por este motivo tenemos que saber “proteger” nuestra información, ya sea del acceso de intrusos (Internos
a la empresa o externos desde Internet) a nuestra máquina o de la infección de Virus. Para la protección de
nuestra información utilizaremos un firewall y un buen antivirus (La mayoría de los antivirus actuales viene
con Anti-Spyware incorporados).

Firewall (Cortafuego)
Un firewall es un software o hardware que nos protege formando un “muro” o “pared” entre nuestra
PC y una red (Redes pequeñas, Internet, etc).
De este modo toda la información que venga de la red hacia nosotros o salga de nosotros hacia la red
tendrá indefectiblemente que pasar por nuestro firewall, ser analizado por éste y de acuerdo a la
configuración que nosotros le hayamos dado permitirá este flujo de información o la denegará. Los firewall
pueden ser lógicos (Programas) o físicos (Placas o externos).

La configuración completa de un firewall físico es tarea muy compleja y de estudio minucioso y extenso,
aparte de la diferencia abismal en cuanto al costo de estos dispositivos, por eso vemos como una muy
buena alternativa los firewalls lógicos (Por lo menos como una solución para hogares y/o pequeñas y
medianas empresas). Para hacer una buena configuración del firewall deberíamos ser expertos en
seguridad informática (O al menos conocer bastante sobre redes), por ello nos limitaremos a obtener una
configuración por defecto (Con la que viene preestablecida el firewall) y hacerle algunos “retoques”. Estos
firewalls lógicos lo que hacen es bloquear todo el tráfico innecesario, no solicitado por el usuario,
bloqueando algunos de los llamados “puertos lógicos”. Dichos puertos lógicos, se los podría explicar como
una forma genérica de denominar a una interfaz por la cual diferentes tipos de datos pueden ser enviados y
recibidos desde una misma PC. Por estos puertos pasa tráfico en diferentes “protocolos” para poder
comunicarse entre 2 o más equipos. Estos protocolos se los podría definir como conjunto de reglas que

5
Reparación de PC

Módulo 4

controlan la intercomunicación entre los elementos de una red. Hay varios protocolos, tal vez los más
conocidos por usted sean el IP (Internet protocol), TCP (Transmision Control Protocol) y el UDP (User
Datagram Protocol). Todo programa de aplicación, como ser un juego que se utilice en una red o Internet,
utiliza la IP de mi PC para identificarse y luego TCP o UDP como modo de transmisión, también deberá usar
un puerto especial para salir/entrar desde/hacia fuera/dentro de la red. Hay que saber identificar dichos
puertos para evitar bloquearlos con el firewall ya que nuestro programa/juego no podrá “salir” desde la PC
hacia la red por lo cual no funcionará en red. En las siguientes direcciones veremos listados de puertos TCP
y UDP conocidos.
http://es.wikipedia.org/wiki/Lista_de_n%C3%BAmeros_de_puerto
http://www.iana.org/assignments/port-numbers
Con sólo instalar un firewall, éste ya nos estará protegiendo y por defecto deberemos indicarle un nivel
predeterminado de protección clasificados por el programa. Hay muchos firewalls: Los tenemos básicos,
complejos, en inglés, en castellano, gratis y pagos. Nos centraremos en Outpost Firewall un firewall, gratis y
en castellano, que nos servirá para establecer parámetros de configuración generales, y también sirven
para casi todos los firewalls del mercado.
Este software, una vez instalado automáticamente detectará las aplicaciones que están utilizando la
conexión actualmente y nos preguntará qué hacer con dicha aplicación a través de la siguiente ventana
indicándonos cuál es el programa que desea salir/entrar a mi PC, el puerto que está queriendo utilizar y si
está transmitiendo por TCP o UDP:

La primera opción, si la seleccionamos, habilitaría dicha aplicación y todos los puertos que ésta use,
estarán habilitados y el firewall no frenará los que se transfiera por dichos puertos.
La segunda opción, por el contrario, bloquea dicha aplicación y todos sus puertos.
La tercera opción nos permite elegir y establecer reglas prefijadas o que nosotros creemos para
establecer parámetros estándar sin necesidad de configurar puerto por puerto.
Una vez que hayamos hecho esto, pasaremos a la configuración y puesta a punto de este firewall. Nos
iremos al menú opciones, el primer ítem que veremos son las opciones generales. Aquí
configuraremos, si queremos que arranque el firewall cuando arranque Windows y también
configuraremos el archivo de “Log” (Histórico de todo lo que pasa por nuestro firewall), aquí se guardarán
los ataques recibidos y una descripción de los mismos.

6
Reparación de PC

Módulo 4

La siguiente opción que veremos es la opción “Aplicación”. Aquí en esta opción podremos modificar el
estado de las aplicaciones, bloquear, permitir o reglamentar el funcionamiento de las mismas.

Veremos que si seleccionamos una aplicación, automáticamente la podremos arrastrar a la opción que
queramos (Bloquear, permitir, etc.) o modificar los parámetros de bloqueo o confianza en dicha aplicación.

7
Reparación de PC

Módulo 4

En la opción “Sistema”, podremos modificar y configurar las excepciones en una red y el tipo de respuesta
que dará el firewall.

En cuanto a la “Política”, es en la forma en que se manejará este firewall, los niveles de protección que
tendrá ante los ataques.

8
Reparación de PC

Módulo 4

Permisivo: Permite todas las conexiones, exceptuando las conexiones bloqueadas por reglas.
Asistente: El asistente de reglas guía en el proceso de crear nuevas reglas para cualquier tipo de
conexión que no esté cubierta por alguna de las reglas actuales. Una vez haya creado la regla, ésta
se aplicará automáticamente a las siguientes conexiones.
Restrictivo: Bloquea todas las comunicaciones que no hayan sido específicamente permitidas
mediante reglas. Debe crear reglas para cada una de las aplicaciones que desee que tenga acceso
a Internet o a la red.
Bloqueado: Bloquea todas las comunicaciones, tanto las de entrada como las de salida.
Desactivado: Desactiva Outpost Firewall y permite todas las conexiones, sin restricciones.
Para los principiantes es recomendada la política de seguridad “asistente”, ya que ésta le preguntará y
guiará para poder configurar correctamente el firewall. Pero si queremos máxima protección la opción más
acertada sería la política “restrictiva”. No sirve de nada tener un firewall desactivado o al nivel de protección
mínimo, ya que no protege de nada.
Sería interesante proteger nuestro firewall con una contraseña de modo que sólo nosotros podamos
cambiar su configuración y así evitar que un usuario pueda modificarla.

Asistencia Remota
Real VNC
VNC ® software de acceso remoto para plataformas de escritorio y móviles.
Para usar este software primero lo descargamos de la página oficial:
http://www.realvnc.com/download/vnc/latest/
Instalamos los componentes Server y Viewer. Server (servidor) es la parte del programa que debemos
instalar en la PC a la que queremos acceder y Viewer (Visor) es la parte del software que nos permite
establecer la conexión con el servidor. Eso lo podemos elegir cuando hacemos la instalación del programa
tal como lo muestra la siguiente imagen:

9
Reparación de PC

Módulo 4

Una vez instalado debemos configurar el servidor para ello hacemos doble clic en el icono que aparece al
lado del reloj del sistema en la barra de inicio.

Hacemos clic en more, luego options y en la sección Authentication Configuramos una contraseña de
acceso para la otra parte del programa (Viewer)

10
Reparación de PC

Módulo 4

Para Acceder de manera remota solo debemos ejecutar el VNC Viewer y nos aparecerá una ventana como
muestra la siguiente imagen:

Acá vemos que en la sección VNC Server debemos colocar el nombre del equipo al que queremos acceder
o en su defecto podemos colocar la dirección IP. Esos datos deben ser proporcionados por el equipo que
hace de servidor en la conexión.
Es muy factible que el firewall del equipo que hace de servidor bloquee la conexión al descubrir que hay una
aplicación que se está ejecutando de manera remota e intenta establecer una conexión con el equipo local
es ahí donde nosotros debemos tener presente que el firewall cree una excepción para esa conexión de esa
forma podremos acceder remotamente.
Para crear esta excepción podemos hacer lo siguiente:
Vamos al panel de control (Esta configuración esta descripta sobre Windows 7 para otros Windows puede
cambiar), entramos en firewall de Windows, y hacemos clic en Permitir un programa o una característica a
través de Firewall de Windows tal como lo muestra la siguiente imagen.

11
Reparación de PC

Módulo 4

Hacemos clic en permitir otro programa,


luego en examinar, elegimos la ruta donde
está instalado el REAL VNC Server y
abrimos el archivo vncserver. Así lo
muestra la siguiente imagen:

Agregamos la excepción entonces y permitimos de esa forma el acceso de manera remota al equipo que
tiene instalado el VNC Server.

Team Viewer
Team Viewer es otra de las aplicaciones de acceso remoto que vamos a ver cuyas características se ven
mejoradas respecto del programa anterior dentro de las cuales podemos destacar:
 Administración Remota – para acceder a ordenadores y servidores
 Acceso Remoto – a datos y aplicaciones en cualquier momento y lugar
 Home Office – acceda al ordenador de su oficina desde su hogar
 Reuniones Online – con hasta 25 participantes
 Presentaciones Online
 Trabajo en Equipo – colabore online con documentos en tiempo real
En la siguiente dirección podremos descargar una versión gratuita del software
http://www.teamviewer.com/es/
Este software una vez instalado el principio de funcionamiento es idéntico a cualquier programa de acceso
remoto. Es decir existe una parte del programa que es el servidor u otra parte que el cliente, la conexión se
establece siempre desde el cliente hacia el servidor. Instalado el software en ambos equipos ejecutamos el
Team Viewer en el equipo cliente y aparecerá la siguiente imagen:

12
Reparación de PC

Módulo 4

Acá vemos 2 columnas bien


diferenciadas permitir el control
remoto o Controlar un ordenador
remoto. En el caso de querer entrar
a otro equipo colocamos en ID de
asociado el número de
identificación del equipo que hace
de servidor (ese dato deberá ser
suministrado por el otro equipo).
Podemos acceder para tener control
total del equipo o para realizar
transferencias de archivos de una
PC a la otra. Cuando hacemos clic
en conectar con asociado ahí se nos
solicitara que coloquemos la
contraseña generada por el mismo
TEAM Viewer

Virus
Un virus es un programa (Software) que busca dañar. Su característica más importante es que puede
autorreproducirse y propagarse a otras PC, en el proceso puede llegar a modificar su código.
Sus principales blancos de ataques son los archivos ejecutables, el MBR (Master Boot Record), la FAT, los
archivos de office (Word, Excel, etc.), Internet Explorer, Outlook, etc.

Las principales características de un virus, en la actualidad, son las siguientes:


Trata de pasar desapercibido (Stealth).
Busca dañar un elemento en específico o a todo el sistema.
Se autorreproduce.
Se autopropaga (Broadcasting).
Mutando su código, para dificultar su limpieza (Polimorphing).

Clasificación de los virus


Puro: Es un virus que se instala en una máquina y apenas ingresa empieza a autopropagarse y
dañar, no para hasta que haya destruido su objetivo.
Troyanos: Los troyanos no llegan a ser realmente virus porque no tienen la capacidad de
autorreproducirse. Se esconden dentro de un archivo sea ejecutables o no, tratando de pasar
inadvertidos por los antivirus. Su objetivo siempre es el de ingresar a la máquina, tomar el control de
la misma y robar información.
Spyware: Son similares a los Troyanos, pero actúan como otros programas comerciales, en los que
el usuario confía, mientras que en realidad están haciendo algún tipo de daño. En la actualidad
muchos Spywares nos infectan aprovechándose de vulnerabilidades de los navegadores de Internet
(como Internet Explorer) simplemente visitando una página Web infectada. Por este motivo es

13
Reparación de PC

Módulo 4

importante saber que existen otras alternativas para navegar por Internet al Internet Explorer como
lo son Mozilla Firefox u Opera.
Bombas Lógicas: Son virus puros y pueden tener una o más de las características de los demás
tipos de virus pero la diferencia está dada por el gatillo que hace que este virus deje su estado
latente y comience a hacer daño.
Macro-virus: Es un virus que tiene como fin dañar las herramientas de MS-Office y todos los tipos
de archivos relacionados con el mismo (XLS, DOC, PPT, etc.).
Gusanos: Es un virus que trata de autorreproducirse en memoria o en una red, saturando con
copias de sí mismo, provocando el consumo de recursos, hasta que el sistema “cae”. Generalmente
vulneran las fallas de seguridad de los Sistemas Operativos, debido a esto no es difícil darse cuenta
que Windows 98 y XP son los Sistemas Operativos más atacados por este tipo de virus.

Antivirus

Un antivirus es un programa que tiene como fin detectar, detener, curar y eliminar a los distintos
tipos de virus. Hay muchos antivirus, los hay residentes en memoria, de DOS, de Internet, etc.
Cada uno de estos antivirus trabaja de distintas maneras y son buenos para algunos tipos de
virus. También su consumo de recursos en una máquina varía, según el antivirus y su versión.
Por eso a la hora de recomendar un antivirus, deberemos tener en cuenta en qué máquina va a ser
utilizado, si posee Internet o no y el grado de complejidad de dicho antivirus.

Uno de los antivirus más potentes actualmente y a la vez que se puede utilizar en máquinas
pequeñas es el NOD32 (http://www.nod32-es.com/), si se quiere se puede bajar una versión
de prueba desde la siguiente dirección: http://www.nod32-es.com/download/download.htm
Una vez instalado este antivirus, configurado correctamente, detectará cualquier intrusión,
vía correo electrónico, página Web o archivos. Si se posee conexión a Internet,
automáticamente se actualizará. Por esto vamos a ver cómo configurar dicho antivirus.
Ante cualquier duda sobre la configuración que mostraremos, se puede revisar en la siguiente dirección las
especificaciones publicadas por el fabricante: http://www.nod32-es.com/download/manual.htm

14
Reparación de PC

Módulo 4

15
Reparación de PC

Módulo 4

En el caso de surgir cualquier tentativa de infección nos aparecerá el siguiente cartel:

16
Reparación de PC

Módulo 4

Veremos una ventana en la que aparecen las posibles acciones en el caso que queramos descargar un
archivo infectado de Internet. Las posibles acciones son tres:
Copiar a Cuarentena: Guarda en una carpeta dicho virus, lo renombra y lo protege. En otras
palabras, aísla al virus para evitar que se propague. Por lo que el virus sigue en nuestra máquina
pero queda totalmente inactivo.
Enviar para su análisis: Se envía información del virus a Eset, fabricante de NOD32, información
sobre este posible virus, que no se encuentra catalogado.
Abortar: Corta la descarga del archivo o la conexión con la página portadora del virus, así evitando
que infecte la máquina.
En estos casos se recomienda abortar, para bloquear al virus y después se debería ejecutar el análisis
manual de los archivos, por cualquier duda haya logrado ingresar a nuestra máquina.

Siempre que haya una duda sobre algún archivo por su procedencia, es recomendable analizarlo para evitar
cualquier posible infección. En el caso de que tratemos de abrir este archivo y NOD32 reconozca algún
virus en este archivo, nos aparecerá un cartel bastante parecido al anterior, pero se nos presentarán otras
opciones que es importante conocerlas:

Copiar a Cuarentena: Guarda en una carpeta dicho virus, lo renombra y lo protege. En otras
palabras, aísla al virus para evitar que se propague. Por lo que el virus sigue en nuestra máquina
pero queda totalmente inactivo.
Enviar para su análisis: Se envía información del virus a Eset, fabricante de NOD32, información
sobre este posible virus, que no se encuentra catalogado.
Desinfectar: Desinfecta el virus sin eliminar al archivo infectado.
Cambiar nombre: Algunos virus pueden inutilizarse con sólo cambiar el nombre del archivo que los
contiene.
Eliminar: Borra el archivo infectado, siempre y cuando no esté utilizando dicho archivo. Muchas
veces éste es el inconveniente mayor para poder limpiar un virus.
Más adelante veremos programas que nos permiten frenar el proceso en Windows y eliminar al archivo de
forma manual (Borrar archivo por DOS, registro o msconfig).

17
Reparación de PC

Módulo 4

Restoration
A veces las prisas, las equivocaciones o sencillamente creer que todo está respaldado, nos juega malas
pasadas y borramos archivos de nuestro PC, y lo que es más grave, vaciamos la Papelera, para darnos
cuenta que algo que hemos borrado no deberíamos haberlo hecho.
Cuando Windows borra algún archivo, mejor dicho, cuando vaciamos la papelera de Windows, no significa
que realmente se haya borrado de nuestro disco duro la información, tan sólo Windows los ha borrado de la
lista de archivos almacenados y los ha dejado marcados como “huecos libres” es decir, sobre ellos se
puede volver a escribir otra información.
Naturalmente son invisibles, pero eso no quiere decir que no puedan ser recuperados con programas
especiales, claro está, que siempre que no se haya escrito sobre ellos.
Uno de esos programas especiales es Restoration. Es un programa gratis, pequeño y que no necesita
instalación, incluso se puede ejecutar y trabajar con él desde un disquete o un dispositivo de memoria USB.
Lo podemos encontrar en esta dirección http://www3.telus.net/mikebike/RESTORATION.html
A modo ilustrativo de su funcionamiento, vamos a trabajar con él desde un dispositivo de memoria USB.
Cuando ejecutamos el exe, ésta es la primera (y casi única) pantalla que vamos a encontrar. Como vemos
ya sale marcado por defecto el disco donde está instalado el sistema operativo, lo cambiaremos para decirle
que busque en F:
Una vez seleccionado en Drives la partición donde queremos que busque, pulsamos en Search Deleted
Files (Buscar archivos borrados) para que empiece a buscar.

18
Reparación de PC

Módulo 4

Aquí están los resultados, 222 archivos


que en su momento fueron borrados y
se pueden recuperar y una ventana que
nos pregunta si queremos que examine
los archivos con clusters vacantes Do
you want to scan vacant clusters? Si
le decimos que Sí, tarda un poco más
pero los resultados serán mayor número
de archivos encontrados

Aquí hay 33000 archivos encontrados.


Si observan en la columna Modified,
algunos son del año 2003, y al parecer,
están en buen estado de recuperación,
tal como se puede ver ya que no hay
ningún signo ASCII anterior al nombre,
aunque otra cosa es que se encuentren
completos.

Estos otros, en cambio, (Están en la parte de arriba de la pantalla) no serían recuperables, o no valdría la
pena.

19
Reparación de PC

Módulo 4

Ya hemos visto una de las opciones, pero tiene más, podemos marcar la opción
Incluye used clusters by others files (Incluir los clusters fragmentados, usados parcialmente por otros
archivos) e incluso podemos marcar Incluye event if the file size is zero (Incluir archivos cuyo tamaño sea
cero bytes).

873 archivos encontrados, y la pregunta de antes, le decimos que sí. Aquí está el resultado:

20
Reparación de PC

Módulo 4

No hay mucho más que decir, archivos borrados desde los primeros días de vida de la PC, aunque por el
tamaño, no parece que estén completos del todo.
También puede suceder que sólo
pretendamos buscar un determinado
archivo y recordemos el nombre o al
menos parte.
Entonces en la ventana All or part of
the filename (Todo o parte del
nombre de archivo) lo escribimos,
intentaremos que busque un archivo
ejecutable del programa Hacha
borrado, escribo su nombre, marco
las dos opciones antes comentadas y
damos Search deleted files.

Aquí está, aunque al parecer no en


perfectas condiciones.
Ahora procedemos a recuperarlo.
Para ello presionamos el botón
Restore by Copying.

En ese momento nos saldrá una ventana para indicarle dónde guardarlo y con qué nombre. Recordar:
Nunca guardarlo en la misma unidad de donde pretendemos recuperarlo, por tanto le dejamos el
mismo nombre, aunque corregida la $ por su verdadera letra la H, pero lo guardamos en la unidad G.

Otro función de este programa es la de borrar definitivamente de nuestra PC el contenido de todos los
archivos que en algún momento estuvieron en la unidad, y al decir borrar definitivamente nos referimos sin
posibilidad de recuperación, ya que ese espacio, que como hemos dicho antes Windows sólo marca

21
Reparación de PC

Módulo 4

como libre para poder ser sobreescrito por cualquier otro archivo, el programa lo va a reescribir con ceros y
unos que es la única forma de hacer un borrado seguro, o al menos hacer muy dificultosa y cara su
recuperación.
Es muy peligroso, debemos tener mucho cuidado y sólo utilizarlo, por ejemplo, cuando vamos a vender
nuestra PC, o cuando vayamos a desechar el disco duro (No debemos confiarnos que tenga muchos fallos
el mismo; hay programas que aunque el disco duro no funcione correctamente pueden sacar información de
él).
Si decidimos hacerlo lo primero es borrar todos los archivos por el método tradicional o formatear la
partición, vaciar la papelera, y abriendo el programa, seleccionar la unidad (Drivers), para después
seleccionar la única opción que vemos arriba; Others.

Una ventana de aviso nos informará que esta opción no tiene posibilidad de restauración y nos pedirá
confirmación. Revisar bien, pues no tiene vuelta atrás, aunque también nos dice que esta función no afecta
a los archivos existentes (This function doesn’t affect to existing files); es decir a los que no hemos
borrado nosotros mismos. No obstante, cuidado y revisar todo bien.

Si estamos seguros le decimos sí, y ahora sí que no podremos recuperar esos archivos, ni nosotros ni casi
nadie, salvo empresas de recuperación especializadas.

22
Reparación de PC

Módulo 4

23
Reparación de PC

Módulo 4

24
Reparación de PC

Módulo 4

25
Reparación de PC

Módulo 4

Este material es exclusivo de AES


Se prohíbe su reproducción total o parcial en cualquier tipo de soporte

Editado en Enero de 2014 - Actualizado Febrero 2016

26
QuarkCopyDesk 8.1
Guía de comandos del teclado: Windows
QuarkCopyDesk 8.1
Guía de comandos del teclado: Windows
Comandos de menús (Windows®) ............................................................................................... 4
Comandos de cuadros de diálogo (Windows).............................................................................. 8
Comandos de paletas (Windows) ................................................................................................. 9
Comandos de la ventana del documento ................................................................................... 10
Comandos de imágenes (Windows) ........................................................................................... 17

2
Gestión de documentos
Mostrar cuadro de diálogo Configuración del artículo Ctrl+Alt+Mayús+P
Expandir o contraer componente (Vista de pantalla Ctrl++ [teclado numérico]
completa y Vista de galera)
Mostrar cuadro de diálogo Nuevo artículo Ctrl+N
Mostrar cuadro de diálogo Nuevo componente Ctrl+Alt+C
Siguiente componente Ctrl+Alt+Av Pág
Componente anterior Ctrl+Alt+Re Pág

3
Comandos de menús (Windows®)
Menú Archivo
Nuevo artículo Ctrl+N
Abrir Ctrl+O
Cerrar Ctrl+F4
Guardar Ctrl+S
Guardar como Ctrl+Alt+S
Volver a la última versión guardada automáticamente Alt+Volver a lo guardado
Importar Ctrl+E
Guardar texto Ctrl+Alt+E
Imprimir Ctrl+P
Salir Ctrl+Q
Mostrar cuadro de diálogo Trabajos de perfiles de salida Ctrl+Alt+P

Menú Edición
Deshacer Ctrl+Z
Rehacer Ctrl+Z, Ctrl+Mayús+Z, o Ctrl+Y (configurable)
Cortar Ctrl+X
Copiar Ctrl+C
Pegar Ctrl+V
Seleccionar todo Ctrl+A
Buscar/Cambiar Ctrl+F
Cerrar Buscar/Cambiar Ctrl+Alt+F
Cuadro de diálogo Preferencias Ctrl+Alt+Mayús+Y
Panel Párrafos (cuadro de diálogo Preferencias) Ctrl+Alt+Y
Cuadro de diálogo Hojas de estilo Mayús+F11
Cuadro de diálogo Colores Mayús+F12
Cuadro de diálogo Especificaciones de PyJ Ctrl+Alt+J

Submenú Anotaciones
Cerrar todas las anotaciones Ctrl+Alt+Mayús+W
Crear anotación a partir del texto seleccionado F10
Suprimir anotación Ctrl+Mayús+X
Ir a nota siguiente Ctrl+Alt+G
Ir a nota anterior Ctrl+Mayús+S
Insertar anotación Ctrl+Alt+N
Abrir todas las anotaciones Ctrl+Alt+A

4
Submenú Anotaciones
Abrir/cerrar nota Ctrl+Mayús+A
Abrir las opciones de anotaciones Ctrl+Alt+Mayús+A
Cuerpo > Otro Ctrl+Mayús+\
Estilo de letra
Texto común Ctrl+Mayús+P
Negrita Ctrl+Mayús+B
Cursiva Ctrl+Mayús+I
Subrayada Ctrl+Mayús+U
Palabra subrayada Ctrl+Mayús+W
Tachada Ctrl+Mayús+7
Doble tachado Ctrl+Alt+Mayús+7
Hueca Ctrl+Mayús+O
Sombreada Ctrl+Mayús+S
Todo mayúsculas Ctrl+Mayús+K
Versalitas Ctrl+Mayús+H
Superíndice Ctrl+Mayús+9
Subíndice Ctrl+Mayús+8
Superior Ctrl+Mayús+V
Cuadro de diálogo Atributos de caracteres Ctrl+Mayús+D
Alineación
Izquierda Ctrl+Mayús+L
Centrada Ctrl+Mayús+C
Derecha Ctrl+Mayús+R
Justificada Ctrl+Mayús+J
Forzada Ctrl+Alt+Mayús+J
Interlineado Ctrl+Mayús+E
Formatos Ctrl+Mayús+F
Tabulación Ctrl+Mayús+T
Filetes Ctrl+Mayús+N
Preferencia alternar Vistas previas de fuentes Mayús+abrir submenú Fuente

Menú Estilo para imágenes


Mediotono Ctrl+Mayús+H
Centrar imágenes Ctrl+Mayús+M
Cambiar escala de imagen para llenar cuadro Ctrl+Alt+Mayús+M
Ajustar escala de la imagen al cuadro (proporcionalmente) Ctrl+Alt+Mayús+F
Editar

5
Menú Estilo para imágenes
Contorneo Ctrl+F10
Trayecto de recorte Ctrl+Mayús+F10
Tipo de nodo/segmento
Nodo de vértice Ctrl+F1
Nodo suave Ctrl+F2
Nodo simétrico Ctrl+F3
Segmento recto Ctrl+Mayús+F1
Segmento curvado Ctrl+Mayús+F2
Mostrar puntos de control para curvas Ctrl+Mayús+arrastrar nodo
Ocultar puntos de control para curvas Ctrl+Mayús+clic en el nodo

Menú Ver
Cualquier vista para encajar en ventana en vista Ctrl+0
WYSIWYG
Cualquier vista a tamaño real en vista WYSIWYG Ctrl+1
Ampliar vista a 200% en vista WYSIWYG Ctrl+6
Cambiar a vista de galera Ctrl+7
Cambiar a vista de pantalla completa Ctrl+8
Ir a una página específica Ctrl+J
Mostrar/ocultar guías F7
Mostrar/ocultar cuadrícula de página Ctrl+F7
Mostrar/ocultar cuadrícula de cuadro de texto Ctrl+Alt+F7
Mostrar/ocultar invisibles Ctrl+I

Menú Utilidades
Verificar ortografía > Palabra/Selección Ctrl+L
Artículo Ctrl+Alt+Mayús+L
Componente Ctrl+Alt+L
Añadir (durante la sesión de Verificar ortografía) Ctrl+A
Añadir todas las palabras dudosas al diccionario auxiliar Alt+Mayús+clic en el botón Añadir todo
(durante la sesión de Verificar ortografía)
Botón Examinar (durante la sesión de Verificar ortografía) Ctrl+L
Botón Omitir (durante la sesión de Verificar ortografía) Ctrl+S
Botón Sustituir todo (durante la sesión de Verificar Ctrl+R
ortografía)
Botón Sustituir (durante la sesión de Verificar ortografía) Ctrl+Mayús+R
Botón Terminado (durante la sesión de Verificar Ctrl+D

6
Menú Utilidades
ortografía)
Partición de palabra sugerida Ctrl+Alt+Mayús+H
Más > Comprobación de líneas > Siguiente línea Ctrl+;

Menú Ventana
Mostrar/ocultar paleta Dimensiones F9
Mostrar/ocultar paleta Hojas de estilo F11
Mostrar/ocultar paleta Colores F12
Mostrar/ocultar paleta Listas Ctrl+F11

Menú Ayuda
Ayuda F1
Obtener detalles del entorno Alt+Acerca de QuarkCopyDesk®

Fichas en cuadros de diálogo


Mostrar ficha siguiente Ctrl+Tab
Mostrar ficha anterior Ctrl+Mayús+Tab

7
Comandos de cuadros de diálogo (Windows)
Campos
Seleccionar siguiente campo Tab
Seleccionar campo anterior Mayús+Tab
Seleccionar campo con barra de inserción de texto Doble clic
Cortar Ctrl+X
Copiar Ctrl+C
Pegar Ctrl+V
Deshacer Ctrl+Z
Restablecer los valores originales de los campos Ctrl+Mayús+Z
Hacer cálculos combinando operadores + (suma)
– (resta)
* (multiplicación)
/ (división)

Botones
OK (o botón con contorno) Intro
Cancelar Escape
Probar Alt+P
Sí S
No N
Botón Establecer en la ficha Tabulación (en el cuadro de Alt+S
diálogo Atributos de párrafos)

Listas (en cuadros de diálogo)


Seleccionar elementos consecutivos en la lista Mayús+hacer clic
Seleccionar elementos no consecutivos en la lista Ctrl+hacer clic

8
Comandos de paletas (Windows)
Paleta Dimensiones
Mostrar/ocultar la paleta Ctrl+F11
Seleccionar el campo Fuente Ctrl+Alt+Mayús+M
Preferencia alternar Vistas previas de fuentes Mayús+abrir el menú desplegable Fuente
Seleccionar siguiente campo Tab
Seleccionar campo anterior Mayús+Tab
Salir/Probar Intro
Salir/Cancelar Escape

Paleta Hojas de estilo


Mostrar paleta Ctrl+F
Mostrar menú contextual Editar hoja de estilo Hacer clic con el botón derecho del ratón en el nombre de
la hoja de estilo
Abrir el cuadro de diálogo Editar hoja de estilo Ctrl+hacer clic en la hoja de estilo
Aplicar Sin estilo, luego hoja de estilo Alt+hacer clic en nombre de la hoja de estilo

Paleta Colores
Mostrar/ocultar la paleta Ctrl+F11
Mostrar el menú contextual Editar colores Hacer clic con el botón derecho en el nombre del color
Abrir el cuadro de diálogo Colores Ctrl+hacer clic en nombre del color

Paleta Listas
Mostrar/ocultar la paleta Ctrl+F11

Paleta Buscar/Cambiar
Mostrar paleta Ctrl+F
Cerrar paleta Ctrl+Alt+F
Cambiar el botón Buscar próximo a Buscar primero Alt
Condensar o expandir la paleta Buscar/Cambiar F3

9
Comandos de la ventana del documento
Mostrar páginas
Cuadro de diálogo Ir a la página Ctrl+J

Cambiar de vista
Acceder a campo de porcentaje de visualización Ctrl+Alt+V
Minimizar/maximizar ventana del artículo F3
Cualquier vista a tamaño real en vista WYSIWYG Ctrl+1
Cualquier vista para encajar en ventana en vista Ctrl+0
WYSIWYG
Encajar en ventana la plancha extendida más grande en Alt+Encajar en ventana o Ctrl+Alt+0 (cero)
vista WYSIWYG
Cambiar a vista de pantalla completa Ctrl+8
Cambiar a vista de galera Ctrl+7
Alternar entre 100% y 200% en vista WYSIWYG Ctrl+Alt+clic
Acercar vista en vista WYSIWYG (cuadro de imagen) Ctrl+ç
Acercar vista en vista WYSIWYG Ctrl+Espacio+clic y arrastrar
Alejar vista en vista WYSIWYG (cuadro de imagen) Ctrl+-
Ampliar vista a 200% en vista WYSIWYG Ctrl+6

Cerrar documentos
Cerrar documento Ctrl+F4

Visualización del menú contextual


Menú contextual del objeto activo Mayús+F10

Desplazamiento
En vista WYSIWYG Alt+arrastrar
Al inicio del texto Ctrl+Inicio
Al final del texto Ctrl+Fin
Retroceder una pantalla Re Pág
Avanzar una pantalla Av Pág
A la primera página Ctrl+Re Pág
A la última página Ctrl+Av Pág
A la página anterior Mayús+Re Pág
A la página siguiente Mayús+Av Pág
A la plancha extendida anterior Alt+Re Pág

10
Desplazamiento
A la siguiente plancha extendida Alt+Av Pág

Seleccionar/deseleccionar elementos
Seleccionar elemento en el fondo o detrás Ctrl+Alt+Mayús+clic donde los elementos se solapan
Seleccionar varios nodos Mayús+clic

Modificar un trayecto de recorte o


contorneo
Añadir nodo Bézier Alt+clic en el segmento
Suprimir nodo Bézier Alt+clic en el nodo
Seleccionar todos los nodos ancla en la forma Bézier Ctrl+Mayús+A
Convertir nodo suave en nodo de vértice Ctrl+Mayús+arrastrar el punto de control para curvas
Restringir el nodo activo a movimientos de 45° Mayús+arrastrar el nodo
Restringir el punto de control para curvas activo a Mayús+arrastrar el punto de control para curvas
movimientos de 45°

Abrir el cuadro de diálogo Utilización


Abrir cuadro de diálogo Utilización (panel Fuentes) F2
Visualizar la ficha Imágenes del cuadro de diálogo Mayús+F2
Utilización

Añadir núms. de pág. automs. en cuadro


de texto
Carácter de número de página del cuadro anterior Ctrl+2
Carácter de número de página del cuadro actual Ctrl+3
Carácter de número de página del cuadro siguiente Ctrl+4

Actualizar la distribución del texto


Redistribuir el texto de acuerdo a la versión actual de Alt+Abrir en el cuadro de diálogo Abrir
QuarkXPress

Cambiar fuentes
Campo de fuente en la paleta de Dimensiones Ctrl+Alt+Mayús+M
Fuente anterior Ctrl+Mayús+F9
Siguiente fuente Ctrl+F9

Introducir un carácter de fuente


Carácter de la fuente Symbol Ctrl+Alt+Q

11
Modificar cuerpo tipográfico
Aumentar
Rango predefinido Ctrl+Mayús+´
1 punto Ctrl+Alt+Mayús+´
Reducir
Rango predefinido Ctrl+Mayús+ñ
1 punto Ctrl+’
Cuerpo > Otro Ctrl+Mayús+º

Modificar la escala horizontal/vertical


Aumentar
5% Ctrl+Mayús+.
1% Ctrl+Alt+Mayús+.
Reducir
5% Ctrl+Mayús+,
1% Ctrl+Alt+Mayús+,

Modificar kern/track
Aumentar
1/20 de espacio eme Ctrl+Mayús+¡
1/200 de espacio eme Ctrl+Alt+Mayús+¡
Reducir
1/20 de espacio eme Ctrl+Mayús+’
1/200 de espacio eme Ctrl+Alt+Mayús+’

Uso de track de espacio entre palabras


Aumentar
0,05 em
0,005 em Ctrl+Alt+Mayús+2

Reducir
0,05 em Ctrl+Mayús+1

0,005 em Ctrl+Alt+Mayús+1

Modificar el desplazamiento de línea base


Hacia arriba 1 punto
Hacia abajo 1 punto

12
Modificar interlineado (de autom. a
absoluto)
Aumentar
1 punto Ctrl+¡
1/10 de punto Ctrl+Alt+¡
Reducir
1 punto Ctrl+’
1/10 de punto Ctrl+Alt+’

Copiar atributos de párrafos


Copiar formatos en párrafos seleccionados en la cadena Alt+Mayús+Hacer clic
de texto

Arrastrar y colocar texto


Arrastrar texto para copiarlo (preferencia Ajustes de Mayús+arrastrar
entrada activada)
Arrastrar texto (preferencia Ajustes de entrada activada) Drag

Buscar texto
Carácter comodín (sólo buscar) (\?) Ctrl+/
Tab \t
Nuevo párrafo (\p) Intro
Nueva línea (\n) Mayús+Intro
Nueva columna Intro del teclado numérico
Nuevo cuadro Mayús+Intro del teclado numérico
Carácter de número de página del cuadro anterior (\2) Ctrl+2
Carácter de número de página del cuadro actual (\3) Ctrl+3
Carácter de número de página del cuadro siguiente (\4) Ctrl+4
Espacio de puntuación Ctrl+. (punto)
Espacio flexible (\f) Ctrl+Mayús+F
Barra inclinada invertida (\\) Ctrl+\
Sangrar aquí \i
Nueva línea discrecional \d
Guión discrecional \h

Hacer clic en botones en verificar


ortografía
Examinar Alt+E
Saltar Alt+C

13
Hacer clic en botones en verificar
ortografía
Añadir Alt+A
Artículo Ctrl+Alt+Mayús+L
Componente Ctrl+Alt+L
Añadir todas las palabras dudosas al diccionario auxiliar Alt+Mayús+hacer clic en el botón Cerrar

Caracteres especiales
Sangrar aquí Ctrl+º
Nueva línea discrecional Ctrl+Intro
Nuevo párrafo Intro
Nueva línea Mayús+Intro
Nueva columna Intro del teclado numérico
Nuevo cuadro Mayús+Intro del teclado numérico
Tabulación hasta la sangría derecha Mayús+Tab
Insertar carácter de sangría negativa Ctrl+\
Carácter de comilla sencilla de apertura (comilla Alt+[
tipográfica)
Carácter de comilla sencilla de cierre (comilla tipográfica) Alt+]
Carácter de comillas de apertura (comillas tipográficas) Alt+Mayús+[
Carácter de comillas de cierre (comillas tipográficas) Alt+Mayús+]
Signo de pulgada Ctrl+Alt+’ (apóstrofo)
Símbolo de marca comercial Alt+Mayús+2
Símbolo § Alt+Mayús+6
Símbolo ¶ Alt+Mayús+7
Símbolo de viñeta Alt+Mayús+8
Símbolo de copyright Alt+Mayús+C
Símbolo de marca registrada Alt+Mayús+R
Símbolo † Alt+Mayús+T

Modificadores de texto
Cambiar mayúscula a minúscula Alt+F8
Cambiar minúscula a mayúscula F8

Guiones y Trazos
Guión estándar separable Guión
Guión estándar de no separación Ctrl++
Guión discrecional (automático) Ctrl+- (guión)
No dividir la palabra Ctrl+ - (guión) inmediatamente antes de la palabra

14
Guiones y Trazos
Guión ene de no separación Ctrl+*
Guión eme separable Ctrl+Mayús+*
Guión eme de no separación Ctrl+Alt+Mayús+*

Espacios
Espacio estándar separable Espacio
Espacio estándar de no separación Ctrl+5
Espacio ene separable Ctrl+Mayús+6
Espacio ene de no separación Ctrl+Alt+Mayús+6
Espacio flexible separable Ctrl+Mayús+5
Espacio flexible de no separación Ctrl+Alt+Mayús+5
Espacio de puntuación separable Mayús+Espacio
Espacio de puntuación de no separación Ctrl+Mayús+Espacio

Mover el punto de inserción de texto


Carácter anterior Retroceso
Carácter siguiente Suprimir o Mayús+Retroceso
Línea anterior
Línea siguiente
Palabra anterior Ctrl+Retroceso
Palabra siguiente Ctrl+Suprimir o Ctrl+Mayús+Retroceso
Párrafo anterior Ctrl+
Párrafo siguiente Ctrl+
Inicio de línea Ctrl+Alt+ o Inicio
Fin de línea Ctrl+Alt+ o Inicio
Inicio de relato Ctrl+Alt+ o Ctrl+Inicio
Fin de relato Ctrl+Alt+ o Ctrl+Fin

Seleccionar caracteres
Carácter anterior Retroceso
Carácter siguiente Suprimir o Mayús+Retroceso
Línea anterior Mayús+
Línea siguiente Mayús+
Palabra anterior Ctrl+Retroceso
Palabra siguiente Ctrl+Suprimir o Ctrl+Mayús+Retroceso
Párrafo anterior Ctrl+Mayús+
Párrafo siguiente Ctrl+Mayús+

15
Seleccionar caracteres
Inicio de línea Ctrl+Alt+Mayús+ o Mayús+Inicio
Fin de línea Ctrl+Alt+Mayús+ o Mayús+Inicio
Inicio de relato Ctrl+Alt+Mayús+ o Ctrl+Mayús+Inicio
Fin de relato Ctrl+Alt+Mayús+ o Ctrl+Mayús+Fin

Hacer clic con el ratón para seleccionar


Texto
Colocar punto de inserción de texto Un clic
Seleccionar palabra Dos clics en la palabra
Seleccionar palabra y su punto, coma, etc. Dos clics entre la palabra y el signo de puntuación
Seleccionar línea Tres clics
Seleccionar párrafo Cuatro clics
Seleccionar relato Cinco clics

Suprimir caracteres
Carácter anterior Retroceso
Carácter siguiente Suprimir o Mayús+Retroceso
Palabra anterior Ctrl+Retroceso
Palabra siguiente Ctrl+Suprimir o Ctrl+Mayús+Retroceso
Caracteres seleccionados Supr o Retroceso

16
Comandos de imágenes (Windows)
Importación de imágenes
Importar EPS sin añadir colores planos Ctrl+Abrir en cuadro de diálogo Importar
Importar imagen Ctrl+E
Reimportar todas las imágenes del artículo Ctrl+Abrir en cuadro de diálogo Abrir

Cambiar la escala de las imágenes


Aumentar 5% Ctrl+Alt+Mayús+. (punto)
Reducir 5% Ctrl+Alt+Mayús+, (coma)

Rotación de imágenes
Girar en el sentido de las agujas del reloj 1° Ctrl+Alt+Mayús+´
Girar en el sentido de las agujas del reloj 15° Ctrl+´
Girar en el sentido de las agujas del reloj 90° Ctrl+Mayús+´
Girar 1° en sentido contrario a las agujas del reloj Ctrl+Alt+Mayús+`
Girar 15° en sentido contrario a las agujas del reloj Ctrl+`
Girar 90° en sentido contrario a las agujas del reloj Ctrl+Mayús+`

Centrar y encajar imágenes


Centrar Ctrl+Mayús+M
Encajar imagen en cuadro proporcionalmente Ctrl+Alt+Mayús+F
Cambiar escala de imagen para llenar cuadro Ctrl+Alt+Mayús+M

Desplazamiento de imágenes
A la izquierda 1 punto Mayús+flecha izquierda
A la izquierda 1/10 punto Alt+
A la derecha 1 punto Mayús+flecha derecha
A la derecha 1/10 punto Alt+
Hacia arriba 1 punto Mayús+flecha arriba
Hacia arriba 1/10 punto Alt+
Hacia abajo 1 punto Mayús+flecha abajo
Hacia abajo 1/10 punto Alt+

Modificar imágenes
Cuadro de diálogo Especificaciones de contraste de la Ctrl+Mayús+H
imagen
Cambiar el botón Actualizar a Actualizar todo en el panel Alt+clic en el botón Actualizar
Imágenes del cuadro de diálogo Utilización

17
Modificar imágenes
Mostrar panel Recorte (cuadro de diálogo Imagen) Ctrl+Alt+T
Mostrar panel Contorneo (cuadro de diálogo Imagen) Ctrl+T
Mostrar cuadro de diálogo Imagen usando el ratón Ctrl+doble clic en el elemento
Mostrar cuadro de diálogo Imagen Ctrl+M
Aplicar el estilo de imagen Negativo/Invertir Ctrl+Mayús+- (guión)

©2009 Quark, Inc. Reservados todos los derechos. Los productos y materiales de Quark están sujetos a las normas
referentes a derechos de autor (Copyright) y otros mecanismos de protección de la propiedad intelectual en los Estados
Unidos y otros países. El uso o reproducción no autorizados constituyen infracciones de las leyes vigentes. Quark,
QuarkCopyDesk y el logotipo de Quark son marcas comerciales o registradas de Quark Inc. y de sus empresas afiliadas
en los Estados Unidos y en otros países. Windows es una marca comercial registrada de Microsoft Corporation en los
Estados Unidos y en en otros países. Todas las demás marcas son propiedad de sus respectivos titulares de derecho.

18
Reparar errores de
pantalla azul
de Windows
Ángel Gutiérrez

Revista Digital de ACTA

Publicación patrocinada por


Reparar errores de pantalla azul de Windows

© 2013, Ángel Gutiérrez

© 2013,

Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra solo puede ser
realizada con la autorización de sus titulares, salvo excepción prevista por la ley.

Se autorizan los enlaces a este artículo.

ACTA no se hace responsable de las opiniones personales reflejadas en este artículo.


Proteger tu privacidad en Internet

PANTALLAS AZULES DE WINDOWS

Cuando en Windows se produce un error especialmente grave aparece una pantalla azul. Eso a
menudo implica tener que reiniciar el equipo, si no ocurre de forma automática, algo bastante
habitual en esos casos. A nadie le gusta ver una pantalla azul, supongo que de ahí viene el so-
brenombre que tienen de (pantallas azules) “de la muerte”.

Además de dar quebraderos de cabeza, la razón principal de las pantallas azules es dar una idea
de qué ha podido ir mal hasta el punto de hacer fallar al PC de esa manera. En ellas hay informa-
ción valiosa para intentar determinarlo y buscar una solución. Las pantallas azules son bastante
“locuaces”, por decirlo de alguna forma. Dan más información de lo que parece. Esto es lo básico
que debes apuntarte de lo que sale en ellas:

 La descripción del error. Aparece en mayúsculas en la parte de arriba de la pantalla.


Son mensajes en código, del estilo IRQL_NOT_LESS_OR_ EQUAL.

 El código del error o stop code. Sale abajo, justo a la derecha del texto STOP. Em-
pieza siempre por 0x, seguido de una combinación de ocho letras y/o números. Es
bastante habitual que se indiquen varios códigos adicionales, que ayudan a especificar
el error. El más importante es el primero de todos, porque la mera interpretación de
los otros a menudo es demasiado técnica y de poco uso práctico para un usuario nor-
mal.

Un problema habitual es que a veces las pantallas azules desaparecen enseguida, sin dar tiempo
a leer lo que pone. Es un comportamiento predeterminado de Windows. Su razón es prevenir
desperfectos todavía más graves. Sobre todo en errores por recalentamiento de la CPU o el equi-
po, donde es crítico apagarlo lo antes posible. O uno se arriesga a dañar algo de forma irreversi-
ble. O incluso a que el ordenador salga ardiendo, como pasa en casos extremos.

Figura 1. Pantalla azul de Windows (Foto © Flickr ex_hassman).

Haz esto para evitar que Windows reinicie el PC de forma automática ante una pantalla azul. Así
te dará tiempo a apuntar lo que haga falta. Date mucha prisa, eso sí, por lo que comentaba antes
de eventuales fallos por recalentamiento. Estos pasos sirven sólo para Windows 7, XP y Vista.
Windows 8 y 8.1 arrancan muy deprisa y Microsoft ha decidido quitar el acceso a las tradicionales
opciones accesibles mediante la tecla F8 (mal hecho, en mi opinión).

© Ángel Gutiérrez /1
Proteger tu privacidad en Internet

1. Enciende el ordenador y pulsa muy deprisa la tecla F8, en cuanto oprimas el botón de en-
cendido. Hazlo antes de que aparezca el logo de Windows. Si no te da tiempo, reinicia e
inténtalo de nuevo.

2. Verás la pantalla de opciones de arranque avanzadas, que tiene el fondo negro. Usa las
flechas del teclado para seleccionar Deshabilitar el reinicio automático en caso de
error del sistema. Según el Windows, esa misma opción puede también llamarse Des-
habilitar el reinicio automático si hay un error en el sistema. En ambos casos, pulsa
Intro en tu teclado tras seleccionarla.

3. Después de eso, Windows puede o no seguir cargándose dependiendo de tus circunstan-


cias concretas y lo que haya provocado la pantalla azul. Lo importante es que si vuelve a
producirse, el ordenador no se reiniciará automáticamente. Tendrás que hacerlo tú a ma-
no tras apuntarte los datos del error que he dicho más arriba.

Con esa información sobre la descripción y/o código del error, ya debes tener pistas suficientes
para intentar resolver lo que lo ha provocado. Ve las distintas soluciones.

Figura 2. Deshabilitar el reinicio automático.

SOLUCIONES A PANTALLAS AZULES

Una cierta ventaja de esos errores es que hay soluciones comunes para varios de ellos. Es decir,
que a menudo se resuelven del mismo modo aunque la causa del error sea distinta. Prueba las
que pongo en el orden en que están. Van de las más genéricas, que subsanan un número mayor
de errores, a otras más específicas para algunos tipos concretos.

LA SOLUCIÓN (CASI) MILAGROSA

Digo lo de “milagrosa” porque es muy sencilla y resuelve muchos casos de pantalla azul. En es-
pecial los relacionados con problemas de drivers o programas incompatibles. El “casi” lo añado
porque, desgraciadamente, no resuelve todos los casos. Lo que consigues con los pasos siguien-
tes es hacer que Windows regrese a la configuración más reciente que funcionaba. Ni siquiera
necesitas saber cuándo fue eso, el sistema lo sabe por sí mismo.

2/© Ángel Gutiérrez


Proteger tu privacidad en Internet

Este método no es válido en Windows 8 y 8.1 por la misma razón de antes: la tecla F8 no está
disponible para esas versiones. En las otras:

1. Apaga el PC y enciéndelo otra vez. Pulsa deprisa la tecla F8 antes de que salga el logo de
Windows y empiece a cargarse.

2. Usa las flechas del teclado para elegir esta vez la opción de arrancar con La última con-
figuración válida/buena conocida. Pulsa Intro.

Si esta solución no obra el milagro contigo, prueba las otras que explico a continuación.

Figura 3. Regresar a la última configuración válida.

VUELVE AL DRIVER ANTERIOR

Como imaginarás, esta solución es eficaz cuando el problema lo causa un driver o controlador in-
adecuado. Bien porque no se corresponde con el dispositivo que sea, o bien porque se ha instala-
do mal. La idea es regresar al driver que funcionaba bien con ese dispositivo. Es algo sencillo y
bastante eficaz. No obstante, hay tres limitaciones a considerar:

 Debes tener una idea de qué hardware o dispositivo está provocando el fallo. Ya sea la
tarjeta gráfica, la de sonido, un adaptador de red, etc.

 Este método sólo sirve para dispositivos, tarjetas gráficas u otro hardware que aparez-
ca en el Administrador de dispositivos de Windows. No vale por ejemplo para volver al
driver anterior de una impresora, porque las impresoras no suelen aparecen en el Ad-
ministrador. Sus drivers se instalan de forma relativamente independiente.

 Sólo puedes volver al “último” driver asignado a ese dispositivo o hardware. Es el úni-
co que Windows guarda. Si entre el driver adecuado y ese último has instalado otros,
no podrás volver al adecuado con este método.

Aclarado eso, estas son las instrucciones:

1. Entra en el Administrador de dispositivos de Windows. Está en las opciones del Panel de


control relacionadas con el hardware y los dispositivos, o en las de rendimimiento y man-
tenimiento, según el Windows.

© Ángel Gutiérrez /3
Proteger tu privacidad en Internet

2. El Administrador muestra una lista de varios componentes de hardware o dispositivos. Lo-


caliza el que crees que está causando problemas y haz doble clic en él. Eso abre su venta-
na de propiedades. Elige en ella la solapa de arriba Controlador.

3. Pincha en el botón Revertir/Volver al controlador anterior. Si el botón sale atenuado


significa que no hay ningún driver anterior al que volver. En ese caso tendrás que intentar
otra solución de las que pongo más abajo.

4. Si hace falta, confirma en la ventana de aviso que quieres revertir al controlador antiguo.
Confirma también otros avisos que puedan salirte. Por último, reinicia el PC.

Figura 4. Reinstalar el último driver.

RESTAURA EL SISTEMA

Devuelve Windows a como estaba en un momento anterior en el tiempo, haciéndolo regresar a lo


que técnicamente se llama un “punto de restauración”. El sistema volverá a tener los mismos
programas, drivers y configuraciones que tenía en ese momento.

La restauración tiene varias ventajas respecto a la solución anterior. No es imprescindible saber


cuál es el dispositivo problemático, y sirve para resolver problemas con drivers de cualquier dis-
positivo, esté o no en el Administrador de Windows. Además es capaz también de solucionar fa-
llos relacionados con programas incompatibles o mal instalados. Su inconveniente es que puede
hacer que se desinstalen drivers o programas que sean correctos y no tengan nada que ver con
el fallo. Eso es tanto más probable cuanto más atrás vayas en el tiempo. O en otras palabras,
cuanto más antiguo sea el punto de restauración al que regreses.

Para minimizar ese inconveniente, lo ideal es que elijas uno lo más cercano posible a la fecha ac-
tual, justo antes de cuando empezó a ocurrir el error de pantalla azul. Normalmente eso habrá
ocurrido tras instalar un nuevo controlador o un programa nuevo. Intenta hacer memoria. Si aun

4/© Ángel Gutiérrez


Proteger tu privacidad en Internet

así no lo tienes claro, tendrás que arriesgarte y regresar a un momento lo bastante antiguo como
para asegurarte de que el equipo funcionaba entonces bien.

Para restaurar el sistema si Windows está operativo:

1. En Windows 7, XP y Vista, entra en Inicio -> Todos los programas -> Accesorios ->
Herramientas del sistema -> Restaurar sistema.

En Windows 8 y 8.1, entra en el Panel de control, escribe recuperación en el campo de


búsqueda de arriba a la derecha. Haz clic en Recuperación en los resultados. Y luego en
Abrir restaurar sistema, a la derecha.

2. Hay varias opciones dependiendo del Windows, y de si es o no la primera vez que usas es-
ta herramienta. Puedes tener que limitarte a pulsar Siguiente en la ventana de bienveni-
da. O tener que pinchar antes en Elegir otro punto de restauración/Restaurar mi
equipo a un estado anterior.

NOTA:

Podrá aparecer también la opción de deshacer restaurar o la última restauración. Se


usa para hacer una especie de “undo” y deshacer los cambios hechos en la última res-
tauración. Es útil si no ha funcionado o ha creado nuevos problemas.

3. Si está disponible, habilita abajo la casilla para que se muestren puntos de restauración
adicionales. Elige el que quieras pinchando sobre él en la lista, o tras haberlo localizado en
un calendario, según el caso. Pulsa Siguiente para confirmarlo.

4. Una ventana te resume los datos del punto de restauración al que has elegido volver.
Comprueba que es el correcto y luego haz clic en Finalizar/Siguiente. Si aparece una
ventana de aviso, confírmala.

5. No interrumpas la restauración hasta que se complete. Si estás haciéndola en un portátil,


enchúfalo a la corriente al menos mientras dure. Así previenes que lo apague un corte for-
tuito de electricidad.

6. Windows se reiniciará por sí solo. Si hay suerte, lo hará con el problema que causó la pan-
talla azul ya resuelto. Tras restaurar el sistema no olvides reinstalar los drivers y/o pro-
gramas no problemáticos que hayan podido desinstalarse. Te recuerdo que era la desven-
taja de este método.

Figura 5. Restaurar el sistema.

© Ángel Gutiérrez /5
Proteger tu privacidad en Internet

A veces el fallo es tan grave que no es posible seguir los pasos anteriores. Por ejemplo porque ni
siquiera se inicia Windows. En ese caso debes arrancar el PC con un DVD de instalación o un dis-
co de reparación/recuperación de Windows. Los de Windows 7, 8, 8.1 y Vista dan acceso a las
opciones de reparación. Entre ellas a la de restaurar el sistema.

ACTUALIZA LOS DRIVERS

Es algo que debes hacer siempre y de forma periódica, incluso cuando Windows no haya fallado.
También tras solucionar un error de pantalla azul, sea cual sea y con independencia de qué solu-
ción haya conseguido resolverlo. Tener los controladores al día mejora el rendimiento y la estabi-
lidad del equipo, y previene fallos futuros.

Hay dos tipos de drivers que actualizar. Por un lado los de la placa principal (motherboard, en
inglés) y por otro los de todos tus dispositivos. Me refiero a impresoras, escáneres, webcams,
etc.

Drivers de la placa principal

Son los grandes olvidados del mundo de los drivers. De hecho muchos usuarios ni siquiera saben
que existen, principalmente la inmensa mayoría que compra su PC con Windows ya instalado y
funcionando. No debería ser así. Los controladores de la placa regulan aspectos tan básicos como
que funcionen los puertos (conectores) USB, las ranuras de las tarjetas (gráfica, de sonido, etc.),
el sonido del PC o los adaptadores de red o Wi-Fi que permiten conectarse a una red o a Internet.

Es habitual que la placa incluya un CD/DVD con ellos, pero a veces no es así, salvo cuando la
compra uno por su cuenta. En cualquier caso, raramente esos son los últimos drivers disponibles.
Lo mejor es descargar los más modernos del sitio web del fabricante de la placa. Antes necesitas
saber tu modelo concreto. El modo más fácil de averiguarlo, y sin tener que abrir tu PC, es usar
el programa CPU-Z. Puedes descargarlo gratis de aquí. Está en inglés pero es muy sencillo. Instá-
lalo y ejecútalo. Ve a la solapa de arriba Mainboard y apúntate el fabricante (Manufacturer) y
modelo exacto (Model) de tu placa.

Con esos datos, ve al sitio web del fabricante y descarga e instala sus drivers. Lo normal es que
haya disponibles controladores de varios tipos: para el chipset, audio, VGA, LAN, USB, Wireless
(o Wi-Fi), SATA, etc. Descárgalos todos EXCEPTO los relacionados con la BIOS, salvo si eres un
usuario experimentado. Actualizar una BIOS es arriesgado. Hacerlo mal puede provocar que la
placa deje de funcionar de forma irreversible.

Figura 6. CPU-Z te da información sobre tu placa (Foto © CPUID).

6/© Ángel Gutiérrez


Proteger tu privacidad en Internet

Drivers de los dispositivos

Necesitas saber el modelo del dispositivo en cuestión. Suele indicarse en algún sitio de él o en
una pegatina que tenga debajo. También te hace falta saber si tu Windows es de 32 o 64 bits,
porque los drivers de una y otra versión son distintos. Para averiguar eso:

1. En Windows 7, entra en el menú Inicio, haz clic con el botón derecho sobre Equipo y
luego elige Propiedades.

En Windows XP, abre Inicio -> Ejecutar. Escribe sysdm.cpl y pulsa Intro. Selecciona
arriba la solapa General.

En Windows Vista, entra en Inicio -> Panel de control -> Sistema y mantenimiento -
> Sistema.

En Windows 8 y 8.1, entra en el menú Inicio y elige Sistema.

2. La ventana que se abre da información sobre el tipo de sistema. Esa línea indica si tu
Windows es de 32 o 64 bits. Lo hace de forma clara en Windows 7, Vista, 8 y 8.1. En Win-
dows XP, verás x64 después del nombre de la versión si es de 64 bits. Si es de 32, sólo
pondrá el nombre sin más.

Sabiendo el modelo del dispositivo y la versión de Windows (incluido si es de 32 o 64 bits), ve


al sitio web de cada fabricante. Descarga desde él los drivers correspondientes más moder-
nos.

Figura 7. Información del sistema.

REVISA EL DISCO DURO Y LA RAM

Son dos fuentes de fallos bastante habituales. Windows incluye herramientas para chequearlos.
También es capaz de reparar de forma automática errores en los discos duros. Al menos si no se
deben a problemas físicos graves. En el caso de la memoria RAM, la herramienta de Windows (u
otras) sólo consiguen detectar si hay algo mal, pero no repararlo.

© Ángel Gutiérrez /7
Proteger tu privacidad en Internet

Chequear el disco duro

Únicamente es posible hacerlo con la herramienta de Windows si el sistema está operativo. Sigue
estos pasos:

1. Abre el menú Inicio y pincha en Equipo (en Windows 7 y Vista), Mi PC (Windows XP) o
en Explorador de archivos (Windows 8 y 8.1).

2. Se muestran las unidades de tu PC. Pincha en el disco duro que quieras comprobar, para
seleccionarlo (también puedes comprobar discos o pendrives USB). Luego haz clic encima
con el botón derecho y elige Propiedades.

3. Pincha arriba en la solapa Herramientas y pulsa el botón Comprobar/Comprobar aho-


ra. Confirma el aviso si te aparece.

4. En Windows 8 y 8.1 quizá salga el mensaje de que no es necesario examinar esa unidad.
Si es tu caso, pulsa Examinar unidad para que lo haga de todos modos. En versiones
anteriores de Windows, marca las casillas para reparar y recuperar el sistema de archivos
o sectores defectuosos. Luego pulsa Iniciar.

Cuando se intenta analizar el disco donde está Windows, es habitual ver el aviso de que la
comprobación no puede hacerse porque el disco está en uso. Pulsa Programar compro-
bación de disco o Sí, dependiendo del caso. Cierra la ventana anterior, a la que regre-
sas, y reinicia el PC para que empiece la comprobación.

El chequeo dura más o menos dependiendo de la unidad y el Windows. Lo normal es que salga
una ventana de resumen, pero a veces se cierra tan deprisa que no da tiempo a leerla. No es que
importe demasiado. Windows habrá reparado lo que haya podido.

Figura 8. Comprobación del disco duro.

8/© Ángel Gutiérrez


Proteger tu privacidad en Internet

Chequear la memoria RAM

Haz esto si Windows funciona. Ve más abajo qué hacer si no es así o tienes Windows XP:

1. Cierra todos los programas abiertos.

2. Entra en el menú Inicio y busca el término memoria. Pincha entre los resultados en la op-
ción Diagnóstico de memoria de Windows (Windows 7), Herramienta de diagnósti-
co de memoria (Vista) o Diagnosticar los problemas de memoria del equipo (Win-
dows 8 y 8.1. En Windows 8 elige los resultados de Configuración en la búsqueda).

3. Haz clic en Reiniciar ahora y comprobar si existen problemas.

4. Windows se reinicia solo y hace el chequeo de la RAM. Cuando acaba, verás los resulta-
dos. Si se han detectado problemas en la RAM, sustitúyela cuanto antes.

No es posible seguir los pasos anteriores en Windows XP o cuando el PC no arranca. Para che-
quear la memoria RAM en esos casos, descarga el programa gratis Memtest86+. En esa página
verás que hay varias versiones. Instala la más reciente. Debe aparecer en la sección de descarga
[Download (Pre-built & ISOs)], en su parte de arriba. Lo más práctico suele ser elegir el Auto-
installer for USB Key.

Tras extraerlo (está comprimido), descargarlo e instalarlo, te da la opción de crear con él un USB
de arranque. Necesitas un pendrive vacío donde copiarlo. Una vez creado, arranca el PC con él.
Se reinicia y empieza el test. El programa hace varias rondas (Test#1, Test#2, etc.). Pulsa Esc
cuando empiece otra vez con el test 1. Después quita el USB y reinicia el equipo. Si Memtest de-
tecta errores, sustituye la RAM.

COMPRUEBA QUE NO TIENES VIRUS

Los virus son otra causa habitual de las pantallas azules. Usa un buen antivirus para hacer un es-
caneo completo del equipo. Te recomiendo Bitdefender. Es de pago pero puedes descargarlo y
usarlo gratis durante treinta días. Otras buenas opciones, estas gratis de forma permanente, son
AVG Free o Avast. Haz también un escaneo del malware, por ejemplo usando Malwarebytes. Lo
encontrarás gratis en Internet.

ACTUALIZA WINDOWS

Hazlo con el Windows Update de siempre. Asegúrate de instalar todas las actualizaciones, tanto
las importantes y recomendadas como las opcionales. Incluidas eventuales actualizaciones de los
llamados Service Pack.

En Windows 7, Vista, 8 y 8.1 entra en el menú Inicio -> Panel de control. Luego abre Sistema
y seguridad/Sistema y mantenimiento. Entre sus opciones estará la de Windows Update.
Elige buscar actualizaciones e instala todas las posibles y cabales (no hace falta la del idioma chi-
no, por ejemplo, como es obvio).

En Windows XP, entra en Inicio -> Todos los programas -> Windows Update. Se abre el si-
tio web de actualización. Sigue sus instrucciones para poner XP al día.

© Ángel Gutiérrez /9
Proteger tu privacidad en Internet

REPARA WINDOWS

Me refiero concretamente a hacer lo que se denomina una reparación de inicio o automática. Eso
repone los archivos del sistema sin afectar a tus propios archivos o programas. Es útil cuando la
pantalla azul la ha provocado un archivo corrupto del sistema. Puede ocurrir por un virus, drivers
inadecuados, programas defectuosos o incompatibles u otras razones del estilo.

Me extendería demasiado si explicara aquí cómo hacer una reparación de inicio. Por eso incluyo
enlaces a artículos míos online que detallan paso a paso cómo hacerlo para distintas versiones de
Windows. Son estos:

 Reparar Windows 7 (en Vista es casi igual)

 Reparación automática de Windows XP

 Reparar Windows 8

 Reparar Windows 8.1

RESTAURA LA BIOS A LA CONFIGURACIÓN ORIGINAL

Configurar la BIOS de forma incorrecta es otra razón de los errores de pantalla azul. También
forzar demasiado el equipo. Sobre todo haciendo lo que se llama overclocking, que consiste en
“exprimir” los componentes del PC, en general mediante opciones también configurables en la
BIOS. Para resolver problemas relacionados con eso:

1. Entra en la BIOS. Normalmente se consigue pulsando la tecla Delete/Suprimir durante


el arranque. Aunque a veces se hace de forma distinta. Por ejemplo pulsando la tecla F2
(habitual en portátiles). U otras teclas o una combinación de ellas, como F1, F10,
Ctrl+Alt+Esc, Ctrl+Alt+Intro, etc. No puedo ser más concreto porque la forma específica
depende del equipo.

2. Una vez en la ventana de configuración de la BIOS (la BIOS Setup), busca la opción para
cargar las configuraciones de fábrica. Suele estar en el menú Exit, y llamarse algo pareci-
do a Load Setup Defaults. El nombre de la opción puede ser distinto o encontrase en otra
parte del Setup. También depende de cada equipo y tipo/versión de la BIOS. Lo mismo
ocurre con las opciones de overclocking. Si tu BIOS las tiene, pueden estar en apartados
distintos según el caso.

Consulta el manual de tu placa principal para ese tipo de informaciones. Si no tienes el manual,
averigua el modelo de tu placa como he explicado antes. Con ese dato, ve al sitio web del fabri-
cante y descárgalo. El manual también debe explicar cómo entrar en tu BIOS.

Figura 9. Restaurar la BIOS a las configuraciones de fábrica.

10/© Ángel Gutiérrez


Proteger tu privacidad en Internet

VERIFICA LOS COMPONENTES DE LA PLACA

Esto es sobre todo para equipos fijos, de escritorio. Es mucho más difícil, delicado y arriesgado
abrir un portátil para comprobar que sus tripas están como deben. En cualquier caso, lo primero
que debes hacer es desconectar el equipo de la corriente (y si es un portátil, quitar además la
batería). NO basta apagar el PC, tienes que desenchufarlo físicamente de la electricidad.

Comprueba primero lo más sencillo. Asegúrate de que están bien insertados los módulos de me-
moria RAM y las tarjetas que puedas tener en la placa, como la gráfica o la de sonido. Chequea
también que están firmes y bien puestos todos los conectores. Tanto los que suministran corrien-
te (los que salen de la fuente alimentación), como los cables o buses de datos, que se conectan a
los discos u otras unidades o componentes.

Si está todo bien, quizá haya un problema con alguno de esos buses o cables. Intenta sustituirlos
y probar con otros que sepas que están en buenas condiciones. En el caso de cables de alimenta-
ción, prueba con otros libres que también tengas claro que funcionan. Un segundo nivel de com-
probación es chequear la placa en busca de transistores u otras piezas que se hayan desprendido
o estén quemadas.

Dependiendo de lo que encuentres, puede bastar con recolocar la tarjeta, conector o componente
que sea, o sustituir el cable apropiado. O en casos más graves quizá debas cambiar alguna de las
tarjetas, la fuente de alimentación, otros elementos de la placa o hasta la placa entera.

ACTUALIZA LA BIOS

Hay pantallas azules que se provocan por una BIOS desactualizada. O un firmware que no está al
día (el firmware es algo así como el software de algunos componentes de hardware). En esos ca-
sos puede ayudar actualizar una u otros. Ya he dicho antes que es algo que debe hacerse con
mucho cuidado, de preferencia con la ayuda de un usuario experto.

Las actualizaciones de la BIOS o el firmware suele estar disponibles en el sitio web del fabricante
de la placa o el equipo. En una solución anterior ya he explicado cómo descubrir tu modelo (con
el programa CPU-Z). Es normal encontrar, también en el sitio web, instrucciones específicas so-
bre cómo poner al día la BIOS o el firmware. Síguelas a rajatabla para prevenir que el remedio
sea peor que la enfermedad.

Si ninguna de las soluciones anteriores ha funcionado, y tampoco esta, lleva tu equipo a un servi-
cio técnico de reparación. Es probable que sea necesario sustituir algún elemento, o repararlo
usando herramientas y métodos que difícilmente estarán a tu alcance.

© Ángel Gutiérrez /11


Manejo de Herramientas Informáticas

Comandos básicos MS-DOS

Inicio
Para iniciar DOS en Windows XP, hay que irse al botón de Inicio, Ejecutar y poner cmd. Se abrirá una ventana
de DOS en la que se probarán todas las opciones de los comandos utilizados.

Comodines
 ? : Sustituye a un sólo carácter. Se puede utilizar más de un signo de interrogación seguido para
hacerlos corresponder con un número determinado de caracteres. Así, si ponemos ‘comandobusqueda
a???.txt’, el comando ‘comandobusqueda’ nos devolverá el listado de ficheros que tengan extensión .txt,
que empiezan por ‘a’ y le siguen tres caracteres.
 ∗ : Sustituye cadenas de caracteres. Por ejemplo si queremos buscar los ficheros que tengan extensión
txt, deberemos poner ‘comandobusqueda *.txt’.

Ayuda MSDOS
MSDOS, cuenta con una ayuda que se ejecuta con el comando HELP. Lo malo es que hay versiones que
no incorpora tal ayuda (WINDOWS XP sí lo incorpora). Si ponemos help y el listado es demasiado largo
podemos visualizarlo ventana a ventana poniendo: help | more. En WINDOWS XP, si queremos obtener la
ayuda de un comando determinado podemos obtenerla, introduciendo el comando y a continuación /? ó
escribiendo help seguido del comando. Por ejemplo: dir /? ó help dir. Esto nos sacara la ayuda del DOS sobre
este comando.

Gestión de directorios
Comando: DIR
Función: Lista todos los ficheros y directorios de la ruta en la que nos encontramos. Mediante parámetros
podemos modificar ese listado.
Sintaxis: DIR [unidad\directorio\fichero]
Parámetros: Algunos de los parámetros que se pueden utilizar para modificar el listado de archivos y
directorios son los siguientes:
/P Muestra pantalla por pantalla el listado, para visualizar la pantalla siguiente basta con pulsar una
tecla. Al pulsar una tecla se procesara el siguiente bloque de listado y así sucesivamente.
/O Ordena por el orden especificado:
/ON Ordena por nombre en formato de lista detallada
/OE Ordena por extensión
/OS Ordena por tamaño
/OD Ordena por fecha
/OG Ordena poniendo agrupados todos los directorios después de los ficheros.
/O-X Ordena inversamente por el orden especificado por X
/S Muestra los archivos del directorio especificado y todos sus subdirectorios

Comando: CD
Función: Permite cambiar de un directorio activo a otro.
Sintaxis: CD [unidad:]\[ruta]\[directorio]
Observación: Si deseamos bajar un nivel en el árbol de directorios, sólo es necesario escribir cd..

Comando: MD ó MKDIR
Función: Crear directorios
Sintaxis: MD [unidad\ruta\]<nombre>
Observación: Si intentamos crear un directorio que ya estuviera creado nos da error. En algunos casos se
puede hacer mkdir dir1\dir2 y sería equivalente a la siguientes acciones: mkdir dir1; cd dir1; mkdir dir2; cd dir2;
cd ..; cd..

Comando: RD
Función: Borra un directorio (sólo si se encuentra vacío).
Sintaxis: RD [unidad\ruta\]<nombre>
Parámetros: Los parámetros que se pueden utilizar con este comando son:
/S Elimina todo el directorio a borrar aunque no esté vacío, pero pide confirmación.
/Q No pide confirmación para eliminar un árbol de directorios cuando se utiliza junto con la opción /S.
Manejo de Herramientas Informáticas

Gestión de archivos

Comando: TYPE
Función: Ver el contenido de archivos de texto, haciendo un listado (no permite el uso de comodines).
Sintaxis: TYPE [unidad:]\[ruta]\[directorio]\<archivo>

Comando: PRINT
Función: Imprime archivo de texto.
Sintaxis: : PRINT [unidad:]\[ruta]\[directorio]\<archivo>

Comando: COPY
Función: Copia el fichero origen al fichero destino.
Sintaxis: copy <fichero-origen> <fichero-destino>
Observación: Para juntar varios archivos, hay que especificar un único archivo destino y los archivos origen
ponerlos en el formato: archivo1+archivo2+archivo3. Si el archivo destino existe, pide confirmación de
sobreescritura de dicho archivo. Si queremos que no nos pida confirmación, deberemos usar el parámetro /Y
para omitir dicha confirmación.

Comando: REN o RENAME


Función: Renombra un fichero. Dará error si existe un fichero que tenga el mismo nombre dentro del mismo
directorio. Con este comando se pueden utilizar los comodines del dir.
Sintaxis: rename <nombre-actual> <nombre-nuevo>

Comando: MOVE
Función: Este comando mueve ficheros de un directorio a otro.
Sintaxis: move [/Y] <origen> <destino> donde /Y es un parámetro que poniéndolo, el move moverá ficheros
sin preguntar la confirmación de reemplazo a otros archivos que se puedan llamar de la misma forma al
directorio de destino. En caso de no especificarse, MSDOS pedirá una confirmación de reemplazo de ficheros.

Comando: DEL ó ERASE


Función: Se encarga de borrar uno o varios archivos. Se pueden utilizar comodines.
Sintaxis: del [unidad:]\[ruta]\[directorio]\<archivo>
Parámetros: Algunos de los parámetros que se pueden utilizar con este comando son:
/P Pide confirmación antes de eliminar cada archivo.
/F Fuerza la eliminación de los archivos de sólo lectura.

Comando: FC
Función: Compara dos ficheros y verifica si las copias son exactas.
Sintaxis: FC fichero1 fichero2

Comando: XCOPY
Función: Copia un directorio entero con subdirectorios y ficheros incluidos. Recibe el nombre del directorio a
copiar y opcionalmente el directorio destino. Admite también una serie de parámetros.
Sintaxis: xcopy origen [destino]
Parámetros: Los parámetros que admite son:
/P : Pide confirmación de SI o NO antes de copiar cada archivo.
/S : Indica que la copia debe hacerse extensiva a todos los subdirectorios, exceptuando los vacíos.
/E : Igual que con el /S, sólo que copia también los directorios vacíos.
/W : Espera la confirmación antes de copiar los archivos.
/V : Verifica si el archivo se ha copiado correctamente.
/C: Continúa copiando aunque ocurran errores.
/Q: No muestra los nombres de los archivos mientras está copiando.

Comando: DOSKEY
Función: Comando residente en memoria y una vez activado, permite visualizar los comandos de MSDOS
introducidos con anterioridad a través de la línea de comandos. Las flechas de arriba y abajo recuperan los
comandos, la tecla de escape limpia lo que hubiese escrito en la línea de comandos, F7 muestra los
comandos usados, pulsando las teclas Alt + F7 se borran los comandos utilizados como si acabásemos de
abrir el terminal DOS.
Manejo de Herramientas Informáticas

Comando: EDIT
Función: Editor de texto de MSDOS con una interfaz gráfica. Permite visualizar cualquier archivo que
contenga texto.
Sintaxis: edit [unidad:]\[ruta]\[directorio]\<archivo.ext (solo de texto)>
Ejemplo: c:\>edit fichero.txt
Con esto se nos abriría el editor de texto del MSDOS con el archivo fichero.txt. En caso de que el nombre de
archivo pasado como parámetro al edit no exista, el edit abrirá un archivo nuevo en blanco almacenado con
ese nombre pero de forma temporal, con lo cual luego hay que guardarlo a través del menú que ofrece el edit.

Atributos de los ficheros


Los atributos permiten asociar a los ficheros características especiales. Estas características de los ficheros
son que sean ficheros:
1. De sólo lectura (R): Protege la escritura y el borrado de un fichero. El fichero sólo puede ser leído.
2. De archivo (A) : Sirve para saber si un determinado fichero ha sido o no modificado.
3. Oculto (H): Sirve para ocultar un fichero. Por ejemplo algunos archivos del sistema son ocultos.
4. De sistema (S) : Sirve para identificar los archivos propios del sistema, los cuales sirven para cargar el SO.
Para visualizar o modificar los atributos de un fichero se utiliza el comando attrib.

Comando: ATTRIB
Función: Visualiza o modifica los atributos de un fichero.
Sintaxis: attrib /s
Sintaxis: attrib <fichero> <+/-></h/s/a/r> (modificará los atributos de un fichero determinado)
Obs: Con + establecemos un atributo a un fichero y con – lo borramos. Si no damos ningún parámetro lo que
hacemos es visualizar los atributos.

Discos y disquetes
Comando: FORMAT
Función: Formateado, o borrado completo de un disco o disquete.
Sintaxis: format <unidad:>
Parámetros: Si se quiere realizar un formato rápido se le puede dar el parámetro /Q.

Comando: CHKDSK
Función: Comprueba el estado de un disco o disquete correspondiente a la unidad introducida como
parámetro y muestra un informe de su estado.
Sintaxis: chkdsk [unidad:] [fichero]
Obs: Se puede utilizar con la opción /F ó /R que se encargan de encontrar los sectores dañados y recupera la
información legible en el disco.

Comando: DISKCOPY
Función: Copia el contenido total de un disco o disquete, sirve para hacer copias de seguridad. La unidad
origen y destino puede ser la misma, por ejemplo cuando copiamos un disquete.
Sintaxis: diskcopy <unidad_origen:> <unidad_destino:>

Comando: DISKCOMP
Función: Compara el contenido de dos disquetes.
Sintaxis: diskcomp [unidad1: [unidad2:]]

Comando: LABEL
Función: Permite crear, cambiar o borrar el nombre de la etiqueta que tiene asignado un disco o disquete
cuando éste es formateado. La etiqueta es un nombre asignado por el usuario para identificar el disco o
disquete. Si ponemos sólo label, nos visualizaría el nombre de la etiqueta de la unidad actual. Si
especificamos la etiqueta la asignaría a la unidad actual.
Sintaxis: label [unidad:] [etiqueta de volumen]

Comando: VOL
Función: Muestra la etiqueta y el número de serie que se le es asignado al disco o disquete, si están
especificados. Este número de serie no es modificable porque el sistema tiene que identificar de forma única
el disco o disquete.
Sintaxis: vol [unidad:]
Manejo de Herramientas Informáticas

Comando: DEFRAG
Función: Defragmenta y optimiza el disco, almacenando los ficheros en clusters secuenciales, lo que
optimiza el rendimiento del sistema.
Sintaxis: defrag
Obs: No está en Windows XP, pero se encuentra con interfaz gráfica en el menú Inicio, todos los programas,
accesorios, herramientas del sistema, desfragmentador de disco.

Comando: SCANDISK
Función: Comprueba la integridad de los datos almacenados basándose en el estado del disco que
almacena estos datos.
Sintaxis: scandisk
Obs: No está en Windows XP.

Otros
Comando: PROMPT
Función: Muestra en pantalla el texto deseado. Admite una serie de signos que devuelven valores.
Sintaxis: prompt [ texto o parametros ]
Ejemplo: C:\>prompt El verdadero poder se encuentra en OrioN ScripT.$_ Hoy es dia $D y son las
$._Te lee una nueva orden $p.
Signos especiales: El signo $ le indica a DOS que debe sustituir la cadena de carácter que le sigue por un
valor almacenado.
$_ Salto de línea (intro).
$B Canalización ( | ).
$D Muestra en pantalla la fecha del sistema.
$H Elimina el carácter anterior.
$N Visualización de la unidad de trabajo por defecto.
$P Visualiza el directorio de trabajo incluyendo la unidad.
$T Muestra en pantalla la hora del sistema.
$V Muestra la versión del MSDOS con la que estamos operando.

Comando: CLS
Función: Limpia la pantalla, sólo queda el directorio en el que nos encontrábamos situado en la parte superior
de la pantalla.
Sintaxis: cls

Comando: VER
Función: Este comando nos muestra en pantalla la versión que estamos usando del MSDOS.
Sintaxis: ver

Comando: DATE
Función: Muestra ó establece la fecha del sistema. En una línea posterior nos facilita la posibilidad de
cambiar la configuración de la fecha del sistema. Si no se quiere cambiar la fecha del sistema pulsar
simplemente intro, en caso contrario, especificarla en formato dd-mm-aa. Si se quiere sólo consultar la fecha y
que no ofrezca la posibilidad de cambiarla, deberemos añadirle el parámetro /T.
Sintaxis: date

Comando: TIME
Función: Muestra o establece la hora del ordenador. Si no se quiere rectificar la hora del sistema,
simplemente pulsar intro. Si se quiere sólo consultar la hora y que no ofrezca la posibilidad de cambiarla,
deberemos añadirle el parámetro /T.
Sintaxis: time

Comando: ECHO
Función: Muestra mensajes. También se puede activar o desactivar el comando de echo poniendo on ó off
seguido del comando.
Sintaxis: echo mensaje

Comando: EXIT
Función: Cierra el intérprete de DOS en el que estemos.
Sintaxis: exit
Manejo de Herramientas Informáticas

Redireccionamientos

MSDOS permite trabajar con otros dispositivos de entrada y salida aparte de la pantalla y el teclado como
puede ser la impresora, etc. Esto se realiza gracias a los redireccionamientos del DOS. Si queremos guardar
el resultado de un comando en un fichero, podemos redireccionar la salida del comando al fichero con un
símbolo especial.

Operadores de redireccionamiento de la salida: Es el signo de (mayor que): “>”. Este signo dirigirá el
comando introducido en el DOS hacia un dispositivo de entrada o salida, que puede ser un fichero. Por
ejemplo, si ponemos en el DOS: dir > salidadir.txt guardaremos la salida del comando dir en el fichero de texto
salidadir.txt.

Operadores de redireccionamiento de entrada: Es el signo de (menor que): “<”. Indica al DOS que debe
tomar los datos de entrada desde un fichero que se especifique (por supuesto debe existir dicho fichero) o de
otro dispositivo, en lugar de tomarlos por teclado. MSDOS cuenta con 3 órdenes tomadas específicamente
para este tipo de redireccionamientos, hablamos de:
 SORT : Ordena los datos de entrada.
 MORE: Visualiza el contenido de los datos de entrada pantalla a pantalla.
 FIND: Localiza una cadena de caracteres específicos dentro de los datos de entrada.

Operadores de redireccionamientos de concatenación a un fichero: Se usa el signo doble mayor que:


“>>”. La diferencia entre este y el anterior ‘>’ de redireccionamiento a un fichero, radica que este redirecciona
el resultado a un fichero y si este fichero contiene datos los nuevos datos los sitúa al final del fichero. En el
anterior caso, cuando existe el fichero y contiene datos, se borran los datos que hubiera en el fichero para
meter los nuevos datos.

Filtros
MSDOS además de permitir redireccionar las órdenes a dispositivos de entrada y salida, también permite
redireccionar las ordenes a otras ordenes. Para ello cuenta con los FILTROS, para identificarlos usa el
signo | (Alt Gr + 1). Los filtros con los que cuenta son: MORE, SORT, FIND.

MORE: Visualiza el resultado de una orden páginas a página si el resultado es mayor que la pantalla.

SORT: Se encarga de ordenar los datos de entrada. Por defecto los ordena según la primera letra de cada fila
de los datos de salida.
Sintaxis: SORT [/R] [/+numero]
/R: Indica a MSDOS que debe invertir el orden de la ordenación (de mayor a menor).
/+numero: Indica a MSDOS que en lugar de ordenar por el primer carácter, lo haga por el carácter
que ocupe la posición que se le especifique.
/T: Redirige la salida al fichero especificado después de esta opción.

FIND: Localiza una cadena de caracteres dentro de un fichero. Este filtro recibe como entrada datos
dispuestos en filas y devuelve sólo aquellas filas que contienen la secuencia de caracteres o la cadena que se
ha especificado en la orden.
Sintaxis: FIND [parámetro] “cadena” fichero
/V: Muestra todas las líneas que no contienen la cadena.
/C: Muestra sólo el número de líneas que contienen la cadena.
/I: No distingue mayúsculas y minúsculas.
/N: Muestra las líneas de texto con la cadena y los números de esas líneas
Guía Práctica de

Windows 8

Emilio Soler Sánchez


Tanto la memoria de este trabajo como el software desarrollado se distribuyen bajo la licencia GNU GPL v3.

La Licencia Pública General GNU (GNU GPL) es una licencia libre, sin derechos para software y otro tipo de trabajos.

Las licencias para la mayoría del software y otros trabajos prácticos están destinadas a suprimir la libertad de compartir y modificar
esos trabajos. Por el contrario, la Licencia Pública General GNU persigue garantizar su libertad para compartir y modificar todas las
versiones de un programa--y asegurar que permanecerá como software libre para todos sus usuarios.

Cuando hablamos de software libre, nos referimos a libertad, no a precio. Las Licencias Públicas Generales están destinadas a
garantizar la libertad de distribuir copias de software libre (y cobrar por ello si quiere), a recibir el código fuente o poder conseguirlo
si así lo desea, a modificar el software o usar parte del mismo en nuevos programas libres, y a saber que puede hacer estas cosas.

Para obtener más información sobre las licencias y sus términos puede consultar:
 http://www.gnu.org/licenses/gpl.html (Licencia original en inglés)
 http://www.viti.es/gnu/licenses/gpl.html (Traducción de la licencia al castellano)
ÍNDICE

CAPÍTULO 1 INTRODUCCIÓN A WINDOWS 8 ................................................................ 9


1.1. LAS DIFERENTES EDICIONES Y VERSIONES DISPONIBLES ............................ 10
1.2. ADQUIRIR MICROSOFT WINDOWS 8 ..................................................................... 12
1.3. REQUISITOS DEL SISTEMA...................................................................................... 13
1.4. NUEVAS CARACTERÍSTICAS DE WINDOWS 8 .................................................... 13
1.4.1. LA NUEVA PANTALLA DE INICIO .................................................................. 14
1.4.2. PANTALLA TÁCTIL, TECLADO Y RATÓN: INTEGRACIÓN PERFECTA... 15
1.4.3. WINDOWS 8 CONECTADO A LA NUBE: LA CUENTA MICROSOFT ......... 15
1.4.4. TODAS LAS APLICACIONES QUE QUIERAS: WINDOWS STORE .............. 16
1.4.5. INTERNET EXPLORER 10, REINVENTADO PARA WINDOWS 8 ................ 17
CAPÍTULO 2 INSTALACIÓN .............................................................................................. 19
2.1. INSTALACIÓN DE WINDOWS 8 ............................................................................... 19
2.1.1. PRIMEROS PASOS ............................................................................................... 20
2.1.2. CUENTA DE USUARIO, EQUIPO Y CLAVE .................................................... 23
2.2. INICIANDO WINDOWS 8 ........................................................................................... 26
CAPÍTULO 3 INTERFAZ Y PERSONALIZACIÓN .......................................................... 29
3.1. INTERFAZ DE WINDOWS 8 ...................................................................................... 29
3.1.1. LA PANTALLA DE INICIO ................................................................................. 30
3.1.2. PERSONALIZACIÓN DE LA PANTALLA DE INICIO ..................................... 33
3.1.3. EL ESCRITORIO ................................................................................................... 35
3.1.4. BARRA DE TAREAS ............................................................................................ 38
3.1.5. NAVEGACIÓN Y EXPLORADOR DE WINDOWS ........................................... 40
3.2. PERSONALIZACIÓN Y CONFIGURACIÓN DEL PC DESDE LA NUEVA
INTERFAZ ............................................................................................................................. 43
3.2.1. PERSONALIZAR. ................................................................................................. 43
3.2.2. USUARIOS. ........................................................................................................... 45
3.2.3. NOTIFICACIONES, BUSCAR Y COMPARTIR ................................................. 45
3.2.4. USO GENERAL Y PRIVACIDAD ....................................................................... 47
3.2.5. DISPOSITIVOS, INALAMBRICA Y ACCESIBILIDAD .................................... 48
3.2.6. SINCRONIZAR LA CONFIGURACION, GRUPO HOGAR Y WINDOWS
UPDATE ........................................................................................................................... 50
3.3. APARIENCIA Y PERSONALIZACIÓN EN EL PANEL DE CONTROL.................. 51
CAPÍTULO 4 ADMINISTRACIÓN Y CONFIGURACIÓN BÁSICA .............................. 55
4.1. ADMINISTRACIÓN DE EQUIPOS ............................................................................. 55
4.1.1. HERRAMIENTAS DEL SISTEMA ...................................................................... 56
4.1.2. ALMACENAMIENTO .......................................................................................... 63
4.1.3. SERVICIOS Y APLICACIONES .......................................................................... 64
4.2. PANEL DE CONTROL ................................................................................................. 64
4.2.1. HARDWARE Y SONIDO ..................................................................................... 65
4.2.2. PROGRAMAS ....................................................................................................... 68
4.2.3. CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL ................................... 71
4.2.4. RELOJ, IDIOMA Y REGIÓN ............................................................................... 73
4.2.5. ACCESIBILIDAD .................................................................................................. 74
CAPÍTULO 5 EL SISTEMA DE FICHEROS ...................................................................... 77
5.1. ADMINISTRACIÓN DEL ALMACENAMIENTO ..................................................... 77
5.1.1. OPERACIONES BÁSICAS ................................................................................... 78
5.1.2. FORMATEAR Y TRABAJAR CON VOLÚMENES ........................................... 79
5.2. PROPIEDADES DE LAS UNIDADES DE ALMACENAMIENTO ........................... 80
8 WINDOWS 8

5.2.1. GENERAL Y HARDWARE .................................................................................. 80


5.2.2. HERRAMIENTAS: COMPROBACIÓN DE ERRORES, OPTIMIZACIÓN Y
DESFRAGMENTACIÓN ................................................................................................ 82
5.2.3. COMPARTIR Y SEGURIDAD ............................................................................. 83
5.2.4. CUOTAS DE DISCO ............................................................................................. 85
5.3. DIRECTORIO PERSONAL .......................................................................................... 85
CAPÍTULO 6 ACCESO A INTERNET Y RECURSOS COMPARTIDOS ...................... 87
6.1. REDES E INTERNET ................................................................................................... 87
6.1.1. CENTRO DE REDES Y RECURSOS COMPARTIDOS ..................................... 87
6.1.2. EL GRUPO HOGAR .............................................................................................. 89
6.1.3. CONFIGURACIÓN MANUAL DE UNA CONEXIÓN DE ÁREA LOCAL
CABLEADA ..................................................................................................................... 91
6.1.4. CONFIGURACIÓN DE UNA CONEXIÓN DE RED INALÁMBRICA ............. 92
6.1.5. VER EL ESTADO Y CONFIGURACIÓN DE UNA CONEXIÓN DE RED ....... 94
6.1.6. CONFIGURACIÓN DEL GRUPO HOGAR ......................................................... 96
6.2. RECURSOS COMPARTIDOS...................................................................................... 98
6.2.1. CARPETAS COMPARTIDAS .............................................................................. 98
6.2.2. COMPARTIR UNA IMPRESORA ..................................................................... 101
6.3. INTERNET EXPLORER 10........................................................................................ 103
6.3.1. INTERNET EXPLORER 10 VERSION “METRO” ........................................... 104
6.3.2. INTERNET EXPLORER 10 VERSION “ESCRITORIO” .................................. 105
6.3.3. MENÚ HERRAMIENTAS .................................................................................. 108
6.3.4. OPCIONES DE INTERNET ................................................................................ 109
CAPÍTULO 7 SEGURIDAD Y OPTIMIZACIÓN DEL SISTEMA ................................ 113
7.1. ELEMENTOS DE SEGURIDAD ................................................................................ 113
7.2. HERRAMIENTAS DE WINDOWS ........................................................................... 114
7.2.1. CORTAFUEGOS DE WINDOWS ...................................................................... 114
7.2.2. WINDOWS DEFENDER ..................................................................................... 116
7.2.3. SEGURIDAD Y PRIVACIDAD EN IE10 ........................................................... 118
7.2.4. ACTUALIZACIONES AUTOMÁTICAS Y WINDOWS UPDATE .................. 121
7.3. OPTIMIZACIÓN DEL SISTEMA .............................................................................. 124
7.3.1. OPTIMIZAR EL TIEMPO DE ARRANQUE ..................................................... 124
7.3.2. EVALUACIÓN DEL RENDIMIENTO ............................................................... 126
7.3.3. AUMENTAR EL RENDIMIENTO DE LOS DISPOSITIVOS DE
ALMACENAMIENTO .................................................................................................. 126
CAPÍTULO 8 APLICACIONES DE MOVILIDAD, COMUNICACIÓN Y OCIO ........ 129
8.1. COMUNICACIÓN ...................................................................................................... 129
8.1.1. LA APLICACIÓN CORREO............................................................................... 130
8.1.2. MENSAJERÍA Y CONTACTOS......................................................................... 135
8.2. MOVILIDAD ............................................................................................................... 137
8.2.1. SKYDRIVE .......................................................................................................... 137
8.2.2. MAPAS ................................................................................................................ 139

8.3. LA TIENDA................................................................................................................. 140

www.adminso.es
Capítulo 1

INTRODUCCIÓN A WINDOWS 8

Windows 8 es el nombre oficial de la última versión del sistema operativo más popular
del gigante Microsoft. Windows 8 es un sistema de propósito general, para uso en plataformas
PC (ordenadores personales), tanto a nivel doméstico como profesional, ya sea en formato
ordenador de escritorio (Desktop PC), portátiles, tablets, netbooks, servidores o centros
multimedia. Como novedad añade soporte para procesadores ARM, además de los tradicionales
x86 de Intel y AMD. A lo largo de esta guía práctica vamos a conocer los aspectos
fundamentales relacionados con Windows 8: proceso completo de instalación, personalización
de la interfaz y elementos gráficos, las partes más importantes de su configuración y
administración, el sistema de ficheros, acceso a la red, seguridad,... Como el lector podrá
comprobar nos vamos a centrar en las funcionalidades más utilizadas por la mayoría de los
usuarios y siempre desde un punto de vista práctico. Antes de instalar Windows 8 es necesario
conocer cierta información para situarnos: cuáles son los requisitos para su puesto en marcha,
cómo podemos adquirir Windows 8, qué versiones se encuentran disponibles, algunas de sus
nuevas características... todo ello es presentado en este capítulo introductorio. Para información
adicional recomendamos visitar la página Web oficial de Windows 8 en Microsoft:
http://windows.microsoft.com/es-ES/windows-8/release-preview.

Figura 1-1. Logotipo de Microsoft Windows 8.


10 WINDOWS 8

Figura 1-2. Sitio Web oficial de Microsoft Windows


http://windows.microsoft.com/es-es/windows/home

1.1. LAS DIFERENTES EDICIONES Y VERSIONES


DISPONIBLES
Aunque hasta la fecha del lanzamiento oficial de Windows 8 podría haber alguna
novedad, lo cierto es que hasta el momento el fabricante solo ha dado a conocer 4 versiones del
producto: Windows 8, Windows 8 Pro, Windows 8 RTM y Windows 8 Enterprise. De éstas
solamente las dos primeras serán comercializadas para los usuarios comunes. Windows 8 RTM
es la versión adaptada a procesadores ARM para dispositivos móviles, tabletas, etc. La edición
Enterprise se reserva a grandes empresas con un alto volumen de licencias.

Figura 1-3. Ediciones de Microsoft Windows 8 comercializadas para usuarios comunes.

Veamos para cada versión cuáles son sus usuarios objetivo y características principales:

 Windows 8. Es la edición estándar de Windows 8 para las arquitecturas x86 y x86-64


(32bits y 64bits respectivamente). Está muy enfocada a los usuarios domésticos, por lo
que provee todas las nuevas características importantes de Windows 8 como la Pantalla
de Inicio, Zoom, el acceso a Windows Store, el navegador Internet Explorer 10, la
función Standby Conectado, la integración con cuenta de Microsoft, la opción de usar el
escritorio tradicional de Windows, y algunas más.

www.adminso.es
CAPÍTULO 1. INTRODUCCIÓN A WINDOWS 8 11

 Windows 8 Pro. Es el sucesor de las versiones Professional y Ultimate de Windows 7.


Está enfocado a usuarios avanzados, profesionales y usuarios de pequeñas empresas.
Incluye todas las características fundamentales de Windows 8 a las que hay que añadir
la posibilidad de trabajar como servidor de escritorio remoto, integración en un dominio
de Windows Server, un sistema de cifrado de archivos, Hyper-V, arranque VHD,
políticas de grupo, la aplicación de cifrado de unidad BitLocker y BitLockerToGo. No
incluye la funcionalidad de Media Center, que podrá ser adquirida como un paquete
multimedia de pago.

 Windows 8 Enterprise. Esta edición provee todas las características de Windows 8 Pro,
añadiendo funcionalidades específicas para grandes organizaciones. Esta edición solo
estará disponible para clientes con contrato de mantenimiento de software de Microsoft.

 Windows 8 RTM. Solo vendrá preinstalada en dispositivos móviles basados en la


arquitectura ARM, como las tabletas. Incluye versiones optimizadas para tecnología
táctil de las aplicaciones básicas de Microsoft Office 2013: Word, Excel, OneNote y
PowerPoint, así como la posibilidad de encriptación del dispositivo.

En el Cuadro 1: Comparativa de las características de las ediciones de Windows 8


podemos ver con mayor detalle cuáles son las diferencias principales entre cada una de ellas.

Tabla 1-1. Comparativa de las características de las ediciones de Windows 8

Windows 8 Windows 8
Características Windows RT Windows 8
Pro Enterprise
Compatible con las actuales aplicaciones de
Windows
Arranque de confianza, PIN, Picture Password
Pantalla de Inicio, Zoom Semántico, Live Tiles,
Windows Store
Teclado Touch & Thumb, Multi-idioma

File History

Restauración y Recuperación del sistema operativo

Juegos, Xbox Live

Conectado en espera

Windows Update, Windows Defender


Nuevo Administrador de Tareas de Windows,
Soporte Multi-monitor
Montador de imagen ISO y VHD

Características de banda ancha móvil


Cuenta de Microsoft, Internet Explorer 10,
Smartscreen
Conexión VPN, Exchange ActiveSync, Snap

Encriptación de dispositivo

Paquete Microsoft Office

Escritorio

www.adminso.es
12 WINDOWS 8

Espacios de almacenamiento

Windows Media Player

Windows Media Center

Escritorio Remoto

Arranque desde Disco Duro Virtual (VHD)


BitLocker, BitLocker To Go, Sistema de Ficheros
Encriptado, AppLocker
Unión a dominio Windows, Políticas de Grupo

Hiper-V

Políticas de Grupo

Windows To Go
DirectAccess, BrandCaché, Virtualización basada
en RemoteFX
Aplicaciones internas con estilo “Metro”

De las ediciones disponibles, como justificamos en el segundo capítulo, la elegida para el


desarrollo de esta guía ha sido la estándar Windows 8, aunque fundamentalmente por ser la más
comúnmente utilizada por los usuarios de este sistema operativo de forma particular.

1.2. ADQUIRIR MICROSOFT WINDOWS 8


Podemos adquirir Windows 8 de forma directa desde la Web oficial de Microsoft o,
dependiendo de la edición que queremos comprar, en grandes superficies, tiendas de informática
especializadas, por contrato para empresas con Microsoft, etc. Lo habitual para usuarios
individuales, como es nuestro caso, es comprar Windows 8 en la página Web de Microsoft.

Figura 1-4. Tienda online de Microsoft para la compra de Windows.


http://emea.microsoftstore.com/es/es-ES

www.adminso.es
CAPÍTULO 1. INTRODUCCIÓN A WINDOWS 8 13

1.3. REQUISITOS DEL SISTEMA


Para poder instalar y utilizar Windows 8 de forma óptima en nuestro equipo éste debe
cumplir unos requisitos hardware mínimos que tienen que ver con la velocidad y arquitectura
del procesador, memoria RAM, espacio libre disponible en el disco duro así como con la tarjeta
gráfica. Según el sitio Web de Microsoft para Windows 8, éstos son los mismos que teníamos
para Windows 7 y que podemos ver en el siguiente cuadro, Requerimientos hardware mínimos
para ejecutar Windows 8.

Tabla 1-2. Requerimientos hardware mínimos para ejecutar Windows 8

Procesador 32 bits (x86) Procesador 64 bits (x64)

Velocidad del Procesador 1GHz o superior

Memoria RAM 1GB 2GB

Disco Duro 16GB 20GB

Dispositivo gráfico DirectX 9


Tarjeta Gráfica con controlador WDDM 1.0 o superior

De forma adicional, para poder utilizar las funcionalidades táctiles, necesitaremos un


hardware compatible con multitoque (Multitouch). Para acceder a Windows Store será necesario
disponer de una conexión a Internet activa y de una resolución de pantalla de 1024x768 como
mínimo. Por último, para poder utilizar el acoplamiento de aplicaciones será necesaria una
resolución mínima de 1366x768.

Existen otro tipo de requisitos que son necesarios para la ejecución de determinadas
funcionalidades o características de Windows 8, pudiendo en algunos casos requerir de
hardware o elementos extra. Algunos de ellos son el acceso a Internet, salida de audio para
reproducción de sonido, la existencia de una red local y equipos con Windows 8 para la
creación del Grupo Hogar, memoria adicional y hardware gráfico avanzado para juegos y
algunas resoluciones, una unidad óptica para la lectura y grabación de Cds y DVDs o un
sintonizador de televisión para usar Windows Media Center. Algunas de las funciones con
requisitos adicionales vamos a conocerlas en esta guía; para el resto podemos consultar el sitio
Web de Windows 8 para obtener más información sobre cómo cumplir los requisitos necesarios
e instalarlas.

1.4. NUEVAS CARACTERÍSTICAS DE WINDOWS 8


Microsoft ha reinventado Windows para centrarse en el usuario. Tomando como base
un sistema robusto y de gran rendimiento como es Windows 7, ha añadido un bonito, rápido y
fluido diseño perfecto para adaptarse a distintas plataformas hardware, desde tabletas táctiles
compactas y portátiles ligeros hasta PCs de alto rendimiento y equipos “todo en uno” con
pantallas de alta definición. A lo largo de esta guía el lector que tenga cierta familiaridad con
Windows 7 descubrirá que se han añadido y mejorado muchas aplicaciones y utilidades, que
dotan al sistema de una usabilidad y funcionalidad hasta ahora desconocidas en los sistemas
operativos de Microsoft.

www.adminso.es
14 WINDOWS 8

1.4.1. LA NUEVA PANTALLA DE INICIO

Si algo va a llamar poderosamente nuestra atención cuando iniciemos nuestro sistema


Windows 8 es la nueva Pantalla de Inicio. El clásico escritorio que hemos utilizado en las
ediciones anteriores del sistema operativo de Microsoft pasa a un segundo plano y ahora
encontramos una pantalla compuesta por un mosaico de imágenes que nos permiten tener a un
clic todo aquello que nos interesa, como nuestros contactos, el pronóstico del tiempo, las
próxima cita del calendario, las noticias de última hora y muchas cosas más.

La Pantalla de Inicio nos da una idea de la flexibilidad que puede ofrecer Windows 8, y
la capacidad de personalización, permitiéndonos decidir en cada momento qué aplicaciones,
páginas web, listas de reproducción, contactos o álbumes de fotos queremos tener anclados en
nuestra pantalla para poder acceder a ellos rápidamente.

Figura 1-5. La nueva Pantalla de Inicio.

Uno de los mosaicos de la Pantalla de Inicio corresponde al Escritorio, lo que facilita el


uso del sistema a aquellos usuarios que ya estaban familiarizados con éste. La gran mayoría de
funciones y configuraciones que usábamos en Windows 7 siguen estando presentes aquí.

Figura 1-6. Acceso al Escritorio desde la Pantalla de Inicio.

www.adminso.es
CAPÍTULO 1. INTRODUCCIÓN A WINDOWS 8 15

1.4.2. PANTALLA TÁCTIL, TECLADO Y RATÓN: INTEGRACIÓN


PERFECTA

Microsoft ha hecho un gran esfuerzo para que Windows 8 sea un sistema práctico, que
permita la interacción mediante diferentes dispositivos sin obligarnos a elegir o sacrificar
ninguno de ellos, o tener que cambiar de versión de sistema. Podemos usar el método que nos
resulte más cómodo o adecuado en cada momento. Todas las versiones de Windows 8 permiten
su utilización tanto con teclado y ratón como con la pantalla táctil. Si bien la nueva interfaz está
muy orientada a los dispositivos táctiles, se puede acceder a todas las funciones del sistema de
manera eficiente sin necesidad de tener un terminal o pantalla táctil.

En los nuevos equipos con funciones táctiles, todo lo que hacemos con un ratón o un
teclado lo podemos hacer con el tacto. Podemos pasar de una aplicación a otra, organizar
nuestra Pantalla de Inicio, realizar movimientos panorámicos o hacer zoom. Disponemos de un
teclado táctil con el que podemos escribir, navegar e interactuar mientras nos desplazamos. De
este modo, según la aplicación que estemos ejecutando, podremos usar el método que
queramos. El teclado táctil dispone de dos modos de funcionamiento diseñados para adecuarse a
nuestra forma de trabajar con las distintas aplicaciones. Así, además de un completo teclado
táctil configurable, dispondremos de un teclado para pulgares (sólo en dispositivos móviles),
con las teclas separadas a cada lado de la pantalla, que nos resultará más cómodo de utilizar en
los desplazamientos, permitiéndonos escribir con naturalidad tanto si estamos sentados como si
vamos andando.

Figura 1-8. Acceso al Escritorio desde la Pantalla de Inicio.

1.4.3. WINDOWS 8 CONECTADO A LA NUBE: LA CUENTA MICROSOFT

Como ya hemos comentado anteriormente, una de las razones de ser de Windows 8 es


la movilidad, y ésta no se puede entender sin una conectividad adecuada y la integración
perfecta con la nube. Por ello Microsoft nos propone dar un paso más en la personalización y la
interacción con Internet: la Cuenta Microsoft.

La Cuenta Microsoft es como un perfil personal portátil que aparece en cualquier


dispositivo Windows 8 que utilicemos. Al iniciar sesión en nuestro dispositivo Windows 8 con
una cuenta Microsoft nos conectamos automáticamente con todas las aplicaciones y adapta el
sistema a nuestras preferencias, con nuestra Pantalla de Inicio, temas, preferencias, idioma,
historial y favoritos. Permite la integración automática con servicios como Microsoft Hotmail,

www.adminso.es
16 WINDOWS 8

Microsoft Messenger, Facebook, LinkedIn, Twitter, y muchos otros, además de poder acceder a
nuestros documentos en la nube con Microsoft Skydrive, Flickr u otros servicios.

Figura 1-7. Configuración de Control de cuentas de usuario.

Una novedad interesante es la Protección Infantil en la Nube, que permite configurar


cuentas para nuestros hijos, que controlarán absolutamente toda la actividad de éstos mientras
están conectados a Internet. En nuestra cuenta podremos recibir informes semanales de
actividad y configurar filtros web, límites de tiempo y restricciones de aplicaciones.

1.4.4. TODAS LAS APLICACIONES QUE QUIERAS: WINDOWS STORE

Como hemos comentado en el apartado anterior, con Windows 8 todo nuestro equipo
está conectado a la nube. Disponemos de aplicaciones para Correo, Calendario, SkyDrive,
Fotos, Contactos, Mensajería, etc… que estarán conectadas a nuestros servicios de Facebook,
LinkedIn o Twitter con tan solo agregarlas a nuestra cuenta Microsoft. Además todas las
aplicaciones están conectadas y pueden compartir información entre ellas para simplificar
nuestro trabajo. Podemos seleccionar una foto desde nuestra aplicación Fotos y enviarla con la
aplicación Correo a uno de nuestros contactos con tan solo hacer un clic. No necesitamos abrir
el correo, iniciar un nuevo mensaje y después incluir un elemento adjunto. Las aplicaciones
pueden incluir contenidos que tengamos almacenados en SkyDrive.

Por otro lado, Microsoft nos brinda la posibilidad de buscar y evaluar miles de
aplicaciones a través de la nueva Tienda Microsoft, agrupadas en categorías para que nos resulte
más sencillo localizar la que nos interesa. Podremos probar aplicaciones antes de comprarlas, y
descargarlas con total tranquilidad, ya que Microsoft las ha examinado y comprobado que no
contienen virus. Además podremos descargar las aplicaciones en varios equipos con Windows
8, por lo que no tendremos que comprarlas varias veces. La Tienda Microsoft incorpora
Protección Infantil, con lo que podremos configurarla para determinar lo que nuestros hijos
pueden descargar y ver en la tienda.

Figura 1-8. Tienda Windows.

www.adminso.es
CAPÍTULO 1. INTRODUCCIÓN A WINDOWS 8 17

1.4.5. INTERNET EXPLORER 10, REINVENTADO PARA WINDOWS 8

Como no podías ser de otro modo, la nueva edición de Windows viene acompañada de
una nueva versión del popular navegador de Microsoft. Windows Internet Explorer 10
proporciona al usuario una nueva experiencia de pantalla completa, rápida y fluida en la que la
web es la protagonista. La filosofía de Internet Explorer está clara: menos navegador y más
Internet. Toda la pantalla está dedicada a los sitios web para que podamos ver las páginas de
margen a margen. Los controles de navegación y las pestañas aparecen cuando las necesitamos
y desaparecen cuando ya no hacen falta.

Figura 1-9. Internet Explorer 10.

Internet Explorer 10 aporta mejoras en cuanto a experiencia de navegación segura.


Admite HTML5 y es compatible con los estándares más modernos como HTML5, CSS3 y
EcmaScript5, proporcionando una plataforma ideal para el desarrollo de sitios web más
interactivos, atractivos y libres de complementos. Todas las características de Internet Explorer
10 las veremos con más detenimiento en el capítulo 6.

Como hemos ido introduciendo y vamos a ir comprobando a medida que exploremos


esta guía, Windows 8 tiene unas prestaciones extraordinarias y unas capacidades realmente
útiles para las necesidades del usuario actual. Además, aporta mejoras en campos como el
reconocimiento de voz, soporte para paneles táctiles y de escritura, soporte para discos duros
virtuales, procesadores multinúcleo, la gestión de múltiples monitores... y la optimización del
proceso de arranque y protección del núcleo que harán que Windows 8 se convierta en el mejor
sistema operativo lanzado por la compañía de Redmond hasta nuestros días.

www.adminso.es
Capítulo 2

INSTALACIÓN

En este capítulo segundo comenzamos a trabajar de forma práctica instalando el nuevo


sistema operativo de Microsoft que pronto verá la luz, Windows 8. En esta ocasión vamos a
hacerlo con la última versión beta previa al lanzamiento oficial, previsto para finales de octubre,
la Release Preview. Esta versión es la más recomendable para el usuario promedio, incluyendo
interfaz de usuario y las características multimedia más habituales, así como las nuevas
funcionalidades para pantallas táctiles.

2.1. INSTALACIÓN DE WINDOWS 8


Hoy en día, la mayoría de los fabricantes ofrecen la descarga del software desde su web
oficial. En nuestro caso hemos descargado el sistema operativo directamente de la página oficial
de Microsoft. Para poder utilizar la imagen ISO que hemos guardado en nuestro PC
necesitaremos grabarla en un DVD o bien en una memoria USB que permita la instalación. Si
vamos a descargar desde la web de Microsoft, tendremos que decidir primero si vamos a instalar
la versión de 32bits o la de 64bits, en función de la arquitectura de nuestro equipo.

¿Qué arquitectura seleccionar para la instalación?


A la hora de decidirnos sobre qué arquitectura elegir en la instalación de Windows 8 es
fundamental saber cuál es el tipo de procesador de nuestro equipo. Si disponemos de un
procesador de 32 bits (arquitectura x86) debemos instalar una versión de Windows 7 para 32
bits; al revés no ocurre igual, pudiendo elegir entre ambas arquitecturas. También es muy
importante tener en cuenta qué tipo de aplicaciones vamos a instalar después: si instalamos
utilidades de 32 bits en un sistema operativo de 64 bits (x64) no obtendremos todos los
beneficios que cabe esperar del mismo, sobre todo en cuanto a rapidez.

Antes de proceder a realizar la instalación es recomendable comprobar que cumplimos


sin problema alguno los requisitos presentados en el capítulo anterior, sobre todo los que tienen
que ver con memoria y velocidad del procesador. Para iniciar la instalación de la versión
Release Preview del sistema operativo Windows 8 introducimos el DVD-ROM que previamente
20 WINDOWS 8

hemos preparado en la unidad CD/DVD-ROM y reiniciamos el equipo. Si deseamos instalar


una versión diferente de Windows 8 procedemos de manera similar a como lo hacemos a
continuación.

2.1.1. PRIMEROS PASOS

Paso 1: Preparación del medio de instalación

Una vez que el equipo es reiniciado debe arrancar desde el DVD de Windows
introducido, por lo que si no tenemos bien configurado el arranque desde este dispositivo
debemos configurarlo para que sea así. Para ello accedemos a la BIOS de nuestro equipo,
pulsando la tecla de función que se nos indique en pantalla en el arranque del equipo. Ya dentro
del menú BIOS localizamos las opciones para el orden de dispositivos en el arranque y
comprobamos que efectivamente la unidad CD-DVD/ROM tiene la posibilidad de iniciar.

Cuando el equipo arranca desde el DVD-ROM y termina la carga inicial de los ficheros
para el comienzo de la instalación aparece la ventana inicial en la que podemos seleccionar el
idioma que queremos instalar, el formato para moneda/hora y el tipo de teclado o método de
entrada, como se puede apreciar en la Figura 2-1. En nuestro caso seleccionamos Español.

Figura 2-1. Comienzo de la instalación de Windows 8.

Paso 2: Comienzo de la instalación

A continuación, el sistema nos muestra una ventana en la que debemos elegir si


queremos hacer una instalación nueva del sistema operativo o reparar una instalación anterior
(véase la Figura 2-2). Elegimos la primera opción pulsando el botón “Instalar ahora”.

Figura 2-2. Instalar ahora.

www.adminso.es
CAPÍTULO 2. INSTALACIÓN 21

Paso 3: Clave de instalación de Producto y Términos de Licencia

Antes de comenzar el asistente que nos guiará en toda la instalación debemos introducir
la clave de producto. La clave es un grupo formado por cinco conjuntos de cinco caracteres cada
uno separados por guiones. Los caracteres pueden ser letras o números. Esta clave nos la facilita
Microsoft en el momento de la descarga del software o bien estará impresa en la caja de
producto que hemos adquirido.

Figura 2-3. Introducimos la clave de producto de nuestro sistema.

Una vez introducida la clave hacemos clic en el botón siguiente y pasamos a la pantalla
Términos de licencia. En esta pantalla se nos informa de los derechos y obligaciones que
tenemos como depositarios de la licencia de uso de software del fabricante. Si queremos seguir
adelante con la instalación debemos marcar la casilla inferior Acepto los términos de licencia.

Figura 2-4. Aceptamos los términos de licencia.

Paso 4: Tipo de instalación, ubicación

En los pasos siguientes el programa de instalación nos solicita que aceptemos los
términos de la licencia del sistema operativo y elegimos el tipo de instalación: “Actualización”
o “Personalizada (avanzada)”. En la primera podemos conservar los ficheros actuales si ya
tenemos Windows 8 instalado, mientras que en la segunda instalamos una copia nueva
eliminando cualquier fichero anterior. Como queremos realizar una instalación nueva de
Windows 8 elegimos por tanto “Personalizada”.

www.adminso.es
22 WINDOWS 8

Es el momento de seleccionar la ubicación en la que queremos instalar Windows 8.


Para ello se nos presentan los diferentes discos duros y particiones, así como el espacio libre sin
asignar, actualmente disponibles en nuestro equipo. Si queremos modificar la estructura
presentada hacemos clic en el enlace “Opciones de unidad”, permitiendo mostrar así las
diferentes operaciones posibles: “Nuevo”, “Eliminar”, “Extender”, “Formatear”, etc (véase la
Figura 2-5).

Figura 2-5. Especificación de la ubicación para la instalación.

Recomendación sobre el almacenamiento


Lo recomendable es crear una partición para la instalación del sistema operativo de al menos
16Gb para 32 bits y 20Gb para 64 bits, y otra con el espacio restante para el almacenamiento de
datos. Hay que tener especial cuidado al crear particiones y formatearlas, ya que los datos
existentes en las mismas se perderán, incluyendo el sistema operativo.

Paso 5: Progreso de la instalación

Se inicia el proceso de instalación de Windows 8, que está compuesto de cinco pasos:


“Copiando archivos de Windows”, “Preparando archivos para instalación”, “Instalar
características”, “Instalar actualizaciones” y finalmente “Acabando”. Entre los dos últimos
pasos el instalador debe completar un reinicio, además arranca algunos servicios necesario para
proseguir con el proceso.

Figura 2-4. Progreso de la instalación.

www.adminso.es
CAPÍTULO 2. INSTALACIÓN 23

2.1.2. CUENTA DE USUARIO, EQUIPO Y CLAVE

Paso 6: Datos del equipo y personalización

Una vez que la instalación se ha completado, tras 20 minutos aproximadamente, el


equipo completa un nuevo reinicio y comienza a iniciar el nuevo sistema operativo. Ahora, en
primer lugar debemos elegir el nombre de PC, que identificará a nuestro equipo en la red. De
manera opcional podemos elegir una combinación de colores para nuestra zona de trabajo. Más
adelante podremos cambiar y personalizar más elementos a nuestro gusto. Una vez elegido el
nombre, hacemos clic en el botón Siguiente.

Figura 2-5. Nombre de PC y personalización de colores.

A continuación el sistema nos da la posibilidad de hacer una configuración rápida del


sistema, basada en las preferencias más habituales y las recomendaciones del fabricante, o bien
hacer una configuración paso a paso decidiendo nosotros sobre todas y cada una de las
opciones. Aunque más adelante podemos cambiar cualquier valor de la configuración del
equipo vamos a seleccionar la opción de Personalizar para comprobar cómo modificar las
opciones más importantes.

Figura 2-6. Seleccionamos la opción de configuración: rápida o personalizada.

www.adminso.es
24 WINDOWS 8

Paso 7: Configuración personalizada

Si elegimos esta opción deberemos completar una secuencia de 6 pantallas en las que
tomaremos decisiones que conciernen a la configuración de:

 Uso compartido y conexión de dispositivos.


 Ayuda para proteger y actualizar el PC
 Envío de información a Microsoft para ayudar a mejorar las aplicaciones
 Buscar soluciones a los problemas en línea y compartir información con las
aplicaciones

Al ser la primera vez que vamos a utilizar la red con nuestro equipo, es necesario
decidir si activamos o no el uso compartido del mismo para conectarnos con el resto de equipos
y dispositivos que haya disponibles en nuestra red.

Figura 2-7. Activar/Desactivar el uso compartido y conexión a dispositivos.

También debemos configurar ahora cómo queremos que tengan lugar las
actualizaciones automáticas del sistema operativo. Tenemos tres posibilidades diferentes entre
las que es posible elegir.

 “Instalar automáticamente las actualizaciones importantes recomendadas”, lo que


hace que sean instaladas de forma automática las actualizaciones recomendadas y
calificadas como “importantes”.

 “Instalar automáticamente las actualizaciones importantes”.

 “No configurar Windows Update”. De cualquier modo, este aspecto puede ser
configurado a posteriori una vez que tenemos en funcionamiento el sistema
operativo.

Actualizaciones automáticas
El mantener actualizado nuestro sistema operativo es muy importante, ya que habitualmente
son liberadas nuevas versiones de sus aplicaciones y características que en la mayoría de los
casos subsanan deficiencias y que no fueron incluidas con el instalador del sistema operativo.
Por tanto, por motivos de seguridad, es recomendable mantener las actualizaciones automáticas
para Windows 8 activas, o al menos ser notificados cuando estén disponibles para que podamos
decidir si instalarlas o no.

www.adminso.es
CAPÍTULO 2. INSTALACIÓN 25

Figura 2-8. Activar/Desactivar el uso compartido y conexión a dispositivos.

El siguiente paso es decidir si queremos colaborar con el fabricante en la mejora de sus


productos permitiendo que recoja ciertas informaciones de nuestro equipo mientras trabajamos
con Windows 8 o con las diferentes aplicaciones y servicios que nos ofrece.

Figura 2-9. Activar/Desactivar el uso compartido y conexión a dispositivos.

Por último debemos decidir el comportamiento de nuestro sistema frente a los


problemas que puedan surgir con las aplicaciones o con el hardware. Por defecto están activas
tanto la opción de usar el informe de errores de Windows para comprobar la solución de
problemas como el uso de la Compatibilidad de Internet Explorer para ayudar a mejorar nuestra
experiencia en ciertos sitios web.

Figura 2-10. Activar/Desactivar el uso compartido y conexión a dispositivos.

www.adminso.es
26 WINDOWS 8

Una vez finalizada la configuración del sistema, éste nos invita a iniciar sesión en el
equipo utilizando una cuenta Microsoft. Podemos usar cualquiera de nuestras cuentas de correo,
no necesariamente una de Microsoft. El hecho de utilizar un correo electrónico y asociarlo con
una cuenta Microsoft nos da una idea del nivel de integración que el fabricante pretende
alcanzar entre su sistema Windows 8 y las aplicaciones de movilidad y servicios en la nube. De
hecho, como podremos ver en los siguientes capítulos, nuestra cuenta nos va a permitir
descargar aplicaciones de la Tienda Windows, obtener contenido en línea para aplicaciones
Microsoft, o sincronizar nuestra configuración de equipo para que cuando iniciemos sesión en
otros equipos con Windows 8 éstos tengan un aspecto similar. Una vez introducida la cuenta de
correo hacemos clic en el botón Siguiente.

Figura 2-11. Activar/Desactivar el uso compartido y conexión a dispositivos.

Después escribimos la contraseña para la cuenta que acabamos de especificar.


Debemos repetirla y además si queremos podemos escribir una frase que nos permite recordarla
y así recuperarla en caso de que la hayamos olvidado.

Completados estos últimos pasos de configuración durante la instalación comienza a


iniciarse el sistema operativo, accediendo al mismo mediante la cuenta que acabamos de crear.

2.2. INICIANDO WINDOWS 8


Cuando Windows 8 es iniciado por primera vez concluida su instalación muestra el
aspecto que podemos ver en la Figura 2-12.

Figura 2-12. Pantalla de Inicio de Windows 8 tras la instalación.

www.adminso.es
CAPÍTULO 2. INSTALACIÓN 27

En este momento nos encontramos con sesión iniciada con la cuenta que hemos
configurado durante la instalación. Si reiniciamos el equipo o simplemente lo apagamos y
arrancamos en otra ocasión vemos que a partir de ahora debemos introducir nuestro nombre de
usuario y contraseña para poder abrir una sesión y acceder a la Pantalla de Inicio de Windows
8, tal y como vemos en la Figura 2-13. Para cerrar sesión con el usuario actual o bloquear el
equipo (para que nadie pueda usarlo si nos ausentamos temporalmente) hacemos clic sobre el
avatar de usuario que hay en la esquina superior derecha y seleccionamos Cerrar sesión o
Bloquear. Para reiniciar, apagar, o suspender el equipo, acercamos el cursor a la esquina
superior derecha o inferior derecha de la pantalla, y en la cinta de opciones que nos aparece
seleccionamos Configuración. Se despliega entonces un menú y en la parte inferior de la
ventana aparece el botón de apagado. Si hacemos clic sobre él podremos Suspender, Apagar o
Reiniciar nuestro equipo.

Figura 2-13. Control de usuario al iniciar el sistema operativo.

Hasta aquí el segundo capítulo de esta GUÍA PRÁCTICA DE WINDOWS 8 en el que


hemos conocido en qué consiste el proceso de instalación del sistema operativo Windows 8 y
los diferentes pasos y configuraciones que debemos realizar a lo largo del mismo. Como el
lector habrá podido apreciar se trata de un proceso sencillo y rápido, enfocado con totalidad al
futuro usuario. Ahora nos encontramos en disposición de comenzar a disfrutar con la
configuración de nuestro nuevo sistema operativo, instalar nuevas aplicaciones y herramientas,
navegar por la Web, etc., como presentamos en los siguientes capítulos de la obra.

www.adminso.es
Capítulo 3

INTERFAZ Y PERSONALIZACIÓN

Partiendo de la instalación realizada en el capítulo anterior, en éste vamos a presentar


cómo es Windows 8 y cómo podemos modificar su apariencia, personalizando su aspecto a
nuestro gusto. Para aquellos usuarios que aún no habían dado el salto a Windows 7 desde
sistemas anteriores, el salto en la parte visual será descomunal, ya que Windows 8 rompe los
esquemas tradicionales y presenta una nueva interfaz muy enfocada a dispositivos de pantalla
táctil. Esto también influye en los diferentes menús y operaciones que nos permiten adaptarlo a
nuestro gusto.

3.1. INTERFAZ DE WINDOWS 8


Lo primero que nos va a sorprender nada más iniciar nuestro sistema es que no vamos a
ver el clásico escritorio de la familia Windows. En su lugar encontraremos una agrupación de
cajas de colores que nos dan acceso a las aplicaciones y opciones de uso más habitual. Esta
interfaz es la denominada “Interfaz Metro” que en su fase final ha sido rebautizada como UI-
Windows Modern.

Figura 3-1. Interfaz UI-Windows Modern (Metro Style)


30 WINDOWS 8

Ya que esta nueva interfaz es uno de los elementos más novedosos y a la vez más
complejos de Windows 8, dedicaremos gran parte de este capítulo a desgranar las diferentes
opciones que nos proporciona y cómo personalizarlas.

3.1.1. LA PANTALLA DE INICIO

En esta nueva versión del sistema operativo de Microsoft aparece un nuevo elemento, la
Pantalla de Inicio, que aglutina a todos aquellos elementos que usamos de manera habitual,
haciéndolos más visibles y accesibles, colocados a modo de mosaico. Dentro de estos elementos
encontramos el explorador web, el correo electrónico, música, fotografías, y una serie de
aplicaciones que podemos activar y que nos proporcionarán, por ejemplo, información
meteorológica, noticias, un calendario, mapas, acceso a nuestro disco duro virtual, etc. Como
podemos apreciar en la figura 3-1 se ha conservado el clásico escritorio como una aplicación
más. Si queremos acceder a él tan solo tenemos que hacer clic con el botón izquierdo sobre la
imagen que lo representa abajo a la izquierda.

Arriba a la derecha vemos el nombre de usuario en cuya sesión estamos trabajando y un


avatar que nos representa. Si hacemos clic con el botón derecho sobre esta zona nos aparecerá
un pequeño menú (ver Figura 3.2) con tres opciones:

 Cambiar la imagen de cuenta, que nos permitirá modificar el avatar que aparece en
pantalla.
 Bloquear, que bloquea nuestra sesión para que ningún usuario pueda realizar ninguna
acción.
 Cerrar sesión, que finalizará nuestra sesión en el sistema y lo devolverá a la pantalla
bienvenida.

Figura 3-2. Opciones de sesión.

Si acercamos nuestro ratón a la esquina superior derecha o inferior derecha de la


pantalla nos aparecerá una cinta de iconos (ver Figura 3-3). Estos iconos representan opciones
que podemos realizar sobre la aplicación que en este momento tenemos en pantalla. Podríamos
decir que equivale a un menú contextual. En nuestro caso, en la Pantalla de Inicio, estas
opciones nos permitirán personalizar el aspecto de la Pantalla de Inicio, cambiando
aplicaciones, mostrando herramientas administrativas, etc. Vemos además que aparece una
ventana abajo a la izquierda que nos informa del día y hora actual además de indicar el estado
de nuestra conexión de red. Esta ventana es la equivalente al reloj y los iconos de notificación
del Escritorio.

www.adminso.es
CAPÍTULO 3. INTERFAZ Y PERSONALIZACIÓN 31

Figura 3-3. Cinta de opciones en la Pantalla de Inicio.

En cuanto a las opciones de la cinta, la primera que nos aparece es la de buscar, que nos
permite localizar aplicaciones en nuestro equipo y anclarlas en la Pantalla de Inicio, a modo de
accesos directos, así como desanclar aquellas que ya no necesitamos. Si hacemos clic sobre el
icono de la lupa nos aparecerá una ventana como la de la figura 3-4 donde podremos buscar
estas aplicaciones, así como opciones de configuración de nuestro sistema y archivos que
tengamos almacenados. Por ejemplo, si escribimos en la caja de búsqueda "co", nos filtrará todo
aquello que contenga estas dos letras, como es el programa de Correo, el Panel de control, los
Contactos o la Conexión a Escritorio remoto.

Figura 3-4. Opción de búsqueda de aplicaciones.

Para salir de esta pantalla solo tenemos que hacer clic fuera de la zona de búsqueda para
que desaparezca la ventana. Una vez que ha desaparecido tendremos que volver a llevar nuestro
ratón hasta una de las esquinas derechas y cuando aparezca la cinta de iconos, hacer clic sobre el
icono central denominado inicio, que nos llevará de nuevo a la Pantalla de inicio.

El siguiente icono de la cinta, nos permite Compartir contenidos o aplicaciones


compatibles con esta opción, con otros usuarios o aplicaciones a través de Internet o las
aplicaciones en la nube. El icono denominado Dispositivos nos dará información de todos
aquellos elementos de entrada o salida de información (pantallas, impresoras, movilidad,…) que
tengamos disponibles. La opción Inicio nos permite, desde cualquier lugar o pantalla en la que
nos encontremos, cargar rápidamente la Pantalla de Inicio.

Hemos dejado para el final, la opción marcada como Configuración, ya que es la más
interesante de todas y la que más utilizaremos. Desde ella tendremos acceso a las opciones de
configuración más habituales. Sin ir más lejos, para poder apagar nuestro equipo tendremos que

www.adminso.es
32 WINDOWS 8

pasar por aquí. Al hacer clic sobre el icono nos aparecerá una ventana flotante con diferentes
opciones que podemos seleccionar (ver Figura 3-5).

Figura 3-5. Opciones de Configuración.

La parte superior del menú de configuración variará, al tratarse de una cinta de opciones
contextual, en función de donde nos encontremos en cada momento o la aplicación que
tengamos en pantalla. Al haberla invocado desde la Pantalla de Inicio, las opciones que nos
muestra son relativas a los mosaicos que componen la misma, además de la indispensable
ayuda. Si la abrimos desde la aplicación Escritorio, nos mostrará accesos al Panel de Control,
Personalización del Escritorio o Información del PC, que veremos más adelante.

La parte inferior, que no variará en función de las aplicaciones, está compuesta por seis
iconos de notificación, con las opciones configurables más útiles y habituales: conectividad de
red, control de volumen, brillo de pantalla, notificaciones, el botón Iniciar/Apagar y la
configuración de idioma del teclado. Todas estas opciones las veremos en el siguiente capítulo.
Por último, debajo de estos seis iconos vemos una opción denominada Cambiar configuración
de PC. Si hacemos clic sobre esta opción nos abrirá una pantalla en la que podemos cambiar las
opciones más importantes de la configuración de nuestro PC, en una aplicación con la nueva
interfaz moderna de Windows 8 (ver figura 3-6). Al tratarse de una aplicación muy extensa, le
dedicaremos un apartado completo en el presente capítulo.

Figura 3-6. Opciones de Configuración.

Ya conocemos la Pantalla de Inicio, que es lo primero que nos encontraremos al


acceder a nuestro sistema operativo Windows. Desde aquí accederemos a archivos, carpetas,
aplicaciones y al Escritorio. Todos estos elementos los veremos en los siguientes apartados.

www.adminso.es
CAPÍTULO 3. INTERFAZ Y PERSONALIZACIÓN 33

3.1.2. PERSONALIZACIÓN DE LA PANTALLA DE INICIO

Personalizar la Pantalla de Inicio de Windows 8 es bastante más sencillo de lo que a


priori pudiera parecer. Como ya hemos comentado anteriormente, lo que encontramos al entrar
en nuestro sistema es un mosaico de imágenes o iconos que representa aplicaciones y utilidades.
Una de las características más interesantes de estos iconos es que nos pueden mostrar
notificaciones en tiempo real, es decir, pueden presentar contenidos o notificaciones del estado
en que se encuentran sin necesidad de que las ejecutemos en primer plano. Por ejemplo
podemos ver cabeceras de noticias, o el estado meteorológico sin necesidad de abrir las
aplicaciones correspondientes. En cuanto a la personalización, podemos añadir o eliminar
aplicaciones en el mosaico o cambiar el color de fondo o tapiz, así como personalizar nuestra
información relativa a la cuenta de usuario.

En primer lugar vamos a ver cómo jugar con el mosaico. Si hacemos clic con el botón
derecho encima de alguna imagen del mismo, se seleccionará el mismo y nos aparecerá una
cinta de opciones en la parte inferior de la pantalla, tal y como se muestra en la figura 3-7.

Figura 3-7. Cinta de opciones para el mosaico de iconos.

Si hacemos clic con el botón derecho sobre el icono de Correo, nos aparecerá en la
parte inferior una barra de menú contextual en la que se nos muestran cuatro opciones (ver
Figura 3-8):

 Desanclar de inicio, que elimina de nuestro mosaico el icono o acceso directo a la


aplicación correspondiente.
 Desinstalar, que elimina completamente la aplicación de nuestro equipo
 Más pequeño/Más grande, que nos permite reducir o ampliar el tamaño de la
imagen.
 Desactivar el mosaico dinámico, que hará que el icono muestre o no información
relativa a la aplicación aun cuando ésta no se esté ejecutando en primer plano.

Figura 3-8. Cinta de opciones para el icono de Correo.

www.adminso.es
34 WINDOWS 8

Vamos a cambiar el tamaño de nuestro icono de Correo, reduciéndolo a la mitad. Para


ello hacemos clic con el botón izquierdo sobre el botón más pequeño. En la Figura 3-9 podemos
ver el cambio que se ha producido.

Figura 3-9. Modificación del tamaño del icono de Correo.

Para añadir o eliminar aplicaciones en nuestro mosaico tenemos varias alternativas.


Vamos a ver la más sencilla y directa, a través de la cinta de opciones que aparece a modo de
menú contextual al hacer clic con el botón derecho en el fondo de nuestra pantalla.

Figura 3-20. Opción para acceder a Todas las aplicaciones.

En la parte derecha de la cinta tenemos la opción Todas las aplicaciones (ver Figura 3-
10). Haciendo clic en ésta nos aparecerá una pantalla con todas las aplicaciones que tenemos
disponibles en el sistema (ver Figura 3-11). Haciendo clic con el botón izquierdo sobre
cualquiera de ellas la ejecutaríamos.

Figura 3-31. Aplicaciones disponibles en el sistema.

www.adminso.es
CAPÍTULO 3. INTERFAZ Y PERSONALIZACIÓN 35

Vamos a añadir la aplicación Panel de control a la Pantalla de Inicio. Nos situamos


sobre el icono y hacemos clic con el botón derecho. Nos aparecerá en la parte inferior de la
pantalla un menú contextual con diferentes opciones (ver Figura 3-12):

 Anclar a Inicio, que creará un acceso directo en nuestra Pantalla de Inicio.


 Anclar a la barra de tareas, que hará lo propio pero esta vez en la barra de tareas
del Escritorio, que veremos más adelante.
 Abrir nueva ventana, que ejecutará la aplicación correspondiente en una ventana
nueva.
 Abrir ubicación del archivo, que nos llevará mediante un explorador de archivos,
hasta la carpeta en la que se encuentra la aplicación.

Figura 3-42. Opciones disponibles para la aplicación.

En nuestro caso lo que queremos es que aparezca el icono del Panel de control en la
Pantalla de Inicio, así que seleccionaremos la primera opción haciendo clic con el botón
izquierdo sobre el icono Anclar a Inicio. Si volvemos a la Pantalla de Inicio podremos
comprobar que efectivamente se ha añadido un nuevo acceso directo a nuestra pantalla (ver
Figura 3-13).

Figura 3-53. El Panel de control anclado en la Pantalla de Inicio.

Ahora que ya sabemos movernos por la pantalla de inicio vamos a adentrarnos en el


manejo de un viejo conocido: el Escritorio.

3.1.3. EL ESCRITORIO

En esta nueva edición de Windows el escritorio ha perdido el protagonismo que tenía en


versiones anteriores. Microsoft rompe su esquema tradicional y el escritorio solamente se
mantiene por compatibilidad o más bien por facilitar el manejo a aquellos usuarios que les
resulte más sencillo el modo clásico. Una vez que hemos abierto la aplicación en pantalla
podemos comprobar que es exactamente el mismo entorno con el que trabajábamos en
Windows 7, con una única diferencia: ha desaparecido el botón Inicio.

www.adminso.es
36 WINDOWS 8

Figura 3-64. Elementos del escritorio de Windows 8.

Personalizar nuestro escritorio en Windows 8 es tan sencillo como abrir el menú


contextual haciendo clic con el botón derecho del ratón sobre él. De esta forma tenemos acceso
a tres opciones con operaciones elementales: Resolución de pantalla, Gadgets y Personalizar,
que podemos ver en la Figura 3-15 y que presentamos a continuación.

Figura 3-75. Menú contextual del Escritorio.

Si elegimos la opción Resolución de pantalla abrimos la ventana que podemos ver en la


Figura 3-16. Desde aquí podemos cambiar la resolución actual de nuestra pantalla, es decir, el
número de pixels que pueden ser mostrados por pantalla. También podemos cambiar a otro
monitor que hayamos conectado al equipo, algo que es útil cuando queremos realizar una
presentación en público o simplemente ver fotografías con los amigos en la televisión.

Figura 3-16. Cambiar monitor y resolución de pantalla.

www.adminso.es
CAPÍTULO 3. INTERFAZ Y PERSONALIZACIÓN 37

Si lo que queremos es cambiar otros aspectos de la pantalla podemos hacer clic en


Pantalla, nivel inmediatamente superior al que nos encontramos, Resolución de pantalla, en la
barra de direcciones (cómo navegar a través de la barra de direcciones en las ventanas lo vemos
a continuación en los apartados siguientes): cambiar el tamaño del texto y otros elementos de la
pantalla, calibrar el color, etc.

Otra de las opciones configurables en nuestro escritorio Windows 8 es la presencia de


Gadgets. Los Gadgets son diminutas aplicaciones que es posible integrar dentro del escritorio
de modo que siempre se encuentran visibles. Las hay muy simples, como las que muestran el
estado del tiempo, un calendario, una presentación de fotografías, el consumo actual de
procesador... o las hay más complejas. Si realizamos una búsqueda en la Web sobre Gadgets
vemos que existe una infinidad de ellos los cuales pueden ser descargados y añadidos en nuestra
configuración. En la Figura 3-17 podemos ver la primera página de los Gadgets instalados por
defecto junto a Windows 8.

Figura 3-17. Gadgets para el escritorio.

Cuando los Gadgets son añadidos al escritorio es posible modificar su comportamiento,


tamaño, localización... dependiendo de cómo se encuentren implementados y de las
posibilidades que nos ofrezcan.

Finalmente si elegimos la opción Personalizar en el menú contextual del escritorio


podemos cambiar otras configuraciones a las que estamos más acostumbrados, como el tema
usado para Windows (conjunto de colores y diseños aplicables a la configuración general), el
fondo de pantalla para el escritorio, el color de las ventanas, los sonidos a usar al manipular los
elementos del sistema operativo o el protector de pantalla (animación que aparece cuando pasa
un tiempo de inactividad en el equipo), como podemos ver en la Figura 3-18.

Figura 3-18. Apariencia y Personalización.

www.adminso.es
38 WINDOWS 8

También desde aquí es posible modificar otros elementos visuales como el aspecto del
puntero del ratón, la imagen a mostrar representativa para la cuenta de usuario o los iconos que
deseamos que estén presentes en el escritorio. Cambiar cada uno de estas características es
extremadamente sencillo haciendo clic en la característica que queremos manipular. Vemos que
hay muy pocas opciones para elegir en el conjunto de temas de escritorio presentes, tanto
básicos de Windows 8 como pertenecientes a Aero. Si queremos ampliar el repertorio de fondos
y temas de escritorio podemos descargarlos de la web oficial de Microsoft haciendo clic en el
enlace Obtener más temas en línea, situado en la zona superior derecha de la ventana.

Veamos ahora uno de los elementos visuales más importantes del Escritorio: la Barra
de tareas.

3.1.4. BARRA DE TAREAS

La barra de tareas es un elemento fundamental para la interacción usuario-sistema


operativo cuando usamos la interfaz de Escritorio clásico en Windows 8. Desde ella tenemos
acceso directo a las aplicaciones que estamos usando en este momento, las más usadas, software
y servicios que se encuentran en ejecución, etc. Veamos cómo se estructura y cuáles son sus
componentes de derecha a izquierda (Figura 3-19).

Figura 3-19. Barra de Tareas de Windows 8.

En la primera parte de la barra podemos ver la fecha y hora actuales. Si hacemos clic en
cualquier de ellas podemos ver un calendario y reloj amplificados, y podemos cambiar la
configuración de fecha y hora de nuestro equipo. Después disponemos de diferentes iconos con
los procesos más importantes en ejecución, pudiendo manipular sobre ellos su estado y
configuración. Por ejemplo podemos ver el icono para la salida de audio pudiendo cambiar el
volumen de la misma, o el estado de nuestra conexión de red. Además Windows 8 incorpora
habitualmente notificaciones sobre alertas de seguridad, actualizaciones,... Junto a estos iconos
encontramos la denominada Barra de herramientas, que contiene accesos configurables a
diferentes elementos de nuestro equipo: escritorio, vínculos, búsqueda de ficheros y directorios,
o el idioma, entre otros.

Continuando hacia la izquierda podemos ver las diferentes aplicaciones con las que
actualmente nos encontramos trabajando, de manera que si hacemos clic en ellas recuperamos la
ventana de la aplicación y volvemos a operar sobre ella. Situándonos sobre ellas podemos
observar el estado de las mismas. Finalmente, acercándonos al extremo izquierdo de la barra de
tareas disponemos de accesos rápidos a las aplicaciones y directorios más importantes y
utilizados: Internet Explorer y Explorador de Windows... así como cualquier otra aplicación que
hayamos añadido.

Podemos configurar y editar nuestra barra de tareas haciendo clic con el botón derecho
del ratón sobre ella. Podemos elegir qué queremos mostrar en ella, mostrar el escritorio (algún
útil cuando tenemos muchas ventanas abiertas), bloquearla... pero lo más importante es la
ventana de Propiedades así como el Administrador de Tareas.

www.adminso.es
CAPÍTULO 3. INTERFAZ Y PERSONALIZACIÓN 39

Figura 3-20. Propiedades de la barra de tareas: Barra de tareas.

En la ventana de Propiedades disponemos de tres pestañas elementales: Barra de tareas,


Lista de accesos directos y Barra de herramientas (véase la Figura 3-20). En la opción Barra
de tareas podemos realizar muchas de las operaciones ya comentadas para la barra de tareas,
como ocultarla automáticamente, bloquearla, su ubicación, o características de los iconos que
contiene.

Una de las opciones más interesantes es la configuración de los iconos y notificaciones


que queremos que aparezcan en la barra de tareas. Para acceder a ella hacemos clic en el botón
Personalizar, apareciendo la ventana que vemos en la Figura 3-21. Desde aquí fácilmente
podemos elegir con qué frecuencia mostrar iconos y notificaciones para las aplicaciones más
importantes instaladas.

Figura 3-21. Selección de iconos y notificaciones para la barra de tareas.

En Lista de accesos directos podemos configurar el número de elementos recientes que


mostraremos en las listas de accesos directos, y si queremos que almacene los programas
abiertos recientemente, que almacene y muestre todos los elementos abiertos recientemente, o
ambos. En la tercera de las pestañas, Barra de herramientas, tenemos acceso para la inclusión o
eliminación de los diferentes elementos que aparecen en la barra de herramientas, situada junto
a los iconos de notificación y que hemos visto anteriormente.

www.adminso.es
40 WINDOWS 8

3.1.5. NAVEGACIÓN Y EXPLORADOR DE WINDOWS

Ahora que conocemos los elementos esenciales del Escritorio de Windows 8 pasamos a
conocer otros aspectos que son también importantes, como son la navegación entre ventanas del
sistema operativo y el Explorador de Windows, la utilidad referencia para conocer cómo se
encuentra estructurado Windows. Para acceder al Explorador de Windows desde el Escritorio,
hacemos clic en el icono situado en la barra de tareas. El Explorador de Windows muestra
inicialmente el contenido de Bibliotecas, el directorio principal con Documentos, Imágenes,
Música y Vídeos, como podemos ver en la Figura 3-22.

Figura 3-22. Explorador de Windows.

El Explorador de Windows nos permite visualizar de forma clara el contenido del


sistema de ficheros y sus directorios. En la parte izquierda disponemos de un menú principal de
enlaces a los sitios que podemos explorar, tales como Favoritos, que incluye los directorios
Descargas, Escritorio y Sitios recientes, Bibliotecas, Equipo y Red. Haciendo clic en cada
enlace es posible desplegar los respectivos submenús o subdirectorios.

Al hacer clic en cualquiera de los elementos el contenido de la parte central del


Explorador de Windows es actualizado con los elementos que a su vez contiene. Así, por
ejemplo, cuando seleccionamos Equipo podemos ver las unidades de disco duro disponibles en
nuestro equipo así como los dispositivos de almacenamiento extraíble (véase la Figura 3-23). Si
elegimos en cambio Red, vemos los equipos reconocidos en la red a la que nos encontramos
conectados.

Figura 3-23. Vista del Explorador de Windows al seleccionar Equipo.

Tanto en la parte inferior como superior del Explorador de Windows disponemos de


diferentes opciones e información útil para nuestra navegación por el sistema de ficheros y las
diferentes utilidades instaladas, operaciones, etc. En la esquina inferior derecha encontramos
dos iconos que permiten cambiar la forma en la que visualizamos la información en la zona
principal de la ventana. Si seleccionamos el icono más a la derecha, los elementos se mostrarán
como miniaturas de gran tamaño, y si seleccionamos el icono situado más a la izquierda, los

www.adminso.es
CAPÍTULO 3. INTERFAZ Y PERSONALIZACIÓN 41

elementos se mostrarán como miniaturas de reducido tamaño en forma de lista y acompañadas


de información básica del elemento.

La parte superior por el contrario es más interesante y es una de las mejoras que aporta
Windows 8 al Explorador de Windows: la interfaz Ribbon, a la que ya estarán acostumbrados
los usuarios de Microsoft Office 2007 y 2010. En la esquina superior izquierda nos encontramos
con un icono de aplicación que nos da acceso a las operaciones habituales de ventana:
Restaurar, Mover, Tamaño, Minimizar, Maximizar y Cerrar. El siguiente icono nos muestra
las propiedades del elemento que tengamos seleccionado. Por último el icono permite la
creación de una nueva carpeta (donde sea posible) y el icono nos da acceso a la
Personalización de la barra de herramientas de acceso rápido. Justo debajo de estos iconos nos
encontramos un menú horizontal con tres opciones que variarán en función del elemento que
tengamos seleccionado en cada momento (ver Figura 3-24): Archivo, Equipo y Vista.

Figura 3-24. Menú del Explorador de Windows al seleccionar Equipo.

La primera opción, Archivo, despliega un menú como el de la Figura 3-25, donde


podemos realizar diferentes operaciones como Abrir una nueva ventana, Cargar o acceder a un
elemento usado frecuentemente, Eliminar el historial, acceder a la Ayuda o cerrar la ventana.

Figura 3-25. Menú Archivo del Explorador de Windows al seleccionar Equipo.

La opción Equipo despliega una cinta de opciones que estarán directamente


relacionadas con Equipo (ver Figura 3-26). Si hacemos clic en el primer icono nos cargará la
ventana de Propiedades de Equipo, podemos acceder a las unidades multimedia, conectar a una
unidad de red, agregar una nueva ubicación de red o Abrir el Panel de control. También desde
aquí podremos Desinstalar o cambiar un programa, ver las Propiedades del sistema o
administrar el equipo. No vamos a entrar en cada una de estas opciones ya que las veremos en el
siguiente capítulo, pero es importante que conozcamos esta forma de acceder a ellas de forma
rápida desde el explorador.

Figura 3-26. Menú Equipo del Explorador de Windows al seleccionar Equipo.

www.adminso.es
42 WINDOWS 8

Por último, si hacemos clic en Vista, nos mostrará las opciones de visualización de la
ventana del explorador, que en esta nueva versión de Windows se han ampliado y mejorado (ver
Figura 3-27)

Figura 3-27. Menú Vista del Explorador de Windows al seleccionar Equipo.

Como ya hemos comentado, las opciones cambiarán en función de los elementos que
hayamos seleccionado. Para que el lector se haga una idea de la versatilidad y potencia de la
nueva cinta de opciones del Explorador de Windows en la figura 3-28 vemos la configuración
que mostraría al seleccionar un documento de Word que tenemos almacenado en nuestro disco
duro. Como podemos ver, en la cinta nos aparece todo lo que se puede hacer con un archivo de
ese formato: Copiar, Pegar, Cortar, Mover a, Copiar a, Eliminar, Cambiar nombre, Propiedades,
Abrir con Word, y muchas otras opciones.

Figura 3-28. Menú del Explorador de Windows al seleccionar un documento Word.

Para terminar con el Explorador de Windows debemos comentar uno de sus elementos
más importantes y que mejor nos ayuda a navegar entre los mismos: la Barra de direcciones. La
barra de direcciones nos permite ver de un vistazo la ubicación de los elementos que estamos
explorando de forma jerárquica, es decir, la ruta completa a los ficheros y directorios que
visualizamos. La forma en que es mostrada la ruta de acceso a estos elementos es diferente en
Windows 7 y 8, sustituyendo la clásica ruta del tipo /unidad/ruta/a/mi/fichero por enlaces o
vínculos a los diferentes directorios y elementos referenciados en la ruta, permitiendo por tanto
el rápido acceso a los mismos y su contenido, como podemos ver en la Figura 3-29.

Figura 3-29. Barra de direcciones en el Explorador de Windows.

Hasta aquí la presentación realizada del Explorador de Windows y de cómo podemos


navegar entre los diferentes elementos de nuestro sistema de ficheros, visualizar el contenido de
directorios, etc. Ahora, y para terminar con este capítulo, vemos como todas las opciones de
personalización y configuración de la interfaz de Windows comentadas hasta el momento,
además de otras adicionales, se encuentran disponibles en la opción Cambiar configuración de
PC y de forma más amplia en el Panel de control bajo el menú Apariencia y Personalización.

www.adminso.es
CAPÍTULO 3. INTERFAZ Y PERSONALIZACIÓN 43

3.2. PERSONALIZACIÓN Y CONFIGURACIÓN DEL PC DESDE


LA NUEVA INTERFAZ
Ya vimos al comienzo de este capítulo que Windows 8 incorpora nuevas opciones para
configurar y personalizar el sistema, como la opción Cambiar configuración de PC. Para abrir
esta opción movemos el cursor hacia la esquina superior derecha o inferior derecha de nuestra
pantalla, lo que hará que aparezca la cinta de opciones. Ahora hacemos clic en el botón
Configurar y nos aparecerá una pantalla como la de la Figura 3-30. Como podemos comprobar,
hay una gran cantidad de opciones, que iremos comentando a lo largo de este punto.

Figura 3-30. Accedemos a la opción Cambiar configuración de PC.

3.2.1. PERSONALIZAR.

La primera de las opciones de configuración nos permite personalizar los elementos


visuales más importantes como son la Pantalla de bloqueo, la Pantalla de Inicio o la Imagen de
cuenta.

La Pantalla de bloqueo es la que aparece cuando tras un tiempo de inactividad nuestro


equipo se bloquea como medida de seguridad, o cuando lo forzamos nosotros desde la Pantalla
de Inicio. Aquí podemos elegir, por un lado la imagen de fondo que aparecerá en la pantalla, y
por otro, la información que queremos que muestre. Por defecto nos presentará la hora y fecha
actual, aunque también puede mostrarnos otro tipo de datos relacionados con el correo, el
calendario o la conectividad entre otros. Para cambiar la imagen podemos seleccionar alguna de
las que nos sugiere o bien hacer clic en el botón Examinar y buscar nosotros una entre nuestras
imágenes, bien sea de las que tenemos almacenadas en el equipo o descargadas de la nube.

Figura 3-31. Personalización de la Pantalla de Bloqueo.

www.adminso.es
44 WINDOWS 8

En la parte inferior derecha de la pantalla nos muestra los iconos de las aplicaciones que
mostrarán información cuando el sistema este bloqueado. Podemos incluir hasta siete
aplicaciones (haciendo clic en el símbolo +) o eliminarlas las que no nos interesen.

Figura 3-32. Aplicaciones de pantalla bloqueada.

La Pantalla de inicio es la que el sistema nos muestra cuando se carga e inicia la sesión.
Podemos cambiar tanto el motivo del tapiz como la combinación de colores que utilizará para
los menús simplemente haciendo un clic en la opción deseada. El cambio se producirá
inmediatamente y podremos tener una vista previa en la misma ventana en la que estamos
trabajando (ver Figura 3-32).

Figura 3-32. Personalización de la Pantalla de inicio.

Por último, Imagen de cuenta nos permite modificar el avatar que representa a cada
usuario al iniciar su sesión. Podemos cargar una imagen que tengamos almacenada en nuestro
equipo o hacer una foto sobre la marcha con nuestra webcam u otro dispositivo que esté
conectado al sistema.

Figura 3-33. Personalización de la Imagen de cuenta.

Con esto terminamos la primera opción del menú de configuración. Ahora pasamos a
ver las opciones relacionadas con las cuentas de usuario.

www.adminso.es
CAPÍTULO 3. INTERFAZ Y PERSONALIZACIÓN 45

3.2.2. USUARIOS.

Desde el menú Usuarios podemos acceder a toda la información relativa a las cuentas de
usuario que hayamos creado en el sistema o crear nuevas. En nuestro caso, al haber iniciado la
sesión con una Cuenta Microsoft, nos muestra el nombre del usuario y la dirección de correo
con la que accede a los servicios del sistema (ver Figura 3-34).

Figura 3-34. Personalización de la Imagen de cuenta.

Tal y como nos indica podemos cambiar a una cuenta local, aunque perdiendo la
sincronización de las aplicaciones que hacen uso de esta cuenta. Si hacemos clic en el enlace
Más opciones de cuenta en línea, abrirá una sesión del navegador de Internet y nos mostrará en
la web de Microsoft los detalles de nuestra cuenta de usuario.

A continuación tenemos el bloque de Opciones de inicio de sesión, donde podemos


Cambiar la contraseña del usuario actual, Crear una contraseña de imagen, que nos permite
utilizar una combinación de toques y desplazamientos sobre una imagen seleccionada por el
usuario como medio de identificación. Por último podemos Crear un PIN, que al igual que
ocurre en los teléfonos móviles, es una secuencia de cuatro dígitos numéricos. Podemos activar
cualquiera de estos métodos o todos ellos para acceder al sistema. Al arrancar el equipo nos
solicitará que elijamos con cuál de ellos queremos iniciar la sesión.

3.2.3. NOTIFICACIONES, BUSCAR Y COMPARTIR

El menú Notificaciones nos permite decidir si queremos que las aplicaciones muestren
mensajes e información a través del mosaico de la Pantalla de Inicio, en la pantalla bloqueada o
si deben emitir un sonido al realizar una notificación.

Figura 3-35. Configuración de las Notificaciones.

www.adminso.es
46 WINDOWS 8

En el segundo bloque podemos decidir que aplicaciones mostrarán notificaciones y


cuales no con un sencillo menú de interruptores. Por defecto todos están en estado Activado,
pero si deseamos cambiarlo tan solo tenemos que hacer clic sobre el interruptor correspondiente.

El menú Buscar nos permite configurar el comportamiento de la aplicación de búsqueda


de Windows 8, que ya hemos comentado con anterioridad. Podemos permitir que Windows
almacene nuestras búsquedas para realizar sugerencias en futuros usos de la herramienta o
Eliminar el historial que ya haya almacenado.

Figura 3-36. Configuración de las Notificaciones.

En el segundo bloque de opciones activamos o desactivamos las aplicaciones que


queremos que use la herramienta para realizar sus búsquedas. Por defecto están todas activas,
pero podemos desactivar las que queramos haciendo clic con el botón izquierdo sobre el
interruptor correspondiente.

Por último, en el menú Compartir podemos activar o desactivar que Windows muestre,
al seleccionar la opción Compartir de la Cinta contextual de la Pantalla de Inicio, las
aplicaciones que más usamos para este fin o con que contactos compartimos habitualmente.
Además podemos activar o desactivar si queremos utilizar la aplicaciones Contactos y Correo
para compartir información. Por defecto ambas están activadas, pero podemos desactivarlas
haciendo clic sobre el interruptor correspondiente.

Figura 3-37. Configuración de las Notificaciones.

www.adminso.es
CAPÍTULO 3. INTERFAZ Y PERSONALIZACIÓN 47

3.2.4. USO GENERAL Y PRIVACIDAD

El menú de Uso General resulta bastante interesante por la cantidad de opciones


disponibles y la importancia de las mismas. En la parte superior nos encontramos con la
posibilidad de elegir la zona horaria o activar/desactivar el cambio automático del horario de
verano, el Cambio entre aplicaciones recientemente utilizadas o la detección y corrección
ortográfica. Por defecto todas las opciones están activadas.

Figura 3-37. Configuración de Uso general.

A continuación tenemos la opción Idioma, en la que podemos agregar o cambiar los


métodos de entrada, el idioma o la distribución del teclado. Para acceder a estas configuraciones
debemos hacer clic en el enlace Preferencias de idioma, que nos llevará a la zona
correspondiente en el Panel de control.

El último bloque de Uso general está compuesto por tres opciones que, aunque no sean
de uso común, nos pueden resultar de gran utilidad. La primera, Restaurar tu PC sin afectar a tus
archivos, nos permite actualizar los archivos del sistema operativo sin que perdamos nuestros
documentos personales. Si hacemos clic en esta opción nos aparecerá una ventana como la de la
figura 3-38 avisándonos de lo que va a ocurrir si seguimos adelante con el proceso.

Figura 3-38. Opción para restaurar nuestro PC sin perder datos.

La segunda opción, Quitar todo y reinstalar Windows, restaurará nuestro PC a su estado


original, antes de que instalásemos ninguna aplicación. Perderemos absolutamente todas las
aplicaciones y datos del sistema, por lo que antes de utilizarla es aconsejable copiar en un
dispositivo externo o en nuestra unidad SkyDrive todos los datos que queramos salvar. Si
hacemos clic en esta opción nos aparecerá una pantalla como la de la figura 3-39 advirtiéndonos
que vamos a perder nuestra información.

www.adminso.es
48 WINDOWS 8

Figura 3-39. Opción para restablecer nuestro PC sin datos.

La última opción, Inicio avanzado, reiniciará el sistema para que podamos realizar
tareas de mantenimiento o arrancar un sistema desde la unidad de DVD/USB. La finalidad es la
misma que el “Inicio a prueba de fallos” que utilizábamos en versiones anteriores de Windows.

En cuanto al menú Privacidad, presenta dos opciones para permitir o no que las
aplicaciones usen nuestra ubicación, y nuestro nombre e imagen de cuenta para mostrar
información adaptada a estos parámetros personales. Por defecto ambas opciones están
activadas, aunque podemos desactivarlas haciendo clic sobre el interruptor correspondiente. La
tercera es una opción para decidir si queremos colaborar con Microsoft para mejorar la Tienda
Windows enviando las direcciones URL del contenido de la web que utilizan las aplicaciones de
la misma. Esta opción está desactivada por defecto.

Figura 3-40. Configuración de Privacidad.

3.2.5. DISPOSITIVOS, INALAMBRICA Y ACCESIBILIDAD

El menú Dispositivos nos muestra todos los periféricos que tengamos instalados en el
sistema, como impresoras, monitores u otros dispositivos de interfaz humana (ratón, teclado,…)
(ver Figura 3-41). Si queremos instalar uno nuevo podemos hacer clic en Agregar un
dispositivo, que buscará automáticamente todos los dispositivos que hayamos conectado.

Figura 3-41. Configuración de Dispositivos.

www.adminso.es
CAPÍTULO 3. INTERFAZ Y PERSONALIZACIÓN 49

También podemos eliminarlos seleccionándolos con el botón izquierdo y haciendo clic


en el icono que aparece en la parte derecha (ver Figura 3-42).

Figura 3-42. Podemos eliminar un dispositivo del sistema.

La opción Descargar a través de conexiones de uso medido, que por defecto está
desactivada, hace que el sistema busque o no controladores y actualizaciones para los
dispositivos de forma automática. Si tenemos una conexión a Internet en la que pagamos en
función de la descarga o ésta está limitada, no nos interesa activarlo para poder llevar un mejor
control de lo que descargamos.

En cuanto al menú Inalámbrico, solo disponemos de dos opciones, que son activar el
modo avión, que detiene temporalmente la comunicación inalámbrica para no generar
interferencias, y activar o desactivar la interfaz Wi-Fi, que encenderá o apagará el dispositivo de
conexión inalámbrica de nuestro equipo.

Figura 3-43. Configuración de la conexión inalámbrica.

En el menú Accesibilidad podemos configurar las opciones más habituales como el


Contraste alto, aumentar el tamaño de los objetos en pantalla, o definir el comportamiento de
ciertas combinaciones de teclas o el grosor del cursor (ver Figura 3-44).

Figura 3-44. Configuración de Accesibilidad.

www.adminso.es
50 WINDOWS 8

3.2.6. SINCRONIZAR LA CONFIGURACION, GRUPO HOGAR Y WINDOWS


UPDATE

Como ya comentamos en capítulos anteriores, Windows 8 permite a usuarios con


Cuenta Microsoft que trabajen en distintos equipos que tengan instalado este sistema operativo
y puedan tener sincronizados sus datos de configuración y personalización, así como una gran
cantidad de aplicaciones.

En el menú Sincronizar tu configuración podemos activar o desactivar esta opción


además de decidir qué elementos y aplicaciones se sincronizarán. Además podemos decidir si
seguiremos utilizando este servicio aun cuando utilicemos conexiones con ancho de banda
limitado o restringido.

Figura 3-45. Sincronizar tu configuración.

En cuanto al menú Grupo Hogar, nos facilita decidir lo que compartimos y lo que no,
siempre y cuando hayamos creado nosotros el grupo. También nos permite activar la opción de
streaming multimedia y nos facilita la contraseña que deben introducir los equipos que quieran
unirse a nuestro grupo. En el capítulo 6 se explica cómo crear un Grupo Hogar en Windows 8.

Figura 3-46. Configuración de Grupo Hogar.

La última de las opciones del menú Configuración es Windows Update, que como
sabemos es la aplicación que se encarga de buscar e instalar las actualizaciones del sistema
operativo. Desde esta pantalla no podemos configurar esta herramienta, que veremos en mayor
detalle en el capítulo 7. Aquí solamente podemos ver el estado de las actualizaciones y forzar al
sistema a que busque nuevas haciendo clic en el botón Buscar actualizaciones ahora.

www.adminso.es
CAPÍTULO 3. INTERFAZ Y PERSONALIZACIÓN 51

Figura 3-47. Menú Windows Update.

Con esto hemos terminado todas las opciones del menú de Configuración, que como el
lector habrá podido comprobar, se convierte en una herramienta indispensable para la
personalización y configuración de nuestro equipo con Windows 8.

3.3. APARIENCIA Y PERSONALIZACIÓN EN EL PANEL DE


CONTROL
Como hemos visto Windows 8 permite acceder siempre a la edición de propiedades y
configuración de sus elementos visuales de diferentes formas, normalmente desde los propios
elementos mediante el uso de menús contextuales, menús de apoyo situados cerca del elemento,
cuadros de diálogo adicionales, etc. Como vemos en el capítulo siguiente acerca de
Configuración básica de Windows 8, el Panel de Control es el punto central de la configuración
completa del equipo, más completa que la presentada en el punto anterior con la herramienta
Configuración de PC. En el Panel de control podemos configurar cualquier aspecto de nuestro
equipo, incluyendo su apariencia o interfaz gráfica, tema que tratamos en el presente capítulo
por lo que aprovechamos para comentar el menú disponible para ello.

Figura 3-48. Localizamos el Panel de control entre las Aplicaciones

Para acceder al Panel de control desde la Pantalla de Inicio, hacemos clic con el botón
derecho sobre la misma. Se desplegará en la parte inferior de la pantalla una cinta de opciones.
Hacemos clic en Todas las aplicaciones, situado en la parte derecha de la cinta. Esto nos llevará
a la ventana de aplicaciones que tratamos anteriormente. Ahora localizamos el grupo de
aplicaciones Sistema de Windows y dentro de él encontraremos el icono correspondiente al

www.adminso.es
52 WINDOWS 8

Panel de control (ver Figura 3.48). También podemos acceder a él a través del Explorador de
Windows, tal y como vimos en el apartado anterior.

Figura 3-49. Todas las secciones del Panel de control.

Como podemos ver en la Figura 3-49, existe un menú llamado Apariencia y


Personalización. Junto a él encontramos tres enlaces destacados que corresponden con las
operaciones básicas de personalización del escritorio comentadas al comienzo de este capítulo.
Para ver y conocer el resto de opciones, hacemos clic en el título del menú o en cualquier otra
zona libre del mismo (véase la Figura 3-50). Para cada uno de los menús u opciones presentes
disponemos de enlaces a las operaciones más habituales, aunque haciendo clic en su nombre
podemos ingresar directamente en la ventana de propiedades o configuración que corresponda
con todas las posibilidades a la vista.

Figura 3-50. Menús disponibles en Apariencia y Personalización.

Muchas de estas opciones y menús ya han sido comentados y presentados a lo largo de


este capítulo, concretamente: Personalización (relacionado el escritorio, sonido y temas...),
Pantalla (resolución, conexión con otros monitores, tamaño del texto, etc.), Gadgets de
escritorio, Barra de tareas y menú Inicio.

El resto de categorías también pueden resultar interesantes:

 Centro de accesibilidad, que recoge opciones para la adaptación de la interfaz Windows


a usuarios con deficiencias visuales de cualquier tipo.

 Opciones de carpeta, que permite cambiar la visualización de archivos y directorios, las


acciones a realizar al hacer clic en un elemento, si mostrar o no ficheros ocultos,
mostrar la extensión de los archivos...

www.adminso.es
CAPÍTULO 3. INTERFAZ Y PERSONALIZACIÓN 53

 Y finalmente Fuentes, desde donde podemos administrar las fuentes instaladas en


nuestro equipo (visualizarlas, eliminarlas, mostrar u ocultarlas, etc…).

Sirva este capítulo como una introducción básica a la interfaz presentada por el sistema
operativo Windows 8. Como hemos podido comprobar a lo largo del mismo es una interfaz rica
en elementos, sencilla, fácil de utilizar y de una gran calidad visual. Es muy intuitiva y ofrece
una gran cantidad de posibilidades de configuración, algo que los usuarios apreciamos mucho.
Ya en el siguiente capítulo comenzamos a explorar otros aspectos diferentes al visual,
centrándonos en las operaciones elementales que podemos llevar a cabo en relación al Panel de
control, almacenamiento, red, usuarios, seguridad, etc.

www.adminso.es
Capítulo 4

ADMINISTRACIÓN Y CONFIGURACIÓN BÁSICA

Una vez que hemos instalado con éxito Windows 8 y hemos aprendido a manipular los
principales elementos de su interfaz gráfica vamos a conocer cómo podemos administrar y
conseguir cambiar su configuración de forma sencilla. Para ello recorremos las diferentes
funcionalidades proporcionadas por dos herramientas muy importantes: el Administrador de
equipos y el Panel de Control. De esta forma aprendemos a realizar tareas básicas como la
planificación de tareas en el sistema, monitorizar los eventos y el rendimiento de los recursos
hardware disponibles, ver qué servicios o dispositivos físicos se encuentran activos, o
administrar el software instalado o los usuarios del sistema, entre otras.

4.1. ADMINISTRACIÓN DE EQUIPOS


Dentro de la categoría Administración de equipos vamos a incluir todas las operaciones
administrativas y de gestión que es posible llevar a cabo relacionadas con nuestro sistema
operativo, Windows 8, y el hardware de nuestro equipo sobre el que se encuentra instalado. Para
acceder a la aplicación que nos permite realizar estas actividades, el Administrador de equipos,
hacemos clic con el botón derecho sobre nuestra Pantalla de Inicio. Nos aparecerá una barra
inferior con un botón en la parte derecha denominado Todas las Aplicaciones (ver figura 4-1).
Si hacemos clic en este botón iremos a una nueva pantalla en la que se nos presentan todas las
aplicaciones y utilidades instaladas en el sistema.

Figura 4-1. Barra inferior con el botón Todas las aplicaciones.


56 WINDOWS 8

Ahora buscamos la categoría de Sistema Windows, el icono que representa nuestro PC


llamado Equipo y hacemos clic con el botón derecho sobre él. Nos aparecerá inmediatamente la
barra contextual inferior con varias opciones. La que nos interesa es la opción Administrar, que
es donde se encuentra la aplicación Administración de equipos.

Figura 4-2. Abrir la utilidad de Administración de equipos.

En la Figura 4-3 podemos apreciar la estructura que presenta la utilidad Administración


de equipos. En la columna izquierda de la aplicación se incluyen diferentes categorías que
agrupan las distintas operaciones que es posible ejecutar, aunque también en ocasiones contiene
a su vez otras subcategorías.

Dependiendo de la categoría o tarea que seleccionamos en la parte central de ventana


podemos ver el contenido de la categoría o el estado de la aplicación de gestión asociada a la
tarea. Finalmente, en la columna derecha tenemos las diferentes acciones específicas que
podemos tomar para la tarea así como un conjunto de acciones generales que como se puede
apreciar encontramos disponibles para la mayoría de actividades (Actualizar, Ayuda, las
acciones para cambiar la vista del contenido mostrado en la parte central, etc.). Veamos las
categorías principales existentes en el Administrador de equipos.

Figura 4-3. Administración de equipos.

4.1.1. HERRAMIENTAS DEL SISTEMA

Comenzamos el repaso de las actividades que podemos llevar a cabo dentro de esta
utilidad con la categoría Herramientas del Sistema. Este grupo incluye herramientas y utilidades

www.adminso.es
CAPÍTULO 4. ADMINISTRACIÓN Y CONFIGURACIÓN BÁSICA 57

que están relacionadas con la actividad del sistema operativo y los dispositivos hardware
instalados en el equipo. En la Figura 4-4 podemos ver las subcategorías que incluye a su vez
Herramientas del sistema, desplegadas haciendo clic en los enlaces del propio menú del
Administrador: Programador de tareas, Visor de eventos, Carpetas compartidas, Rendimiento y
Administrador de dispositivos.

Figura 4-4. Categoría Herramientas del sistema en el Administrador de equipos.

El Programador de tareas permite crear y establecer tareas comunes que el sistema


debe llevar a cabo con la temporización especificada en la configuración de las mismas. Cuando
seleccionamos el Programador de tareas en la parte central vemos cuál es el estado de las
últimas tareas ejecutadas por el sistema así como cuáles son las tareas activas (véase la Figura 4-
5).

Figura 4-5. Programador de tareas.

En la columna derecha del Administrador se cargan las diferentes actividades y acciones


que podemos realizar en el Programador de tareas. Es fundamental el proceso de creación de
nuevas tareas, bien de forma básica con el enlace Crear tarea básica... o bien de forma
avanzada con Crear tarea..., en el que tenemos que escribir un nombre y descripción para la
tarea, seleccionar los usuarios para los cuales se ejecuta la tarea y con qué privilegios, qué
desencadenadores pueden provocar que se ejecute la tarea, que acciones se van a llevar a cabo
(por ejemplo, ejecutar un programa o script, enviar un correo electrónico, o mostrar un mensaje)
y bajo qué condiciones. Para ello se presentan diferentes pestañas en la ventana que recoge la
captura de la Figura 4-6.

www.adminso.es
58 WINDOWS 8

Figura 4-6. Crear tarea avanzada con el Programador de tareas.

Podemos configurar que las tareas se ejecuten una sola vez, diariamente, semanalmente
o mensualmente. La programación de tareas es útil por ejemplo cuando queremos establecer la
ejecución de copias de seguridad de elementos de nuestro sistema de ficheros de forma
periódica. Además, en otras opciones, es posible realizar la importación de tareas mediante
Importar tarea..., ver todas las tareas configuradas o habilitar o deshabilitar el registro de un
historial de tareas. Si seleccionamos dentro del Programador de tareas la Biblioteca del
Programador de tareas podemos ver todas las que hemos definido como usuarios.

Continuando con los elementos del Programador de tareas encontramos el Visor de


eventos. Con esta herramienta es posible estar al tanto en todo momento de los eventos
generados en el equipo, clasificados en cuatro subcategorías o vistas: Vistas personalizadas,
Registros de Windows, Registros de aplicaciones y Suscripciones.

Figura 4-7. Visor de eventos.

Cada una de estas vistas o subcategorías compone un filtro o selección parcial de los
eventos que han sido registrados por el sistema; en el primer caso los tipos de registros a
mostrar son configurados por nosotros mismos, en el segundo son eventos registrados en
referencia al sistema operativo, o en Registros de aplicaciones podemos ver los eventos
surgidos por otras aplicaciones instaladas en nuestro equipo. Entre los distintos tipos de
registros a los que podemos acceder encontramos de Aplicación, Eventos de hardware, Internet
Explorer, Seguridad, Sistema, etc. Entre las posibles acciones relacionadas con el Visor de
eventos podemos, por ejemplo, importar una vista personalizada creada anteriormente o
configurar una nueva.

www.adminso.es
CAPÍTULO 4. ADMINISTRACIÓN Y CONFIGURACIÓN BÁSICA 59

La tercer subcategoría en Herramientas del sistema es Carpetas compartidas (ver la


Figura 4-8).

Figura 4-8. Carpetas compartidas.

Desde aquí podemos ver cuáles son los Recursos compartidos en red por nuestro
equipo, qué sesiones están activas y haciendo uso de esos recursos compartidos (Sesiones) y, en
concreto, qué archivos se están manipulando (Archivos abiertos). Desde aquí no es posible
añadir nuevos recursos compartidos, lo que vemos en el Capítulo 6. Acceso a Internet y Medios
Compartidos. Las acciones disponibles se limitan por tanto a manipular la visualización de los
elementos en la parte central de la ventana. Si seleccionamos Recursos compartidos podemos
ver que por defecto son compartidos algunos elementos, como la unidad C:\ o el directorio
C:\Windows. Estos elementos compartidos cuyo nombre termina con el símbolo $ se encuentran
ocultos, y por lo tanto no son visibles directamente desde el entorno de red (ver Figura 4-9).

Figura 4-9. Elementos compartidos ocultos.

A continuación vemos una de las subcategorías más importantes: Rendimiento.


Supervisar el rendimiento del sistema es una parte importante del mantenimiento y de la
administración de Windows 8. Los datos de rendimiento se utilizan para comprender la carga de
trabajo y el efecto que produce en los recursos del sistema, observar los cambios y las
tendencias en las cargas de trabajo y en el uso de los recursos, de modo que se puedan planificar
las futuras actualizaciones, comprobar los cambios de configuración u otros esfuerzos de ajuste
mediante la supervisión de los resultados, diagnosticar problemas y componentes o procesos de
destino para la optimización.

En la parte central del Administrador de equipos podemos ver ahora un resumen con las
características principales del sistema así como diversos enlaces con información útil para
empezar a conocer cómo sacar partido a las utilidades de esta categoría. Además disponemos de
un enlace directo (Mostrar el Monitor de recursos) para acceder al Monitor de recursos,
mostrado en la Figura 4-10. En el Monitor de recursos disponemos de diferentes pestañas para
los distintos recursos que están siendo monitorizados (Información general, CPU, Memoria,
Disco y Red), incluyendo gráficos que muestra en tiempo real el consumo para cada uno de
ellos.

www.adminso.es
60 WINDOWS 8

Figura 4-10. Monitor de recursos – Información general.

En la pestaña Información general es posible dar un repaso a los resultados globales


para cada uno de ellos, mientras que en cada pestaña dedicada es posible acceder a información
con un mayor nivel de detalle. Por ejemplo, para Memoria es posible observar qué cantidad de
la misma se encuentra en uso, qué cantidad libre, qué procesos están interviniendo en su uso,...
todo ello mediante gráficos cuya interpretación es sencilla (ver Figura 4-11).

Figura 4-11. Monitor de recursos – Memoria.

Dentro de Rendimiento disponemos de tres grupos de utilidades: Herramientas de


supervisión, Conjuntos de recopiladores de datos e Informes (véase la Figura 4-12).

Figura 4-12. Rendimiento.

www.adminso.es
CAPÍTULO 4. ADMINISTRACIÓN Y CONFIGURACIÓN BÁSICA 61

Como herramienta de supervisión disponemos del Monitor de rendimiento, que nos


permite observar en tiempo real el consumo que estamos realizando de los recursos del equipo
(Figura 4-13). Las variables que muestra el Monitor de rendimiento son añadidas como
contadores. Para añadir un contador al monitor del sistema, pulse en el botón y así aparece en
pantalla la ventana Agregar contadores Seleccionamos el contador deseado y pulsamos los
botones Agregar y Aceptar para añadirlo al gráfico de monitorización. El monitor de
rendimiento permite monitorizar cualquier elemento del sistema: desde el rendimiento de la
CPU al número de bits que transmite la interfaz de red. Para conocer los posibles elementos que
se pueden monitorizar pulsamos el checkbox Mostrar descripción y aparece así en la parte baja
de la ventana una breve descripción sobre cada elemento.

Figura 4-13. Monitor de rendimiento.

Continuando con las utilidades que contiene Rendimiento tenemos los Conjuntos de
recopiladores de datos. Los Conjuntos de recopiladores de datos aumentan las capacidades de
seguimiento del Monitor de rendimiento incluyendo funciones para almacenar información de
registro y traza así como generar alertas. Los hay definidos por el usuario o pertenecientes al
sistema. También podemos crear sesiones de seguimiento de eventos y sesiones de seguimiento
de eventos de inicio. De esta forma es posible crear alertas y determinar la acción a realizar
cuando se produzcan, por ejemplo, si se produce una alerta podemos hacer que se inicie un
registro de seguimiento (para luego analizar el estado del equipo) o incluso, enviar un mensaje
de correo al usuario administrador.

Además de cambiar la visualización de los diferentes elementos que componen estos


conjuntos podemos crear nuevos como hemos comentado. Para crear un nuevo conjunto
hacemos clic con el botón derecho del ratón sobre cualquiera de ellos y seleccionamos Nuevo y
Conjunto de recopiladores de datos. A partir de aquí, con tan sólo seguir un par de pasos
podemos crear nuestro nuevo conjunto de recopiladores bien a partir de una plantilla o bien
manualmente. Eligiendo Crear manualmente (avanzado) tenemos las siguientes dos opciones en
cuanto a tipos de datos a incluir en la recopilación (véase la Figura 4-14):

 Crear registro de datos: Contador de rendimiento (para crear un registro de datos con
los valores de los contadores de rendimiento que previamente hayamos indicado), Datos
de seguimiento de eventos (registran los datos reunidos por el proveedor del sistema
operativo o uno o más proveedores que no sean del sistema, por ejemplo programas; los
sucesos registrados por el proveedor del sistema son: creación/eliminación de procesos,
creación/eliminación de subprocesos, E/S de disco; TCP/IP de red, errores de página; y
detalles de archivo), e Información de configuración del sistema.

www.adminso.es
62 WINDOWS 8

Figura 4-14. Crear manualmente un conjunto de recopiladores de datos.

 Alerta del contador de rendimiento. Nos permite definir alertas a partir del valor de los
contadores del sistema. Una vez establecidos los límites de los contadores, la alerta es
creada y puede ser plenamente configurada haciendo clic con el botón derecho y
Propiedades. Disponemos de diferentes pestañas para la configuración de la
programación de la alerta, para establecer una condición para detener la alerta (duración
o límite), planificación de acciones para la alerta y cuando ésta finalice, y otras muchas
más opciones.

El uso de las capacidades de los conjuntos de recopiladores de datos tiene ciertas


ventajas, como por ejemplo que la información de registros históricos puede exportarse a hojas
de cálculo y bases de datos para ser analizada y generar importes.

Para finalizar con el menú Rendimiento, debemos saber que al igual que con los
conjuntos de recopiladores de datos, disponemos de Informes (informes definidos por el
usuario o generados por el sistema), basados en la información presentada en las utilidades
anteriores: Monitor de rendimiento, Conjuntos de recopiladores de datos, etc.

Siguiendo con los elementos que componen el Administrador de equipos nos


encontramos con el Administrador de dispositivos (véase la Figura 4-15).

Figura 4-15. Administrador de dispositivos.

Es una de las partes más importantes del Administrador ya que nos permite explorar
todos los dispositivos hardware que tenemos instalados en nuestro equipo: Adaptadores de
pantalla, Adaptadores de red, Baterías, Controladoras ATA/ATAPI IDE, de almacenamiento,
Procesadores, Puertos, Teclados, Unidades de disco, etc. Para cada uno de los dispositivos es
posible ver si se han registrado cambios para el hardware haciendo clic con el botón derecho del

www.adminso.es
CAPÍTULO 4. ADMINISTRACIÓN Y CONFIGURACIÓN BÁSICA 63

ratón y seleccionando Buscar cambios de hardware. Aunque lo más importante es que a través
también de este menú contextual podemos Actualizar el software del controlador,
Habilitar/Deshabilitar los componentes, o Instalar y Desinstalar... y también ver sus
Propiedades (por ejemplo, en la Figura 4-16 podemos ver las propiedades del procesador).

Figura 4-16. Propiedades del procesador.

Desde la propia ventana de propiedades tenemos también la posibilidad de actualizar el


controlador del dispositivo, deshabilitarlo, cambiarlo por otro,... es decir, operar directamente
sobre el dispositivo. Cómo añadir un nuevo dispositivo lo vemos más adelante en otro apartado
de este capítulo, el Panel de control.

4.1.2. ALMACENAMIENTO

Para trabajar y manipular las unidades de disco de nuestro equipo de forma más
detallada disponemos de la categoría Almacenamiento, que contiene la herramienta
Administración de discos (Figura 4-17). El Administrador de discos lo vamos a ver en
profundidad en el siguiente capítulo de esta guía, Sistema de ficheros, ya que a través del mismo
vamos a realizar las operaciones fundamentales sobre las unidades de disco como formatear,
administrar las particiones del sistema, ampliar y reducir volúmenes, etc.

Figura 4-17. Administrador de discos.

www.adminso.es
64 WINDOWS 8

4.1.3. SERVICIOS Y APLICACIONES

Terminamos con el Administrador de equipos analizando en qué consiste otra de las


categorías importantes: Servicios y Aplicaciones. Esta a su vez dispone de dos subcategorías. La
primera, Servicios, es la más importante pues gracias a ella podemos ver un listado de todos los
servicios disponibles en el sistema (por ejemplo el cortafuegos de Windows, las conexiones de
red, los protocolos de cliente Web o la configuración de escritorio remoto). Para cada servicio,
además de su nombre, tenemos una breve descripción, cuál es su estado (Iniciado o no), y cómo
es iniciado (de forma Manual o Automática, y como sistema local o servicio local). Podemos
exportar esta lista por ejemplo a un fichero de texto para salvarla y, lo que es muy importante,
ver las propiedades y manipular el estado de los servicios (Iniciar, Detener, Pausa, Reanudar,
Reiniciar), actualizarlo, etc… (ver Figura 4-18).

Figura 4-18. Servicios.

A continuación vemos el otro componente fundamental a la hora de configurar y


administrar nuestro sistema operativo Windows como usuarios, el Panel de control.

4.2. PANEL DE CONTROL


Para abrir el Panel de control, el camino más rápido es abrir el menú contextual de la
Pantalla de Inicio, haciendo clic con el botón derecho sobre la pantalla y seleccionando la
opción Todas las aplicaciones. Cuando nos aparezcan en pantalla, tan solo tenemos que ir a la
zona Sistema de Windows y hacer clic con el botón izquierdo sobre el icono Panel de Control.
Se nos abrirá una nueva ventana en la zona de Escritorio. Como vamos a ver en las siguientes
líneas el Panel de control, a diferencia del Administrador de equipos, nos permite configurar
por ejemplo los usuarios que tienen acceso al sistema, la seguridad del mismo, el estado y la
configuración de la conexión a Internet o la instalación de elementos tanto hardware como
software.

El Panel de control se encuentra estructurado en un menú denominado Ajustar la


configuración del equipo en el cual las diferentes utilidades y herramientas son agrupadas en
ocho categorías: Sistema y seguridad, Redes e Internet, Hardware y sonido, Programas,
Cuentas de usuario y protección infantil, Apariencia y personalización, Reloj, idioma y región y
Accesibilidad (véase la Figura 4-19) .Junto a cada una de ellas son presentados unos enlaces a
las tareas más importantes disponibles.

www.adminso.es
CAPÍTULO 4. ADMINISTRACIÓN Y CONFIGURACIÓN BÁSICA 65

Figura 4-19. Vista general del Panel de control.

A la categoría Apariencia y personalización le hemos dedicado prácticamente la


totalidad del capítulo anterior Interfaz y personalización. Las actividades y operaciones que
podemos realizar con otras, como Sistema y seguridad y Redes e Internet, las vamos a analizar
en capítulos siguientes. Conocemos ahora el resto de categorías.

4.2.1. HARDWARE Y SONIDO

Si hacemos clic en Hardware y sonido podemos ver de un vistazo las operaciones que
es posible llevar a cabo dentro de esta categoría (Figura 4-20). Fundamentalmente están
relacionadas con los dispositivos instalados en nuestro equipo, íntimamente relacionadas con las
vistas para el Administrador de dispositivos en el Administrador de equipos.

Figura 4-20. Hardware y sonido.

En la sección Dispositivos e Impresoras podemos, además de configurar las


propiedades del ratón con Mouse (botones primario y secundario, velocidad, tipo de cursor,...) y
abrir el Administrador de dispositivos, Agregar un dispositivo o realizar la Configuración
avanzada de impresora, así como Cambiar las opciones de inicio de Windows To Go. Para
agregar un nuevo dispositivo basta con conectarlo a nuestro equipo y hacer clic en el enlace

www.adminso.es
66 WINDOWS 8

correspondiente; Windows 8 detecta de forma automática los nuevos dispositivos y nos guía por
completo en el proceso de configuración.

Si lo que queremos es instalar una impresora en nuestro equipo hacemos clic en


Configuración avanzada de impresora. Podemos añadir una impresora bien conectada de forma
local a nuestro mismo equipo o bien una impresora en red (compartida en la red a la que nos
encontramos conectados). Si elegimos añadir una impresora en red Windows 8 detecta
automáticamente cuáles son las impresoras conectadas y disponibles en nuestra red:
seleccionamos la que queremos añadir (véase la Figura 4-21) -también es posible añadir una que
no aparezca en la lista proporcionada indicando directamente su dirección IP de red.

Figura 4-21. Reconocimiento automático de impresoras conectadas en red.

Cuando pulsamos Siguiente, Windows busca un controlador para la impresora en el


equipo que la comparte y si es válido para nuestra versión de Windows, lo instala de forma
automática. En caso de que no sea compatible nos solicitará una ubicación desde la que
descargar el software adecuado. Una vez instalado el controlador nos muestra una pantalla de
confirmación como la que podemos ver en la Figura 4-22.

Figura 4-22. Instalación del controlador de la impresora compartida.

Pulsamos el botón Siguiente, y nos lleva a una nueva ventana en la que podemos
imprimir una página de prueba o por el contrario terminar directamente con el asistente. Ahora,
si pulsamos sobre el link Dispositivos e impresoras de la categoría Hardware y sonido podemos
ver que efectivamente la impresora recién añadida se encuentra disponible y a partir de ahora
podemos imprimir con ella (Figura 4-23).

www.adminso.es
CAPÍTULO 4. ADMINISTRACIÓN Y CONFIGURACIÓN BÁSICA 67

Figura 4-23. Nueva impresora en Dispositivos e impresoras.

Para instalar una impresora local procedemos de forma análoga, conectándola


previamente a nuestro equipo y siguiendo los pasos que Windows 8 nos presenta.

Otro de los contenidos de Hardware y sonido nos permite configurar la Reproducción


automática de los dispositivos detectados de forma automática en el sistema así como las
acciones predeterminadas a llevar a cabo cuando determinados medios son reconocidos: Cds,
DVDs, software y juegos, imágenes, vídeos,... También disponemos del apartado Sonido, desde
el cual podemos ajustar la configuración de los dispositivos de audio: el volumen del sistema,
cambiar los sonidos efectuados para determinadas acciones en el sistema, etc. La tarjeta de
sonido es administrada de igual forma que otros dispositivos en el sistema operativo pudiendo
cambiar o actualizar su controlador, verificar el estado del mismo, habilitar y deshabilitar su
uso, entre otros.

A través de Opciones de energía tenemos acceso a interesantes opciones de configurar


el consumo de energía de nuestro sistema. Es posible por ejemplo elegir un plan de energía que
nos permita equilibrar o reducir al máximo el consumo de energía en el hardware que sea
posible. También podemos desde este grupo de tareas cambiar la acción predeterminada del
botón de encendido (Apagar, Hibernar o No hacer nada) y establecer una contraseña para
poder desbloquear la sesión de usuario una vez que éste ha sido reactivado tras una suspensión
(Figura 4-24).

Figura 4-24. Opciones de energía, Configuración del sistema.

www.adminso.es
68 WINDOWS 8

El siguiente grupo de operaciones correspondería al de Pantalla, pero nos lo saltaremos


ya que sus principales utilidades y tareas vimos en el capítulo 3 de esta guía Interfaz y
personalización, como por ejemplo el cambio del tamaño del texto y otros elementos visuales
del sistema, ajustar la resolución de pantalla o establecer una conexión con un monitor externo
al equipo.

Los dos últimos grupos son novedad en Windows 8 y están relacionados con la
movilidad. En el Centro de movilidad de Windows podemos configurar de una manera visual y
rápida aquellas opciones que más afectan al rendimiento de los dispositivos móviles, como
puede ser el brillo de pantalla, el Estado de la batería, el Centro de sincronización, etc (ver
figura 4-25).

Figura 4-25. Centro de movilidad de Windows.

La Configuración de ubicación nos permite decidir si queremos activar la plataforma de


ubicación de Windows, que informa a las aplicaciones que la utilizan de nuestra ubicación física
para que puedan modificar el contenido en función de la misma. Nos puede resultar útil en
aplicaciones de localización GPS, meteorología, noticias, etc. Pasamos ahora a ver la segunda
de las categorías que analizamos en este capítulo, Programas.

4.2.2. PROGRAMAS

En Programas podemos trabajar con tres grupos de actividades: Programas y


características, Programas predeterminados y Gadgets de escritorio. Los gadgets son pequeñas
aplicaciones que pueden ser integradas en nuestro escritorio, ya han sido comentados en el
capítulo anterior. Son útiles para tener a mano cierta información a la que es necesario acceder
continuamente. Son herramientas muy sencillas y por lo general simples: un calendario, el
consumo de memoria y procesador en tiempo real, un post-it en el que tomar notas, etc. Ahora
vamos a ver cómo trabajar con el resto de elementos software de nuestro equipo desde la
categoría Programas (Figura 4-26).

Figura 4-26. Programas.

www.adminso.es
CAPÍTULO 4. ADMINISTRACIÓN Y CONFIGURACIÓN BÁSICA 69

El software de nuestro equipo puede ser clasificado de manera muy general en software
de usuario, es decir, el que es instalado por el propio usuario (por ejemplo una paquetes
ofimáticos, un juego, aplicaciones de mensajería y comunicación, un navegador, etc.), y
características y actualizaciones de Windows, referentes en este caso al sistema operativo.
Ambos tipos son administrados en el grupo Programas y características; podemos desinstalar
un programa, activar o desactivar determinadas características de Windows o ver qué
actualizaciones han sido aplicadas al sistema operativo.

Por ejemplo, para desinstalar un programa o ver las actualizaciones instaladas hacemos
clic en los enlaces Desinstalar un programa o Ver actualizaciones instaladas, respectivamente.
En ambas opciones se muestra una lista de programas o actualizaciones, pudiendo seleccionar
un elemento de la lista y pulsar Desinstalar o Cambiar (en el caso de programas, también es
posible Reparar) para llevar a cabo la acción deseada (ver Figura 4-27).

Figura 4-27. Desinstalar o cambiar un programa.

Podemos ver las actualizaciones instaladas en nuestro sistema, tanto las propias de
Windows como las que realizan el resto de aplicaciones. Desde aquí tenemos la posibilidad de
desinstalarlas si lo necesitamos (ver figura 4-28).

Figura 4-28. Actualizaciones instaladas.

Una opción interesante es Activar o desactivar las características de Windows. Las


características de Windows son aplicaciones, herramientas y servicios propios del sistema
operativo y que añaden cierta funcionalidad al equipo. Por ejemplo, el navegador Internet
Explorer, el reproductor de Windows Media, el servidor web Internet Information Services o la
plataforma de Gadgets de Windows son algunas de las características disponibles. Podemos
habilitar o deshabilitar cada una de las características para así adaptarlas a nuestras necesidades
y preferencias a través de este vínculo, como se puede apreciar en la Figura 4-29.

www.adminso.es
70 WINDOWS 8

Figura 4-29. Activar o desactivar las características de Windows.

Además, podemos Ejecutar programas creados para versiones anteriores de Windows.


Haciendo clic en este vínculo podemos iniciar un asistente que nos permite determinar la
existencia de problemas en algunos programas para versiones anteriores del sistema operativo
que tengamos instalados. También es posible estudiar los posibles problemas y soluciones a los
mismos en este sentido para un programa determinado facilitando la ubicación del mismo en el
propio asistente.

Finalmente en Programas podemos cambiar las acciones predeterminadas que podemos


tomar en la ejecución del software instalado mediante los vínculos proporcionados en la sección
Programas predeterminados. Por ejemplo, podemos realizar las siguientes acciones: seleccionar
un programa como el predeterminado todos los tipos de archivo y protocolos con los que puede
trabajar, asociar un tipo de archivo o protocolo determinado con un programa, establecer la
configuración de reproducción para distintos medios y dispositivos (CD, imágenes, vídeos,
música) así como controlar la configuración del acceso a ciertos programas (véase la Figura 4-
30). Con esta última opción podemos determinar qué programas utilizar de forma
predeterminada para algunas servicios (como Web, medios multimedia, etc.) así como si se
encuentra habilitado o no.

Figura 4-30. Programas predeterminados.

www.adminso.es
CAPÍTULO 4. ADMINISTRACIÓN Y CONFIGURACIÓN BÁSICA 71

4.2.3. CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL

Como su nombre indica, en esta categoría podemos realizar dos de las operaciones más
importantes para la configuración del equipo y su uso: la administración de las cuentas de
usuario y la configuración del control parental. Otras de las operaciones que es posible llevar a
cabo aquí, aunque menos utilizadas, son la Administración de credenciales de Windows y
credenciales Web. Mediante éstas podemos crear y mantener un almacén de credenciales para el
sistema operativo, basadas en certificados y genéricas (como nombres de usuario y contraseñas)
que pueden ser utilizadas para el inicio de sesión en equipos y sitios Web.

Figura 4-31. Configuración del Control parental.

Para configurar la protección infantil para una determinada cuenta de usuario hacemos
clic en el vínculo Configurar la Seguridad familiar para todos los usuarios. De esta forma
abrimos la aplicación que nos permite hacerlo, en la que primero debemos elegir de la lista de
usuarios creados en el sistema el usuario sobre el que queremos configurar la protección. Lo
habitual es disponer de una cuenta de usuario especial a la que aplicar este tipo de controles por
lo que disponemos también de accesos directos para la creación de nuevas cuentas. Haciendo
clic en el nombre de usuario ya podemos comenzar a configurar el control: activarlo o
desactivarlo, establecer un límite de tiempo de uso del equipo por parte del usuario (permite
hacerlo seleccionando las horas permitidas y bloqueadas de lunes a domingo), controlar los
juegos instalados por contenido, título o clasificación, o permitir y bloquear programas
específicos y permite desde aquí configurar el filtrado web para controlar los sitios web a los
que el niño puede tener acceso (véase la Figura 4-32).

Figura 4-32. Configurar la forma en que la cuenta niño utilizará el equipo .

www.adminso.es
72 WINDOWS 8

Además es posible acceder al Informe de actividades donde se registra toda la actividad


de la cuenta en este equipo.

Finalmente, desde en enlace Cuentas de usuario podemos proceder con la configuración


tanto de la cuenta de administrador del sistema (la configurada durante la instalación de
Windows 8) así como de cualquier otra cuenta, como podemos ver en la Figura 4-33.

Figura 4-33. Cuentas de usuario.

En Windows 8, las operaciones básicas como cambiar la contraseña, quitarla, cambiar


la imagen o avatar que utiliza el usuario, o cambiar el nombre de la cuenta, se han trasladado a
la nueva interfaz que vimos en el capítulo 3. Para realizar cualquiera de estas operaciones
tendremos que hacer clic en el enlace Realizar cambios en mi cuenta en Configuración.

De más importancia es por ejemplo la ventana en la que podemos cambiar el tipo de


cuenta, pudiendo elegir entre un usuario estándar o administrador. Un usuario estándar puede
usar la mayoría del software instalado y cambiar la configuración del sistema sin afectar al resto
de usuario o a la seguridad del equipo. Los administradores, en cambio, disponen de acceso
completo al equipo y a su configuración. En muchas ocasiones, para poder completar algunas
actividades u operaciones es necesario escribir la contraseña de algún usuario de tipo
administrador. De todos modos, siempre es recomendable utilizar una contraseña segura para
cualquier cuenta.

Para administrar o crear otra cuenta de usuario hacemos clic en Administrar otra
cuenta, abriendo la ventana Administrar cuentas. Además de poder configurar de nuevo la
protección infantil desde aquí, podemos ver los detalles de cualquier cuenta y acceder a las
operaciones básicas comentadas pulsando sobre su nombre. Para crear una nueva cuenta de
usuario hacemos clic en Agregar un nuevo usuario en Configuración.

Figura 4-34. Aplicación de Configuración.

www.adminso.es
CAPÍTULO 4. ADMINISTRACIÓN Y CONFIGURACIÓN BÁSICA 73

Como podemos ver en la Figura 4-34, nos cargará la aplicación Configuración. Ahora
deberemos hacer clic en el botón Agregar un usuario y seguir los pasos que nos indica.
Podremos crear una cuenta local o una cuenta Microsoft según nos convenga. Si lo que
queremos es un usuario local tan sólo debemos hacer clic en Iniciar sesión sin una cuenta
Microsoft y después seleccionar Cuenta local. A continuación escribiremos el nombre para la
nueva cuenta, la contraseña y el indicio que utilizará el asistente en caso de que la olvidemos.
En este caso no nos dejará elegir el perfil, es decir, si se trata de un usuario estándar o un
administrador. Una vez creada la cuenta, la podremos modificar de igual forma que el resto,
cambiar su imagen, establecer una contraseña, y cambiar el tipo de cuenta.

Figura 4-35. Agregar un nuevo usuario.

4.2.4. RELOJ, IDIOMA Y REGIÓN

En esta categoría disponemos de accesos directos a las configuraciones fecha, hora,


configuración regional e idioma (ver figura 4-36). Podemos cambiar la fecha y hora actual para
el sistema, o si lo consideramos necesario cambiar la zona horaria en que nos encontramos
ubicados (Figura 4-37).

Figura 4-36. Configuración de Fecha y hora, Idioma y Región.

Podemos también disponer de más de un reloj configurado en el sistema por si


necesitamos conocer la fecha y hora en diferentes ubicaciones al mismo tiempo. Estos relojes se
muestran en la zona para fecha y hora de la barra de tareas (véase la Figura 4-38). En cuanto a la
configuración regional y de idioma, es posible cambiar la ubicación física del equipo, los
formatos utilizados para fecha (corta y larga), hora (corta y larga), número (símbolo decimal,
números de dígitos decimales, tipo de agrupación para números, etc.), moneda,... así como el
cuál es el primer día de la semana. Otra de las opciones comúnmente utilizadas y que tenemos
presente en esta categoría es la configuración del idioma del teclado: podemos ver qué idiomas
tenemos instalados en nuestro equipo o configurar el estado y posición de la barra de idioma
(normalmente acoplada a la barra de tareas), entre otras posibilidades. Para acceder a esta

www.adminso.es
74 WINDOWS 8

configuración hacemos clic en el vínculo Cambiar métodos de entrada en la sección Idioma


para esta categoría.

Figura 4-37. Ventana para la configuración de Fecha y hora.

Figura 4-38. Uso de varios relojes en la barra de tareas.

4.2.5. ACCESIBILIDAD

Terminamos el contenido de este capítulo viendo la configuración que recoge la


categoría Accesibilidad. Es posible por ejemplo configurar la experiencia de reconocimiento de
voz (Figura 4-39). Para ello recoge herramientas para iniciar este proceso y configurar el
micrófono conectado al equipo. Contiene además un tutorial que nos permite aprender cómo
trabajar con nuestro equipo y configurar el reconocimiento de voz incluyendo comandos y
forma de dictado básicos, y un conjunto de textos especialmente diseñados para el
entrenamiento del reconocimiento de su voz por parte del equipo.

Figura 4-39. Configurar la experiencia de reconocimiento de voz.

www.adminso.es
CAPÍTULO 4. ADMINISTRACIÓN Y CONFIGURACIÓN BÁSICA 75

Además encontramos dentro de esta categoría el denominado Centro de accesibilidad.


Mediante su configuración y uso es posible dar a nuestro equipo otra dimensión en cuanto a
accesibilidad; esto es muy importante sobre de todo de cara a la interacción con usuarios que
presentan alguna discapacidad, ya sea visual, auditiva o de cualquier otro tipo. Permite facilitar
el uso del equipo configurando herramientas y procedimientos como una lupa que amplía el
área seleccionada en el escritorio (véase la Figura 4-40), mostrar el teclado en pantalla para la
pulsación de las teclas con el ratón o configurar el contraste de la pantalla.

Figura 4-40. Uso de la herramienta lupa en modo acoplado, mejorando la visualización de la pantalla.

De esta forma podemos especificar y configurar dispositivos de entrada alternativos


para usar el equipo sin ratón o teclado, o por ejemplo para mostrar texto o alternativas visuales
al audio. Los dispositivos de entrada habituales (ratón y teclado) también pueden ser
configurados en detalle.

Figura 4-41. Podemos configurar una gran cantidad de elementos que mejoran la accesibilidad.

Terminamos así el capítulo 4 en el que hemos aprendido como administrar nuestro


sistema y a configurar nuestro equipo. En el siguiente capítulo veremos una parte fundamental
en cualquier sistema operativo, que es importante comprender para el buen funcionamiento de
nuestro equipo: el sistema de ficheros.

www.adminso.es
Capítulo 5

EL SISTEMA DE FICHEROS

En este capítulo vamos a profundizar en la configuración del almacenamiento de datos o


sistema de ficheros en nuestro equipo para el sistema operativo, aplicaciones y usuarios del
sistema. Lo vamos a hacer aprendiendo a utilizar el Administrador de discos y las operaciones
fundamentales que es preciso realizar sobre las unidades de disco para proporcionar un sistema
de ficheros flexible, rápido y seguro: crear y mantener particiones y volúmenes, establecer
cuotas para limitar el espacio a consumir por los usuarios, desfragmentar y comprobar errores,
etc.

5.1. ADMINISTRACIÓN DEL ALMACENAMIENTO


Para administrar el almacenamiento en nuestro equipo con Windows 8 abrimos el menú
contextual de la Pantalla de Inicio haciendo clic con el botón derecho del ratón y seleccionamos
la opción Todas las aplicaciones. En la nueva pantalla que se nos presenta buscamos el grupo de
aplicaciones Sistema de Windows, y dentro de este grupo, la aplicación Equipo. Ahora hacemos
clic con el botón derecho sobre el icono de Equipo para abrir el menú contextual, y
seleccionamos Administrar. Así abrimos el Administrador de equipos, que ya hemos visto en el
Capítulo 4. Administración y configuración básica, aunque dejando pendiente para el presente
el análisis de la categoría Almacenamiento, y más concretamente de la Administración de discos
(Figura 5-1).
78 WINDOWS 8

Figura 5-1. Administración de discos.

Haciendo uso de esta herramienta es posible administrar tanto las unidades de disco
locales instaladas en el equipo como los diferentes medios extraíbles que hayan sido conectados
al mismo. Una vez que hemos hecho clic en el Administrador de discos tras unos instantes en la
parte central de la ventana de la aplicación se muestra la información relativa a todos los medios
de almacenamiento conectados: los diferentes volúmenes actualmente disponibles junto al tipo
de los mismos y el sistema de ficheros que contienen son mostrados en la parte superior,
mientras que en la parte inferior podemos ver en detalle de manera gráfica la distribución de
volúmenes y particiones en las unidades de disco (tamaño, tipo de sistema de ficheros, nombre
de la unidad, etc.). Desde aquí, seleccionando las unidades, particiones, volúmenes... y
desplegando el menú contextual sobre ellas o a través del enlace Acciones adicionales podemos
acceder a las diferentes operaciones básicas que podemos llevar a cabo, las cuales vemos a
continuación.

5.1.1. OPERACIONES BÁSICAS

Las operaciones básicas que es posible llevar a cabo sobre las unidades de disco son las
siguientes: Abrir/Explorar, Marcar partición como activa y Cambiar la letra y rutas de acceso
de unidad, Formatear, Extender/Reducir/Eliminar Volumen, Agregar Reflejo (también
podemos cambiar el tipo de disco; ver cuadro 1: Tipos de discos). Las cuatro las encontramos
disponibles mostrando el menú contextual sobre una unidad haciendo clic con el botón derecho
del ratón sobre su nombre en la parte central del Administrador de discos, bien en el listado de
unidades o en la representación gráfica de la distribución de las mismas (ver Figura 5-2). Es
interesante, en este último caso, apreciar como situando el puntero del ratón sobre la unidad
podemos ver un resumen de su estado y características. Por ejemplo: Correcto (Arranque,
Archivo de paginación, Volcado, Partición primaria).

Figura 5-2. Representación gráfica de las unidades de disco.

www.adminso.es
CAPÍTULO 5. EL SISTEMA DE FICHEROS 79

Cuadro 1. Tipos de discos en Windows 8

Tipos de discos
El Administrador de almacenamiento de Windows 8 distingue dos tipos de discos: básico y
dinámico. El tipo de disco duro lo podemos ver siempre junto a su representación gráfica. El
modo de utilización de cada uno es diferente: mientras que los discos duros dinámicos nos
permiten la utilización de volúmenes, los discos duros básicos se utilizan de forma tradicional
mediante particiones. De forma predeterminada, todos los discos son básicos (incluidos los
SCSI). Para cambiar el tipo de disco duro lo podemos hacer utilizando la opción
correspondiente en el menú contextual sobre la unidad en la que operamos.

Seleccionando Abrir o Explorar podemos acceder mediante el Explorador de Windows


a la estructura de directorios y contenido de la unidad. Para marcar una partición (unidad de
disco, volumen,...) como activa elegimos la opción Marcar partición como activa. Una
partición debe ser marcada como activa solamente si contiene un sistema operativo en
funciones. En caso contrario, si marcamos una partición como activa y no contiene ningún
sistema operativo, es posible que el equipo deje de funcionar. Finalmente, también podemos
cambiar la letra y rutas de acceso asignadas a una unidad, tras elegir la opción Cambiar letra y
rutas de acceso de unidad, marcando la letra/ruta de acceso en la lista y pulsando Cambiar.
Además, si queremos, podemos añadir rutas adicionales para el acceso a la unidad, pulsando
para ello el botón Agregar.

5.1.2. FORMATEAR Y TRABAJAR CON VOLÚMENES

Para realizar el formateo de un disco, volumen o partición, tan solo debemos hacer clic
con el botón derecho del ratón sobre el almacenamiento elegido para formatear y seleccionar en
el menú contextual la opción Formatear... Formatear implica la eliminación de todo el
contenido para el almacenamiento formateado; sólo debemos realizar un formateo cuando de
veras estamos seguros de querer hacerlo, considerando antes si deseamos salvar cierta
información de la que contiene. Al seleccionar Formatear... aparece la ventana que podemos
ver en la Figura 5-3.

Figura 5-3. Ventana Formatear.

Tenemos la posibilidad de escribir una etiqueta para el volumen/partición con la que


podemos identificarla, por ejemplo podemos escribir “Datos”, “Música”, o lo que queramos.
También elegimos el tipo de sistema de archivos a crear en el proceso de formateo; lo habitual
es elegir NTFS para particiones Windows, o que queramos compartir en red, aunque también
podemos elegir los sistemas FAT y FAT32. A continuación seleccionamos el tamaño de la
unidad de asignación, es decir, la cantidad de fragmentos en que se divide el almacenamiento

www.adminso.es
80 WINDOWS 8

cuando se le da formato. Para terminar, si queremos proceder de forma rápida o sabemos que
hay pocos datos (hubo pocos cambios en el disco), podemos elegir si Dar formato rápido, y
también si queremos Habilitar compresión de archivos y carpetas, lo que en cierto momento
puede ser útil para recuperar espacio libre en el almacenamiento.

A parte de esta importante operación, también podemos trabajar con los volúmenes
disponibles de otras formas, si se trata de un disco duro dinámico (los volúmenes sólo están
disponibles para este tipo de discos -véase el cuadro 1: Tipos de discos).

Un volumen es una porción de disco duro que se comporta como si se tratase de un


disco físico independiente. En Windows 8 tenemos la posibilidad de crear tres tipos de
volúmenes: volumen simple (formado por una o varias partes de un mismo disco), volumen
distribuido (formado por varias partes de diferentes discos) y volumen seccionado (formado por
un conjunto de secciones con el mismo tamaño de varios discos, hasta un máximo de 32 discos).
Si queremos crear un nuevo volumen, de cualquiera de los tres tipos anteriores, sólo debemos
situarnos sobre un almacenamiento con espacio libre, abrir el menú contextual haciendo clic con
el botón derecho del ratón sobre él y seleccionando la opción correspondiente. En cualquiera de
los casos un asistente es iniciado guiándonos en el proceso completo de creación; si creamos un
volumen simple, primero tenemos que escribir el tamaño para el mismo -con un máximo del
disponible en el medio- para después asignar letra de unidad o ruta de acceso y decidir si
formateamos o no el nuevo volumen, con las mismas opciones que las mostradas en la Figura 5-
3 anterior.

Una vez que un volumen es creado son interesantes tres posibles operaciones sobre ellos
que puede que tengamos que llevar a cabo algunas veces: Eliminar, Extender y Reducir
volumen. El objetivo de cada una de ellas es obvio, con ciertas limitaciones dependiendo del
tipo de volumen, encontrándose disponibles al hacer clic con el botón derecho del ratón sobre el
volumen en el que queremos operar. Por ejemplo, si queremos extender el tamaño de un
volumen simple, solo podemos hacerlo con el espacio libre disponible en la misma unidad de
disco. Al reducir el tamaño de un volumen es un asistente el que nos calcula el tamaño total que
es posible reducir como máximo. A continuación vemos cada una de las pestañas disponibles en
la ventana Propiedades para las unidades de almacenamiento, donde podemos encontrar
interesantes opciones y herramientas para su administración.

5.2. PROPIEDADES DE LAS UNIDADES DE


ALMACENAMIENTO
Para acceder a la ventana de Propiedades para una unidad de almacenamiento hacemos
clic sobre su nombre en la lista de volúmenes o en su representación gráfica en el Administrador
de discos, pulsamos el botón derecho del ratón y seleccionamos Propiedades. La pestaña abierta
en primer lugar siempre es General, que vemos en la sección siguiente junto a la pestaña
Hardware.

5.2.1. GENERAL Y HARDWARE

En la pestaña General de la ventana de Propiedades podemos observar valores para las


propiedades más general de la unidad de almacenamiento, información como el nombre para la
etiqueta del volumen, el tipo de unidad y sistema de ficheros instalado, espacio total usado y
espacio total libre, mostrándose para ello no sólo de manera numérica, sino también
gráficamente, como podemos ver en la Figura 5-4.

www.adminso.es
CAPÍTULO 5. EL SISTEMA DE FICHEROS 81

También podemos, si vemos que nos estamos quedando sin espacio en el disco, ejecutar
la utilidad Liberar espacio. Esta herramienta calcula de forma automática el espacio que puede
ser liberado teniendo en cuenta el contenido de la unidad, sobre todo mediante la eliminación de
archivos temporales de Internet, archivos de programa descargados, archivos de registro de
instalación, o miniaturas de aplicaciones. Es posible incluso comprimir la unidad para ahorrar
espacio y permitir construir un índice no sólo para las propiedades de los archivos, sino también
para su contenido, optimizando los accesos a los mismos.

Figura 5-4. Propiedades de una unidad de almacenamiento: General.

Otra de las pestañas en la ventana Propiedades que proporciona información sobre las
unidades de almacenamiento es Hardware (Figura 5-5).Aquí podemos apreciar un listado con el
nombre y tipo para todas las unidades de disco disponibles en el equipo, así como una vez que
hemos seleccionado una de ellas su fabricante, ubicación y estado. Si queremos ver información
más detallada pulsamos el botón Propiedades, mediante el cual por ejemplo podemos consultar
el estado del controlador de la unidad, actualizarlo, cambiarlo, ver los volúmenes contenidos,
etc.

Figura 5-5. Propiedades de una unidad de almacenamiento: Hardware.

www.adminso.es
82 WINDOWS 8

5.2.2. HERRAMIENTAS: COMPROBACIÓN DE ERRORES, OPTIMIZACIÓN


Y DESFRAGMENTACIÓN

Vamos a comenzar ahora con las operaciones de mantenimiento que podemos realizar
sobre las unidades de almacenamiento, disponibles en la pestaña Herramientas (Figura 5-6).
Aquí disponemos de tres tareas fundamentales a la hora de mantener nuestro equipo
(concretamente su sistema de almacenamiento) en correcto funcionamiento, optimizando su
rendimiento (sobre todo la velocidad de acceso a los ficheros) y obteniendo tolerancia a fallos,
es decir, que si en algún momento tienen lugar errores y el sistema se vuelve inestable no
permitiendo el acceso a la información, es posible llevar a cabo su recuperación sin problemas.

Figura 5-6. Propiedades de una unidad de almacenamiento: Herramientas.

Mediante la herramienta Comprobación de errores podemos realizar un escaneado


completo de una unidad de disco de forma automática, permitiendo incluso si lo que creemos
conveniente reparar también de forma automática los errores encontrados en el sistema de
archivos, así como recuperar (siempre que sea posible) los sectores defectuosos de la unidad.
Haciendo clic en el botón Comprobar abrimos la ventana que aparece en la Figura 5-7, donde
podemos seleccionar las opciones comentadas.

También es posible llevar a cabo la desfragmentación del disco con la utilidad facilitada
para ello, a la cual podemos acceder pulsando en Optimizar Mediante una desfragmentación
conseguimos consolidar los diferentes fragmentos en los que es posible que se encuentren
divididos los archivos en la unidad de disco, ya que al almacenarlos fue necesario realizarlo de
esta forma; tras culminar el proceso de desfragmentación estos fragmentos pueden ser ubicados
en localizaciones contiguas en la unidad de almacenamiento por lo que es posible reducir los
tiempos de acceso a los mismos y optimizar el rendimiento global del sistema.

Figura 5-1. Herramientas, Comprobación de errores.

www.adminso.es
CAPÍTULO 5. EL SISTEMA DE FICHEROS 83

Figura 5-2. Herramientas, Optimizar unidades.

Como podemos ver en la Figura 5-8, tenemos la posibilidad de programar la


desfragmentación para una fecha y hora determinadas, o incluso de forma periódica
(diariamente, semanalmente, etc.) tras pulsar el botón Configurar programación en la ventana
del Desfragmentador de disco. En la parte central de esta ventana so listadas las diferentes
unidades de disco instaladas en el equipo y su estado en relación a la última ejecución del
desfragmentador. Una vez que hemos seleccionado una unidad de la lista disponemos de dos
opciones: Analizar disco para realizar una análisis previo y determinar si es necesario
desfragmentarla, y Desfragmentar disco, que lleva a cabo la operación (la duración de ésta
depende en gran medida del tamaño de la unidad así como del grado de desfragmentación que
presenta).

5.2.3. COMPARTIR Y SEGURIDAD

A través de la pestaña Compartir podemos permitir el acceso a una unidad de disco a


otros equipos y usuarios en nuestra red local (en el capítulo 6, Acceso a Internet y Medios
Compartidos vemos cómo hacerlo para determinados archivos o directorios en nuestro sistema
de ficheros). En la Figura 5-9 podemos apreciar cómo en esta pestaña es mostrado el estado de
la compartición de la unidad: si se encuentra compartida o no, si lo está cuál es la ruta de acceso
de red para la misma, etc.

Figura 5-9. Propiedades de una unidad de almacenamiento: Compartir.

www.adminso.es
84 WINDOWS 8

Si la unidad no está compartida, es posible hacerlo o editar las opciones de la


compartición si lo estamos haciendo pulsando el botón Uso compartido avanzado ubicado en la
parte central de la ventana. Marcamos en la nueva ventana que aparece la casilla Compartir esta
carpeta; también existen otras opciones complementarias, como incluir un comentario que ven
los usuarios que acceden al recurso compartido, establecer el límite de usuario simultáneos
permitido, o definir los permisos para esos usuarios y grupos de usuarios en la compartición.

Para definir los permisos de acceso a la unidad de disco cambiamos a la pestaña


Seguridad, que vemos en la Figura 5-10.

Figura 5-10. Propiedades de una unidad de almacenamiento: Seguridad.

Seleccionando los usuarios y grupos de usuarios del listado facilitado podemos


visualizar y cambiar en la parte baja los permisos asignados para la unidad. En la tabla 5-1:
Tipos de permisos tenemos los diversos permisos que pueden ser aplicables junto a una breve
descripción de los mismos. Si queremos cambiar los permisos para un usuario o grupo, lo
seleccionamos y pulsamos el botón Editar, apareciendo una ventana en la que podemos marcar
los que queremos aplicar (permitir o denegar) o desmarcar los que no. Una configuración
avanzada de los permisos es posible si hacemos clic en el botón Opciones avanzadas.

Tabla 5-2. Tipos de permisos


Permiso Descripción
Control total Deniega o permite el acceso completo (lectura, escritura, etc.) a los ficheros y
directorios de la unidad
Modificar Deniega o permite el acceso a modificación de los ficheros y directorios de la
unidad
Lectura y ejecución Deniega o permite la visualización del contenido de la unidad y la ejecución de
comandos, scripts...
Mostrar el Deniega o permite la visualización del contenido de directorios
contenido de la
carpeta
Lectura Deniega o permite la visualización de un fichero sin poder modificarlo
Escritura Deniega o permite la escritura en ficheros o directorios de la unidad (creación de
nuevos ficheros y directorios, edición de su contenido...)
Permisos especiales Otros permisos considerados de carácter especial, como recorrer el contenido de
una carpeta, ejecutar un archivo, modificar los permisos, tomar posesión,
sincronizar, atributos extendidos de lectura y escritura, etc.

www.adminso.es
CAPÍTULO 5. EL SISTEMA DE FICHEROS 85

5.2.4. CUOTAS DE DISCO

Las cuotas de disco realizan un seguimiento y controlan el uso del espacio de disco de
los usuarios del sistema. El administrador del sistema puede configurar Windows 8 para evitar
que los usuarios utilicen más espacio de disco del asignado y registrar un suceso cuando un
usuario sobrepase un límite de espacio de disco especificado o registrar un suceso cuando un
usuario sobrepase un nivel de advertencia de espacio de disco especificado. Para habilitar las
cuotas de disco marcamos el checkbox Habilitar la administración de cuota (véase la Figura 5-
11).

Figura 5-11. Propiedades de una unidad de almacenamiento: Cuota.

Además, como hemos comentado, podemos especificar varias opciones en relación a las
cuotas de disco: limitar el espacio en disco a una determinada cantidad de almacenamiento (y
registrar un evento cuando esto suceda), mostrar una advertencia en un determinado nivel de
almacenamiento (y registrar un evento), también es posible denegar el espacio en disco a los
usuarios si superan el límite establecido. Si pulsamos el botón Valores de cuota... podemos ver
el estado actual de las cuotas para los usuarios, es decir, para cada usuario la cantidad de
almacenamiento usada hasta el momento, el porcentaje y los límites de cuota y advertencia
asociados.

Para terminar con este quinto capítulo vemos en el apartado final en qué consiste el
directorio personal en Windows 8, esto es, la estructura de directorios personalizada para los
usuarios en el sistema de ficheros.

5.3. DIRECTORIO PERSONAL


Cuando creamos un nuevo usuario en el equipo se le asocia un directorio personal, en
el que puede almacenar cualquier fichero o directorio de forma dedicada. Este directorio
personal presenta una estructura de carpetas por defecto para almacenar de forma clasificada
distintos tipos de documentos y ficheros, que presentamos a continuación, y que podemos ver
en la Figura 5-12.

www.adminso.es
86 WINDOWS 8

Figura 5-12. Directorio personal.

Para acceder a nuestro directorio personal podemos hacerlo navegando con el


Explorador de Windows por la estructura del sistema de ficheros y haciendo clic sobre
cualquiera de los enlaces correspondientes o, por ejemplo, pulsando sobre el vínculo con
nuestro nombre de usuario visible al desplegar el menú inicio. Entre los directorios contenidos
en nuestra carpeta personal podemos ver Búsquedas, Contactos (otros usuarios, contactos
añadidos...), Descargas, Escritorio (contenido del escritorio de Windows), Favoritos, Juegos
guardados, Mi música, Mis documentos, Mis imágenes, Mis vídeos y Vínculos. Además, en la
parte izquierda del explorador son cargados por defecto accesos directos a las ubicaciones más
comúnmente utilizadas por los usuarios, las bibliotecas de documentos, imágenes música y
vídeos, al grupo de trabajo en la red local u otras localizaciones de red y los dispositivos de
almacenamiento en el equipo.

Hasta aquí esta introducción al sistema de ficheros presentado por Windows 8, su


estructura, y la forma más cómoda de trabajar con él. En el siguiente capítulo abordamos otro de
los aspectos más demandados por los usuarios de Windows 8, como es la configuración del
acceso a Internet y la compartición de almacenamiento (carpetas compartidas) e Impresoras en
nuestra red local.

www.adminso.es
Capítulo 6

ACCESO A INTERNET Y RECURSOS


COMPARTIDOS

En este capítulo vamos a ver algunos de los aspectos de configuración para Windows 8
en los que los usuarios finales muestran más interés: cómo podemos configurar nuestros
dispositivos de red y conexión a Internet, navegar por la Web. Además, vemos también en este
capítulo las tareas relacionadas con las redes, sobre todo de área local, como son la
compartición de medios como almacenamiento o dispositivos como las impresoras entre
diferentes equipos de nuestra red.

6.1. REDES E INTERNET


Por todos es conocido de sobra lo que supone Internet y el acceso al mismo para el
desempeño de prácticamente cualquier actividad hoy en día. A cualquier nivel es necesario
acceder a la red de redes para comunicarnos con compañeros y amigos (correo electrónico,
mensajería instantánea, redes sociales, grupos de trabajo, blogs o bitácoras...), consultar
información (páginas web, wikis, artículos y libros online...), trabajar, por pura diversión, etc. A
continuación vamos a ver cómo es posible conectarnos a la red con nuestro equipo Windows 8,
conociendo las herramientas básicas que proporciona para su administración y monitorización.
El navegador proporcionado por Microsoft en sus sistemas operativos es Internet Explorer, por
lo que presentamos también las principales características y posibilidades de configuración en
su última versión, Internet Explorer 10. Finalizamos el capítulo comentando cómo de fácil es
compartir una carpeta en la red local de nuestro hogar con otros equipos, así como dispositivos
de impresión.

6.1.1. CENTRO DE REDES Y RECURSOS COMPARTIDOS

La administración de tanto los dispositivos de red como grupos de trabajo y recursos


compartidos la encontramos de forma centralizada en Windows 8 en el denominado Centro de
redes y recursos compartidos. Para abrirlo, accedemos al Panel de control pulsando, por
ejemplo, la opción Configuración en la cinta de opciones que nos aparece en la derecha de la
pantalla cuando acercamos el cursor a alguna de sus esquinas. Una vez que se nos muestra la
ventana del Panel de control hacemos clic con el botón izquierdo en la categoría Redes e
Internet, cuyo contenido lo podemos ver en la Figura 6-1.
88 WINDOWS 8

Figura 6-1. Panel de control: Redes e Internet.

Como podemos observar en la figura 6-1, Redes e Internet contiene a su vez tres
subcategorías: una perteneciente al Centro de redes y recursos compartidos, que veremos en
este apartado, Grupo Hogar y Opciones de Internet, que vemos más adelante en este mismo
capítulo. Aunque bajo el título de las subcategorías podemos ver algunas de las tareas más
habituales para cada una, lo mejor es acceder a ellas pulsando sobre su nombre. Comenzamos
por tanto con el Centro de redes y recursos compartidos, cuya vista general podemos visualizar
en la Figura 6-2.

Figura 6-2. Centro de redes y recursos compartidos.

En la sección Ver las redes activas encontramos las conexiones disponibles para el
equipo, detallando el tipo de acceso que proporcionan (normalmente Internet), si nos
encontramos unidos al Grupo Hogar y qué dispositivo de red es el utilizado en la conexión (la
Conexión de área local si es por cable, Conexión inalámbrica si lo hacemos una tarjeta de red
inalámbrica, VPN (Redes Privadas Virtuales), de acceso telefónico...).

Aparte de los diferentes enlaces para la creación de nuevas conexiones de red,


modificación de las existentes, elección de grupo de trabajo... situados en la parte inferior y que
vemos en las siguientes secciones, en la parte izquierda del Centro de redes y recursos
compartidos hay una serie de vínculos a otros lugares interesantes relacionados con la
administración (Panel de control), la seguridad de las conexiones de red (Firewall de Windows,
que veremos en el capítulo siguiente) o la configuración avanzada de recursos compartidos, que
veremos al final de este capítulo.

www.adminso.es
CAPÍTULO 6. ACCESO A INTERNET Y RECURSOS COMPARTIDOS 89

6.1.2. EL GRUPO HOGAR

A continuación vamos configurar de forma inicial el denominado Grupo Hogar, el


grupo de trabajo utilizado para trabajar de forma compartida con diversos equipos en el ámbito
de una red local para un hogar. Para ello hacemos clic con el botón izquierdo sobre el enlace
Grupo Hogar. Nos aparecerá una ventana como la de la Figura 6-3, donde nos indica que
actualmente no existe ningún grupo configurado en nuestra red. Hacemos clic en el botón Crear
un grupo en el hogar.

Figura 6-3. Crear un Grupo en el Hogar.

A continuación tendremos que configurar los elementos que queremos compartir con el
resto de miembros del grupo en el hogar. Para ello dispondremos de una ventana como la de la
figura 6-4 en la que iremos asignando a cada categoría el valor Compartido o No compartido.

Figura 6-4. Seleccionamos las categorías a compartir en el Grupo Hogar.

Ahora el asistente nos facilitará una contraseña (ver figura 6-5), que es la que deberán
usar aquellos equipos que quieran unirse a nuestro Grupo Hogar. Ya vimos en el capítulo
anterior que podemos recuperar esta contraseña en cualquier momento a través de la

www.adminso.es
90 WINDOWS 8

herramienta Cambiar configuración de PC, en el apartado Grupo Hogar.

Figura 6-5. El asistente facilita una contraseña para el Grupo Hogar.

Para poder acceder a los ficheros e impresoras compartidas por otros equipos es
necesario añadirlos al grupo hogar. Para añadir otro equipo al grupo hogar conectado a la misma
red local (ya sea cableada o inalámbrica), al configurar la conexión se mostrará un asistente con
información sobre el grupo configurado para esa red. Para unirnos, simplemente hacemos clic
en el botón Unir ahora e introducimos la contraseña facilitada por el creador del grupo.
Después es posible seleccionar qué recursos comparte el nuevo equipo o dispositivo con el
grupo. A medida que los usuarios se unen al grupo y comparten recursos en el mismo es posible
verlos en la jerarquía creada para el grupo en el menú desplegable del Explorador de Windows.
Como hemos podido ver en este apartado configurar un grupo de trabajo para la red doméstica
es muy sencillo en Windows 8. Si queremos añadir una conexión de red, o de cualquier otro tipo
(conexión inalámbrica, de banda ancha, conexión VPN a una Intranet, etc.) utilizando el
asistente proporcionado por Windows 8 debemos pulsar sobre el link Configurar una nueva
conexión o red en el Centro de redes y recursos compartidos (ver la Figura 6-6).

Figura 6-6. Elegir una opción de conexión al añadir una nueva conexión de red con el asistente.

www.adminso.es
CAPÍTULO 6. ACCESO A INTERNET Y RECURSOS COMPARTIDOS 91

6.1.3. CONFIGURACIÓN MANUAL DE UNA CONEXIÓN DE ÁREA LOCAL


CABLEADA

Visto en el apartado anterior cómo podemos configurar una conexión de área local
utilizando el asistente proporcionado por Windows 8, ahora analizamos cómo es posible llevar a
cabo la configuración de forma manual, manipulando directamente la configuración del
adaptador de red. Para ello, podemos acceder a la ventana Conexiones de red pulsando sobre el
vínculo disponible en la columna izquierda del Centro de redes y recursos compartidos
denominado Cambiar configuración del adaptador.

En la ventana Conexiones de red tenemos disponibles los diferentes adaptadores


instalados en nuestro equipo y mediante los cuales podemos conectarnos a la red. Si
seleccionamos uno de ellos y hacemos clic con el botón derecho del ratón podemos ver las
diferentes opciones que podemos llevar a cabo, como desactivarlo si se encuentra activo (y
activarlo si no lo está), ver su estado, diagnosticar problemas en la conexión, cambiar su
nombre, etc.

Figura 6-7. Conexiones de red.

Si lo que queremos es configurar nuestro adaptador de red de área local debemos


seleccionar Propiedades para así abrir la ventana de Propiedades de la conexión de área local,
que vemos en la Figura 6-8. Desde aquí es posible modificar los elementos de la conexión, así
como instalar nuevos o desinstalar los existentes: la utilidad cliente para redes Microsoft,
Compartir impresoras y archivos para redes Microsoft (que vemos más adelante en este
capítulo), o el Protocolo de Internet versión 4 (TCP/IPv4), que es el que nos interesa para la
configuración de la conexión del adaptador.

Figura 6-8. Ventana de Propiedades para una conexión de red.

www.adminso.es
92 WINDOWS 8

Por tanto, para proceder a conectarnos a una red mediante el adaptador de red de área
local, y previa conexión del cable Ethernet en la interfaz de red, seleccionamos el elemento
Protocolo de Internet versión 4 (TCP/IPv4) y pulsamos el botón Propiedades. De esta forma
aparece la ventana que vemos en la Figura 6-9, que contiene dos pestañas.

Figura 6-9. Propiedades del protocolo TCP/IPv4.

En la pestaña General incluimos la configuración principal IP de conexión a la red.


Podemos hacerlo de dos formas: asignando una dirección de red (IP, máscara de subred y puerta
de enlace predeterminada) de forma estática, es decir, escribiendo los valores para sus
parámetros, o bien indicando que la dirección de red va a ser asignada de forma automática por
nuestro router, que en tal caso debe tener habilitado el protocolo DHCP (Dynamic Host
Configuration Protocol), por lo que puede ser diferente cada vez que nos conectamos
(dinámica) dependiendo de la configuración DHCP realizada en el router. También debemos
configurar en esta pestaña los servidores para la resolución de nombres DNS a utilizar en
nuestra conexión; de igual forma, podemos obtenerlos automáticamente a través de nuestro
router o bien podemos, si así lo consideramos conveniente, escribir las direcciones de red de
forma manual. En la segunda pestaña, Configuración alternativa, podemos especificar
siguiendo el mismo procedimiento la configuración a usar de forma alternativa si el equipo es
conectado a más de una red.

Al pulsar el botón Aceptar y tras unos instantes, si la configuración ha sido realizada de


manera satisfactoria, estaremos conectados a nuestra red local y podemos comenzar a utilizar las
aplicaciones de red, como el navegador para Internet o el sistema de archivos e impresoras
compartidas.

6.1.4. CONFIGURACIÓN DE UNA CONEXIÓN DE RED INALÁMBRICA

Hasta ahora hemos visto como añadir una nueva conexión de área local cableada y
configurarla, pero en muchas ocasiones estamos trabajando con un equipo portátil o de
sobremesa con tarjeta de red Wifi, por lo que en este apartado vamos a aprender a configurar
una conexión de red inalámbrica a nuestro router o punto de acceso inalámbrico doméstico. Una
vez instalados los drivers del dispositivo Wifi, abrimos el menú Configuración de la cinta de
opciones que aparece en nuestra pantalla al acercar el cursor a la esquina superior o inferior
derecha. Una vez desplegada la ventana hacemos clic en el botón Red, que está situado en la
parte inferior de la misma (ver Figura 6-10).

www.adminso.es
CAPÍTULO 6. ACCESO A INTERNET Y RECURSOS COMPARTIDOS 93

Figura 6-10. Banda inferior del menú Configuración.

Ahora nos aparecerá una ventana con todas las conexiones de red disponibles, tanto
cableadas como inalámbricas (ver Figura 6-11). Elegimos la red a la que nos queremos conectar
y hacemos clic encima de ella, y después en conectar. Nos solicitará la clave de red y se
conectará de forma automática.

Figura 6-11. Nos conectamos a la red inalámbrica.

Si lo que queremos es hacer la conexión de forma manual, tendremos que abrir el


Centro de redes y recursos compartidos en la sección Redes e internet del Panel de control. Una
vez aquí hacemos clic en Configurar una nueva conexión o red. Nos aparecerá una ventana
como la de la figura 6-12. Seleccionamos la tercera opción, Conectarse manualmente a una red
inalámbrica y hacemos clic en el botón Siguiente.

Figura 6-12. Seleccionamos Conectarse manualmente a una red inalámbrica.

www.adminso.es
94 WINDOWS 8

En este paso deberemos introducir los datos de la red a la que nos queremos conectar:
Nombre de la red (SSID), Tipo de seguridad (WEP, WPA, WPA2,…), Tipo de cifrado (AES,
TKIP,…) y la Clave de seguridad. También podemos activar la opción que inicia la conexión de
forma automática cuando la red esté accesible.

Figura 6-13. Debemos introducir los parámetros de la red inalámbrica.

Si todos los datos introducidos son correctos, nos mostrará una ventana de confirmación
indicándonos que la red se agregó correctamente. Ahora tenemos la opción de cerrar y terminar
o hacer clic en Cambiar la configuración de conexión, por si queremos hacer alguna
modificación de parámetros.

6.1.5. VER EL ESTADO Y CONFIGURACIÓN DE UNA CONEXIÓN DE RED

Para conocer el estado actual de una conexión de red así como las propiedades y
detalles de su configuración podemos operar de varias formas. Por ejemplo, pulsando sobre el
enlace correspondiente con el nombre de la conexión (por ejemplo, Conexión de área local)
junto al gráfico de la conexión activa en el Centro de redes y recursos compartidos. Así,
aparece la ventana que vemos en la Figura 6-14, que contiene información sobre el estado de la
conexión (conectividad Ipv4 e Ipv6, si el medio está habilitado o no, la duración y velocidad de
la conexión) y la actividad de la misma, reflejada en número de paquetes enviados y recibidos.

Figura 6-14. Estado de la conexión de red cableada.

www.adminso.es
CAPÍTULO 6. ACCESO A INTERNET Y RECURSOS COMPARTIDOS 95

Si queremos conocer más información sobre la conexión podemos hacer clic sobre
Detalles... En este caso abrimos otra ventana en la que aparece información más precisa sobre el
estado del adaptador y su conexión, como por ejemplo cuál es la dirección física MAC (Media
Access Control) del adaptador, la descripción del mismo, o cuáles son las direcciones de red y
servidores DNS asignados si es que éstos se recibieron de forma automática. Si pulsamos el
botón Propiedades podemos comprobar también la configuración de la conexión, tal y como fue
explicado en el apartado anterior.

También podemos deshabilitar la interfaz de red por el motivo que queramos


(normalmente es desactivada para reiniciarla activándola posteriormente) pulsando
Deshabilitar, o Diagnosticar los problemas que estén teniendo lugar y que no permiten que la
conexión pueda ser establecida. La utilidad dedicada para este propósito no sólo intenta detectar
el problema, sino que también puede ofrecer soluciones al usuario que permiten resolverlo.

Como hemos comentado al comienzo de esta apartado, existen otras formas de acceder
al estado y configuración de la conexión de red, ya sea cableada, inalámbrica, o de cualquier
otro tipo. Por ejemplo, podemos hacer clic en la opción Cambiar configuración del adaptador
del menú de la izquierda de la ventana del Centro de redes y recursos compartidos y, tras
seleccionar la conexión de red, hacer clic con el botón derecho del ratón sobre ella y elegir
Estado (ver Figura 6-15).

Figura 6-15. Estado de la conexión de red cableada.

También podemos comprobar las interfaces de red de nuestro equipo ejecutando en


consola el comando ipconfig (en la Figura 6-16 podemos ver un ejemplo de ejecución,
observando la configuración de red para la conexión de área local).

Figura 6-16. Información acerca del estado de una conexión de red.

www.adminso.es
96 WINDOWS 8

Para abrir una nueva consola en Windows 8 nos situamos en la Pantalla de Inicio y
hacemos clic con el botón derecho. En la cinta que aparece en la parte inferior de la pantalla
hacemos clic en el botón Todas las aplicaciones. Ahora localizamos el grupo Sistema de
Windows y en él encontraremos el enlace a la consola denominado Símbolo del sistema (ver
Figura 6-17)

Figura 6-17. Símbolo del sistema en la pantalla Aplicaciones.

Si queremos conocer los parámetros que admite el comando ipconfig así como las
diferentes posibilidades de las que disponemos en su ejecución podemos escribir:

ipconfig /?

6.1.6. CONFIGURACIÓN DEL GRUPO HOGAR

Como hemos podido apreciar, en los últimos años hemos llegado a tener más de un
ordenador personal en casa. Es por ello por lo que Windows 7 y 8, a diferencia de versiones
anteriores de los sistemas operativos de Microsoft, han incluido importantes mejoras en lo que a
redes locales de ámbito doméstico (tanto cableadas como wireless) se refiere, permitiendo que
sea más fácil y útil la configuración de ficheros compartidos entre los diferentes dispositivos
conectados y la conexión de éstos al grupo.

El grupo hogar es una característica exclusiva de Windows 7 y 8, por lo que para poder
usarla es necesario que al menos participen dos equipos o dispositivos en la red con estos
sistemas operativos. Una vez que estos equipos se han conectado al grupo hogar, es sencillo
configurar y elegir qué elementos de nuestro equipo queremos que el resto de los que se
encuentran conectados al grupo puedan ver y tener acceso.

En apartados anteriores hemos visto como configurar nuestra conexión de área local,
como conectar una red local de tipo doméstico y poner en marcha y configurar el Grupo Hogar.
También podemos hacerlo abriendo el Panel de control y en la categoría Redes e Internet
seleccionar Grupo Hogar. En esta ventana entonces se nos avisa de que efectivamente ni
tenemos creado un grupo hogar ni nos encontramos conectado a ninguno, por lo que pinchamos
sobre el botón Crear un grupo en el hogar (si fuera necesario cambiar el tipo de ubicación para
la red, también se nos sugiere, y en este caso debemos abrir antes el vínculo ¿Qué es una
ubicación de red?). Tanto si hemos pulsado el botón de creación como si hemos cambiado la
ubicación de la red a doméstica o de trabajo, se iniciará el asistente visto anteriormente para
poner en marcha el grupo hogar.

Si lo que queremos es configurar nuestro grupo hogar ya instalado previamente


operamos desde la ventana Grupo Hogar/Cambiar configuración de grupo en el hogar, en la
categoría Redes e Internet del Panel de control, que podemos ver en la Figura 6-18.

www.adminso.es
CAPÍTULO 6. ACCESO A INTERNET Y RECURSOS COMPARTIDOS 97

Figura 6-18. Cambiar configuración de grupo en el hogar.

Desde la ventana Cambiar configuración de grupo en el hogar podemos seleccionar los


elementos que deseamos compartir con el resto de equipos y dispositivos conectados al grupo:
imágenes, música, vídeos, documentos, impresoras... También disponemos de enlaces al resto
de aspectos configurables del grupo, como por ejemplo Cambiar contraseña, Abandonar el
grupo en el hogar, Iniciar el Solucionador de problemas de Grupo Hogar, y Cambiar
configuración de uso compartido avanzado, que vemos a continuación, y que muestra la Figura
6-19.

Figura 6-19. Cambiar configuración de uso compartido avanzado.

Podemos activar y desactivar la detección automática de red (que veamos al resto de


equipos conectados a la red y que seamos visto por ellos también), activar y desactivar la
compartición de los archivos e impresoras configurados para ello, activar y desactivar el uso
compartido de las carpetas públicas (directorios que por defecto Windows marca como
compartidos), configurar en detalle la transmisión por secuencias multimedia, o la protección
mediante contraseña del uso compartido.

www.adminso.es
98 WINDOWS 8

6.2. RECURSOS COMPARTIDOS


Aunque ya hemos visto a lo largo del capítulo muchas de las opciones disponibles para
compartir recursos en nuestra red local a continuación vamos a profundizar un poco más en la
compartición concretamente de ficheros o directorios e impresoras. En este caso lo hacemos
trabajando directamente sobre el elemento que queremos compartir y no realizando una
configuración global (como la vista en el Centro de redes y recursos compartidos, Elegir grupo
en el hogar y opciones de uso compartido).

6.2.1. CARPETAS COMPARTIDAS

Los directorios y ficheros son sin duda el elemento más utilizado de forma compartida
en las redes locales. Por defecto Windows 8 comparte de forma pública con el resto de equipos
de la red un directorio llamado Acceso público, ubicado en la carpeta C:\Usuarios. Este
directorio a su vez contiene otros en los que es posible clasificar los diferentes elementos que
queremos compartir: Descargas públicas, Documentos públicos, Imágenes públicas, Música
pública y Vídeos públicos. Por lo tanto la manera más fácil y rápida de compartir un elemento
en nuestra red es copiando el mismo al directorio que consideramos conveniente dentro del
directorio Acceso público. A través del menú contextual de este directorio podemos acceder de
nuevo a la Configuración de uso compartido avanzado, al situarnos sobre Compartir con.

Si queremos conservar el fichero o directorio a compartir en su ubicación original


tenemos otras vías disponibles para compartirlo. Una forma rápida de hacerlo es mediante el
menú Compartir con, al abrir el menú contextual sobre el directorio o archivo. Como podemos
ver en la Figura 6-20 podemos elegir directamente si protegerlo al Dejar de compartir, si
compartirlo con los equipos del grupo hogar en modo lectura o lectura y escritura, o bien elegir
si lo preferimos usuarios concretos con los que hacerlo.

Figura 6-20. Menú Compartir con sobre archivos y directorios.

Con el nuevo Explorador de Windows tenemos una vía alternativa para el proceso
anterior, que consiste en seleccionar la carpeta o archivo que queremos compartir y a
continuación hacer clic en el menú Compartir que aparece en la barra de menú.
Automáticamente nos aparecerá la banda de opciones en la parte superior de la pantalla con las
mismas que hemos visto en el menú desplegable anterior (ver Figura 6-21).

www.adminso.es
CAPÍTULO 6. ACCESO A INTERNET Y RECURSOS COMPARTIDOS 99

Figura 6-21. Cinta de opciones del menú Compartir.

Para configurar la compartición de forma detallada entonces debemos abrir la ventana


Propiedades y elegir la pestaña Compartir (véase la Figura 6-22), seleccionando Propiedades al
hacer clic con el botón derecho del ratón sobre el archivo o directorio a compartir.

Figura 6-22. Pestaña Compartir en la ventana Propiedades.

Podemos ver en la primera parte información sobre el recurso compartido: nombre, si se


está compartiendo en la actualidad, y cuál es la ruta de acceso al recurso a través de la red. Para
seleccionar los usuarios con los que queremos compartir el acceso al recurso hacemos clic sobre
el botón Compartir..., mostrándose la ventana de la Figura 6-23. En ella, mediante la lista
desplegable de usuarios, podemos seleccionar los que queremos añadir al grupo de usuarios con
los que compartir el recursos, tras pulsar el botón Agregar.

Figura 6-23. Eligiendo los usuarios con los que compartir un recurso.

www.adminso.es
100 WINDOWS 8

Tras añadir los usuarios necesarios y seleccionar el nivel de permiso para los mismos,
pulsamos Compartir para aceptar los cambios. Para compartir un recurso o dejar de hacerlo
debemos pulsar por el contrario el botón Uso compartido avanzado, situado en la segunda parte
de la pestaña Compartir, abriendo la ventana que vemos en la Figura 6-24. Además de esto,
aquí podemos escribir el nombre que queremos asignar al recurso y que es el que ven los
usuarios con permisos sobre el mismo en la red o establecer el número máximo de usuarios que
pueden acceder de forma simultánea.

Figura 6-24. Uso compartido avanzado.

Si lo creemos necesario podemos incluir algún comentario para la descripción o


cualquier otra información relativa al recurso. También disponemos de dos botones muy
importantes, Permisos y Caché. Al pulsar sobre Permisos (véase la Figura 6-25) podemos
establecer, para los usuarios que hayamos añadido o nuevos usuarios y grupos de usuarios, los
permisos de acceso al recurso: control total, cambiar, leer, etc. Cada tipo de permiso puede ser
permitido o denegado explícitamente.

Figura 6-25. Permisos de acceso a un recurso compartido.

www.adminso.es
CAPÍTULO 6. ACCESO A INTERNET Y RECURSOS COMPARTIDOS 101

Al pulsar el botón Caché, por otra parte, podemos elegir qué tipo de configuración
aplicar en cuanto a disponibilidad de los recursos cuando no hay conexión de red (Figura 6-26).
Tenemos tres posibilidades distintas: que sólo los archivos y programas seleccionados por los
usuarios estén disponible sin conexión, que ningún archivo o programa de la carpeta compartida
se encuentre disponible sin conexión o, la opción totalmente contraria, que todos los archivos y
programas del directorio compartido siempre estén disponibles sin conexión.

Figura 6-26. Configuración de la disponibilidad de recursos compartidos sin conexión.

6.2.2. COMPARTIR UNA IMPRESORA

Anteriormente en esta misma guía hemos visto cómo es posible añadir una impresora
compartida en nuestra red local para poder trabajar con ella e imprimir de forma remota. Ahora
es el momento de conocer cómo podemos compartir una impresora instalada localmente en
nuestro equipo, para que pueda ser usada por el resto de usuarios unidos al Grupo Hogar.

Antes de compartir una impresora es necesario comprobar que tenemos habilitada la


compartición de impresoras para el Grupo Hogar en el Centro de redes y recursos compartidos,
concretamente marcando el cuadro correspondiente al pulsar Elegir grupo en el hogar y
opciones de uso compartido. Además, como es normal, también debemos encontrarnos
conectados a una red doméstica o de trabajo para poder llevar a cabo esta operación, ya sea de
forma cableada o inalámbrica a través de un punto de acceso.

Para comenzar una vez cumplidos estos requisitos debemos abrir el Panel de control y
luego hacer clic en el enlace Ver dispositivos e Impresoras del grupo de menús Hardware y
sonido. Se mostrarán todos los dispositivos externos con conexión a nuestro equipo, incluida la
impresora que hayamos instalado previamente y que queremos compartir en esta ocasión.
Seleccionamos la impresora que corresponda y, haciendo clic con el botón derecho del ratón
sobre ella, seleccionamos Propiedades, como podemos ver en la Figura 6-27.

www.adminso.es
102 WINDOWS 8

Figura 6-27. Menú contextual sobre una impresora en Dispositivos e Impresoras.

Una vez abierta la ventana Propiedades de la impresora, seleccionamos la pestaña


Compartir. Para compartir la impresora debemos marcar la casilla Compartir esta impresora
que vemos, habilitando el resto de opciones en la ventana, que vemos en la Figura 6-28.

Figura 6-28. Pestaña Compartir en la ventana Propiedades de impresora.

Tenemos la posibilidad de escribir un nombre para la recurso (impresora) compartido en


el cuadro de texto correspondiente, aunque Windows incluye por defecto el nombre del modelo
de la impresora. También disponemos de una opción adicional denominada Presentar trabajos
de impresión en equipos cliente, mediante la cual podemos ayudar al equipo en el que tenemos
conectada la impresora a mantener un nivel óptimo de rendimiento, sobre todo si se imprimen
trabajos de gran tamaño, ya que al marcarla la impresión es cargada en el equipo cliente que
ordena la impresión, por lo que son sus recursos los que se usan para ello. Una vez configuradas
las opciones necesarias en esta pestaña, pulsamos el botón Aceptar y ya podemos añadir la
impresora compartida en cualquier otro equipo cliente conectado al Grupo Hogar.

Si los equipos de la red tienen Windows 7/8 como sistema operativo y ya forman parte
del Grupo Hogar entonces sólo tenemos que preocuparnos de tener la impresora encendida para
poder imprimir.

www.adminso.es
CAPÍTULO 6. ACCESO A INTERNET Y RECURSOS COMPARTIDOS 103

6.3. INTERNET EXPLORER 10


En este apartado vamos a abordar uno de los aspectos más importantes en la
conectividad de nuestro sistema operativo con la red de redes: Internet. Para poder visitar
páginas Web, acceder a servicios online como bases de datos, mensajería instantánea, correo
electrónico, etc., es necesario disponer de una aplicación que actúe como navegador instalada en
nuestro sistema operativo. En este caso el navegador incluido por omisión en Windows 8,
lógicamente al ser el desarrollado por Microsoft, es Internet Explorer. A pesar de la contrariedad
de cierto sector de usuarios, año tras año se ha consolidado como el navegador más utilizado en
ordenadores personales, presentando versión tras versión mayor seguridad, funcionalidad y
versatilidad en su funcionamiento.

Internet Explorer es incluido con Windows 8 por lo que no es necesario instalarlo. En el


momento de desarrollar este manual, no existe una versión descargable de Internet Explorer 10,
aunque es evidente que cuando se produzca el lanzamiento oficial de Windows 8, también se
podrá descargar el navegador por separado. En cualquier caso si visitamos la web de descargas
de Microsoft podremos obtener más información. (http://ie.microsoft.com/testdrive/
Info/Downloads/Default.html).

Figura 6-29. Página de descarga de Internet Explorer 10 Release Preview.

Como podremos ver a continuación, tenemos dos caminos para ejecutar Internet
Explorer. La primera es utilizando el acceso directo que se encuentra en el mosaico de la
Pantalla de Inicio, que nos mostrará una interfaz adaptada al estilo Metro de Microsoft. La
segunda es la que encontramos en la Barra de tareas de nuestro Escritorio, cuya interfaz es
similar a la de Internet Explorer 9, con un estilo más próximo a Windows 7. En este capítulo
veremos las dos opciones, ya que aunque la primera es más atractiva en el apartado visual,
queda un poco limitada en la parte de configuración.

Figura 6-30. Página de inicio de Internet Explorer 10 lanzado desde el Escritorio.

www.adminso.es
104 WINDOWS 8

6.3.1. INTERNET EXPLORER 10 VERSION “METRO”

Vamos a empezar con la versión Metro ya que es la más novedosa (ver figura 6-31). Lo
primero que nos llamará la atención es que no disponemos de barra de direcciones, ni barra de
herramientas, ni favoritos. Internet Explorer 10 proporciona al usuario una experiencia de
navegación a pantalla completa, muy rápida y fluida en la que la web que estamos visitando es
la protagonista y no el navegador. Bajo esta filosofía “menos navegador y más Internet” nos
encontramos con una ventana de navegación de margen a margen, con pestañas y controles que
solo se muestran cuando hacen falta, y que desaparecen cuando ya no son necesarios.

Figura 6-31. Página de inicio de Internet Explorer 10 “Metro-Style”.

Si queremos navegar tenemos que hacer clic con el botón derecho sobre la pantalla, lo
que hará que aparezcan dos barras, una superior y otra inferior. En la inferior podemos
encontrar varios elementos que describiremos de izquierda a derecha (ver Figura 6-32).

Figura 6-32. Barra de direcciones en la parte inferior de la pantalla.

En primer lugar nos encontramos una flecha que señala hacia la izquierda, que como
todos sabemos, es la que nos permite ir hacia atrás en el historial de navegación de la sesión en
curso. A continuación aparece una caja de texto, es la Barra de direcciones, y es ahí donde
tendremos que introducir el nombre o dirección del sitio web al que queremos que nos lleve el
navegador. Los siguientes cuatro iconos corresponden a las funciones Actualizar, que refrescará
el contenido mostrado en pantalla, Anclar a inicio, que creará un acceso directo en el mosaico
de la Pantalla de Inicio, Herramientas de página/aplicación disponible, que mostrará aquellas
opciones que admita el sitio web o la aplicación que estemos utilizando en el navegador, y por
último la flecha que mira hacia la derecha que nos lleva hacia adelante en el histórico de
navegación de la sesión actual.

Figura 6-33. Barra superior con miniaturas de las páginas abiertas.

www.adminso.es
CAPÍTULO 6. ACCESO A INTERNET Y RECURSOS COMPARTIDOS 105

En cuanto a la barra superior, se utiliza para la gestión de pestañas de navegación.


Podemos previsualizar todas las que tengamos abiertas y cambiar de una a otra haciendo clic
con el botón izquierdo sobre su miniatura. Si queremos abrir una pestaña nueva haremos clic
con el botón izquierdo sobre el símbolo que aparece en la derecha de la barra. Si lo que
queremos es cerrar la pestaña, haremos clic con el botón izquierdo sobre el símbolo situado
en la esquina superior derecha de la miniatura. Por último tenemos el símbolo que nos abre
un pequeño menú de herramientas de pestañas, con dos opciones: Nueva pestaña InPrivate, y
Cerrar pestañas.

En esta versión de Internet Explorer 10 la configuración es muy sencilla. Si acercamos


el cursor a la parte derecha de la pantalla, bien a la esquina superior o inferior, nos aparecerá la
cinta de menú contextual. Entonces haremos clic con el botón izquierdo sobre el icono
Configuración. Nos aparecerá una ventana emergente en la parte derecha de la pantalla como la
de la figura 6-34. Ahora tenemos cuatro opciones: Opciones de Internet, Acerca de, Ayuda y
Permisos. Si hacemos clic con el botón izquierdo sobre la primera opción accederemos al menú
Configuración de Internet Explorer (ver Figura 6-35) que nos permitirá Eliminar el historial de
exploración, activar o desactivar permisos sobre el uso de nuestra ubicación, cambiar el zoom
de la página, activar/desactivar el paso de página, cambiar la codificación de la página, o
decidir si queremos que se muestre la página de derecha a izquierda, en lugar de izquierda a
derecha como hace habitualmente.

Figura 6-34. Menú Configuración. Figura 6-35. Opciones de Internet.

Las dos siguientes opciones del menú configuración no las trataremos por su obviedad.
Si hacemos clic con el botón izquierdo en Acerca de, nos aparecerá la ventana de créditos de
Microsoft, mientras que si lo hacemos en Ayuda, aparecerá una ventana con ayuda en línea. La
última opción si tiene algo más de interés, ya que nos permite activar o desactivar las
notificaciones, es decir, nos permite decidir si queremos que el sistema muestre eventos que se
produzcan mientras se ejecuta la aplicación, en la Pantalla de inicio, en la parte del mosaico
correspondiente e Internet Explorer.

6.3.2. INTERNET EXPLORER 10 VERSION “ESCRITORIO”

La versión Escritorio de Internet Explorer vemos que guarda grandes similitudes con
sus predecesores. Ya que el navegador viene preinstalado con Windows 8, nos encontraremos
con la configuración por defecto. Tendremos Bing como proveedor de búsquedas (buscador a
utilizar en el cuadro de texto presente en el navegador), descargar de forma automática las
actualizaciones que haya disponibles, tomar como aceleradores los propios de Microsoft y

www.adminso.es
106 WINDOWS 8

Bing, y tomar actualizaciones también para la vista de compatibilidad. Los aceleradores nos
permiten experimentar un tipo de navegación diferente, en la que diferentes aplicaciones y
Webs son integradas aumentando la velocidad de ciertas operaciones comunes: enviar contenido
por correo electrónico, buscar, traducir palabras,... por ejemplo, si disponemos del acelerador
Google Maps de Google podemos al seleccionar una dirección en una página Web visualizar la
ubicación en un mapa tras pulsar en el acelerador correspondiente, al situarnos sobre el icono
, como vemos en la Figura 6-36.

Figura 6-36. Uso de aceleradores.

Para gestionar los aceleradores instalados y en uso para Internet Explorer y añadir
nuevos podemos acceder a la ventana correspondiente haciendo clic con el botón derecho sobre
el área de navegación. Nos aparecerá una ventana emergente como la de la figura 6-37. En el
cuarto bloque de opciones tenemos los aceleradores actualmente instalados y que podemos usar
en la web actual. Si hacemos clic con el botón izquierdo en Todos los aceleradores se
desplegará el menú con la opción de Buscar más aceleradores en Internet o Administrar
aceleradores.

La vista de compatibilidad nos permite en cambio visualizar de forma correcta páginas


Web cuya especificación y contenidos fueron codificados para versiones anteriores del
navegador: imágenes, menús y texto que de otra forma aparecerían fuera de lugar.

Figura 6-37. Administrar aceleradores.

Ahora vamos a examinar los diferentes elementos de la interfaz de nuestro navegador y


cómo podemos configurar paso a paso las características básicas. Vamos a comenzar por la zona
superior de la pantalla donde vemos únicamente la barra de navegación. Si queremos habilitar el
resto de barras haremos clic con el botón derecho en el extremo superior de la ventana del

www.adminso.es
CAPÍTULO 6. ACCESO A INTERNET Y RECURSOS COMPARTIDOS 107

navegador y a continuación, en el menú contextual que nos aparece (ver Figura 6-38),
seleccionaremos la opción deseada.

Figura 6-38. Podemos mostrar u ocultar cuatro barras de opciones.

Podemos mostrar u ocultar hasta cuatro barras: menú, favoritos, comandos y estado. Si
las habilitamos todas, el navegador se mostrará como en la figura 6-39, reduciéndose el espacio
de navegación. Lo más aconsejable es que solo dejemos visibles aquellas que realmente
vayamos a utilizar habitualmente. El lector habrá podido comprobar que las barras dan al
navegador un aspecto muy similar al de las versiones anteriores. De hecho, los menús son los
mismos que en IE9 por lo que no nos detendremos en examinarlos y daremos una visión rápida
y práctica del manejo del navegador ocultando todas las barras vistas anteriormente.

Figura 6-39. Administrar aceleradores.

En la parte superior del navegador encontramos la habitual barra de navegación que nos
permite introducir la URL del sitio web que queremos visitar. A la izquierda de esta barra
vemos dos flechas, que nos permiten ir hacia atrás o hacia adelante en el historial de navegación
del explorador. En el extremo derecho de la barra de navegación encontramos tres iconos que,
de izquierda a derecha, nos permiten buscar en el historial de navegación, desplegar la ventana
de historial con las últimas webs visitadas, y recargar la web actual, respectivamente.

Figura 6-40. Barra de direcciones.

Si continuamos hacia la derecha nos encontramos con tres iconos que nos resultarán
familiares: la casa que nos cargará la página web que tengamos configurada como página
principal o página de inicio. La estrella representa la utilidad Favoritos, que nos permite
guardar aquellas URL que nos resulten interesantes, para posteriormente poder acceder a ellas

www.adminso.es
108 WINDOWS 8

sin tener que recordar las direcciones, además de poder activar la aplicación Sitios sugeridos,
que nos muestra enlaces a sitios Web relacionados o contenido similar al del actual. Por último
la rueda dentada nos da acceso a un menú de herramientas con las opciones más habituales que
usamos en nuestro navegador, y que veremos en el siguiente apartado.

6.3.3. MENÚ HERRAMIENTAS

Si hacemos clic en el icono desplegaremos el menú de herramientas tal y como se


muestra en la figura 6-41.

Figura 6-41. Menú herramientas.

El primer bloque de opciones está formado por el menú Imprimir, que nos permite
imprimir, realizar una vista previa de impresión o configurar la página antes de imprimirla. A
continuación tenemos el menú Archivo, que entre otras cosas nos da la opción de guardar la
página, verla a pantalla completa o buscar dentro de la página. El menú Zoom, como se podrá
imaginar el lector, nos permite ampliar o reducir el zoom de la ventana de navegación, por si
necesitamos ver alguna zona de un sitio web con mejor detalle. El último menú de este bloque
de herramientas es el de Seguridad que contiene opciones y acciones en este caso referentes a la
seguridad de los contenidos mostrados así como de la navegación y la privacidad de la misma.
Podemos administrar el historial y toda la información almacenada en el navegador sobre los
sitios marcados como favoritos, archivos temporales de Internet, cookies, datos de contraseñas,
formularios... Si es necesario podemos comenzar a navegar en el modo InPrivate, que permite
hacerlo sin que Internet Explorer almacene dato alguno sobre la sesión.

En cuanto a seguridad es posible comprobar el sitio y obtener un informe sobre ello,


activar o desactivar el filtro SmartScreen, que nos protege de amenazas que podemos encontrar
en la web como la suplantación de identidad.

Figura 6-42. Menú Seguridad.

www.adminso.es
CAPÍTULO 6. ACCESO A INTERNET Y RECURSOS COMPARTIDOS 109

El segundo bloque de herramientas nos da la posibilidad, en primer lugar, de agregar el


sitio web actual a la pantalla Inicio, añadiendo un nuevo elemento en el mosaico que nos
permitirá abrirlo directamente. Podemos anclarlo o desanclarlo de la Pantalla de Inicio como
cualquiera de las aplicaciones, tal y como vimos en capítulos anteriores. La opción Ver
descargas nos abrirá la ventana de control de descargas de Internet Explorer (ver Figura 6-43)

Figura 6-43. Ver descargas en Internet Explorer.

A continuación tenemos la opción Administrar complementos que nos permitirá ver y


gestionar todos los complementos como las barras de herramientas añadidas por los proveedores
de búsqueda, las extensiones de aplicaciones web, aceleradores, etc…(ver Figura 6-44).

Figura 6-44. Administrar complementos.

Finalmente haremos mención a la opción Herramientas de desarrollo, muy útiles para


desarrolladores de sitios Web al facilitar las tareas de prueba y depuración del contenido
HTML, estilos CSS aplicados, ejecución de scripts, etc. Pero sin duda alguna, el más utilizado
de los enlaces en el menú Herramientas es Opciones de Internet, que nos brinda acceso a la
ventana de propiedades y configuración de prácticamente cualquier aspecto de Internet
Explorer, como vemos en el siguiente apartado.

6.3.4. OPCIONES DE INTERNET

Para acceder a la ventana Propiedades: Internet u Opciones de Internet podemos


hacerlo bien a través de Opciones de Internet en el menú Herramientas de Internet Explorer o
bien a través del vínculo Opciones de Internet situado en la categoría Redes e Internet del Panel
de control. Esta importante ventana contiene hasta ocho pestañas diferentes que consisten en
ocho categorías para su configuración: General, Seguridad, Privacidad, Contenido, Conexiones,
Programas y Opciones avanzadas.

www.adminso.es
110 WINDOWS 8

La pestaña General es la que por defecto es mostrada al abrir la ventana, y nos permite
establecer la página (o varias pestañas si preferimos) de inicio para el navegador, administrar el
historial y los datos almacenados (tal y como se ha citado antes), las opciones predeterminadas
de búsqueda, la forma en que las páginas Web son mostradas en las pestañas y la apariencia
(Colores, Idiomas, Fuentes, Accesibilidad...) del navegador.

En la segunda pestaña, Seguridad (véase la Figura 6-45), podemos ver y establecer para
cuatro zonas -Internet, Intranet local, Sitios de confianza, Sitios restringidos- la configuración y
nivel de seguridad aplicable. Aunque podemos personalizar el nivel de seguridad para cada
zona, hay tres niveles preconfigurados que podemos utilizar: Alto (medidas de seguridad
máxima, diseñado para sitios Web potencialmente inseguros), Medio-Alto (para la mayoría de
sitios Web, pregunta antes de descargar contenido que puede ser no seguro) y Medio.

Figura 6-45. Pestaña Seguridad en la ventana Opciones de Internet.

Continuando con el resto de pestañas, Privacidad nos permite seleccionar, además de


configurar la aplicación bloqueador de elementos emergentes y la de filtros InPrivate que ya
conocemos, la configuración sobre privacidad para la zona Internet (redes públicas). Existen
seis niveles para esta configuración: Bloquear todas las cookies (no permitiendo el acceso por
parte de los sitios Web a ellas), Alta, Media alta, Media, Baja y Aceptar todas las cookies.
Además, gracias a los botones Sitios, Importar y Avanzada, podemos bloquear o permitir las
conexiones con sitios Web determinados, importar preferencias de privacidad previamente
almacenadas, o realizar una configuración intensa para la gestión de cookies invalidando que
sean administradas de forma automática. Recordamos en este punto que una cookie es
información almacenada en el disco duro del equipo local sobre el visitante al navegar en un
sitio Web, a petición del servidor que facilita la página. Esta información puede ser recuperada
posteriormente por el servidor en sucesivas visitas para ser procesada y por ejemplo mostrar
cambios en la página acorde a nuestras preferencias.

Otra de las pestañas de la ventana Opciones de Internet es Contenido, que recoge la


Figura 6-46. Desde ella podemos acceder a la configuración de control parental para la
navegación, establecer clasificaciones de los contenidos para así poder controlar el tipo de
contenido accesible desde el equipo, administrar las fuentes de información RSS de los sitios
Webs añadidas o instalar y administrar los certificados públicos en el navegador para poder
usarlos en las aplicaciones Web que los requieran.

www.adminso.es
CAPÍTULO 6. ACCESO A INTERNET Y RECURSOS COMPARTIDOS 111

Figura 6-46. Pestaña Contenido en la ventana Opciones de Internet.

Finalmente hay otras tres pestañas: Programas, Conexiones y Opciones Avanzadas. En


Programas podemos por ejemplo configurar Internet Explorer como el navegador
predeterminado para Internet o administrar los complementos instalados para el mismo; en
Conexiones es posible acceder nuevamente a la configuración de conexiones de red; en
Opciones Avanzadas es incluida una larga lista de opciones para la configuración de Internet
Explorer agrupadas en diferentes categorías: accesibilidad, búsquedas, protocolo HTTP,
impresiones, multimedia, modos de examinar, etc.

Como hemos podido comprobar a lo largo de este capítulo Windows 8 es un sistema


operativo excelentemente preparado para trabajo en equipo, tanto para conexiones en nuestra
red local compartiendo todo tipo de recursos como para conexiones externas con Internet.
Incluye la mejor versión hasta la fecha del navegador de Microsoft, Internet Explorer 10, cuya
experiencia de usuario es completa y rica, y un intuitivo y eficiente Grupo Hogar que nos
facilita todo tipo de tareas en la red local. A continuación, en el capítulo 7, vamos a presentar
diferentes actividades y procedimientos necesarios para asegurar nuestro equipo con Windows
8, más aún si nos conectamos a la red.

www.adminso.es
Capítulo 7

SEGURIDAD Y
OPTIMIZACIÓN DEL SISTEMA

La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es


tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la
importancia que merece. Para ello debemos aprender a instalar y configurar elementos del
propio sistema operativo así como otros externos que nos ayudarán a alcanzar el nivel de
seguridad necesario. En este capítulo conoceremos cómo configurar el antivirus de Microsoft,
un antimalware, entenderemos cómo funciona y cómo es posible configurar el cortafuegos, así
como otros muchos elementos para definir el uso del sistema operativo y de sus aplicaciones,
especialmente para navegar por Internet de forma segura.

Para finalizar vamos a conocer cómo añadir más seguridad a la proporcionada por
antivirus y cortafuegos en nuestro equipo mediante la configuración segura del navegador
Internet Explorer, el uso de actualizaciones automáticas y Windows Update.

7.1. ELEMENTOS DE SEGURIDAD


Para comenzar a trabajar con seguridad en nuestro equipo, sea cual sea el sistema
operativo instalado, es fundamental el hecho de disponer de buen software antivirus y un
cortafuegos. Como sabemos, los antivirus detienen aquellas aplicaciones (virus y cualquier otro
tipo de software malicioso, como los spyware, que tratan de enviar nuestros datos personales,
financieros, contraseñas y otros datos privados a terceros) que pueden provocar daños con un
gran coste en el sistema operativo y en nuestro equipo (pueden volver inservibles dispositivos,
pueden dañar el registro, eliminar otro software, etc.). Por su parte los cortafuegos se encargan
de permitir o denegar las comunicaciones iniciadas desde nuestro equipo por aplicaciones y
herramientas y las comunicaciones iniciadas desde el exterior cuyo destino es nuestro equipo.
114 WINDOWS 8

Aunque Windows 8 incorpora en su instalación un antivirus, podemos desactivarlo e


instalar cualquiera de los que funcionan con Windows 7. Además el propio sistema nos sugiere
activar la protección del cortafuegos que viene instalado, aunque es nuestra responsabilidad
hacerlo.
7.2. HERRAMIENTAS DE WINDOWS
Como primera parte de este capítulo vamos a analizar los diferentes elementos y
herramientas propios de Windows 7 que nos permiten brindar seguridad a nuestro equipo.
Conoceremos el Cortafuegos de Windows, cuya simplicidad, funcionalidad y eficiencia hacen
que su uso sea indispensable. También presentamos el antivirus básico gratuito proporcionado
por Microsoft: Microsoft Security Essentials. Finalmente veremos cómo navegar de forma
segura y con privacidad con Internet Explorer 8, así como mantener actualizado el sistema
operativo con Windows Update y protegernos de futuras amenazas.

7.2.1. CORTAFUEGOS DE WINDOWS

Un cortafuegos es un software especializado en seguridad y cuya finalidad concreta es


la de permitir o bloquear determinadas conexiones desde nuestro equipo hacia el exterior y
viceversa. Windows 8, siguiendo con los desarrollos anteriores para Windows XP, Vista, 7, etc.,
continúa incluyendo un cortafuegos propio. A continuación vamos a ver cómo podemos
habilitar el cortafuegos de Windows 8 así como conocer de forma básica en qué consiste y que
podemos obtener con su aplicación.

Para abrir el cortafuegos abrimos el Panel de control y tras seleccionar la categoría


Sistema y seguridad pulsamos sobre el vínculo Firewall de Windows. En la Figura 7-1 podemos
ver la consola administrativa del cortafuegos.

Figura 7-1. Firewall de Windows.

En la zona principal de la ventana podemos ver el estado del firewall, conectado o no


conectado, tanto para redes privadas (domésticas o de trabajo) y redes públicas. Además del
estado, es posible repasar de un vistazo la configuración actual del cortafuegos, incluyendo
cómo son tratadas las conexiones entrantes y salientes (por ejemplo, bloqueadas todas las que
no sean explícitamente permitidas), la red activa o qué tipo de notificaciones recibir por parte
del cortafuegos. Además disponemos de dos enlaces a la ayuda, que podemos consultar en
cualquier momento.

www.adminso.es
CAPÍTULO 7. SEGURIDAD Y OPTIMIZACIÓN DEL SISTEMA 115

Para la manipulación del cortafuegos hacemos uso de los diferentes enlaces situados en
la columna izquierda de la ventana: para permitir o denegar las conexiones de los programas,
cambiar la configuración de las notificaciones, activar o desactivar el firewall, abrir la
configuración avanzada... Veamos en qué consisten cada uno de ellos.

Si pulsamos el vínculo Permitir un programa o característica a través de Firewall de


Windows podemos ver la ventana que se muestra en la Figura 7-2. Como se puede apreciar
contiene una lista de todos los programas y características que es posible permitir su conexión
(cuando hablamos de conexión podemos referirnos tanto a las conexiones iniciadas en nuestro
equipo hacia el exterior como las que tienen origen externo el equipo), pudiendo especificar si
lo hacemos para redes domésticas y de trabajo o públicas.

Figura 7-2. Listado de programas permitidos a través del Firewall de Windows.

Si queremos permitir un determinado programa que no aparece en la lista, normalmente


software que ha sido instalado por nosotros mismos y no forma parte de las características de
Windows 8, sólo debemos pulsar el botón Permitir otra aplicación... y en la nueva ventana que
aparece seleccionarlo. Para poder acceder a esta funcionalidad es requisito indispensable, como
es lógico por otra parte, que el cortafuegos esté activo. Si no lo está y queremos hacerlo o al
contrario, y también para cambiar la configuración sobre las notificaciones generadas por el
cortafuegos en su actividad podemos pulsar sobre los enlaces Cambiar la configuración de
notificaciones y Activar o desactivar Firewall de Windows, mostrándose la ventana de la Figura
7-3.

Figura 7-3. Personalización de la configuración del Firewall de Windows.

www.adminso.es
116 WINDOWS 8

Como podemos observar, es muy sencillo tanto cambiar el estado del firewall como la
configuración de las notificaciones, pudiendo hacerlo para redes privadas o públicas. Cuando
activamos el cortafuegos, si queremos podemos seleccionar bloquear todas las conexiones
entrantes (incluyendo las aplicaciones de la lista de programas permitidos, vista anteriormente)
y que se nos notifique cuando un programa sea bloqueado. Otro enlace de los disponibles es
Restaurar valores predeterminados, que como su propio nombre indica permite restablecer la
configuración inicial del cortafuegos.

Hasta aquí lo visto es suficiente para tener un cortafuegos básico en la configuración de


nuestro Windows 8. Si lo que deseamos es participar de una forma más activa en la misma,
podemos además detallar el modo de operación del mismo, por ejemplo estableciendo reglas
específicas para el bloqueo o permisión de las conexiones y creando directivas más exhaustivas
de seguridad. Para ello, pulsamos sobre el enlace Configuración avanzada, abriéndose la
ventana Firewall de Windows con seguridad avanzada (véase la Figura 7-4).

Figura 7-1. Firewall de Windows con seguridad avanzada.

7.2.2. WINDOWS DEFENDER

Microsoft Windows Defender es la solución básica de seguridad proporcionada por


Microsoft para su sistema operativo Windows 8. Proporciona protección en tiempo real tanto
para virus como para spyware y otros tipos de software malicioso. Destaca sobre todo la
simpleza de uso (muestra tonos verdes en la ventana cuando estamos protegidos y rojos cuando
no), permitiendo al mismo tiempo mantenerlo permanentemente actualizado de forma
automática para estar protegido de los ataques más recientes. Es posible ejecutarlo de manera
silenciosa y eficiente ya que no interrumpe ni bloquea la ejecución de otras aplicaciones. A
continuación veremos los aspectos más relevantes de su funcionalidad.

Figura 7-6. Microsoft Windows Defender: Inicio.

www.adminso.es
CAPÍTULO 7. SEGURIDAD Y OPTIMIZACIÓN DEL SISTEMA 117

Como podemos ver la interfaz para trabajar con esta herramienta es muy sencilla.
Aparte de las cuatro pestañas principales (Inicio, Actualizar, Historial y Configuración)
podemos apreciar en la parte superior el actual estado de seguridad para el equipo (Estado del
equipo: protegido) y en la derecha un acceso directo a la ayuda de la aplicación.

Desde la pestaña Inicio podemos ver si la protección en tiempo real está activada y las
definiciones de virus y spyware se encuentran actualizadas. Además, podemos realizar un
análisis del equipo en búsqueda de posibles problemas e infecciones; lo podemos hacer
rápidamente, de forma completa y exhaustiva o personalizada.

La segunda pestaña, Actualizar, nos da información del estado de las definiciones de


virus y spyware, indicándonos la fecha de la última actualización realizada. Si hacemos clic en
el botón Actualizar, Windows Defender se conectará a Internet para poner al día su base de
datos. Para que la protección antivirus sea efectiva es muy importante mantener la aplicación
actualizada, ya que la aparición de nuevas amenazas es constante.

Figura 7-7. Microsoft Windows Defender: Actualizar.

En la tercera de las pestañas, Historial, podemos ver los elementos detectados por
Microsoft Windows Defender como potencialmente peligrosos y la acción que tomamos para la
solución del problema relacionado con ellos. Es posible filtrar el listado para mostrar todos los
elementos, sólo los que se encuentran en cuarentena, es decir, cuya ejecución fue bloqueada
debido a la amenaza detectada, o los elementos cuya ejecución ha sido permitida (véase la
Figura 7-8).

Figura 7-8. Microsoft Windows Defender: Historial.

www.adminso.es
118 WINDOWS 8

Para cada elemento se muestra su nombre, el nivel de alerta, la fecha de la detección y,


como hemos citado antes, la acción emprendida para ese elemento. Finalmente toda la
personalización y adecuación de la aplicación a nuestras necesidades la llevamos a cabo en la
pestaña Configuración, mostrada en la Figura 7-9.

Figura 7-9. Microsoft Windows Defender: Configuración.

Desde las diferentes categorías situadas en la parte izquierda podemos configurar el


resto de aspectos de la herramienta, incluyendo cuáles son las acciones predeterminadas a tomar
tras las detecciones, qué procesos y archivos se excluyen, etc.

7.2.3. SEGURIDAD Y PRIVACIDAD EN IE10

En esta penúltima sección vamos a ampliar nuestros conocimientos adquiridos en el


capítulo anterior para explorar la Web de la forma más segura posible, independientemente del
antivirus o antispyware que tengamos instalado en nuestro equipo. Para ello vamos a ver en qué
consiste la exploración InPrivate presente en el navegador Internet Explorer y la pestaña
Seguridad en la ventana Opciones de Internet, ya presentados anteriormente.

La exploración de InPrivate disponible en Internet Explorer es una de las herramientas


incluidas para ayudarnos a garantizar la navegación anónima en la Web de forma segura. Con el
uso de InPrivate podemos conseguir fundamentalmente dos cosas:

 Exploración segura y anónima en Internet. Podemos elegir si el navegador puede


almacenar información sobre nuestra sesión: cookies, archivos temporales de Internet,
historia, etc. Así podemos elegir según nuestras preferencias si navegar de forma
privada o no, algo que puede resultar especialmente interesante por ejemplo si estamos
utilizando un equipo en un lugar público.

 Filtrar contenido. Permite que podamos permitir o denegar a ciertos sitios Web la
obtención de información sobre nuestras visitas a los mismos. Esta técnica se utiliza por
numerosos proveedores para determinar el perfil de los visitantes de sus sitios Web y
por tanto, de sus potenciales clientes. Gracias a InPrivate podemos ser dueños de
nuestra información y seleccionar qué sitios pueden acceder a ella.

www.adminso.es
CAPÍTULO 7. SEGURIDAD Y OPTIMIZACIÓN DEL SISTEMA 119

Para abrir la exploración de InPrivate pulsamos en el vínculo Exploración de InPrivate


disponible en el menú Seguridad, situado en la barra de herramientas de Internet Explorer,
como vemos en la Figura 7-10. Si estamos en la versión Metro tendremos que hacer clic con el
botón derecho sobre la pantalla y cuando aparezca la cinta superior hacer clic en el botón (…).
Seleccionaremos la opción Nueva pestaña InPrivate (ver Figura 7-11).

Figura 7-10. Menú Seguridad en Internet Explorer 10 versión Escritorio

Figura 7-11. Menú Seguridad en Internet Explorer 10 versión Metro

Así, tal y como podemos ver en la siguiente Figura, abrimos el navegador Internet
Explorer para navegar de este modo (en la barra de direcciones aparece el logo InPrivate).

Figura 7-12. Exploración InPrivate.

www.adminso.es
120 WINDOWS 8

Salvo las diferencias comentadas en el tratamiento de nuestra información privada, la


navegación con Internet Explorer usando InPrivate es exactamente igual que cuando no lo
tenemos activado.

Ahora que sabemos cómo navegar de forma privada/anónima con Internet Explorer,
veremos cómo es posible establecer el nivel de seguridad empleado el navegador.

Como hemos visto el medio fundamental para la configuración de la seguridad en


Internet Explorer es la pestaña Seguridad disponible en la ventana Opciones de Internet, que
podemos abrir a través del menú Herramientas en la barra de comandos (Figura 7-13).

Figura 7-13. Pestaña Seguridad en la ventana Opciones de Internet.

Esta pestaña permite establecer hasta para cuatro zonas de red diferentes el nivel de
seguridad a aplicar, de forma independiente para cada una:

 Internet. Es la zona correspondiente para los sitios Web situados en Internet, sin tener
en cuenta los que hayamos incluido en otras dos zonas: sitios de confianza y sitios
restringidos. Es decir, contiene la configuración de seguridad para la exploración de
sitios Web situados en redes públicas y no locales.

 Intranet local. Contiene la configuración de seguridad a aplicar para los sitios Web
situados en redes de área local, en la intranet.

 Sitios de confianza. Esta es una zona para los sitios Web, cualquiera que sea su
ubicación, que sabemos que no pueden perjudicar al equipo ni los ficheros y que por
tanto tenemos plena confianza en que son seguros.

 Sitios restringidos. Al contrario que la anterior, contiene la configuración de seguridad


para los sitios Web que hayamos indicado como perjudiciales ya que pueden dañar el
equipo o los ficheros que contiene.

Así, para cada zona podemos elegir uno de los niveles de seguridad preconfigurados
(Alto, Medio-Alto y Medio) y habilitar el denominado Modo protegido. El Modo protegido es

www.adminso.es
CAPÍTULO 7. SEGURIDAD Y OPTIMIZACIÓN DEL SISTEMA 121

una característica de Internet Explorer diseñada para dificultar la instalación de software


malintencionado en el equipo. Se encuentra habilitado por defecto para las zonas Internet,
Intranet local y Sitios restringidos.

Si por cualquier razón lo consideramos necesario podemos crear un nivel de seguridad


personalizado, pulsando el botón Nivel personalizado, pudiendo habilitar o deshabilitar al
detalle cada uno de los componentes o elementos que pueden comprometer la seguridad de
nuestro equipo al explorar la Web. Por ejemplo, el framework .NET, la autenticación de
usuarios, scripts, aplicaciones y código Java, XSS, componentes ActiveX, descargas, etc. En la
Figura 7-14 podemos ver una captura de la ventana para configuración del nivel personalizado
de seguridad.

Figura 7-14. Personalización de los niveles de seguridad.

7.2.4. ACTUALIZACIONES AUTOMÁTICAS Y WINDOWS UPDATE

Para finalizar con este capítulo acerca de la seguridad en el sistema operativo Windows
8 vamos a tratar el tema de las actualizaciones automáticas para el sistema operativo, sus
características y servicios. Habitualmente Microsoft libera numerosas actualizaciones y mejoras
para sus aplicaciones y sistemas operativos, por lo que mantener actualizado Windows 8 es tan
importante como instalar y actualizar el mejor antivirus, configurar un cortafuegos,... ya que ello
nos va a permitir eliminar posibles vulnerabilidades en el sistema operativo y sus características
así como reparar bugs y estar preparados para los ataques más recientes detectados.

Para la administración de este tipo de actualizaciones Windows 8 incluye una aplicación


propia que nos facilita la obtención, instalación y configuración de las mismas: Windows
Update. Para acceder a esta aplicación lo podemos hacer, por ejemplo, a través del enlace
Windows Update disponible en la categoría Sistema y seguridad del Panel de control. En la
Figura 7-15 podemos ver el aspecto que presenta inicialmente esta aplicación.

En la parte central de la misma podemos ver un resumen de las actualizaciones


actualmente disponibles para el equipo, clasificándolas en actualizaciones importantes y
actualizaciones opcionales. Si queremos obtener información adicional y detalles sobre las
actualizaciones disponibles podemos pulsar sobre los enlaces correspondientes. Además de
poder ver el tamaño total de las actualizaciones importantes, muestra la fecha y hora de la
búsqueda más reciente de actualizaciones, cuándo fueron instaladas por última vez y para qué

www.adminso.es
122 WINDOWS 8

aplicaciones son recibidas (normalmente, para Windows y otros productos de Microsoft


Update). Para instalar las actualizaciones, pulsamos el botón Instalar actualizaciones.

Figura 7-15. Menú de Windows Update en el Panel de control.

En la parte izquierda de la ventana disponemos de diferentes enlaces que nos permiten


operar sobre Windows Update y su configuración. Por ejemplo, si pulsamos sobre Buscar
actualizaciones podemos actualizar la información en la ventana principal (Figura 7-16) y ver
cuáles son las últimas disponibles liberadas por Microsoft y que aún no han sido instaladas.
Para ello es necesario de disponer de conexión a Internet, ya que debemos conectarnos al centro
Microsoft Update.

Figura 7-16. Windows Update buscando actualizaciones.

Para administrar Windows Update pulsamos sobre Cambiar configuración. Como


muestra la Figura 7-17 desde aquí podemos seleccionar el modo de operar para Windows
Update; por ejemplo para las actualizaciones importantes es posible elegir:

 Instalar actualizaciones automáticamente. Incluye la descarga automática de las


mismas, y es la opción recomendada por Microsoft.

 Descargar actualizaciones, pero permitirme elegir si deseo instalarlas. La descarga es


realizada de forma automática, pero antes de realizar la instalación se nos advierte de
ello por lo que podemos elegir si hacerlo o no.

 Buscar actualizaciones, pero permitirme elegir si deseo descargarlas e instalarlas. Tan


sólo es realizada de forma automática la búsqueda de las actualizaciones. Para su
descarga e instalación es necesario que lo autoricemos.

 No buscar actualizaciones. Equivale a desactivar las actualizaciones, por lo que no es


recomendado seleccionar esta opción.

www.adminso.es
CAPÍTULO 7. SEGURIDAD Y OPTIMIZACIÓN DEL SISTEMA 123

Figura 7-17. Configuración de las actualizaciones en Windows Update.

Tenemos también la posibilidad de elegir si ser notificados de actualizaciones


recomendadas además de actualizaciones importantes, mostrar actualizaciones de otros
productos y software de Microsoft,... Tras realizar cualquier cambio, podemos confirmarlo
pulsando el botón Aceptar. Tanto desde la ventana principal como desde el vínculo Ver historial
de actualizaciones podemos ver un listado de las actualizaciones que hemos instalado en
nuestro equipo. Podemos ver para cada actualización el nombre de la misma, si su estado es
correcto o no, su importancia (opcional, recomendada o importante) y la fecha en la que fue
instalada.

Figura 7-18. Historial de las actualizaciones de Windows.

Si lo que queremos es desinstalar una actualización, iremos a la enlace Actualizaciones


instaladas, que nos mostrará una ventana como la de la figura 7-19. Ahora solo tendremos que
hacer doble clic sobre la actualización que queramos eliminar.

Figura 7-19. Actualizaciones instaladas.

Hemos comprobado a lo largo de este capítulo que mantener un nivel de seguridad


suficiente en el sistema operativo Windows 8 no es difícil. Configurando un antivirus y
cortafuegos además de mantener actualizado el equipo podemos obtener resultados muy
satisfactorios.

www.adminso.es
124 WINDOWS 8

7.3. OPTIMIZACIÓN DEL SISTEMA


Para terminar con este capítulo vamos a presentar algunas tareas y operaciones básicas
que podemos realizar para mejorar su rendimiento, aunque tenemos que decir que Windows 8 es
un sistema operativo que por sí solo es muy eficiente y en este sentido la experiencia es muy
positiva. A pesar de ello no está de más conocer las operaciones presentadas en este apartado.

7.3.1. OPTIMIZAR EL TIEMPO DE ARRANQUE

Para reducir el tiempo empleado por el sistema operativo en el arranque podemos llevar
a cabo tres tareas básicas:

 Eliminar programas cuya carga es innecesaria en el arranque del sistema operativo.

 Retrasar la carga de aplicaciones no esenciales en el arranque del sistema operativo.

 Eliminar programas de tipo spyware.

A continuación vamos a aprender cómo llevar a cabo las dos primeras utilizando la
ventana Configuración del sistema (msconfig). Windows 8 incluye una aplicación propia para
realizar este tipo de actividades, Configuración del sistema. Para abrirla buscamos en la Pantalla
de Inicio, en el menú Todas las aplicaciones, la aplicación Ejecutar y escribimos en el cuadro de
texto la palabra clave msconfig y pulsamos Intro. Como vemos en la Figura 7-20 la ventana
Configuración del sistema (msconfig) se compone de cinco pestañas: General, Arranque,
Servicios, Inicio de Windows, y Herramientas.

Figura 7-20. Configuración del sistema (msconfig): General.

 General. Permite seleccionar el tipo de inicio que queremos que tenga lugar: normal,
con diagnóstico (cargando sólo los dispositivos y servicios básicos) o selectivo, en el
que podemos marcar si cargar servicios y elementos de inicio.

 Arranque (Figura 7-21). En esta pestaña podemos determinar sobre qué partición y
sistema operativo realizar arranque (si es que tenemos varias instancias instaladas), el
tiempo de espera para el mismo así como, en el caso de realizarlo en modo a prueba de
fallos, cómo debe tener lugar ().

 Servicios (Figura 7-22). Esta tercera pestaña es muy importante ya que a través de ella
podemos habilitar o deshabilitar los diferentes servicios instalados en el equipo y
observar su estado: Activo, Detenido...

www.adminso.es
CAPÍTULO 7. SEGURIDAD Y OPTIMIZACIÓN DEL SISTEMA 125

Figura 7-21. Configuración del sistema (msconfig): Arranque.

Figura 7-22. Configuración del sistema (msconfig): Servicios.

 Inicio de Windows. Permite habilitar o deshabilitar las aplicaciones que son cargadas
en el inicio de Windows. En Windows 8, para administrar los elementos de inicio,
debemos utilizar el Administrador de tareas, tal y como nos lo indica en la Figura 7-23,
para lo cual nos facilita un enlace al mismo.

Figura 7-23. Configuración del sistema (msconfig): Inicio de Windows.

 Herramientas. Permite iniciar de forma manual diversas herramientas y servicios


administrativos con tan sólo un clic, seleccionándolos de un listado.

Con msconfig hemos visto como configurar de acuerdo a nuestras necesidades la


ejecución de aplicaciones en el arranque de Windows 8, lo que nos puede aportar una
importante reducción del tiempo global de puesta en marcha si lo hacemos de forma correcta.

www.adminso.es
126 WINDOWS 8

7.3.2. EVALUACIÓN DEL RENDIMIENTO

Al igual que sus predecesores, Windows Vista y 7, Windows 8 incluye una herramienta
propia que nos permite evaluar y valorar el rendimiento actual experimentado por el sistema y
que después proporciona consejos y ayuda para poder mejorarlo. Para acceder a ella,
denominada Información y herramientas de rendimiento, podemos hacerlo por ejemplo a través
del Panel de control, en el menú Sistema y Seguridad, y dentro de éste la opción Sistema. En la
Figura 7-24 podemos ver el aspecto que presenta:

Figura7-24. Información y herramientas de rendimiento.

En ella se muestra para los componentes Procesador, Memoria (RAM), Gráficos,


Gráficos de juego y Disco duro principal una puntuación en la escala de 1,0 a 7,9. Para cada
uno de ellos se evalúa un aspecto diferente, por ejemplo la velocidad de transferencia de datos
para el disco duro principal, y finalmente obtenemos una puntuación total en función de la
puntuación más baja obtenida. En diferentes zonas de la ventana se proporcionan enlaces a
diversas actividades que nos pueden ayudar a mejorar el rendimiento del sistema, como Ajustar
configuración de energía o Abrir el Liberador de espacio en disco. También tenemos
disponible ayuda para comprender mejor en qué consiste la evaluación. Si queremos volver a
ejecutarla, algo que puede tardar hasta 20 minutos, pulsamos el vínculo Volver a ejecutar la
evaluación (véase la Figura 7-25).

Figura7-25. Ejecución de la evaluación del rendimiento.

7.3.3. AUMENTAR EL RENDIMIENTO DE LOS DISPOSITIVOS DE


ALMACENAMIENTO

Para mejorar el rendimiento de los dispositivos de almacenamiento de nuestro equipo,


tanto los discos duros como los dispositivos externos que tengamos conectados, podemos
hacerlo mejorando la escritura en caché. Esta operación es especialmente sensible si la
realizamos en discos duros de equipos en los que no podemos garantizar el suministro eléctrico,
por lo que es totalmente recomendable que en la medida de lo posible no haya problemas en
este sentido; una subida de tensión o un fallo en este equipamiento puede provocar la pérdida de
datos o la corrupción de los mismos.

www.adminso.es
CAPÍTULO 7. SEGURIDAD Y OPTIMIZACIÓN DEL SISTEMA 127

Para habilitar esta opción en el disco duro local o externo vamos a la Pantalla de Inicio
y hacemos clic con el botón derecho. A continuación pulsamos el botón Todas las aplicaciones
y localizamos el grupo de aplicaciones Sistema. Ahí estará la aplicación Equipo. La marcamos
con el botón derecho y en la cinta de opciones seleccionamos Administrar. Esto nos abrirá la
Administración de equipos. Ahora solo tenemos que hacer clic sobre el Administrador de
dispositivos (Figura 7-26).

Figura7-26. Administrador de dispositivos.

Desplegamos la categoría Unidades de disco, y seleccionando el dispositivo que


queremos optimizar abrimos la ventana Propiedades al hacer clic con el botón derecho del ratón
sobre su nombre. Como muestra la Figura 7-27, dentro de la pestaña Directivas, en la categoría
Directiva de extracción, marcamos la opción Mejor rendimiento.

Figura7-27. Pestaña Directivas en las Propiedades de una unidad de disco.

Si está disponible (no lo está para todos los tipos de dispositivos de almacenamiento),
seleccionamos la opción Habilitar escritura en caché en el dispositivo, y también Deshabilitar
el vaciado del buffer de escritura en caché en el dispositivo, para prevenir la pérdida de datos en
los casos citados. Realizando esta configuración debemos desconectar los medios utilizando la
opción Quitar hardware con seguridad. Si cambiamos alguna de estas opciones debemos
reiniciar el sistema para que surta efecto la nueva configuración.

Hemos comprobado con este capítulo que resulta sencillo mejorar de forma básica el
rendimiento de nuestro sistema, sin tener que realizar complejas y arriesgadas operaciones de
mantenimiento e incluso, en la mayoría de los casos, es el propio Windows 8 el que nos
proporciona las herramientas necesarias. Para finalizar esta guía práctica vamos a dedicar el
último capítulo a instalar y configurar las aplicaciones de movilidad que vienen incluidas en
Windows 8 o que están disponibles en la Tienda Windows.

www.adminso.es
Capítulo 8

APLICACIONES DE MOVILIDAD,
COMUNICACIÓN Y OCIO

Como ya habrá podido comprobar el lector, la Pantalla de Inicio se ha convertido en el


centro de toda la actividad de Windows 8. En ella encontramos todo lo que nos interesa en un
mosaico de aplicaciones conectadas a la nube para que tengamos todo siempre a mano. En este
último capítulo vamos a echar un vistazo a estas aplicaciones, para aprender a usarlas y a
configurarlas.

Figura 8-1. Movilidad, comunicación y ocio en la Pantalla de Inicio.

8.1. COMUNICACIÓN
Con Windows 8, nuestro equipo está conectado a la nube. Disponemos de las nuevas
aplicaciones Correo, Calendario, SkyDrive, Fotos, Contactos y Mensajes, y las podemos tener
130 WINDOWS 8

conectadas a servicios como Facebook, LinkedIn y Twitter con tan solo agregarlas a nuestra
Cuenta Microsoft.

8.1.1. LA APLICACIÓN CORREO

La aplicación Correo nos permite gestionar el correo de una forma muy intuitiva y
sencilla. Podemos configurar en la aplicación todas las cuentas que usamos habitualmente y
concentrar aquí todos los emails. Para abrir Correo nos situamos en la Pantalla de Inicio y
hacemos clic sobre el mosaico Correo.

Figura 8-2. La aplicación Correo de Windows 8.

Nos aparecerá una ventana como la de la figura 8-2 en la que por defecto, en nuestro
caso, aparece el contenido de la cuenta Microsoft que utilizamos para la instalación de Windows
8. Si nos fijamos, tenemos 3 zonas diferenciadas en pantalla. La primera corresponde al menú
de Correo, con las habituales opciones: bandeja de entrada, borradores, elementos enviados,
bandeja de salida, correo no deseado y elementos eliminados. Haciendo clic en cualquiera de
las bandejas nos mostrará los mensajes almacenados en cada una de ellas. La segunda zona es
donde se nos irán apilando las cabeceras de los correos (variará en función de la bandeja que
tengamos seleccionada). La última zona, que es la más grande, corresponde a la visualización
del mensaje de correo que hayamos seleccionado en la pila de correos. No es una vista previa,
sino el mensaje en sí tal y como lo ha enviado el remitente. Si hacemos clic con el botón
derecho nos aparecerá una cinta de opciones como la de la figura 8-3 que nos dará la posibilidad
de gestionar los correos que tengamos seleccionados: Mover, Anclar a Inicio, Marcar como
leído/no leído o Sincronizar. En la parte superior tenemos tres botones cuyo funcionamiento
explicaremos a continuación.

Figura 8-3. Cinta de opciones de la bandeja principal de Correo.

Figura 8-4. Botones de la ventana principal de Correo.

De izquierda a derecha, el primer botón nos permite crear un nuevo mensaje de


correo. Si hacemos clic sobre él, nos mostrará una ventana de edición como la de la figura 8-4,
en la que podemos distinguir dos zonas o bloques de información. A la izquierda tenemos los
datos de la cuenta del remitente, que somos nosotros. Debajo aparecen tres campos de texto,
„Para‟, „cc‟ y „cco‟ que, aunque el lector probablemente esté más que acostumbrado a enviar
correo, vamos a recordar para qué sirven.

www.adminso.es
CAPÍTULO 8. APLICACIONES DE MOVILIDAD, COMUNICACIÓN Y OCIO 131

Figura 8-5. Pantalla de creación de nuevos correos.

El campo „Para‟ corresponde a la dirección o direcciones del destinatario. Podemos


escribirla en el cuadro de texto o hacer clic en el botón que tenemos a la derecha del campo, que
abrirá la aplicación Contactos para que podemos seleccionar a aquellos que queremos enviarles
el correo. Los campos „cc‟ y „cco‟ nos van a permitir enviar copias del correo a otros
destinatarios. La operativa es la misma que en el campo „Para‟. El único detalle que debemos
tener en cuenta es que cuando usamos „cc‟ (copia carbón) todos los destinatarios ven el
contenido del campo, por lo que pueden saber a qué otros destinatarios hemos enviado el correo.
En cambio utilizando „cco‟ (copia carbón oculta) mantendremos el anonimato del resto de
destinatarios. Es una buena práctica el uso de „cco‟ como medida de protección y respeto de la
privacidad de nuestros contactos.

Figura 8-6. Destinatarios, prioridad y datos adjuntos.

Una vez que hayamos seleccionado los destinatarios tenemos la posibilidad de asignar
el nivel de prioridad de nuestro mensaje (alta, normal o baja) y anexionar uno o varios archivos
(documentos, imágenes, etc…) haciendo clic en Datos adjuntos y seleccionando los ficheros
correspondientes en la pantalla que nos presenta (ver Figura 8-7). Marcaremos los elementos
deseados haciendo clic sobre ellos y luego en el botón Adjuntar.

Figura 8-7. Pantalla para seleccionar los archivos adjuntos.

www.adminso.es
132 WINDOWS 8

A continuación pasaremos a la parte superior derecha de nuestra pantalla en la que


podremos añadir el asunto del mensaje haciendo clic en el enlace Agrega un asunto. Ahora
hacemos clic debajo de la línea y comenzamos a escribir nuestro mensaje (ver Figura 8-8). Si
deseamos formatear el texto, añadir colores o insertar un emoticono (icono de expresión),
podemos hacer clic con el botón derecho sobre el cuerpo del mensaje, con lo que aparecerá una
cinta de opciones como la de la figura 8-9 en la parte inferior de la pantalla.

Figura 8-8. Campo asunto y cuerpo principal del mensaje.

Figura 8-9. Cinta de opciones para editar el texto del correo.

Una vez que hayamos terminado de editar nuestro mensaje de correo hacemos clic en el
botón para enviarlo. Si hacemos clic en el botón la aplicación nos dará la posibilidad de
eliminar el mensaje o guardarlo como borrador para completarlo en otro momento.

Volviendo a los botones de la ventana principal del correo, el siguiente es el botón


que al pulsarlo los ofrecerá tres opciones: responder, para enviar un correo de respuesta al
remitente principal del correo recibido; responder a todos, para que la respuesta llegue tanto al
remitente principal como a todos los que hayan sido incluidos por éste en los campos „cc‟ y
„cco‟; y reenviar, para hacer un nuevo envío del contenido recibido a otros destinatarios no
incluidos en el mensaje original. Una vez seleccionada la opción deseada, la operativa de
edición y envío es la misma que vimos para los correos nuevos. Por último tenemos el botón
eliminar que destruirá el mensaje actual, enviándolo a la bandeja Elementos eliminados para
permitirnos confirmar su eliminación o poder recuperarlo en caso de error.

Para finalizar con la aplicación Correo, vamos a ver como configurar o añadir una
nueva cuenta. Como en todas las aplicaciones de la nueva interfaz, la configuración la hacemos
a través de la banda de opciones que aparece en la zona derecha de la pantalla al acercar el
cursor a una de las esquinas (superior o inferior derecha). Si hacemos clic en Configuración nos
aparecerá una ventana como la de la figura 8-10, en la que seleccionaremos la opción Cuentas.

Figura 8-10. Menú Configuración de Correo.

www.adminso.es
CAPÍTULO 8. APLICACIONES DE MOVILIDAD, COMUNICACIÓN Y OCIO 133

Figura 8-11. Opciones de Cuentas de Correo.

Aquí veremos una lista de todas las cuentas de correo que tengamos asociadas a la
aplicación, y la posibilidad de añadir más haciendo clic en Agregar una cuenta. Si hacemos clic
sobre el nombre de la cuenta que ya tenemos configurada (Hotmail), nos abrirá una ventana
como la de la figura 8-12, en la que podemos configurar el funcionamiento de la misma.

Figura 8-12. Menú Configuración de Correo.

En primer lugar podemos elegir el nombre que queremos darle a la cuenta. Ya que
podemos tener diferentes cuentas del mismo proveedor de correo es conveniente darle un
nombre significativo, que nos permita luego distinguirlas de un vistazo.

A continuación decidimos como queremos que se sincronice con nuestra cuenta. En


Descargar contenido nuevo nos da la opción de hacerlo Al recibir elementos, cada 15 o 30
minutos, cada hora, o de forma manual (haciendo nosotros clic en sincronizar). En Descargar
contenido desde establecemos desde qué momento queremos que nos sincronice los correos, los
últimos 3 o 7 días, las últimas 2 semanas, el último mes, o desde cualquier hora.

También podemos activar o desactivar la descarga automática de imágenes externas


contenidas en el correo, para aliviar el ancho de banda, y por último decidir si queremos que
muestre notificaciones o no en la Pantalla de Inicio. Si lo activamos nos mostrará en el mosaico
las cabeceras de los últimos correos recibidos.

www.adminso.es
134 WINDOWS 8

Figura 8-13. Elegimos el proveedor de correo.

Si lo que queremos es asociar una nueva cuenta de correo hacemos clic en Agregar una
cuenta (ver figura 8-11). Nos aparecerá una nueva ventana en la que podremos elegir el
proveedor del que queremos añadir la cuenta: Hotmail, Google y Outlook (ver figura 8-13).
Hacemos clic sobre el icono correspondiente, lo que nos llevará a una pantalla como la que
muestra la figura 8-14, en la que deberemos introducir la dirección de correo de la cuenta que
queremos añadir, así como la contraseña de la misma. A continuación hacemos clic en
Conectar, y en unos segundos tendremos nuestros mensajes disponibles, tal y como se puede
ver en la figura 8-15.

Figura 8-14. Agregar una cuenta de correo.

Figura 8-15. Ya tenemos las dos cuentas en la aplicación Correo.

Ahora que ya sabemos cómo configurar nuestras cuentas en la aplicación Correo, vamos
a pasar ver otras aplicaciones de comunicación como son la mensajería y la aplicación de
contactos.

www.adminso.es
CAPÍTULO 8. APLICACIONES DE MOVILIDAD, COMUNICACIÓN Y OCIO 135

8.1.2. MENSAJERÍA Y CONTACTOS

La aplicación Mensajería nos permite comunicarnos con todos aquellos contactos que
utilicen este servicio de Microsoft, más conocido como Live Messenger, o bien a través de
Facebook. La primera vez que iniciamos el servicio nos aparece una ventana como la de la
figura 8-16, con el mensaje de bienvenida y algunos consejos para comenzar a utilizar la
aplicación.

Figura 8-16. Pantalla de bienvenida de Mensajes.

La configuración de la aplicación es exactamente la misma que en la aplicación de


Correo, es decir, a través del menú desplegable de Configuración. Como vemos es posible tanto
modificar los datos de la cuenta actual como añadir una nueva cuenta de Facebook. De
momento solo podemos agregar cuentas de este proveedor, aunque es de esperar que se
incorporen más proveedores de mensajería instantánea.

En cuanto al uso de la aplicación, si hacemos clic con el botón derecho, aparecerá la


cinta de opciones de la parte inferior de la pantalla, tal y como podemos comprobar en la figura
8-17. De izquierda a derecha tenemos el botón Estado, que nos permite cambiar entre
conectado, invisible y no conectado. El botón Invitar nos permite enviar solicitudes a nuestros
contactos para que se unan a nuestra red de mensajería o a nuestra conversación.

Figura 8-17. Cinta de opciones de Mensajería.

En la zona de la derecha encontramos el botón Comentarios, que abre la aplicación de


colaboración con Microsoft para enviar nuestra opinión sobre el producto. El botón Eliminar
nos permite destruir la conversación seleccionada. Y por último el botón Nuevo, con el que
podemos seleccionar un contacto e iniciar una nueva conversación.

En cuanto a la aplicación Contactos, como veremos a continuación, nos permite de


forma sencilla organizar todos nuestros contactos y comunicarnos o compartir información con
un solo clic. Al iniciar la aplicación nos aparece la pantalla principal con todos los contactos que
tengamos dados de alta ordenados alfabéticamente, tal y como podemos apreciar en la figura 8-
18.

La aplicación Contactos está directamente relacionada con Correo y Mensajería, por lo


que automáticamente sincronizará todos los contactos de las cuentas que hayamos configurado
en estas aplicaciones. Si no queremos que las sincronice todas, podremos cambiarlo a través de
la opción Configuración.

www.adminso.es
136 WINDOWS 8

Figura 8-18. Aplicación Contactos

Como podemos ver en la figura anterior, en la pantalla principal de la aplicación


Contactos tenemos tres opciones o pestañas: Contactos, Novedades y Yo.

La pestaña Contactos nos muestra tal y como hemos comentado anteriormente y como
vemos en la figura 8-18, los contactos que tengamos dados de alta en orden alfabético. Por su
parte la pestaña Novedades nos permite tener agrupadas todas las actualizaciones publicadas por
nuestros contactos en la las diferentes redes. A continuación veremos cómo podemos hacerlo.
La última pestaña, Yo, nos da la posibilidad de personalizar nuestro perfil y tener de un solo
vistazo todas nuestras actualizaciones.

Para poder ver las actualizaciones deberemos tener configuradas nuestras cuentas de
Facebook, LinkedIn, etc… en la aplicación Contactos. Para ello nos situamos en la pestaña
Novedades y hacemos aparecer la cinta de opciones de la derecha de la pantalla (recuerda que
aparece acercando el cursor a la esquina superior derecha o inferior derecha). Cuando aparezca
hacemos clic en Configuración, con lo que nos mostrará la ventana de configuración de la
aplicación. Si hacemos clic en Cuentas, nos mostrará una pantalla como la que vemos en la
figura 8-19, en la que podemos apreciar que ya están configuradas las dos cuentas que hemos
visto anteriormente en Correo.

Figura 8-19. Cuentas en la Aplicación Contactos

Ahora hacemos clic en Agregar una cuenta y seleccionamos el proveedor del que
deseamos hacer la configuración, que en este caso son Facebook, Hotmail, Twitter, Outlook,
LinkedIn y Google. Tan solo tenemos que hacer clic sobre el que nos interese, aceptar las
condiciones y hacer clic en el botón Conectar. Tras unos segundos configurando el servicio nos
pedirá autorización desde el proveedor para que la Cuenta Microsoft tenga acceso a nuestra
información del perfil y poder así mostrarla a través de la aplicación. Si aceptamos en un par de
minutos tendremos nuestra cuenta sincronizada y podremos ver las actualizaciones de nuestras
redes favoritas desde esta aplicación.

www.adminso.es
CAPÍTULO 8. APLICACIONES DE MOVILIDAD, COMUNICACIÓN Y OCIO 137

8.2. MOVILIDAD
Si Windows 8 está pensado para dotarnos de movilidad en nuestro día a día, no pueden
faltar aplicaciones que nos permitan tener a mano toda la información que necesitamos para
nuestro trabajo o los momentos de ocio, como SkyDrive o soluciones que nos permitan
orientarnos y planificarnos, como la aplicación Mapas.

8.2.1. SKYDRIVE

SkyDrive es una aplicación de Microsoft que nos proporciona un espacio de


almacenamiento en la nube. Es un servicio similar al prestado por otros proveedores como
Dropbox o Google Drive. Para poder utilizarlo es necesario disponer de una Cuenta Microsoft y
descargar la aplicación. Cuando hacemos clic por primera vez sobre el mosaico de SkyDrive en
la Pantalla de Inicio, Windows se conecta automáticamente con la web de Microsoft para
descargar e instalar la aplicación SkyDrive (ver figura 8-20).

Figura 8-20. Descarga de la aplicación SkyDrive

Nos dará la opción de guardar la aplicación o ejecutarla directamente. Si seleccionamos


Ejecutar, una vez terminada la descarga iniciará de forma automática el instalador de la
aplicación (ver figura 8-21).

Figura 8-21. Instalación de SkyDrive

Una vez aceptadas las condiciones de uso del fabricante, la aplicación nos solicitará
nuestra Cuenta Microsoft. Debemos introducir la cuenta de correo y la contraseña para poder
iniciar sesión en SkyDrive (ver figura 8-22).

www.adminso.es
138 WINDOWS 8

Figura 8-22. Inicio de sesión en SkyDrive

Una vez que hayamos iniciado sesión, tendremos que elegir la ubicación de la carpeta
SkyDrive en nuestro PC. Esta carpeta es la que se sincronizará con el espacio disponible en la
nube. La aplicación nos propone una carpeta por defecto, pero si preferimos otra ubicación tan
solo tenemos que hacer clic en el botón cambiar y seleccionar la nueva carpeta (ver figura 8-23).

Figura 8-23. Selección de la ubicación de la carpeta SkyDrive

Para finalizar podemos hacer que los ficheros de nuestro equipo estén disponibles en
otros dispositivos que ejecuten Windows 8 marcando la casilla tal y como vemos en la figura 8-
24.

Figura 8-24. Nuestros archivos estarán disponibles en otros dispositivos.

A partir de ahora tendremos nuestros archivos disponibles vayamos donde vayamos.


Con tan solo arrastrarlos a la carpeta SkyDrive de nuestro equipo, estarán rápidamente
accesibles desde la nube.

www.adminso.es
CAPÍTULO 8. APLICACIONES DE MOVILIDAD, COMUNICACIÓN Y OCIO 139

8.2.2. MAPAS

Todos somos conscientes de lo importante que es ubicarse y planificar nuestros


desplazamientos. Probablemente alguna vez hayamos echado de menos tener un mapa de la
ciudad en la que nos encontramos y poder llegar con más facilidad a una reunión, a una visita a
un cliente o una cita con un proveedor. Microsoft ha pensado en ello y nos ofrece una aplicación
para localizar cualquier dirección en cuestión de segundos o planificar un itinerario en un par de
clics.

Para arrancar la aplicación hacemos clic en el mosaico Mapas de la Pantalla de Inicio.


Si estamos utilizando la utilidad de ubicación y hemos permitido a Microsoft su uso en
aplicaciones nos mostrará directamente un mapa centrado en la misma tal y como muestra la
figura 8-25.

Figura 8-25. Aplicación Mapas situada en nuestra ubicación.

A la izquierda del mapa vemos dos símbolos que nos permiten aumentar o reducir el
zoom del mapa. Para ver las opciones que nos ofrece la aplicación hacemos clic con el botón
derecho sobre la pantalla y nos aparecerá una cinta de opciones en la parte inferior, tal y como
muestra la figura 8-26. Podemos encontrar en la parte derecha de la cinta las cuatro opciones
que veremos a continuación.

Figura 8-26. Cinta de opciones de Mapas.

En primer lugar, Mostrar tráfico nos permite mostrar u ocultar la información


del tráfico sobre el mapa. A continuación Estilo de mapa nos da la opción de elegir si queremos
utilizar la Vista de carreteras, que es la mostrada por defecto, o la Vista aérea, que nos dará una
imagen como la mostrada en la figura 8-27.

Figura 8-27. Modo Vista aérea.

www.adminso.es
140 WINDOWS 8

Si hacemos clic en Mi ubicación, nos desplazará desde cualquier punto del mapa en el
que estemos situados hasta nuestra ubicación predeterminada.

Por último, el botón Indicaciones nos ayuda a realizar un itinerario entre dos puntos. Si
hacemos clic sobre él nos mostrará una ventana en la que indicaremos el origen y el destino del
itinerario, tal y como muestra la figura 8-28.

Figura 8-28. Indicaciones para el itinerario.

Tras unos segundos calculando, nos mostrará el mapa con la ruta trazada entre los
puntos indicados así como un panel de etapas en la parte superior de la pantalla (ver figura 8-
29), donde nos indica la distancia total, el tiempo estimado y nos da indicaciones paso a paso
para llegar desde el punto inicial al final

Figura 8-29. Ruta trazada sobre el mapa y panel de etapas.

8.3. LA TIENDA
Como hemos podido comprobar, Windows viene cargado de novedades, sobre todo en
el ámbito de la movilidad, la comunicación y cómo no, el ocio. Tan solo nos hemos asomado a
alguna de ellas, pero eso no es todo. Dejamos el resto de aplicaciones de la Pantalla de Inicio
para la curiosidad del lector, que como ya habrá podido comprobar a lo largo de este último
capítulo, son extremadamente sencillas de configurar y muy intuitivas en su manejo.

Para cerrar este capítulo y poner fin a esta guía práctica sobre Windows 8, vamos a
dedicar este apartado a un lugar que seguro se convertirá en uno de nuestros sitios favoritos: la
Tienda.

Estamos cada vez más acostumbrados a utilizar dispositivos móviles que nos permiten
descargar aplicaciones, bien gratuitas o bien de pago, para realizar infinidad de actividades. En
esta nueva etapa de Windows, Microsoft quiere entrar de lleno en este sistema de distribución
de aplicaciones a través de la nube con su aplicación Tienda. En ella podremos encontrar gran
cantidad de programas y utilidades. Muchos de ellos podremos probarlos antes de comprarlos.

www.adminso.es
CAPÍTULO 8. APLICACIONES DE MOVILIDAD, COMUNICACIÓN Y OCIO 141

Además Microsoft quiere ofrecer grandes facilidades a los desarrolladores para que distribuyan
su software a través de esta aplicación. Por lo pronto, ya podemos encontrar algunas
aplicaciones interesantes y vamos a ver como descargar e instalar alguna en nuestro sistema.

Para entrar a la Tienda hacemos clic en el mosaico de la Pantalla de Inicio. Tras unos
segundos se mostrará la pantalla principal de la Tienda (ver figura 8-30), donde vemos las
aplicaciones destacadas y accesos directos a diferentes secciones como Lo más cotizado,
Nuevos lanzamientos, página Principal de aplicaciones de pago o página Principal de
aplicaciones gratis.

Figura 8-30. Página principal de la Tienda.

Si nos acercamos a la esquina inferior derecha de la pantalla nos aparecerá un símbolo


(-), con el que podemos activar y desactivar el Zoom semántico. Si hacemos clic sobre él
obtendremos una panorámica de las secciones de la tienda como la mostrada en la figura 8-31.

Figura 8-31. Algunas de las categorías de la Tienda.

Si vamos seleccionando cada una de las categorías podremos ver las aplicaciones
correspondientes, que aunque ahora son muy escasas, seguro que cuando se produzca el
lanzamiento oficial de Windows 8 crecerán de forma vertiginosa.

Tal y como hemos comentado anteriormente, vamos a instalar una aplicación desde la
Tienda para ver la operativa. En la pantalla principal vemos aplicaciones como Wikipedia o
English Club, una entretenida forma de aprender inglés. Vamos a instalar esta última, para lo
cual hacemos clic en el logo de la aplicación, mostrándose una pantalla como la que podemos
ver en la figura 8-32, a modo de ficha técnica de la misma. En la parte izquierda de la pantalla
podemos ver el nombre de la aplicación, la valoración de los usuarios, el precio (en este caso es

www.adminso.es
142 WINDOWS 8

gratuita) y el botón Instalar. En la parte superior de la pantalla tenemos tres pestañas:


información general, que nos da una breve sinopsis de la aplicación, Detalles, que nos muestra
detalles técnicos y requisitos de la aplicación, y Críticas, donde podemos leer todos los
comentarios que han hecho los usuarios que ya han instalado y utilizado el programa.

Figura 8-32. Ficha de la aplicación English Club.

Ahora hacemos clic en Instalar, y tras unos instantes, nos devolverá a la página
principal de la Tienda y comenzará la instalación. Al finalizar nos mostrará un mensaje de
confirmación y en nuestra Pantalla de Inicio tendremos un nuevo mosaico, tal y como podemos
comprobar en la figura 8-33.

Figura 8-33. Mosaico de English Club en la Pantalla de Inicio.

Solo resta ya hacer clic sobre el mosaico de English Club y comenzar a pasar un buen
rato aprendiendo inglés con esta divertida aplicación. El proceso para instalar cualquier otra que
nos interese es exactamente igual al descrito en este apartado.

Figura 8-34. Aplicación English Club.

www.adminso.es
CAPÍTULO 8. APLICACIONES DE MOVILIDAD, COMUNICACIÓN Y OCIO 143

Con esto damos por finalizado tanto este capítulo como la guía práctica de Windows 8.
Espero sinceramente haber podido ofrecer al lector una panorámica suficiente de lo que nos
espera con este nuevo sistema operativo de Microsoft. Como ya comenté al inicio de la guía,
esta ha sido desarrollada sobre la Release Preview, que como todos sabemos, es la última
versión que ofrece el fabricante antes del lanzamiento definitivo. Aun así es posible que haya
cambios cuando se lance la versión definitiva, o errores que yo haya podido cometer. Tengan
paciencia con los primeros y les pido perdón por los segundos.

www.adminso.es

You might also like