Bitácora del 6 de Febrero de 2013 DESCRIPCION DE LA CLASE: Definición de herramientas que se utilizaran durante el curso Establecer los horarios de asesorías Consulta establecida: “latencia” HERRAMIENTAS Destornilladores(estrella, pala..) Pinzas planas Cautil - desoldador-soldadura voltímetro
ACCESORIOS brocha Cepillo Alcohol isopropilico
Bitácora del 8 de Febrero de 2013
MEMORIAS • • •
SIM DIM DDR
Se definen por: 1. 2. 3. 4.
Arquitectura Capacidad Velocidad Latencia
PROCESADORES Principalmente: •
AMD
•
INTEL
Se definen por la Frecuencia (Hertz)
Bitácora del 13 de Febrero de 2013 INVENTARIO: 1 PROCESADOR 1 BOARD ASROCK(BOARD IMPLANTADO) 1 FUENTE HIDRO 2 BUSES (1 de la unidad de disquete y 2 de CD ) 1 UNIDAD DE DISQUETE 1 UNIDAD DE CD LEDS DE ENCENDIDO DISIPADOR DE CALOR DE LA TARJETA DE VIDEO(TORRE METALICA)
NOTAS: NO TIENE MEMORIA LA BOARD NO ES ORIGINAL LA CONEXIÓN DEL PUERTO USB HACIA LA BOARD NO ALCANZA
IMÁGENES:
Fotografía 1: en esta foto se evidencia el estado de la board y las partes que a esta han sido ensambladas
Fotografía 2: Vista desde otro ángulo las partes de la board
FotografĂa 3: Se evidencia el modelo del proveedor del chasis de la c.p.u
Bitácora del 15 de Febrero de 2013 Definición de memoria tipo DDR DDR proviene de ("Dual Data Rate"), lo que traducido significa transmisión doble de datos (este nombre es debido a que incorpora dos canales para enviar los datos de manera simultánea): son un tipo de memorias DRAM (RAM de celdas construidas a base de capacitores), las cuáles tienen los chips de memoria en ambos lados de la tarjeta y cuentan con un conector especial de 184 terminales para ranuras de la tarjeta principal (Motherboard). También se les denomina DIMM tipo DDR, debido a que cuentan con conectores físicamente independientes por ambas caras como el primer estándar DIMM.
Características generales de la memoria DDR + Todas las memorias DDR cuentan con 184 terminales. + Cuentan con una muesca en un lugar estratégico del conector, para que al insertarlas, no haya riesgo de colocarlas de manera incorrecta. + La medida del DDR mide 13.3 cm. de largo X 3.1 cm. de alto y 1 mm. de espesor. + Como sus antecesores (excepto la memoria RIMM), pueden estar ó no ocupadas todas sus ranuras para memoria.
Partes que componen la memoria DDR Los componentes son visibles, ya que no cuenta con cubierta protectora; son básicamente los siguientes:
1.- Tarjeta: es una placa plástica sobre la cuál están soldadas los componentes de la memoria. 2.-Chips: son módulos de memoria volátil. 3.- Conector (184 terminales): base de la memoria que se inserta en la ranura especial para memoria DDR. 4.- Muesca: indica la posición correcta dentro de la ranura de memoria DDR.
Velocidad de la memoria DDR La unidad para medir la velocidad de las memorias RAM es en MegaHertz (MHz). En el caso de los DDR, tiene varias velocidades de trabajo disponibles, la cuál se tiene que adaptar a la velocidad de trabajo del resto del sistema. Básicamente se comercializaron las siguientes:
Nombre asignado
Velocidad de la memoria (FSB: "Frontal Side Bus")
PC-2100
266 MHz
PC-2700
333 MHz
PC-3200
400 MHz
Definición de memoria DDR-2 DDR-2 proviene de ("Dual Data Rate 2"), lo que traducido significa transmisión doble de datos segunda generación (este nombre es debido a que incorpora dos canales para enviar y además recibir los datos de manera simultánea): son un tipo de memorias DRAM (RAM de celdas construidas a base de capacitores), las cuáles tienen los chips de memoria en ambos lados de la tarjeta y cuentan con un conector especial de 240 terminales para ranuras de la tarjeta principal (Motherboard). También se les denomina DIMM tipo DDR2, debido a que cuentan con conectores físicamente independientes por ambas caras como el primer estándar DIMM.
Características generales de la memoria DDR-2 + Todos las memorias DDR-2 cuentan con 240 terminales. + Cuentan con una muesca en un lugar estratégico del conector, para que al insertarlas, no haya riesgo de colocarlas de manera incorrecta. + Como sus antecesores, pueden estar ó no ocupadas todas sus ranuras para memoria. + Tiene un voltaje de alimentación de 1.8 Volts.
Velocidad de la memoria DDR-2
Nombre asignado
Velocidad de la memoria (FSB: "Frontal Side Bus")
PC5300
667 MHz
PC6400
800 MHz
Definición de memoria tipo DDR3 DDR-3 proviene de ("Dual Data Rate 3"), lo que traducido significa transmisión doble de datos tercer generación: son el mas moderno estándar, un tipo de memorias DRAM (RAM de celdas construidas a base de capacitores), las cuáles tienen los chips de memoria en ambos lados de la tarjeta y cuentan con un conector especial de 240 terminales para ranuras de la tarjeta principal (Motherboard). También se les denomina DIMM tipo DDR3, debido a que cuentan con conectores físicamente independientes por ambas caras como el primer estándar DIMM. Este tipo de memoria cuenta en su gran mayoría de modelos con disipadores de calor, debido a que se sobrecalientan.
Características generales de la memoria DDR3 + Todos las memorias DDR-3 cuentan con 240 terminales. + Una característica es que si no todas, la mayoría cuentan con disipadores de calor. + Cuentan con una muesca en un lugar estratégico del conector, para que al insertarlas, no haya riesgo de colocarlas de manera incorrecta ó para evitar que se inserten en ranuras inadecuadas. + Como sus antecesores, pueden estar ó no ocupadas todas sus ranuras para memoria. + Tiene un voltaje de alimentación de 1.5 Volts hacia abajo. + Con los sistemas operativos Microsoft® Windows mas recientes en sus versiones de 32 bits , es posible que no se reconozca la cantidad de memoria DDR3 total instalada, ya que solo se reconocerán como máximo 2 GB ó 3 GB, sin embargo el problema puede ser resuelto instalando las versiones de 64 bits.
Velocidad de la memoria DDR3
Nombre asignado
Velocidad de la memoria (FSB: "Frontal Side Bus")
DDR3 PC3-8500
1066 MHz
DDR3 PC3-10666
1333 MHz
DDR3 PC3-12800
1600 MHz
DDR3 PC3-14900
1866 MHz
DDR3 PC3-16000
2000 MHz
Definición de memoria tipo RIMM RIMM proviene de ("Rambus In line Memory Module"), lo que traducido significa módulo de memoria de línea con bus integrado (este nombre es debido a que incorpora su propio bus de datos, direcciones y control de gran velocidad en la propia tarjeta de memoria): son un tipo de memorias RAM del tipo RDRAM ("Rambus Dynamic Random Access Memory"): es decir, también están basadas en almacenamiento por medio de capacitores), que integran circuitos integrados y en uno de sus lados tienen las terminaciones, que sirven para ser insertadas dentro de las ranuras especiales para memoria de la tarjeta principal (Motherboard). También se les denomina DIMM tipo RIMM, debido a que cuentan con conectores físicamente independientes por ambas caras como el primer estándar DIMM. Los módulos RIMM se encuentran diseñados para ser para ser instalados por pares en la tarjeta madre, esto es, no esta permitida la instalación de 1 / 3 ó 5 módulos RIMM. Debido al alto precio de un simple módulo RIMM, se tuvo la necesidad de crear un dispositivo que solamente se encargue de cumplir la función de crear la continuidad por pares, a estos dispositivos se les llama CRIMM (Continuity Rambus In Line Memory Module), con lo que se cumple la regla de tener pares aunque un módulo RIMM tenga chips de memoria y el chip CRIMM solamente es un terminador de continuidad. Las memorias RIMM fueron reemplazadas por las memorias RAM tipo DDR ("Double Data Rate") las cuáles eran más económicas.
Características generales de la memoria RIMM + Este tipo de memorias siempre deben ir por pares, no funcionan si se coloca solamente un módulo de memoria. + Todos las memorias RIMM cuentan con 184 terminales. + Cuentan con 2 muescas centrales en el conector, para que al insertarlas, no haya riesgo de colocarlas de manera incorrecta. + La memoria RIMM permite el manejo de 16 bits. + Tiene una placa metálica sobre los chips de memoria, debido a que estos tienden a calentarse mucho y esta placa actúa como disipador de calor. + Como requisito para el uso del RIMM es que todas las ranuras asignadas para ellas estén ocupadas.
Velocidad de la memoria RIMM
Nombre asignado
Velocidad de la memoria (FSB: "Frontal Side Bus")
PC600
300 MegaHertz (MHz)
PC700
356 MHz
PC800
400 MHz
PC1066
533 MHz
(...)
800 MHz
Significado de memoria DIMM - SDRAM DIMM proviene de ("Dual In line Memory Module"), lo que traducido significa módulo de memoria de línea dual (este nombre es debido a que sus contactos de cada lado son independientes, por lo tanto el contacto es doble en la tarjeta de memoria): son un tipo de memorias DRAM (RAM de celdas construidas a base de capacitores), las cuáles pueden tener chips de memoria en ambos lados de la tarjeta ó solo de un lado, cuentan con un conector especial de 168 terminales para ranuras de la tarjeta principal (Motherboard). Cabe destacar que la característica de las memorias de línea dual, es precursora de los estándares modernos RIMM y DDR-X), por ello no es de extrañarse que también se les denomine DIMM - SDRAM tipo RIMM ó DIMM - SDRAM DDR-X. SDRAM proviene de (Synchronous Dynamic Random Access Memory), memoria de acceso aleatorio sincrónico, esto significa que existe un cierto tiempo entre el cambio de estado de la misma sincronizado con el reloj y bus del sistema, en la práctica se le denomina solo DIMM. Reemplazaron a las memorias RAM tipo SIMM ("Single In line Memory Module").
Las memorias DIMM - SDRAM fueron reemplazadas por las memorias tipo RIMM ("Rambus Inline Memory Module") y las memorias tipo DDR ("Double Data Rate").
Características generales de la memoria DIMM - SDRAM + Cuenta con conectores físicamente independientes en ambas caras de la tarjeta de memoria, de allí que se les denomina duales. + Todos las memorias DIMM - SDRAM cuentan con 168 terminales. + Cuentan con un par de muescas en un lugar estratégico del conector, para que al insertarlas, no haya riesgo de colocarlas de manera incorrecta. + La memoria DIMM - SDRAM permite el manejo de 32 y 64 bits. + La medida del DIMM - SDRAM es de 13.76 cm. de largo X 2.54 cm. de alto. + Puede convivir con SIMM en la misma tarjeta principal ("Motherboard") si esta cuenta con ambas ranuras.
Velocidad de la memoria DIMM - SDRAM
Nombre asignado
Velocidad de la memoria (FSB: "Frontal Side Bus")
----
25 MHz, 33 MHz, 50 MHz
PC66
66 MegaHertz (MHz)
PC100
100 MHz
PC133
133 MHz
PC150
150 MHz
Bitácora del 20 de Febrero de 2013 PASOS PARA LA REVISION Y EL MANTENIMIENTO DEL HARDWARE MANTENIMIENTO PREVENTIVO (RUTINARIO) para evitar los fallos • •
SE EVALUA: la responsabilidad de uso de la maquina por parte del usuario Se debe dejar bitácora y en lo posible registro fotográfico con el propósito de evaluar el uso de la maquina
PASOS:
1. Evaluar el funcionamiento de la maquina con la información del usuario • Verificar el funcionamiento de la misma 2. Evaluar el entorno 3. Hacer la descarga eléctrica 4. Desconectar todos los periféricos externos (fuete, monitor, teclado..) 5. Ubicar el equipo en una zona plana • Quitar la tapa principal 6. Observe el estado interior del equipo y anote su diagnóstico preliminar 7. Observe el interior del equipo y deje evidencias 8. Desconecte la fuente de la board de los periféricos 9. Retire memorias y tarjetas • NOTA: no desconecte el ensamble del procesador (cooler, disipador, procesador) 10. Retire el polvo – limpiar las partes con alcohol isopropilico
NOMBRE:
FORMATO (INFORMACION DE USUARIO Y MAQUIUNA) FORMATO DE REGISTRO DE LA INFORMACION DE USUARIO Y MAQUINA TEL: DIRECCION:
FUNCIONAMIENTO O ESTADO DE LA MAQUINA
ESTADO DEL LUGAR DE TRABAJO
PERIFERICOS DESCONECTADOS
DIAGNOSTICO PRELIMINAR
OBSERBVACIONES ANTES DE LA LIMPIEZA:
PIEZAS RETIRADAS
REPORTE FINAL:
OBSERVACIONES DURANTE LA LIMPIEZA:
FIRMA DEL USUARIO:
FIRMA DEL TECNICO:
FECHA:
Bitácora del 22 de Febrero de 2013
Definición de tarjeta principal (BOARD) Motherboard significa tarjeta madre y en la práctica se trata de la tarjeta principal de la computadora. Es una serie de placas plásticas fabricadas a base de un material llamado "pertinax", el cual es insensible al calor y muy resistente. En estas placas se encuentran una gran cantidad de líneas eléctricas (Buses), que interconectan diferentes tipos de conectores soldados a las mismas. A esta placa se conectan todos los demás dispositivos necesarios para el correcto funcionamiento del equipo (tarjetas de expansión, unidades de disco duro, unidades ópticas, suministro eléctrico, el microprocesador, etc.).
Funciones de la tarjeta principal Interconectar todos los dispositivos internos, tales como discos duros, unidades ópticas, disqueteras, etc. + Por medio de puertos, permitir la entrada y salida de información con distintos dispositivos externos. + Permitir la extensión de capacidades de la computadora por medio de ranuras especiales para tarjetas de expansión. + Albergar al cerebro de la computadora: el microprocesador, en un conector espacial para el. + Adecuarse con la velocidad del microprocesador por medio de un circuito integrado especial llamado "Chipset" el cuál viene soldado también a la placa. + Opcionalmente integrar ciertos dispositivos de video, audio y red en la placa y evitar el uso de tarjetas de expansión. + Distribuir electricidad adecuada a sus distintos elementos montados en ella (Chipset, puertos, memorias RAM, etc.). + Soportar la inserción memoria RAM y memoria caché en ranuras especiales para ellas.
Medidas básicas de las tarjetas principales Los formatos mas utilizados son los siguientes: + Formato ATX ("Advanced Tecnology eXtended"): es el estándar más utilizado actualmente, mide 24.58 cm. de largo X 30.72 cm. de ancho. Integra ciertos puertos ya integrados en la placa por lo que evita el uso de cables extras y utilizan fuente de alimentación ATX. + Formato "Baby AT ("Baby Advanced Tecnology"):es una placa que busca solucionar el problema del tamaño del AT, es de menores dimensiones, 33.28 cm. de largo por 21.76 de ancho. Integra solamente el conector para el teclado (PS/1) y utilizan conector para fuente AT. + Formato AT ("Advanced Tecnology"): es de las más antiguas, es una placa que mide 33.28 cm. de largo X 30.72 de ancho, por lo que es muy grande y dificulta la inserción y manipulación de elementos internos y utilizan fuente AT de alimentación. Puede ó no integrar puertos en la placa.
La memoria ROM y el BIOS Memoria ROM ("Read Only Memory"): almacena las características básicas del equipo en el que está instalado, así como el software para reconocer algunos otros que no vienen integrados en la tarjeta principal como el teclado, el monitor CRT, la pantalla LCD, disqueteras, la memoria RAM, etc. Esta memoria se encuentra alimentada de manera constante por una batería que se encuentra instalada en la tarjeta principal.
BIOS proviene de las siglas ("Basic In Out System") ó sistema básico de entrada y salida: se le llama así al conjunto de rutinas que se realizan desde la memoria ROM al encender la computadora, permite reconocer los periféricos de entrada y salida básicos con que cuenta la computadora así como inicializar un sistema operativo desde alguna unidad de disco o desde la red.
El zócalo para el microprocesador El microprocesador es el dispositivo que se encarga de procesar todos los datos que ingresan y se envían desde el equipo. Cuenta con un conector especial que también se le llama "Socket" ó zócalo, en el se conectará el microprocesador específico para el tipo de tarjeta, por lo que cuenta con una posición específica para ello, y evitar que se coloquen otros tipos de microprocesadores no compatibles. Básicamente serán microprocesadores de las firmas AMD®, Intel® ó Via®.
Ranuras para memoria RAM y caché Tipo de ranura DDR3 DDR2 RIMM (se usan en algunos servidores básicamente) DDR (Actualmente descontinuad o) DIMM (Actualmente descontinuad o) SIMM (Actualmente descontinuad o) SIP (Actualmente descontinuad o) TSOP (Actualmente descontinuad o)
Imagen
Memoria RAM: es una memoria basada en capacitores, por lo que es relativamente lenta. Se encarga de almacenar de manera temporal la información que el sistema necesite guardar para su correcto funcionamiento. La más moderna ranura es DDR3 y soporte de capacidad instalada de hasta 64 Gb.
Memoria Caché: es una memoria usada opcionalmente, basada en transistores, por lo que es sumamente veloz. Esta almacena instrucciones y datos usados frecuentemente y evita acceder a la memoria RAM, ya que el microprocesador primero buscará en ella. Algunas tarjetas contaban con ella pero es muy raro utilizarla, ya que este tipo de memoria es cara.
Las ranuras de expansión integradas Se utilizan para insertar tarjetas de expansión de capacidades (tarjetas de video, tarjetas de sonido, tarjetas de red, etc.).Se muestra en la tabla siguiente los diferentes tipos básicos de ranura de expansión, comenzando por los mas modernos: Ranura de expansión 1) PCIExpress 1X, 2X, 4X, 16X 2) AGP 8X/4X 3) PCI (Actualmente descontinuado ) 4) ISA-8/16 (Actualmente descontinuado )
Imagen
Conectores para unidades de almacenamiento Estos conectores se encargan de enviar y recibir datos entre los dispositivos de almacenamiento masivo internos (discos duros, disqueteras, lectoras de tarjetas digitales, etc.). Se muestran los conectores básicos que pueden estar presentes en las tarjetas principales: Conector
Características
SATA (Descontinuado)/ SATA II / SATA III IDE / ATAPI
FD (Disquetera) Panel USB interno
Imagen
Conector de 7 terminales para discos duros, unidades ópticas y puertos eSATA.
Conector de 40 terminales para discos duros, unidades ZIP y unidades ópticas. Conector de 34 terminales para disqueteras. Conector de 9 terminales para conectar lectoras de tarjetas digitales ó extensión de puertos.
Puertos y tarjetas integradas Puertos
Usos
USB / USB 3.0
Conectar teclados, cámaras digitales, impresoras, etc. y las nuevas tecnologías basadas en laversión USB 3.0. Conexión de diversos dispositivos, principalmente adaptadores para unidades de estado sólido y/o discos duros externos
eSATA
FireWire
Conexión de diversos dispositivos para captura de video y discos duros de escritorio
Optical S/PDIF / RCA S/PDIF
Permiten la conexión de cable especializado que transmite sonido por medio de cable de fibra óptica y el conector S/PDIF interno, pudiendo ser de tipo RCA ó totalmente óptico Para la red de área local (tarjeta de red integrada), soportando hasta 1000 Mbps / 1 Gbps) Para conectar bocinas y audífonos (tarjeta de sonido integrada).
RJ45
Jack 3.5 mm.
Imagen
DisplayPort
HDMI DVI VGA
COM
LPT
PS/2
PS/1
Para la conexión de pantallas de nueva generación Conectar proyectores, pantallas LCD, (tarjeta de video integrada). Conectar proyectores, pantallas LCD, (tarjeta de video integrada). Conectar proyectores, monitores CRT y pantallas LCD, (tarjeta de video integrada). Conectar módem externo, ratón (Mouse), Dispositivos PDA, etc. Conectar impresoras y ciertos tipos de unidades de disco externas (paulatinamente se han dejado de integrar en las MB). Conexión para ratón y teclado (paulatinamente se han dejado de integrar en las MB). Conexión para teclados (ya no se integran en las MB)
Bitácora del 6 de Marzo del 2013 DESCRIPCION DE LA CLASE: Destapar nuevamente un equipo, realizar inventario, dejar evidencias fotográficas, limpiarlo y marcarlo. Se ha dejado una consulta (compatibilidad de periféricos)
INVENTARIO: 1 UNIDAD DE CD(HP CT:7756801KKQOFC3) 1 UNIDAD DE DISKET(COMPAQ CT:16C3C09K6R02RZ) BOARD HP 1 TARJETA DE RED PROCESADOR Y SU DISIPADOR DE CALOR (CT:E8646OCXARY0ST) CIHPSET DE VIDEO Y SU DISIPADOR DE CALOR FUENTE HP(CT:579C26665RYKET) NOTAS: o NO TIENE MEMORIA
EVIDENCIA FOTOGRAFICA:
Fotografía 4: Evidencia del chasis de la nueva pc a destapar, también su marca y sus sellos
Fotografía 5: Evidencia del estado inicial de la c.p.u
Fotografía 6: En esta fotografía se puede observar desde otro ángulo el estado inicial de la board
Fotografía 7: Finalmente se puede observar que ha sido rotulada con el nombre de quien destapo la pc y se debe de encargar de hacerle mantenimiento
Bitácora del 8 de Marzo del 2013 Definición de microprocesador (PROCESADOR) Es un conjunto de circuitos sumamente complejos, integrados por componentes electrónicos microscópicos encapsulados en un pequeño chip. Se encarga de la coordinación y dirección de todas las operaciones que se llevan a cabo entre los diversos dispositivos de la computadora; tales como la memoria RAM, lasunidades de disco duro, la ejecución de instrucciones de los programas, el control hacia los puertos de comunicación, las operaciones matemáticas, etc. Se le puede denominar indistintamente entre procesador y microprocesador, actualmente se está llegando al límite de la miniaturización de los componentes internos y se tiene la visión de que tendrán que desarrollar nuevos procesadores basados en la computación cuántica (uso de qubits en lugar de los bits de la computación clásica).
Definición de CPU, GPU y VPU Las tres siglas hacen referencia al microprocesador, sin embargo cada una se utiliza en actividades distintas: + Qué significa CPU: es ("Central Process Unity") ó unidad central de proceso, siendo el microprocesador principal que utiliza la computadora en su conjunto para el proceso de datos en general. + Qué significa GPU y que significa VPU: significan ("Graphic Process Unity") ó unidad de proceso de gráfico / ("Video Process Unity") ó unidad de proceso de video respectivamente. Ambas siglas se refieren a un mismo procesador independiente del principal; que se encarga específicamente del proceso de video y gráficos, y así libera de esta carga de trabajo al CPU. El procesador de gráficos puede estar integrado en la tarjeta principal, en una tarjeta aceleradora de gráficos ó en la estructura del mismo procesador principal.
El coprocesador matemático Es un chip independiente que contiene un circuito de apoyo para el microprocesador, su función era encargarse de liberarlo de las operaciones aritméticas y así el microprocesador se encargara de los demás procesos y hacer más eficiente el sistema. Los microprocesadores se vendían en el mercado con la opción de adquirir sus respectivos coprocesadores matemáticos pero fue hasta el lanzamiento de los modelos Intel® 486 DX (1989), que este integró al cuerpo del microprocesador y a partir de entonces todos lo tienen integrado.
Marcas y modelos de microprocesadores Al adquirir un microprocesador, este se ofrece con ciertas características que lo definen; entre ellas están las siguientes: •
La marca: esta puede ser alguna de las 3 líderes:
1.- AMD®: Significa ("American Micro Devices"), que traducido significa micro dispositivos Americanos. Es una empresa integrada en el año de 1976, dedicada inicialmente a fabricar microprocesadores idénticos a los de la empresa Intel®, pero esta última patentó sus productos, por lo que AMD® comenzó a diseñar los propios con muy excelentes resultados, actualmente desarrolla también tecnologías propietarias para tarjetas de video. 2.- Intel®: Significa ("INT egrated EL ectronics"), que significa electrónicos integrados. Esta empresa se forma en el año de 1968 en el Sillicon Valley de California en EUA, actualmente desarrolla también tecnologías propietarias para tarjetas de video y Main Board. 3.- Cyrix®: Esta marca dominaba en tercer lugar las ventas, pero actualmente se ha quedado muy relegada por la popularidad que adquirió AMD®; así que fue absorbida por la empresa Via Technologies®. Actualmente hay una línea
moderna de productos de esta marca que poco a poco se intenta colocar en el mercado de las Desktop y de las Netbook. •
El modelo: es la subdivisión de los microprocesadores. Los modelos regularmente se referirán a una versión completa del producto ó a otra mas austera. La austera se refiere a que contiene menor cantidad de memoria caché L2 integrada dentro del circuito, por lo que es mas lento en acceder a ciertos datos e instrucciones.
La velocidad interna (GT/s, GHz y MHz) La unidad GT/s: es una variable utilizada en microprocesadores Intel® de nueva generación denominada iX (la familia ó gama i3, i5, i7 e i9), la cuál significa ("GigaTransferences/second") ó GigaTransferencias/segundo. En la práctica, los GT´s se refieren a los datos que se están enviando y recibiendo simultáneamente de manera efectiva y no hay que confundirla con la velocidad en GigaHertz (GHz). Ejemplo de ello se encuentra en la siguiente tabla: Marca
Modelo
Intel® Intel®
i5 750 Quad i7 920 X58 Quad i7 980 Xtrm Six
Intel®
•
Velocidad en GHz 2.66 GHz 2.66 GHz
Transferencias
Año
2.5 GT/s 4.8 GT/s
2009 2009
3.33 GHz / 3.6 GHz turbo
6.4 GT/s
2011
La velocidad: esta variable se refiere al máximo número de procesos por segundo que es capaz de realizar el microprocesador. Su unidad de medida es el Hertz (Hz). Actualmente se utilizan múltiplos como el MegaHertz y el GigaHertz (GHz) debido a la gran capacidad que pueden llegar a desarrollar.
Actualmente, los microprocesadores pueden desarrollar hasta 4.3 GHz es decir 4300 MHz de velocidad interna, mientras que los primeros microprocesadores comerciales (año 1982), tenían una velocidad de 8 MHz.
**A finales de Julio de 2010, la marca de procesadores Intel®, anuncia que ha desarrollado tecnología capaz de alcanzar velocidades de proceso muy superiores a lo que conocemos hoy en día, ya que la velocidad máxima que se puede lograr con el uso de la tecnología actual no se puede superar en 10 GHz. Su desarrollo está basado en la utilización de fotónica de silicio (el láser y fibra óptica básicamente) también llamada "Avalanche Photodetector (APD)", dentro de sus procesadores, con un límite teórico de hasta 340 GHz.
Tabla con las diferentes velocidades entre distintos microprocesadores y su evolución: Marca
Modelo
Intel® AMD® Intel® Intel® AMD® Intel®
80286 Gamma 386SX Pentium Pentium III Athlon Pentium 4 E8400, Core Duo Phenom 2 965 X4, 4 Core Fx 4170, L2 4 MB, L3 8 MB, AM3+ ?
AMD® AMD®
Intel®**
Velocidad en MHz 8 MHz 33 MHz 100 MHz 800 MHz 1300 MHz 3000 MHz
Velocidad en GHz 0.008 GHz 0.033 GHz 0.1 GHz 0.8 GHz 1.3 GHz 3 GHz
Año de lanzamiento 1982 1985 1993 1999 2005 2008
3400 MHz
3.4 GHz
2009
4300 MHZ
4.3 GHz
2012
50000 MHz
>10 Ghz a 50 GHz
Se espera su lanzamiento a finales del 2015
Procesadores de 32 bits y 64 bits Los bits en la nomenclatura del microprocesador, se tratan del ancho de palabra que puede transmitir de manera simultánea, por lo tanto entre mayor sea la capacidad, mayor eficiencia tendrá al momento de recibir y enviar información. Esto es, si tenemos que el bus (líneas eléctricas por las que fluyen los datos), podía enviar 32 bits, ahora es posible que se envíen 64 bits al mismo tiempo, esto es "ensanchar" el bus. La tecnología de 64 bits era usada por servidores, sin embargo la apuesta de las empresas fabricantes, es aplicar a las computadoras domésticas, lo que hasta hace poco se utilizaba solo en equipos de muy alto rendimiento, por lo que se ha roto la barrera de los 4 GB de memoria RAM y es posible en teoría alcanzar hasta 16, 000, 000, 000 de GB de RAM, además de aumentar las capacidades matemáticas, entre otras mejoras. Inclusive los sistemas operativos modernos como Microsoft® Windows Vista ó Microsoft® Windows 7 tienen dos versiones para ser instaladas en los equipos de 32 bits y 64 bits, así mismo hay microprocesadores duales que tienen ambas características y permiten elegir que modo utilizar.
Partes físicas externas que lo componen El microprocesador en sí es un chip, que tiene una base que integra conectores tipo pin ó solamente contactos planos. Por el mismo avance en las velocidades de los microprocesadores, actualmente necesitan otros dispositivos de apoyo que son los disipadores de calor y los ventiladores, ya que en caso de faltar estos, el microprocesador envía una señal para que el equipo se apague repentinamente y así evitar que se queme. •
El disipador: es una pieza metálica con formas variadas; este se encarga de absorber el calor generado por el ventilador y disiparlo al ambiente. Es importante mencionar que entre el procesador y el disipador se debe colocar un silicón especial, que transfiere de manera más eficiente el calor entre las 2 piezas, además de evitar el contacto directo entre las 2 piezas calientes.
•
El ventilador: se encarga de aplicar aire fresco al disipador y enfriarlo, permitiendo que absorba mas calor proveniente del microprocesador.
•
Enfriamiento por agua: son sistemas similares al funcionamiento de un radiador automotriz, esto es, cuentan con un sistema basado en el movimiento de agua, impulsada por una pequeña bomba que la hace circular por unos pequeños tubos dentro del disipador. El agua absorbe el calor dentro del disipador y en la parte externa cuenta con un ventilador que la enfría y se repite el ciclo.
Microprocesadores MultiCore ó procesadores de varios núcleos Al llegar al límite de los 4 Ghz, los procesadores tienden a generar demasiado calor, de tal forma que no es posible enfriarlos de manera tradicional y ello conlleva a uso de sistemas más complejos de ventilación que aumentarían el costo de los equipos, haciéndose poco rentables, entre otros factores. La tendencia ha sido la de integrar en un solo microprocesador, varios núcleos (Cores), capaces de procesar paralelamente
los datos, sin aumentar la velocidad de proceso, pero haciendo más eficiente el mismo, además de reducir de manera considerable el calor producido, ya que cada uno lleva procesos diferentes y no los concentran en un sólo núcleo.
a) Un núcleo (MonoCore): 1 núcleo (X1).
b) Dos ó mas núcleos (Multicore): 2 núcleos (Core Duo/Dual Core/X2), 3 núcleos (TriCore/X3), 4 núcleos (Quad Core/X4) y hasta 6 núcleos (X6), en los actuales procesadores. Ejemplo: Microprocesador marca AMD®, modelo Phenom 21090T X6*, frecuencia 3.2 GHz, L2+L3 9 MB, para socket AM3. (*Indica la presencia de 6 núcleos).
Bitácora del 13 de Marzo del 2013 Definición de periférico de entrada , salida y bidireccional • • •
Periférico de entrada: es todo aquel dispositivo externo capaz de solamente enviar los datos hacia la computadora. Periférico de salida: es todo aquel dispositivo externo capaz de solamente recibir los datos generados en la computadora. Periférico Entrada-Salida / Periférico Mixto / Periférico bidireccional: se trata de todos aquellos dispositivos que tienen la capacidad de enviar y recibir datos con la computadora.
Los periféricos se conectan a la computadora por medio de los puertos y también actualmente de manera inalámbrica, es importante mencionar que SIEMPRE son externos.
•
Antes de desinstalar un dispositivo es necesario mirar las especificaciones en la página del proveedor para saber si es compatible o no
Bitácora del 15 de Marzo del 2013 DESCRIPCION DE LA CLASE: • Destapar computadores, hacerle diagnóstico, realizar inventario, dejar evidencia de la bios (configuración del sistema) y de la información del sistema.
INVENTARIO:
Procesador + ventilador HP Board (referencia: MSI 7500) Unidad de CD HP Disco Duro (Western Digital) 2 memorias RAM HP Tarjeta de WIFI Pila de reloj Tarjeta de video con su disipador
PROPIEDADES DE SISTEMA: -Sistema: Microsoft Windows XP Professional Version 2002 Service Pack 3 - Registrado a nombre de: JIC 55274-640-0263172-23684 -Equipo: AMD Phenom™ II X3 710 Procesador: 2.59 GHz,1.75 GB de RAM Extensión de dirección Física
EVIDENCIA FOTOGRAFICA DE LA REVISION: •
EVIDENCIA FISICA:
Fotografía 8: Esta ha sido la computadora número 3 que se ha destapado; en esta fotografía se puede ver el estado inicial de la c.p.u en sus partes internas, nótese que se ha levantado la fuente para que se pueda apreciar la marca y el modelo del disco duro
Fotografía 9: En esta fotografía se aprecia que se ha bajado la fuente para que quede evidenciada la marca y su modelo
Fotografía 10: luego de destaparlo se puede ver que la pc ha quedado funcionando normalmente
Fotografía 11: en esta fotografía se puede ver que periféricos están conectados a la pc
•
BIOS: En las siguientes fotografias se evidenciara la configuracion del ordenador
Bitácora del 20 de Marzo del 2013 Los comandos bajo DOS no funcionan bajo ambiente grafico tales como los comandos de administración de dispositivos y recuperación del sistema
CPL: ejecuta iconos directos MSC: (Microsoft Comandos) Comandos de administración de Windows
Panel de control (estos comandos sirven para su ingreso en un programa para que el programa se comunique con el sistema operativo y el programa sea mas eficiente) •
CONTROL : abre el panel de control
•
CONTROL ADMINTOOLS : abre las herramientas administrativas
•
CONTROL KEYBOARD : abre las propiedades del teclado
•
CONTROL COLOR : abre las propiedades de pantalla
•
CONTROL FOLDERS : abre las opciones de carpeta
•
CONTROL FONTS : abre las fuentes
•
CONTROL INTERNATIONAL o INTL.CPL : abre la configuración regional y de idioma
•
CONTROL MOUSE o MAIN.CPL : abre las propiedades del mouse
•
CONTROL USERPASSWORDS : abre las cuentas de usuario
•
CONTROL USERPASSWORDS2 o NETPLWIZ : administración de usuarios y su acceso
•
CONTROL /NAME MICROSOFT.BACKUPANDRESTORECENTER : abre el centro de
•
respaldo y recuperación (Para Vista únicamente) CONTROL PRINTERS : impresoras y faxes disponibles
•
APPWIZ.CPL : abre agregar o quitar programas
•
OPTIONALFEATURES : abre la herramienta agregar o quitar componentes Windows
•
(únicamente para Vista) DESK.CPL : abre las propiedades de pantalla
•
HDWWIZ.CPL : abre el asistente para agregar hardware
•
INFOCARDCPL.CPL : abre el asistente de compatibilidad de programas
•
IRPROPS.CPL : abre la utilidad de infrarojo
•
ISCSICPL : abre la herramienta de configuración del iniciador ISCI Microsoft (únicamente para
•
Vista) JOY.CPL : abre el dispositivo de juegos
•
MMSYS.CPL : abre las propiedades de dispositivos de sonido y audio
•
SYSDM.CPL : abre las propiedades del sistema
•
TABLETPC.CPL : abre la configuración para Tablet pc (únicamente para Vista)
•
TELEPHON.CPL : abre la herramienta de información de la ubicación
•
TIMEDATE.CPL : abre las propiedades de fecha y hora
•
WSCUI.CPL : abre el centro de seguridad de Windows
•
ACCESS.CPL : abre las opciones de accesibilidad (únicamente para XP)
•
WUAUCPL.CPL : abre el servicio de actualizaciones automáticas de Windows (únicamente
•
para XP) POWERCFG.CPL : abre el administrador de opciones de energía
•
COLLAB.CPL : abre la visualización instantánea (únicamente para Vista)
•
AZMAN.MSC : abre el administrador de autorización (únicamente para Vista)
•
CERTMGR.MSC : abre los certificados para el usuario actual
•
COMPMGMT.MSC : abre la administración de equipos
• •
COMEXP.MSC o DCOMCNFG : abre los servicio de componentes (únicamente para Vista)
DEVMGMT.MSC : abre el Administrador de dispositivos.
•
EVENTVWR o EVENTVWR.MSC : abre el Visor de sucesos
•
FSMGMT.MSC : abre las carpetas compartidas
•
NAPCLCFG.MSC : abre la herramienta de configuración del cliente NAP (únicamente para
•
Vista) SERVICES.MSC : abre el administrador de Servicios
•
TASKSCHD.MSC o CONTROL SCHEDTASKS : abre el planificador de tareas (únicamente
•
para Vista) GPEDIT.MSC : abre el editor de directiva de grupo (para las ediciones profesionales y más de
•
Windows) LUSRMGR.MSC : abre el editor de usuarios locales y grupos
•
SECPOL.MSC : abre la configuración de seguridad local
•
NTMSMGR.MSC : abre el administrador de medios de almacenamiento extraíbles
•
NTMSOPRQ.MSC : abre las solicitudes del operador de medios de almacenamiento extraíbles
•
RSOP.MSC : abre el conjunto resultante de directivas
•
WMIMGMT.MSC : abre Windows Management Infrastructure
•
TPM.MSC : abre la herramienta gestión de modulo de plataforma protegida en el equipo local
•
(únicamente para Vista) PERFMON o PERFMON.MSC : abre el monitor de rendimiento de Windows.
•
MMC : abre una nueva consola vacía
•
MDSCHED : abre la herramienta de diagnostico de la memoria (únicamente para Vista)
•
DXDIAG : abre la herramienta de diagnostico de DirectX
•
ODBCAD32 : abre el administrador de orígenes de datos ODBC
•
REGEDIT o REGEDT32 (únicamente para Vista) : abre el editor del registro
•
DRWTSN32 : abre Dr. Watson (Pour XP uniquement)
•
VERIFIER : abre el administrador del comprobador de controlador
•
CLICONFG : abre la herramienta de configuración de cliente de red SQL
•
UTILMAN : abre el administrador de utilidades *COMPUTERDEFAULTS : abre la herramienta
•
de programas predeterminados (únicamente para Vista) CREDWIZ : abre la ventana para hacer copias de seguridad y restaurar contraseñas de
•
usuarios (únicamente para Vista) LPKSETUP : abre el asistente de instalación y desinstalación de idiomas (únicamente para
•
Vista) MOBSYNC : abre elementos para sincronizar
•
REKEYWIZ : abre el administrador de certificados de cifrado de archivos (únicamente para
•
Vista) SLUI : abre el asistente de activación de Windows (únicamente para Vista)
•
MSCONFIG : abre la utilidad de configuración del sistema
•
SYSEDIT : abre el editor de configuración del sistema (atención, manipular con prudencia)
•
SYSKEY : abre la herramienta de protección de la base de datos de cuentas de Windows (atención, manipular con mucha prudencia!)
Programas y herramientas de Windows •
EXPLORER : abre el explorador de Windows
•
IEXPLORE : abre Internet Explorer
•
WAB : abre la libreta de direcciones (únicamente para Vista)
•
CHARMAP : abre la tabla de caracteres
•
MSPAINT : abre Paint
•
WRITE o Wordpad : abre Wordpad
•
NOTEPAD : abre el bloc de notas
•
SNIPPINGTOOL : abre la herramienta de captura de pantalla (únicamente para Vista).
•
CALC : abre la calculadora
•
CLIPBRD : abre el portapapeles (para XP únicamente)
•
WINCHAT : abre el programa de Microsoft de chat en red (para Windows XP únicamente)
•
SOUNDRECORDER : abre el altavoz
•
DVDPLAY : ejecuta la unidad de DVD
•
WMPLAYER : abre Windows Media Player
•
MOVIEMK : abre Windows Movie Maker
•
JOURNAL : abre un nuevo journal (únicamente para Vista)
•
STIKYNOT : abre el recordatorio (únicamente para Vista)
•
OSK : muestra el teclado en pantalla.
•
TABTIP : abre el panel de ingreso de datos Tablet PC (únicamente para Vista)
•
MAGNIFY : abre la lupa
•
WINCAL : abre el calendario de Windows (únicamente para Vista)
•
DIALER : abre el marcador telefónico de Windows
•
EUDCEDIT : abre el editor de caracteres privados
•
SNDVOL : ajusta las propiedades del volumen
•
RSTRUI : abre la herramienta de restauración del sistema (únicamente para Vista)
•
%WINDIR%\SYSTEM32\RESTORE\RSTRUI.EXE : abre la herramienta de restauración del
•
sistema (para XP únicamente). Tutorial AQUI MSINFO32 : abre la informacion del sistema
•
MRT : abre la herramienta de eliminación de software malintencionado de Windows.
•
Tutorial AQUI TASKMGR : abre el administrador de tareas de Windows
•
CMD : abre la consola
•
MIGWIZ : abre el asistente para transferencia de archivos y configuraciones (únicamente para
•
Vista) MIGWIZ.EXE : abre el asistente para transferencia de archivos y configuraciones (para XP
•
únicamente) SIDEBAR : abre la barra de Windows (únicamente para Vista)
•
SIGVERIF : abre la herramienta de comprobación de la firma del archivo
•
WINVER : abre la ventana Acerca de Windows para conocer la versión de Windows
•
FSQUIRT : abre el asistente para la transferencia de archivos Bluetooth
•
IEXPRESS : abre el asistente de archivos auto-extraíbles. Tutorial AQUI
•
MBLCTR : abre l centro de movilidad de Windows (únicamente para Vista)
•
MSRA : abre el asistente remoto de Windows
•
MSTSC : abre la herramienta de conexión a escritorio remoto
•
MSDT : abre la herramienta de diagnostico y soporte de Microsoft
•
WERCON : abre la herramienta de reportes y soluciones a los problemas (únicamente para
•
Vista) WINDOWSANYTIMEUPGRADE : permite la actualización de Windows Vista
•
WINWORD: abre Word (si está instalado)
•
PRINTBRMUI : abre el asistente de migración de impresora (para Vista únicamente)
Administración de discos •
DISKMGMT.MSC : abre el administrador de discos
•
CLEANMGR : abre la herramienta para liberar espacio en disco
•
DFRG.MSC : abre el desfragmentador de disco
•
DEFRAG: desfragmenta el disco duro.
•
CHKDSK : efectúa un análisis de la partición precisados en los parámetros del comando (para mayor información, escribe CHKDSK /? en la consola CMD)
•
DISKPART : abre la herramienta para particionar (un poco difícil de usar).
Administracion de red e Internet •
IPCONFIG : muestra la configuración de las direcciones IP en el ordenador (Para mayor
•
información, escribe: IPCONFIG /? en la consola CMD)
•
CONTROL NETCONNECTIONS o NCPA.CPL : muestra las conexiones de red
•
INETCPL.CPL : abre las propiedades de Internet
•
FIREWALL.CPL : abre el firewall de Windows
•
WF.MSC : abre las funciones avanzadas del firewall de Windows (únicamente para Vista).
•
NETSETUP.CPL : abre el asistente para configuración de red (únicamente para XP)
Otros comandos •
JAVAWS : muestra la caché del programa JAVA (si está instalado)
•
AC3FILTER.CPL : abre las propiedades del filtro AC3 (si está instalado)
•
FIREFOX : abre Mozilla FireFox (si está instalado)
•
NETPROJ : permite la conexión a un proyector de red (únicamente para Vista)
•
LOGOFF : cierra la sesión activa
•
SHUTDOWN : apaga Windows
•
SHUTDOWN -A : detiene el apagado de Windows
•
%WINDIR% o %SYSTEMROOT% : abre la carpeta de instalación de Windows
•
%PROGRAMFILES% : abre la carpeta de instalación de otros programas (Program Files)
•
%USERPROFILE% : abre la carpeta del perfil del usuario conectado actualmente
•
%HOMEDRIVE% : abre el explorador en la partición donde el sistema operativo está instalado
•
Comprobador de archivos del sistema (necesita un CD de Windows si la caché no está disponible).
•
SFC /SCANNOW : hace un scan de todos los archivos del sistema y repara los archivos
•
dañados SFC /VERIFYONLY : hace un scan únicamente de los archivos del sistema
•
SFC /SCANFILE="nombre y ruta del archivo" : hace un scan del archivo indicado, y lo
•
repara si está dañado SFC /VERIFYFILE="nombre y ruta del archivo" : hace un scan únicamente del archivo
•
indicado SFC /SCANONCE : hace un scan de los archivos del sistema la próxima vez que se inicie
•
el ordenador SFC /REVERT : restablece la configuración inicial (para mayor información, escribe SFC /? en la consola CMD.
Bitácora del 22 de Marzo del 2013 DESCRIPCION DE LA CLASE:
• •
Se ha realizado una limpieza general desechando todos los computadores que eran inservibles y conservando las partes que todavía eran útiles Cada estudiante ha seleccionado su propio computador y ha considerado por su opinión que era inservible o inservible ha separado las partes y se ha desechado el “chasis” del computador
Bitácora del 03 de Abril del 2013 GPEDIT.MSC Acelerar la red con Windows XP profesional Windows XP Pro se reserva el 20% del ancho de banda disponible, con el fin de ejecutar aplicaciones especiales. La retención se produce mediante el denominado el programador de paquetes QoS (Quality of Service ? Calidad del Servicio), encargado de la optimización de redes locales. La idea que inspiró QoS es excelente. En un ambiente normal de oficina, QoS es usado para asegurar que el tráfico digital fluya por la red de la manera más eficiente posible. El programa impide que una máquina de la red quede colgada porque otro usuario recarga la red bajando, por ejemplo, pesados archivos multimedia. Sin embargo, para los usuarios privados, que sólo tienen un PC en casa, QoS no es una función necesaria; sino todo lo contrario. Windows XP Pro reserva el 20% del ancho de banda aunque el usuario cancele la función QoS, los usuarios de Windows XP tienen la posibilidad de configurar el porcentaje de ancho de banda que QoS ha de reservar, siguiendo estos pasos: Inicio-Ejecutar y escribe gpedit.msc y pulsa Enter. Aparecerá el editor de directivas de grupo en la izquierda. Configuración del equipo - plantillas administrativas - red, en la ventana de la derecha haz clic sobre Programador de paquete QoS y luego en limitar ancho de banda reservado. En la pestaña de configuración selecciona Habilitada. En el menú desplegable límite de ancho de banda escribe 0. Aceptamos y ya estaremos aprovechando todo nuestro ancho de banda
REGEDIT Es una herramienta avanzada que te permite cambiar la configuración del registro del sistema, que contiene información acerca del funcionamiento del equipo. Generalmente,
es mejor dejar que los programas de Windows modifiquen el Registro del sistema y evitar realizar cambios con el Editor del Registro, debido a que cometer un error en el puede arruinar las cosas mucho más de lo que creemos. Realmente es una base de datos donde Windows almacena todas las modificaciones y configuraciones del sistema. El registro de Windows; son un conjunto de archivos que contienen información acerca de cómo funciona su computadora, es tan sólo una base de datos jerárquica donde Windows almacena su propia configuración, la del hardware, la de las aplicaciones instaladas y la personalización de cada usuario, si se han creado perfiles. Viene a reemplazar los obsoletos Win.ini y System.ini , aunque estos todavía siguen siendo usados por los programas de 16 bits. El mismo puede ser accedido o modificado ejecutando el programa RegEdit.exe que viene con todas las versiones de Windows. Es una parte del sistema operativo muy potente y crítica, dado que si uno modifica de forma incorrecta alguna de las entradas vitales puede causar problemas muy graves en la ejecución del sistema operativo. Está formado por dos archivos, system.dat y user.dat , que residen en el directorio de Windows ( c:windows , por lo general).
Esta base es consultada durante el arranque y luego varias veces en una sesión típica. Allí se establece desde qué programa abrirá cada tipo de archivo o los parámetros de la conexión con Internet hasta el color de fondo del Escritorio y el mapa del teclado. Las versiones 95 y 98 usan un Registro prácticamente idéntico, pero la forma en que corrigen sus errores y lo preservan es muy diferente. El 95 guardaba una sola copia de respaldo del Registro con cada arranque exitoso, en dos archivos llamados user.da0 y system.da0 (es un cero, no una letra O). El 98 convoca al programa scanreg.exe en cada inicio para detectar y corregir errores y crear un backup con cada arranque exitoso. Sin embargo, estas copias se guardan ahora como archivos .cab en la carpeta Sysbckup de Windows. Todavía más importante, almacena cinco copias buenas de cinco arranques sucesivos (lo que normalmente equivale a cinco días). El primero se llama rb000.cab y el más reciente, rb004.cab . Los .cab son archivos comprimidos, como los .zip , y se puede ver o extraer su contenido con la interfaz de Windows o con programas como el WinZip. El 98 puede guardar más de cinco copias de respaldo. Si quiere aumentar este valor -es aconsejable- busque el archivo scanreg.ini y eleve el valor de MaxBackupCopies a, por ejemplo, 10 . Para ver el estado del Registro de su Windows y crear una nueva copia de seguridad, escriba scanregw en una línea de comandos o en Inicio>Ejecutar . RESTAURAR EL REGISTRO Windows realiza un backup del Registro cada vez que la PC se inicia correctamente. En
caso de que tengamos problemas con el Registro por experimentar con él o por otras razones, iniciar en MS-DOS, y escribimos el comando scanreg /restore (observe que éste no lleva la w ). y la computadora nos pedirá que elijamos algunos de los backups que ella misma hizo. elijamos el último; con él, la computadora remplazará nuestro Registro por una copia del mismo. Una vez que haya terminado, nos pedirá que reiniciemos la PC, y listo. Los virus atacan normalmente el Registro de Windows, para realizar modificaciones o para agregar entradas que les permitan ejecutarse cada vez que el equipo se inicie. Por ello es importante saber algunos conceptos básicos del mismo, por si es atacado por algún virus que lo modifique. Pero es, mucho más fácil usar una herramienta antivirus. Si usted ejecuta el programa RegEdit.exe podrá ver su información subdividida en carpetas, las cuales pueden contener más carpetas o entradas de registro. Las Entradas de Registro son variables que contienen información necesaria para determinar como se ejecutan el sistema operativo y las aplicaciones que corren sobre él. Al moverse por las carpetas del registro hasta encontrar alguna que contiene entradas, estás se mostrarán en la subventana de la derecha de la pantalla, mostrando su nombre y la información que contienen. Estas esntradas pueden ser modificadas, eliminadas o pueden crearse nuevas entradas. La entrada <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run es muy utulizada por lo virus, dado que todas las entradas creadas dentro de ella se utilizan para ejecutar programas automáticamente en el próximo y siguientes inicios del sistema operativo. Por ejemplo, si un virus crea la Entrada aquí, en la que ingrese su nombre de programa y su ruta de acceso, en el próximo inicio del equipo el virus se ejecutará automáticamente. EXTRUCTURA DEL REGISTRO El registro de Windows se crea durante la instalación del sistema operativo. Está formado por seis apartados, llamados HKEYS (llaves), perfectamente estructurados y donde se guarda importante información de cada aplicaciín o dispositivo conectado a nuestro ordenador, además de todas las claves de acceso. Los apartado son: HKEY_LOCAL_MACHINE: Es la llave más impòrtante, contiene las versiones de los controladores utilizados por nuestro hardware. HKEY_CURRENT_CONFIG: Más información sobre configuaración de hardware, redes y seguridad. HKEY_CLASSES_ROOT: Contiene los tipos de archivos utilizados y su asociación con cada programa en concreto, los directorios dónde están instalados y los comandos de apertura.
HKEY_DYN_DATA: En este apartado se guarda la información de los dispositivos ´plug and play´ (los que Windows reconoce e instala) como la tarjeta de sonido, vídeo, ratón o el monitor. HKEY_USERS: Contiene la información de usuario, como el modo en que tenemos configurado que se presenten las carpetas, los salvapantallas, sonido, etc. HKEY_CURRENT_USERS: El mismo tipo de información que el anterior pero, guarda las configuraciones de varios usuarios. ACCEDER Y MODIFICAR EL REGISTRO El archivo de registro está situado en la carpeta principal de Windows, normalmente C:\Windows. Si no aparece, lo podemos buscar desde Inicio>buscar escribiendo regedit.exe. Puesto que los datos que contiene son extremadamente delicados, es primordial hacer una copia de seguridad, antes de modificar ningún parámetro. El archivo ocupa poco espacio por lo que se puede hacer la copia en un disqute de 3,5". A veces ocurre que eliminamos una aplicación de forma incorrecta y aparecen mensajes de error del tipo "Window no encuentra clone.exe. Desinstale completamente la aplicación o reinstale el programa asociado" pero, cuando intentamos desinstalar definitivamente la aplicación mediante "instalar o desinstalar programas", el sistema nos comunica que no encuentra el archivo. ¿Qué podemos hacer? La forma más directa de solventar el problema es, abrir el editor del registro y, en el apartado HKEY_CURRENT_USERS, abrir la carpeta ¨software¨ y eliminar la entrada del programa conflictivo. Este paso lo repetiremos también en el apartado HKEY:LOCAL_MACHINE. Como variente previamente habremos tomado la precaución de hacer una copia del archivo de recistro en disquete, si eliminamos un programa equivocado podemos reinstalar esta copia. Esta situación también puede darse con instalaciones defectuosas o incompletas. Al intentar reinstalar la aplicación puede que aparezca un mensaje diciendo: "Hay una instalación previa en proceso, finalice esta instalación antes de proseguir", cuando precisamente es eso lo que intentamos hacer. Procederemos de igual forma, eliminando del registro cualquier llamada a esa aplicación para que nuestro sistema operativo no la detecte. Entre muchas, algunas de las claves más importantes que guarda el registro son: el identificador del producto, número que te solicitan si acudes al servicio de asistencia técnica de Microsot, y el número de serie (product key) del programa, indispensable para cualquier reinstalación. Si necesitamos cualquiera de estas claves las encontraremos en el apartado HKEY_LOCAL_MACHINE, abriendo las carpetas Software>Microsoft>Windows>Current versión.
Cómo vemos, aprender a manejar el registro de Windows puede sernos muy útil para solucionar muchos problemas, aunque hay complicaciones y debemos hacer siempre una copia de seguridad antes de modificarlo.
MSCONFIG Herramienta de Windows que permite configurar el sistema y especialmente el inicio del sistema operativo. MSConfig es un programa que viene en todos los Windows desde 1995 exceptuando Windows 2000. MSConfig permite modificar los programas que se iniciarán junto con el sistema operativo, editar algunos archivos de configuración como SYSTEM.INI, WIN.INI, BOOT.INI, AUTOEXEC.BAT, CONFIG.SYS y controlar básicamente los servicios de Windows. Se puede acceder a esta herramienta en Windows desde Inicio - Ejecutar escribiendo "msconfig", en cualquier sistema donde el usuario tenga privilegios de administrador. Deshabilitar programas que se inicien con Windows usando MSConfig La utilidad principal del MSConfig es editar la lista de archivos (programas) que se cargan al iniciar Windows de forma rápida (en lugar de tener que modificar el Registro de Windows). Modificar los archivos de inicio del sistema requiere ciertos conocimientos y astucia. Windows suele tener múltiples programas innecesarios que se cargan al iniciar, con MSConfig, el usuario puede escoger cual cargar y cual no. Lo recomendable es investigar sobre cada uno de los archivos que se cargan en el inicio y decidir si se desea permitir o no.
CHKDSK (nombre corto para Checkdisk) es un comando utilizado en computadoras que funcionan bajo los sistemas operativos DOS, OS/2 y Microsoft Windows, y es utilizado para comprobar la integridad tanto de unidades de disco duro como unidades de disco flexible, y para reparar errores lógicos en el sistema de archivos.1 Es similar al comando fsck bajo Unix. En computadoras que operan bajo versiones de Windows basadas en NT(New Technology, familia de sistemas operativos producidos por Microsoft Windows NT se distribuía en dos versiones, dependiendo de la utilidad que se le fuera a dar: Workstation para ser utilizado como estación de trabajo y Server para ser utilizado como servidor), CHKDSK puede verificar la superficie física del disco en búsqueda de
errores físicos o sectores dañados. CHKDSK puede manejar algunos errores físicos y recuperar la información que sigue siendo legible. La versión estándar de CHKDSK admite los siguientes parámetros: filename
FAT solamente. Especifica el archivo o conjunto de archivos para comprobar su fragmentación. Los caracteres comodín (* y ?) Están permitidos.
path
FAT solamente. Especifica la ubicación de un archivo o conjunto de archivos dentro de la estructura de carpetas del volumen.
size
NTFS solamente. Cambia el tamaño del archivo de registro a un número especificado de kilobytes. Se debe utilizar con el modificador /l.
FAT y NTFS (el soporte con NTFS no es oficial pero funciona normalmente). volume Especifica la letra de unidad (seguida por dos puntos), un punto de montaje o el nombre de un volumen. /c
NTFS solamente. Omite la comprobación de ciclos dentro de la estructura de carpetas.
/f
Corrige errores en el volumen. El volumen debe ser bloqueado. Si CHKDSK no puede bloquear el volumen, lo comprobará la próxima vez que se inicia el equipo.
/i
NTFS solamente. Realiza una comprobación menos exhaustiva de las entradas en el índice.
/l[:size]
NTFS solamente. Muestra el tamaño actual del archivo de registro. Si el tamaño se especifica, cambia el archivo de registro al nuevo tamaño (en kilobytes).
/p
Comprueba el disco, incluso si no está marcado como "sucio" (sólo disponible en la Consola de Recuperación).
/r
Localiza los sectores defectuosos y recupera la información legible (implica /f y /p). Los datos ilegibles se pierden. Si CHKDSK no puede bloquear el volumen, lo comprobará la próxima vez que se inicia el equipo.
/v
En FAT: Muestra la ruta completa y el nombre de cada archivo en el volumen. En NTFS: muestra mensajes de limpieza, en caso de haberlos.
/x
NTFS solamente. Obliga al volumen a desmontarse primero, si es necesario. Todos los identificadores abiertos al volumen son entonces válidos (implica /f).
/b
NTFS solamente, desde Vista. Borra la lista de sectores defectuosos en el volumen y vuelve a escanear todos los grupos de errores (implica /r).
/?
Muestra la lista de parámetros disponibles CHKDSK.
Para mostrar la lista de procesos activos: tasklist - Si queremos guardar la lista en un archivo de texto: tasklist > c:\lista.txt - Si queremos mostrar la lista con todos los argumentos y parámetros de los procesos: WMIC PROCESS get Caption,Commandline,Processid ó WMIC path win32_process get Caption,Processid,Commandline - Para guardar la lista en un archivo de texto con los argumentos y parámetros: WMIC /OUTPUT:C:\lista.txt PROCESS get Caption,Commandline,Processid ó WMIC /OUTPUT:C:\lista.txt path win32_process get Caption,Processid,Commandline
taskkill Con el comando anterior, vimos como obtener una lista de los procesos en ejecución... Este comando nos permite terminar (matar) uno o mas procesos. Los procesos pueden ser terminados ya sea por su Id (PID) o nombre. •
Escribiendo, taskkill /? vemos la sintaxis y opciones.
Ejemplo: taskkill /PID 656 (Matamos al proceso de ID 656)
Comandos Remotos Para usar PSExec solo deben realizar estos sencillos pasos: 1.- Descarga e instala PSExec en tu equipo. 2.- Luego de descargarlo abre el comprimido y extrae los archivos a la carpeta de tu preferencia. 3.- Para empezar a usar el PSExec abre una ventana de terminal en inicio –> ejecutar –> escribes “cmd” y le das aceptar. 4.- Posicionate en el directorio donde descomprimiste los archivos. 5.- Ahora bien, puedes ejecutar cualquier comando de windows en una pc remota con el comando psexec. La sintaxis de dicho comando es: psexec [\\equipo[,equipo2[,...] | @archivo][-u usuario [-p contraseña]][-n s][-l][-s|-e][x][-i [sesión]][-c [-f|-v]][-w directorio][-d][-<prioridad>][-a n,n,... ] cmd [argumentos] Ejemplos: psexec \\172.16.2.10 ipconfig psexec \\10.1.2.103 -u usuario1 -p contraseña1 c:\windows\system32\ping.exe Cosas que debes considerar:
PsExec puede ejecutar un comando en el equipo o equipos especificados. Si se omite el nombre de equipo, PsExec ejecuta la aplicación en el sistema local y si escribe un nombre de equipo “\\*”, PsExec ejecuta las aplicaciones en todos los equipos del dominio actual.
Para las aplicaciones o rutas que llevan espacios debes encerrar en comillas: psexec \\marklap “c:\long name\app.exe”.
Con Ctrl-C terminas el proceso remoto.
Si se omite un nombre de usuario, el proceso remoto se ejecuta en la misma cuenta en la que se ejecuta PsExec.
Recuerde que la contraseña se transmite en texto no cifrado al PC remoto.
PsExec funciona en Windows Vista, NT 4.0, Win2K, Windows XP y Server 2003, incluidas las versiones x64 de Windows.
Ejecuta comandos en host remotos que ejecutan el servicio REXEC. Rexec autentifica el nombre de usuario en el host remoto antes de ejecutar el comando especificado.
REXEC host [-l nombre_usuario] [-n] comando host Especifica el host remoto en el que se va a ejecutar el comando. -l nombre_usuario Especifica el nombre de usuario en el host remoto. -n Redirecciona la entrada de REXEC a NULL. Comando EspecĂfica el comando que se va a ejecutar.
BitĂĄcora del 05 de Abril del 2013
Bitácora del 17 de Abril del 2013
Es el software responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma más básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Cada sistema operativo tiene un tipo distinto de kernel: así los Unix más tradicionales como FreeBSD usan un kernel " monolítico" en el que está todo compilado dentro, otros usan los llamados "microkernels" Como hay muchos programas y el acceso al hardware es limitado, el núcleo también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado (combinación de dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor) . Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware (elemento del sistema operativo que funciona como una interfaz entre el software y el hardware del sistema, proveyendo una plataforma de hardware consistente sobre la cual correr las aplicaciones) . Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso para el programador.
Las funciones más importantes del mismo, aunque no las únicas, son: • Administración de la memoria para todos los programas y procesos en ejecución.
• Administración del tiempo de procesador que los programas y procesos en ejecución utilizan. • Es el encargado de que podamos acceder a los periféricos/elementos de nuestro ordenador de una manera cómoda.
Hay cuatro grandes tipos de núcleos: • Los núcleos monolíticos facilitan abstracciones del hardware subyacente realmente potentes y variadas. • Los micronúcleos (en inglés microkernel) proporcionan un pequeño conjunto de abstracciones simples del hardware, y usan las aplicaciones llamadas servidores para ofrecer mayor funcionalidad. • Los híbridos (micronúcleos modificados) son muy parecidos a los micronúcleos puros, excepto porque incluyen código adicional en el espacio de núcleo para que se ejecute más rápidamente. • Los exonúcleos no facilitan ninguna abstracción, pero permiten el uso de bibliotecas que proporcionan mayor funcionalidad gracias al acceso directo o casi directo al hardware.
Bitácora del 19 de Abril del 2013 La clave para ejecutar un comando en Java esta en los métodos exec(String command) y exec(String[] cmdarray). La diferencia entre estos dos métodos Java es que el primero esta destinado a ejecutar comandos sin argumentos: 1. try { 2. String cmd = "halt"; //Comando de apagado en linux 3. Runtime.getRuntime().exec(cmd); 4. } catch (IOException ioe) { 5. System.out.println (ioe); 6. }
Y el segundo si, solo que deben poner cada 'palabra' en un índice distinto en el arreglo Java: 1. try { 2. String [] cmd = {"shutdown","-s","-t", "10"}; //Comando de apagado en windows 3. Runtime.getRuntime().exec(cmd); 4. } catch (IOException ioe) { 5. System.out.println (ioe); 6. }
Otra cosa a tener en cuenta es el retorno que brindan estos métodos. Para ello tenemos el objeto de tipoProcess. La clase Process posee algunos métodos interesantes, en especial el metodo public abstract InputStream getInputStream(), ya que con él podemos obtener un Stream para poder leer lo que el comando que ejecutamos escribío en la consola. 1. Process process = Runtime.getRuntime().exec("lsb_release -a"); 2. InputStream inputstream = process.getInputStream(); 3. BufferedInputStream bufferedinputstream = new BufferedInputStream(inputstream);
En mi caso, obtuve el siguiente texto al leer las lineas del buffer. Distributor ID: Description: Release: 11.10 Codename:
Ubuntu Ubuntu 11.10 oneiric
Bitácora del 24 de Abril del 2013 ¿Qué es el registro del sistema? Windows registra en el registro del sistema toda la información necesaria para la gestión y uso del hardware y software. Conocer el registro nos permite acceder a la configuración oculta o más aun reparar algunas lagunas de Windows. El registro del sistema también es denominado: •
”el registro”
•
”el editor del registro”
•
”regedit”: es el nombre del utilitario que permite tener acceso al registro
Acceder al registro del sistema Las dos formas más comunes son: •
Ejecutar el ejecutable desde su ruta de acceso C:\WINDOWS\regedit.exe
•
Desde el comando Ejecutar. Vamos a Inicio/Ejecutar y escribimos regedit
Podríamos crear un atajo para el ejecutable, pero por razones de seguridad, es mejor evitarlo… Nota: Existe REGEDT32.EXE, está en C:\WINDOWS\System32 y también abre el registro del sistema. En realidad, regedit.exe está basado en la versión Windows 95 y por comodidad es la herramienta más utilizada para realizar modificaciones.
Comprender su interfaz
La interfaz está dividida en dos partes y podemos hacer una analogía con el explorador:
La columna de la izquierda
Ella contiene 5 carpetas principales de color amarillo (carpetas raíz), como las carpetas en el explorador. Estas carpetas son llamadas “claves”. Haciendo doble clic sobre una se despliegan varias “subclaves”. Desplegando una subclave encontramos otras subclaves. En adelante utilizaremos la palabra “clave” para referirnos a las carpetas.
Las 5 claves predefinidas •
HKEY_CLASSES_ROOT: Es un enlace hacia HKEY_LOCAL_MACHINE\SOFTWARE\Classes, contiene enlaces entre las aplicaciones
•
y los tipo de archivos así como información sobre OLE. HKEY_CURRENT_USER: Es un enlace hacia HKEY_USERS\<SID of User>, contiene información de configuración acerca de los usuarios actualmente conectados (entorno,
•
conexiones de red, impresoras, etc.) HKEY_LOCAL_MACHINE: Contiene información acerca de la configuración del hardware así
•
como sobre los programas instalados. HKEY_USERS: Contiene información acerca de los perfiles de los usuarios del equipo, incluido
•
el perfil de usuario por defecto. HKEY_CURRENT_CONFIG: Es un enlace haciaHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current, contiene información acerca de la configuración actual
Aquí ya no encontramos la clave HKEY_DYN_DATA de Windows 95/98/Milenio. Como lo sabemos, Windows XP es Plug and Play (enchufar y listo). NT4 lo utilizaba para información acerca de está tecnología. Paradójicamente, NT4 no era compatible con Plug and Play, entonces bajo Windows XP fue eliminado. Esto es todo con respecto a las características simplificadas de las claves predefinidas de la columna de la izquierda.
La columna de la derecha Se observa una cierta imprecisión en la forma de nombrar a las entradas de una clave. Retomemos la analogía con relación al explorador: Haciendo doble clic sobre una carpeta (o subcarpeta), adentro hay una “entrada”. Esta “entrada” es un archivo de tipo texto. Este archivo tiene un nombre específico y contiene datos inscritos aunque a veces no hay nada. Y bueno, hagamos lo mismo para dar los nombres en el registro. Al hacer doble clic sobre una clave (o subclave). En la columna de la derecha veremos una entrada. Esta entrada es un valor de tipo REG_SZ. Este valor tiene un nombre especifico y hay inscritos datos (dependiendo del tipo) en él. A veces, la clave está vacía y sólo existe un valor por defecto. Entonces hemos definido la terminología de las entradas. Hemos hablado del valor de tipo REG_SZ. En efecto, los valores presentes en el registro del sistema tienen diferentes tipos. En total, hay una centena de tipos! Hay de 16 a 20 tipos de datos
utilizados por Windows comúnmente! Las modificaciones en el registro del sistema comúnmente son efectuadas bajo dos formas de tipos de datos. •
REG_SZ contiene una sola cadena de caracteres que termina en un carácter nulo.
•
REG_DWORD expresado en valor hexadecimal o decimal, con una longitud de 4 bytes.
Casi siempre, los cambios se hacen a través del modo verdadero/falso lo que es muy práctico para todas las herramientas del registro. El dato será modificado con 1 ó 0 dependiendo de la activación o no de una estrategia. •
Ejemplo: •
Haciendo doble clic en la columna de la izquierda, desplegamos la clave
•
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion.
•
En CurrentVersion: •
hay una entrada.
•
es un valor de tipo REG_SZ llamado ProgramFilesDir.
•
el dato inscrito es C:\Program Files.
Nota: Una clave o un valor pueden estar vacios. No te equivoques, cuando están en 0, no quiere decir que no sirven para nada. Es todo un problema cuando se desea hacer una limpieza del registro y eliminar las claves de tamaño 0 (cuando el utilitario lo propone).
Bitácora del 26 de Abril del 2013
SAM Un usuario habitualmente se identifica en Windows proporcionando el nombre de una cuenta y la contraseña asociada a la misma. Toda esta información, y alguna más, se almacena en el Security Account Manager (SAM).
¿Dónde se ubica el SAM? El SAM conforma una de las cinco ramas del registro de Windows (HKEY_USERS) y su ubicación varía en función de si el equipo pertenece a un dominio o por contra es un equipo independiente: - En un dominio se ubica en el archivo %systemroot%\ntds\ntds.dit de los controladores del dominio. - En un equipo independiente se ubica en el archivo %systemroot%\system32\config\sam. En ambos casos el acceso a dicho fichero esta vetado durante la ejecución del sistema, por lo que no podremos ni copiarlo, ni borrarlo ni moverlo.
Las variables de ambiente se usan para personalizar el entorno en el que se ejecutan los programas y para ejecutar en forma correcta los comandos del shell. Las variables de ambiente toman su valor inicial generalmente de un archivo .profile, pero hay veces en que el usuario tiene que modificar los valores de alguna variable de ambiente cuando está tratando de instalar o ejecutar un nuevo programa. Las variables de ambiente se usan durante toda la sesión de trabajo, ya que son heredadas por todos los procesos hijos. Variables Built-in: Las variables Built-in son variables de ambiente que no pueden ser modificadas por el usuario. Sus valores son determinados por el sistema al inicio de la sesión. Las variables de este tipo más usuales son: › › › ›
HOME Contiene el home directory del usuario. LOGNAME Nombre de acceso al sistema del usuario. USER Nombre de acceso al sistema del usuario. TZ Huso horario usado por el sistema.
usan variables de ambiente para guardar valores temporales para referenciarlos posteriormente. Las variables pueden ser usadas en scripts y en la línea de comando. Ellas son referenciadas colocando un símbolo especial $ delante. Para mostrar el contenido de la variable PATH se utiliza: › ›
$ echo $PATH. $ echo ${PATH}.
Para mostrar todas las variables de ambiente definidas para el usuario se utiliza el comando: › › ›
$ env $ printenv $ set
El comando set mostrará tanto las variables locales como globales a diferencia de env y printenv. Para modificar el valor de una variable de ambiente durante la ejecución de una instancia del shell se utilizan los siguiente comandos: ›
› › ›
$ var=value $ export VAR=valor $ setenv VAR valor
Bitรกcora del 03 de Mayo del 2013 DESCRIPCION DE LA CLASE: Se ha invertido la clase en tratar de generar una imagen del computador booteable por los estudiantes.
Bitรกcora del 08 de Mayo del 2013 DESCRIPCION DE LA CLASE: Mediante diferentes programas de ha intentado, nuevamente, de generar una imagen booteable del sistema operativo
Bitรกcora del 10 de Mayo del 2013 DESCRIPCION DE LA CLASE: Intentar mediante el Norton Gosth crear una imagen booteable del sistema operativo Windows o Ha quedado como asignaciรณn consultar como crear un cd booteable con un programa en su interior para quemar
Bitácora del 17 de Mayo del 2013 DESCRIPCION DE LA CLASE: Se ha intentado probar el cd booteable con el programa incluido y se ha dejado como asignación consultar como crear un CD booteable con un mini sistema operativo en su interior
Bitácora del 15 de Mayo del 2013 DESCRIPCION DE LA CLASE: Se han mostrado algunas notas a los estudiantes y se han dejado las siguientes asignaciones: o Como funciona un antivirus o Como administrarlo o Como hacerlo liviano o Crear un live CD y la imagen del sistema operativo o Como hacer un CD de arranque con menú
Bitácora del 22 de Mayo del 2013 DESCRIPCION DE LA CLASE: Socialización de la consulta de antivirus
Bitácora del 24 de Mayo del 2013 DESCRIPCION DE LA CLASE: Practica: formatear computadores e instalarle todo lo necesario Computador:
o HP Compaq dc5850 small form factor NOTAS: o Si tiene información se debe de realizar Backup o Bajar los controladores o Se debe de instalar todos los controladores y el antivirus licenciado
Bitácora del 29 de Mayo del 2013 DESCRIPCION DE LA CLASE: Continuación de la Practica: formatear computadores e instalarle todo lo necesario
Bitácora del 31 de Mayo del 2013 DESCRIPCION DE LA CLASE: Continuación y finalización de la Practica: formatear computadores e instalarle todo lo necesario ASIGNACIONES: o Enviar las bitácoras completas en formato digital o Enviar video explicando cómo evitar daños en el software y hardware.