0% encontró este documento útil (0 votos)
12 vistas196 páginas

Capítulo 6 Al 10

El capítulo 6 aborda la configuración y solución de problemas de redes informáticas, centrándose en las direcciones MAC e IP (tanto IPv4 como IPv6) y la configuración de redes cableadas e inalámbricas. Se explican conceptos como la asignación de direcciones estáticas y dinámicas, la configuración de firewalls y la solución de problemas de conectividad. Además, se incluyen prácticas de laboratorio para desarrollar habilidades en la configuración de redes y dispositivos de Internet de las cosas.

Cargado por

kingdoom1945
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
12 vistas196 páginas

Capítulo 6 Al 10

El capítulo 6 aborda la configuración y solución de problemas de redes informáticas, centrándose en las direcciones MAC e IP (tanto IPv4 como IPv6) y la configuración de redes cableadas e inalámbricas. Se explican conceptos como la asignación de direcciones estáticas y dinámicas, la configuración de firewalls y la solución de problemas de conectividad. Además, se incluyen prácticas de laboratorio para desarrollar habilidades en la configuración de redes y dispositivos de Internet de las cosas.

Cargado por

kingdoom1945
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Capítulo 6

Capítulo 6: Redes aplicadas

Prácticamente todos los equipos y los dispositivos móviles actuales están conectados a algún tipo de red y a
Internet. Esto significa que la configuración y la solución de problemas de redes informáticas ahora es una
habilidad fundamental para los profesionales de TI. Este capítulo se centra en las redes aplicadas con un
análisis exhaustivo sobre el formato y la arquitectura de direcciones de Control de acceso a medios (MAC) y
direcciones de Protocolo de Internet (IP), tanto IPv4 como IPv6, que se utilizan para conectar equipos a una
red. Se incluyen ejemplos de cómo configurar la asignación de direcciones estáticas y dinámicas en los
equipos. En este capítulo también se aborda la configuración tanto de redes cableadas como inalámbricas,
firewalls y dispositivos de Internet de las cosas.

Aprenderá cómo configurar las tarjetas de interfaz de red (NIC), conectar dispositivos a un router inalámbrico y
configurar un router inalámbrico para la conectividad de red. Aprenderá cómo hacer las configuraciones
inalámbricas básicas de redes inalámbricas, la Traducción de direcciones de red (NAT), la configuración del
firewall y la Calidad de servicio (QoS). También aprenderá sobre los firewalls, los dispositivos de Internet de
las cosas (IoT) y la solución de problemas de red. Al final del capítulo, aprenderá el proceso de solución de
problemas, así como también problemas y soluciones comunes para redes informáticas.

Sus habilidades en redes deben incluir la capacidad de configurar redes inalámbricas para que los hosts
puedan comunicarse, configurar firewalls para filtrar el tráfico, verificar la conectividad de la red y solucionar
problemas de conectividad de red. En este capítulo, se incluyen tres prácticas de laboratorio en las que usted
desarrollará estas habilidades. En estas prácticas de laboratorio, configurará los parámetros básicos en un
router inalámbrico y conectará una PC a la red inalámbrica, configurará los parámetros del firewall para
implementar el filtrado de direcciones MAC, una DMZ y el reenvío de puerto único, y, por último, diagnosticará
y solucionará los problemas de red.

Dos direcciones de red

Su huella digital y dirección de correo son dos maneras de identificarlo y encontrarlo. Por lo general, su huella
digital no cambia. Su huella digital se puede utilizar para identificarlo de manera exclusiva, dondequiera que
se encuentre. Su dirección de correo es diferente. Es su ubicación. A diferencia de su huella digital, su
dirección de correo puede cambiar.

Los dispositivos que están unidos a una red tienen dos direcciones que son similares a su huella digital y a su
dirección de correo, como se muestra en la figura. Estos dos tipos de direcciones son la dirección de Control
de Acceso a Medios (MAC) y la dirección de Protocolo de Internet (IP).

El fabricante codifica por defecto la dirección MAC en la Tarjeta de interfaz de red (NIC) inalámbrica o de
Ethernet. La dirección permanece en el dispositivo sin importar a qué red se conecta. Una dirección MAC es
de 48 bits y puede representarse en uno de los tres formatos hexadecimales que se muestran en la figura 2.

Las direcciones IP son asignadas por los administradores de red en función de la ubicación dentro de la red.
Cuando un dispositivo se traslada de una red a otra, es muy probable que cambie su dirección IP. Una
dirección IP versión 4 (IPv4) es de 32 bits y se representa en formato decimal punteado. Una dirección IP
versión 6 (IPv6) es de 128 bits y se representa en formato hexadecimal, como se muestra en la figura 3.

La figura 4, se muestra una topología con dos redes de área local (LAN). Esta topología demuestra que las
direcciones MAC no cambian cuando se traslada un dispositivo. Pero las direcciones IP sí cambian. El equipo
portátil se movió a la LAN 2. Observe que la dirección MAC del equipo portátil no cambió, pero las direcciones
IP sí cambiaron.
Nota: La conversión entre los sistemas decimal, binario y hexadecimal está fuera del alcance de este curso.
Para obtener más información sobre estos sistemas de numeración, busque en Internet.

F1

F2

F3
F4

Visualización de las direcciones

En la actualidad, es probable que su equipo tenga una dirección IPv4 y una IPv6, como se muestra para el
equipo portátil de la figura. A principios de la década de 1990, había preocupaciones acerca del agotamiento
de las direcciones de red IPv4. El Grupo de Trabajo de Ingeniería de Internet (IETF) comenzó a buscar un
reemplazo. Esto llevó al desarrollo de la IPv6. Actualmente, la IPv6 funciona junto con la IPv4 y está
comenzando a reemplazarla.

La figura muestra el resultado para el comando ipconfig /all en el equipo portátil. El resultado está resaltado a
fin de mostrar la dirección MAC y las dos direcciones IP.

Nota: El SO de Windows denomina a la NIC como un adaptador Ethernet y a la dirección MAC como una
dirección física.
Formato de direcciones IPv4

Cuando configura manualmente un dispositivo con una dirección IPv4, lo introduce en formato decimal
punteado, como se muestra en la figura 1, para un equipo con Windows. A cada número separado por un
punto se lo llama octeto debido a que representa 8 bits. Por lo tanto, la dirección de 32 bits 192.168.200.8
tiene cuatro octetos.

Una dirección IPv4 consta de dos partes. La primera parte identifica la red. La segunda parte identifica a este
dispositivo en la red. El dispositivo utiliza la máscara de subred para determinar la red. Por ejemplo, el equipo
de la figura 1 utiliza la máscara de subred 255.255.255.0 para determinar que la dirección IPv4 192.168.200.8
pertenece a la red 192.168.200.0. La porción de .8 es la porción de host único de este dispositivo en la red
192.168.200. Cualquier otro dispositivo con el mismo prefijo de 192.168.200 estará en la misma red pero
tendrá un valor diferente para la porción de host. Los dispositivos con un prefijo diferente se encontrarán en
una red diferente.

Para ver esto al nivel binario, puede convertir la dirección IPv4 de 32 bits y la máscara de subred a sus
equivalentes binarios, como se muestra en la figura 2. Un bit en la máscara de subred significa que el bit es
parte de la porción de red. Por lo tanto, los primeros 24 bits de la dirección 192.168.200.8 son bits de red. Los
últimos 8 bits son bits de host.

Cuando su dispositivo prepara datos para enviarlos a la red, debe determinar si enviará los datos
directamente al receptor previsto o a un router. Si el receptor está en la misma red, los enviará directamente al
mismo. De lo contrario, enviará los datos a un router. Entonces, un router utiliza la porción de red de la
dirección IP para enrutar el tráfico entre redes diferentes.

Por ejemplo, si el equipo con Windows en la figura 1 tiene datos para enviar a un host en 192.168.200.25,
envía los datos directamente a ese host porque tiene el mismo prefijo de 192.168.200. Si la dirección IPv4 de
destino es 192.168.201.25, el equipo con Windows enviará los datos a un router.
F1

F2

Formatos de direcciones IPv6

La IPv6 supera las limitaciones de espacio de las direcciones IPv4. El espacio de las direcciones IPv4 de 32
bits ofrece aproximadamente 4.294.967.296 direcciones únicas. El espacio de las direcciones IPv6 ofrece
340.282.366.920.938.463.463.374.607.431.768.211.456 de direcciones, o 340 undecillones de direcciones.

Los 128 bits de una dirección IPv6 se escriben como una cadena de valores hexadecimales, con las letras
expresadas en minúsculas. Cada grupo de 4 bits se representa mediante un único dígito hexadecimal, con un
total de 32 valores hexadecimales. Los ejemplos que se muestran en la figura 1 son direcciones IPv6
completamente expandidas. Dos reglas ayudan a reducir el número de dígitos necesarios para representar
una dirección IPv6.

Regla 1: Omitir los ceros iniciales

La primera regla para ayudar a reducir la notación de las direcciones IPv6 consiste en omitir los 0 (ceros)
iniciales en cualquier sección de 16 bits. Por ejemplo, en la figura 1:
 0db8 puede representarse como db8, en la primera dirección IPv6.

 0123 puede representarse como 123, en la segunda dirección IPv6.

 0001 puede representarse como 1, en la tercera dirección IPv6.

Nota: las direcciones IPv6 se deben representar en minúsculas, pero es posible que a menudo las vea en
mayúsculas.

Regla 2: Omitir los segmentos de 0

La segunda regla que permite reducir la notación de direcciones IPv6 es que los dos puntos dobles (::)
pueden reemplazar cualquier grupo de ceros consecutivos. Los dos puntos dobles (::) se pueden utilizar
solamente una vez dentro de una dirección; de lo contrario, habría más de una dirección resultante posible.

Las figuras 2 a 4 muestran ejemplos de cómo usar las dos reglas para comprimir las direcciones IPv6 que se
muestran en la figura 1.

F1

F2
F3

F4

Asignación de direcciones estáticas

En una red pequeña, puede configurar manualmente cada dispositivo con la asignación de IP adecuada.
Asignaría una dirección IP única a cada host dentro de la misma red. Esto se conoce como asignación de
dirección IP estática.

En un equipo con Windows, como se muestra en la figura 1, puede asignar la siguiente información de
configuración de dirección IPv4 a un host:

 Dirección IP: Identifica a este dispositivo en la red.

 Máscara de subred: Se utiliza para identificar la red a la que está conectado este dispositivo.

 Gateway predeterminado: Identifica el router que utiliza este dispositivo para acceder a Internet o a
otra red.

 Valores opcionales: Como la dirección del servidor del Sistema de nombres de dominios (DNS)
preferida y la dirección del servidor DNS alternativa.

La información de configuración similar para la asignación de direcciones IPv6 se muestra en la figura 2.


F1 F2

Asignación de direcciones dinámicas

En lugar de configurar manualmente cada dispositivo, puede aprovechar la implementación de un servidor de


Protocolo de configuración dinámica de host (DHCP). Un servidor DHCP asigna de manera automática las
direcciones IP, lo cual simplifica el proceso de asignación de direcciones. La configuración automática de
algunos parámetros de la asignación de IP también disminuye la posibilidad de asignar direcciones IP
duplicadas o no válidas.

De manera predeterminada, la mayoría de los dispositivos host están configurados para solicitar la asignación
de direcciones IP de un servidor DHCP. La configuración predeterminada para un equipo con Windows se
muestra en la figura. Cuando un equipo está configurado para obtener una dirección IP automáticamente, el
resto de los cuadros de la configuración de direcciones IP no están disponibles. Este proceso es el mismo
para una NIC cableada o inalámbrica.

El servidor DHCP puede asignar automáticamente la siguiente información de configuración de dirección IP a


un host:

 Dirección IPv4

 Máscara de subred

 Gateway predeterminado

 Valores opcionales, como una dirección de servidor DNS

El DHCP también está disponible para asignar automáticamente la información de asignación de la dirección
IPv6.

Nota: los pasos para configurar un equipo con Windows están fuera del alcance de este tema.
Direcciones de enlace local IPv4 e IPv6

Un dispositivo utiliza las direcciones de enlace local para las Ipv4 e IPv6 para comunicarse con otros equipos
conectados a la misma red dentro del mismo rango de direcciones IP. La diferencia principal entre las IPv4 y
las IPv6 es la siguiente:

 Un dispositivo IPv4 utiliza la dirección de enlace local si el dispositivo no puede obtener una dirección
IPv4.

 Un dispositivo IPv6 siempre debe estar configurado dinámica o manualmente con una dirección IPv6 de
enlace local.

Dirección de enlace local IPv4

Si su equipo no se puede comunicar con el servidor DHCP para obtener una dirección IPv4, entonces
Windows asigna automáticamente una Dirección IP privada automática (APIPA). Esta dirección de enlace
local se encuentra en el rango de 169.254.0.0 a 169.254.255.255.

Dirección de enlace local IPv6

Como la IPv4, la dirección de enlace local IPv6 permite que su dispositivo se comunique con otros dispositivos
con IPv6 habilitada en la misma red y solo en esa red. A diferencia de la IPv4, cada dispositivo IPv6 habilitado
debe tener una dirección de enlace local. Las direcciones de enlace local IPv6 se encuentran en el rango de
fe80:: to febf::. Por ejemplo, en la figura, los enlaces a otras redes están inactivos (no están conectados)
según se indica con las X rojas. Sin embargo, todos los dispositivos de la red LAN aún pueden utilizar
direcciones IPv6 de enlace local para comunicarse entre sí.
Nota: a diferencia de las direcciones IPv4 de enlace local, las direcciones IPv6 de enlace local se utilizan en
una variedad de procesos, incluidos los protocolos de detección de redes y los protocolos de routing. Esto
está fuera del alcance de este curso.

Diseño de red

Como técnico en equipos, debe ser capaz de satisfacer las necesidades de red de sus clientes. Por lo tanto,
debe estar familiarizado con:

 Componentes de red: Esto incluye tarjetas de interfaz de red (NIC) cableadas e inalámbricas y
dispositivos de red, como switches, puntos de acceso (AP) inalámbricos, routers, dispositivos
multipropósito y más.

 Diseño de red: Esto implica conocer cómo se interconectan las redes para satisfacer las necesidades
de una empresa. Por ejemplo, las necesidades de una pequeña empresa diferirán en gran medida de
las necesidades de una empresa grande.

Considere una pequeña empresa con 10 empleados. El negocio lo ha contratado para conectar a sus
usuarios. Como se muestra en la figura, se podría utilizar un pequeño dispositivo multipropósito para una
pequeña cantidad de usuarios. Un dispositivo multipropósito proporciona el router, el switch, el firewall y las
funcionalidades de punto de acceso. Además, estos routers inalámbricos suelen proporcionar una variedad de
otros servicios, incluido el DHCP.

Si la empresa fuese mucho más grande, el router inalámbrico no sería conveniente. En cambio, consultaría
con un arquitecto de red para diseñar una red de switches, puntos de acceso (AP), dispositivos de firewall y
routers dedicados.

Independientemente del diseño de red, debe saber cómo instalar tarjetas de red, conectar dispositivos por
cable e inalámbricos y configurar los equipos de red básicos.
Nota: Este capítulo se centra en la conexión y configuración de un router inalámbrico doméstico o de oficinas
pequeñas. Las configuraciones se demostrarán mediante la utilización de Packet Tracer. Sin embargo, todos
los routers inalámbricos presentan la misma funcionalidad y elementos similares de la interfaz gráfica de
usuario (GUI). Puede comprar una variedad de routers inalámbricos de bajo costo en línea y en tiendas de
electrónica comerciales. Busque "revisiones de routers inalámbricos" en Internet para investigar las
recomendaciones actuales.

Escoger una NIC

Para realizar una conexión a una red, se necesita una NIC. Como se muestra en la figura 1, hay diferentes
tipos de NIC. Las NIC Ethernet se utilizan para conectar redes Ethernet y las NIC inalámbricas se usan para
conectarse a las redes inalámbricas 802.11. La mayoría de las NIC en los equipos de escritorio están
integradas en la placa base o se conectan a una ranura de expansión. Las NIC también están disponibles en
un factor de forma USB.

Muchos equipos comprados en la actualidad vienen con una interfaz de red cableada e inalámbrica integrada
en la placa base.
Instalación y actualización de una NIC

Siga los pasos para instalar tarjetas de adaptador si está instalando una NIC dentro del equipo. Una NIC
inalámbrica para un dispositivo de escritorio presenta una antena conectada a la parte posterior de la tarjeta o
unida mediante un cable, de modo tal que puede posicionarse para obtener la mejor recepción de señal. Debe
conectar y posicionar la antena.

A veces, los fabricantes publican un nuevo software de controlador para una NIC. Es posible que el nuevo
controlador mejore la funcionalidad de la NIC o que resulte necesario para la compatibilidad con el sistema
operativo. Los últimos controladores para todos los sistemas operativos compatibles están disponibles para su
descarga desde la página web del fabricante.

Al instalar un controlador nuevo, desactive el software de protección antivirus para asegurarse de que la
instalación del controlador se realice correctamente. Algunos escáneres de antivirus detectan una
actualización de controlador como un posible ataque de virus. Instale solo un controlador a la vez; de lo
contrario, algunos procesos de actualización podrían generar conflictos. Una práctica recomendada consiste
en cerrar todas las aplicaciones que estén en ejecución, a fin de asegurar que ningún archivo relacionado con
la actualización del controlador esté en uso.

Nota: En la figura, se muestra un ejemplo del Administrador de dispositivos de Windows y el lugar para
actualizar el controlador de una NIC. Sin embargo, los detalles de cómo actualizar los controladores para
dispositivos y sistemas operativos específicos están fuera del alcance de este tema.
Configure una NIC

Una vez instalado el controlador de la NIC, se debe realizar la configuración de la dirección IP. En el caso de
los equipos con Windows, la asignación de direcciones IP es dinámica de manera predeterminada. Después
de conectar físicamente un equipo con Windows a la red, se enviará automáticamente una solicitud de
asignación de dirección IPv4 al servidor DHCP. Si hay un servidor DHCP disponible, el equipo recibirá un
mensaje con toda la información de la asignación de dirección IPv4.

Nota: La asignación de dirección IPv6 dinámica también puede utilizar el DHCP, pero se encuentra más allá
del alcance de este curso.

Este comportamiento dinámico y predeterminado también suele ser para teléfonos inteligentes, tabletas,
consolas de juegos y otros dispositivos de usuarios finales. La configuración estática suele ser el trabajo de un
administrador de red. Sin embargo, debe estar familiarizado con la forma de acceder a la configuración de la
asignación de direcciones IP para cualquier dispositivo que se le solicite administrar.

Para encontrar información de configuración de la asignación de direcciones IP, busque "configuración de la


dirección IP para el dispositivo", donde debe reemplazar el "dispositivo" con su dispositivo, ´por ejemplo,
"iPhone". Por ejemplo, la figura 1 muestra el cuadro de diálogo para ver y cambiar la configuración IPv6 de un
equipo con Windows. La figura 2 muestran las pantallas de configuración para la configuración automática y
manual de la IPv4 en un iPhone.
F1

F2
ICMP

Los dispositivos en una red utilizan el Protocolo de mensajes de control de Internet (ICMP) para enviar
mensajes de control y de error. El ICMP cumple diferentes funciones, como anunciar errores de red y
congestión en la red, y solucionar problemas.

Ping se utiliza comúnmente para probar las conexiones entre los equipos. Para ver una lista de opciones que
puede utilizar con el comando ping, escriba ping /? en la Ventana de Símbolo del sistema, como se muestra
en la figura 1.

Ping funciona enviando una solicitud de eco ICMP a la dirección IP que introdujo. Si es posible acceder a la
dirección IP, el dispositivo receptor entonces envía un mensaje de respuesta de eco ICMP para confirmar la
conectividad.

También puede utilizar el comando ping para probar la conectividad a un sitio web ingresando el nombre de
dominio del sitio web. Por ejemplo, si ingresa ping cisco.com, su equipo utilizará primero el DNS para
encontrar la dirección IP y luego enviará la solicitud de eco ICMP a esa dirección IP, como se muestra en la
figura 2.
Conexión de dispositivos cableados a Internet

Los pasos para conectar un dispositivo cableado a Internet en un hogar o una oficina pequeña son los
siguientes:

Paso 1: Conecte un cable de red al dispositivo.

Para conectarse a una red cableada, una un cable de Ethernet al puerto de la NIC, como se muestra en la
figura 1.

Paso 2: Conecte el dispositivo a un puerto de switch.

Conecte el otro extremo del cable a un puerto Ethernet en el router inalámbrico, como uno de los cuatro
puertos de switch amarillos que se muestran en la figura 2. En una red SOHO, muy probablemente, el equipo
se conectaría a un conector de pared que, a la vez, se conecta a un switch de red.

Paso 3: Conecte un cable de red al puerto de Internet del router inalámbrico.

En el router inalámbrico, conecte un cable Ethernet al puerto etiquetado como Internet (puerto azul en la figura
2). Este puerto también se puede estar etiquetado como WAN.

Paso 4: Conecte el router inalámbrico al módem.

El puerto azul en la figura 2 es un puerto Ethernet que se utiliza para conectar el router a un dispositivo del
proveedor de servicios, como una banda ancha DSL o un cable módem en la figura 3.

Paso 5: Conéctese a la red del proveedor de servicios.

Luego, el módem se conecta a la red del proveedor de servicios, como se muestra en la figura 3.

Nota: No necesitará un módem independiente si el router inalámbrico es una combinación de router/módem.

Paso 6: Alimente todos los dispositivos y verifique las conexiones físicas.

Encienda el módem de banda ancha y enchufe el cable de alimentación al router. Después de que el módem
establezca una conexión al ISP, comenzará a comunicarse con el router. El equipo portátil, el router y los LED
del módem se encenderán, lo que indicará la comunicación. El módem permite al router recibir la información
de red necesaria para acceder a Internet desde el ISP. Esta información incluye direcciones IPv4 públicas,
máscara de subred y direcciones del servidor DNS. Con el agotamiento de las direcciones IPv4 públicas,
muchos ISP también proporcionan información de asignación de direcciones IPv6.

La figura 4 muestra una topología que representa la conexión física de un equipo portátil cableado en la red
de la pequeña oficina o el hogar.

Nota: La configuración del módem por cable o DSL generalmente se realiza a través del representante del
proveedor de servicios, ya sea en el sitio o de manera remota, a través de un tutorial con usted en el teléfono.
Si compra el módem, el mismo vendrá con la documentación sobre cómo conectarlo a su proveedor de
servicios, lo que muy probablemente incluirá el contacto con su proveedor de servicios para obtener más
información.

F1 F2

F3

F4
Inicio de sesión en el router

La mayoría de los routers inalámbricos domésticos y de oficinas pequeñas están listos para utilizarse desde el
primer momento. Están preconfigurados para conectarse a la red y proporcionar servicios. Por ejemplo, el
router inalámbrico utiliza el DHCP para proporcionar automáticamente información de asignación de
direcciones a los dispositivos conectados. Sin embargo, las direcciones IP predeterminadas del router
inalámbrico, los nombres de usuario y las contraseñas se pueden encontrar fácilmente en Internet.
Simplemente ingrese la frase “dirección IP de búsqueda del router inalámbrico predeterminada” o
“contraseñas del router inalámbrico predeterminadas” para ver un listado de muchos sitios web que
proporcionan esta información. En consecuencia, su prioridad principal debe ser cambiar estos valores
predeterminados por razones de seguridad.

Para obtener acceso a la GUI de configuración del router inalámbrico, abra un navegador web. En el campo
Dirección, ingrese la dirección IP privada predeterminada de su router inalámbrico. La dirección IP
predeterminada se puede encontrar en la documentación que viene con el router inalámbrico o se puede
buscar en Internet. La figura muestra la dirección IPv4 192.168.0.1, que es un valor predeterminado común
para muchos fabricantes. Una ventana de seguridad solicita autorización para acceder a la GUI del router. La
palabra admin se utiliza comúnmente como nombre de usuario y contraseña predeterminados. Nuevamente,
consulte la documentación del router inalámbrico o busque en Internet.
Configuración de una red de malla inalámbrica

En una red de una oficina pequeña o doméstica, un router inalámbrico puede bastar para proporcionar acceso
inalámbrico a todos los clientes. Sin embargo, si desea extender el rango más allá de aproximadamente 45
metros en el interior y 90 metros en el exterior, puede agregar puntos de acceso inalámbricos. Como se
muestra en la red de malla inalámbrica en la figura, dos puntos de acceso se configuran con las mismas
configuraciones de WLAN de nuestro ejemplo anterior. Observe que los canales escogidos son 1 y 11, de
modo tal que los puntos de acceso no interfieren con el canal 6 configurado previamente en el router
inalámbrico.

La extensión de una WLAN en una oficina pequeña o en el hogar se vuelve cada vez más fácil. Los
fabricantes han creado una red de malla inalámbrica (WMN) simple a través de aplicaciones de teléfono
inteligente. Usted compra el sistema, dispersa los puntos de acceso, los conecta, descarga la aplicación y
configura su WMN en pocos pasos. Para encontrar las reseñas de las ofertas actuales, busque en Internet "el
mejor sistema de red de malla Wi-Fi"

NAT para IPv4

En un router inalámbrico, si busca una página como la página de estado que se muestra en la figura,
encontrará la información de la asignación de direcciones IPv4 que el router utiliza para enviar datos a
Internet. Observe que la dirección IPv4 es 209.165.201.11 es una red diferente a la dirección 10.10.10.1
asignada a la interfaz LAN del router. A todos los dispositivos en la LAN del router se les asignarán
direcciones con el prefijo 10.10.10.

La dirección IPv4 209.165.201.11 es públicamente enrutable en Internet. Cualquier dirección con el 10 en el


primer octeto es una dirección IPv4 privada y no se puede enrutar en Internet. Por lo tanto, el router utilizará
un proceso llamado como Traducción de direcciones de red (NAT) para convertir las direcciones IPv4 privadas
en direcciones IPv4 enrutables en Internet. Con la NAT, una dirección IPv4 privada de origen (local) se
traduce a una dirección pública (global). En el caso de los paquetes entrantes, el proceso es inverso. Por
medio de la NAT, el router puede traducir muchas direcciones IPv4 internas en direcciones públicas.
Algunos ISP utilizan la asignación de direcciones privadas para conectarse a los dispositivos del cliente. Sin
embargo, al final, su tráfico abandonará la red del proveedor y se enrutará en Internet. Para ver las
direcciones IP de sus dispositivos, busque "cuál es mi dirección IP" en Internet. Haga esto para otros
dispositivos en la misma red y verá que todos comparten la misma dirección IPv4 pública. La NAT hace esto
posible realizando un rastreo de los números de puerto de origen para cada sesión establecida por un
dispositivo. Si su ISP tiene la IPv6 habilitada, verá una dirección IPv6 única para cada dispositivo.

Calidad de servicio

Muchos routers domésticos y de oficinas pequeñas tienen una opción para configurar la calidad de servicio
(QoS). Al configurar la QoS, puede garantizar que ciertos tipos de tráfico, como voz y video, tengan prioridad
respecto del tráfico sin plazos, como el correo electrónico y la navegación web. En algunos routers
inalámbricos, también se puede priorizar el tráfico en puertos específicos.

La figura es un boceto simplificado de una interfaz de QoS basada en una GUI de Netgear. Por lo general,
encontrará la configuración de QoS en los menús avanzados. Si tiene un router inalámbrico disponible,
investigue las configuraciones de QoS. A veces, es posible que se enumeren bajo "control de ancho de
banda" o algo similar. Consulte la documentación del router inalámbrico o busque "configuraciones de QoS"
en Internet para la marca y el modelo de su router.
UPnP

Plug and Play universal (UPnP) es un protocolo que permite que los dispositivos dinámicamente se agreguen
a una red sin necesidad de intervención del usuario o de la configuración. Si bien es conveniente, UPnP no es
seguro. El protocolo de UPnP no tiene ningún método para autenticar los dispositivos. Por lo tanto, considera
a cada dispositivo como confiable. Además, el protocolo de UPnP tiene numerosas vulnerabilidades de
seguridad. Por ejemplo, el malware puede utilizar el protocolo de UPnP para redirigir el tráfico a diferentes
direcciones IP fuera de la red y potencialmente enviar información confidencial a un pirata informático.

Muchos routers inalámbricos de hogares o pequeñas oficinas tienen UPnP activado de manera
predeterminada. Por lo tanto, marque esta configuración y deshabilítela, como se muestra en la figura.

Busque "herramientas de generación de perfiles de vulnerabilidad" en Internet para determinar si el router


inalámbrico está expuesto a las vulnerabilidades de UPnP.
DMZ

Una zona perimetral (DMZ) es una red que proporciona servicios a una red no confiable. Los servidores de
correo electrónico, web o FTP a menudo se colocan dentro de la DMZ para que el tráfico que utiliza el servidor
no ingrese a la red local. Si bien esto protege la red interna contra los ataques de este tráfico, no brinda
ningún tipo de protección a los servidores de la DMZ. Es común que un firewall administre el tráfico que entra
a la DMZ y sale de ella.

En un router inalámbrico, es posible crear una DMZ para un dispositivo reenviando todos los puertos de tráfico
de Internet a una dirección IP o MAC específica. Se puede colocar un servidor, una consola de juegos o una
cámara web en la DMZ para que cualquier persona tenga acceso al dispositivo. Por ejemplo, el servidor web
en la figura 1 se encuentra en la DMZ y se le asigna estáticamente la dirección IPv4 10.10.10.50. La figura 2
muestra una configuración típica en la que cualquier origen de tráfico de Internet se redirigirá a la dirección
IPv4 del servidor web 10.10.10.50. Sin embargo, el servidor web se expone a ataques de hackers en Internet
y debe tener instalado software de firewall.

F1
F2

Reenvío a puerto asignado

Los firewalls de hardware se pueden utilizar para bloquear puertos TCP y UDP, a fin de impedir el acceso no
autorizado entrante y saliente de una LAN. No obstante, existen situaciones en las que deben abrirse puertos
específicos para que determinados programas y aplicaciones puedan comunicarse con dispositivos de otras
redes. El reenvío a puerto asignado es un método basado en reglas que permite dirigir el tráfico entre
dispositivos de redes separadas.

Una vez que el tráfico llega al router, este determina si debe reenviarse el tráfico a determinado dispositivo
según el número de puerto que se encuentra con el tráfico. Los números de puerto se asocian con servicios
específicos, como FTP, HTTP, HTTPS y POP3. Las reglas determinan qué tráfico se envía a la LAN. Por
ejemplo, se puede configurar un router para que reenvíe el puerto 80, que se asocia con HTTP. Cuando el
router recibe un paquete con el puerto de destino 80, reenvía el tráfico al servidor interno de la red que sirve a
las páginas web. En la figura, el reenvío a puerto asignado está habilitado para el puerto 80 y se asigna al
servidor web en la dirección IPv4 10.10.10.50.

La activación de puertos permite que el router reenvíe datos temporalmente mediante puertos entrantes a un
dispositivo determinado. Se puede utilizar la activación de puertos para reenviar datos a una PC solo si se
utiliza un rango de puertos designados para realizar una solicitud saliente. Por ejemplo, un videojuego puede
utilizar los puertos 27000 a 27100 para establecer una conexión con otros jugadores. Estos son los puertos de
activación. Un cliente de chat puede utilizar el puerto 56 para conectar a los mismos jugadores, a fin de que
interactúen entre sí. En este caso, si existe tráfico de juegos en un puerto saliente dentro del rango de puertos
activados, el tráfico de chat entrante que corresponde al puerto 56 se reenvía a la PC que se utiliza para jugar
el videojuego y para chatear con amigos. Una vez que finaliza el juego y dejan de utilizarse los puertos
activados, el puerto 56 ya no puede enviar tráfico de ningún tipo a esta PC.

Filtrado de direcciones MAC

El filtrado de direcciones MAC especifica exactamente qué direcciones MAC de dispositivos tienen permitido,
o han sido bloqueadas para, enviar datos a su red. Muchos routers inalámbricos solo le dan la opción de
permitir o la opción de bloquear direcciones MAC, pero no ambas. Generalmente, los técnicos configurarán
las direcciones MAC permitidas. La dirección MAC de su PC con Windows se puede encontrar con el
comando ipconfig/all, como se muestra en la figura 1.

Es posible que deba buscar en Internet dónde encontrar la dirección MAC en un dispositivo específico.
Encontrar la dirección MAC no siempre es sencillo, ya que no todos los dispositivos la llaman dirección MAC.
Windows la llama "dirección física", como se muestra en la figura 1. En un iPhone, se la llama "dirección de
Wi-Fi" y en un Android se la llama "dirección MAC de Wi-Fi", como se muestra en la figura 2.

Además, es posible que el dispositivo tenga dos o más direcciones MAC. Por ejemplo, la PlayStation 4 de la
figura 3 tiene dos direcciones MAC: una para las redes cableadas y otra para las redes inalámbricas. De
manera similar, es posible que una PC con Windows tenga varias direcciones MAC. Como se muestra en la
figura 4, la PC tiene tres direcciones MAC: cableadas, inalámbricas y virtuales.

Nota: La última mitad de las direcciones MAC y otra información de identificación está borrosa en las figuras 2
y 3. Los últimos seis números hexadecimales se reemplazan con una X en la figura 4.
Por último, considere el hecho de que los nuevos dispositivos se pueden agregar a la red en cualquier
momento. Puede ver cómo el técnico responsable de configurar manualmente todas estas direcciones MAC
puede verse abrumado. Imagínese tener que ingresar y mantener de forma manual docenas de direcciones
MAC en una interfaz, como la que se muestra en la figura 5.

Sin embargo, el filtrado de direcciones MAC puede ser la única opción. Soluciones mejores, como la
seguridad de los puertos, requieren la compra de un router más costoso o de un dispositivo de Firewall
separado, y están fuera del alcance de este curso.

F1
F2

F3
F4

F5
Lista blanca y lista negra

Las listas blancas y las listas negras especifican qué direcciones IP se permiten o rechazan en la red. Al igual
que el filtrado de direcciones MAC, puede configurar manualmente las direcciones IP específicas para permitir
o rechazar en su red. En un router inalámbrico, esto generalmente se hace mediante una lista o una política
de acceso, como se muestra en la figura. Consulte la documentación de su router inalámbrico para conocer
los pasos específicos o buscar un tutorial en Internet.

La lista blanca es una buena herramienta para permitir que sus usuarios, por ejemplo, niños o empleados,
accedan a las direcciones IP que usted apruebe. También puede hacer una lista negra o bloquear
explícitamente sitios conocidos. Sin embargo, al igual que el filtrado de direcciones MAC, esto puede llegar a
ser molesto. Existen mejores soluciones. Busque "software de control parental" y "filtros de contenido" en
Internet.
Internet de las cosas

En la actualidad, Internet es significativamente distinta de como era en las últimas décadas. Actualmente,
Internet es mucho más que el correo electrónico, las páginas web y la transferencia de archivos entre equipos.
Internet evoluciona y se está convirtiendo en una Internet de las cosas (IoT). Ya no serán solo los equipos, las
tabletas y los teléfonos inteligentes los únicos dispositivos que accedan a Internet. Los dispositivos del futuro
preparados para acceder a Internet y equipados con sensores incluirán desde automóviles y dispositivos
biomédicos hasta electrodomésticos y ecosistemas naturales.

Es posible que ya tenga algunos dispositivos de IoT en su hogar. Puede comprar todos los tipos de
dispositivos conectados, incluidos los termostatos, los interruptores de luz, las cámaras de seguridad, las
cerraduras y la tecnología digital de activación por voz (como Amazon Alexis y Google Home). Todos estos
dispositivos pueden conectarse a su red. Además, muchos de ellos se pueden administrar directamente
desde una aplicación de teléfono inteligente, como se muestra en la figura.

Dispositivos de IoT en Packet Tracer

En este punto, siendo su primera etapa de desarrollo, el mercado de IoT aún no ha acordado un conjunto de
estándares para la instalación y configuración de dispositivos de IoT. La configuración de dispositivos de IoT
es mucho más específica para los dispositivos. Consulte la documentación o el sitio web del fabricante para
conocer las guías de configuración.

En este curso, utilizará Packet Tracer para explorar una configuración básica de un dispositivo de IoT. La
figura muestra todos los dispositivos de IoT en Packet Tracer. Packet Tracer también incluye una serie de
sensores y actuadores. En la figura, los sensores se muestran en el panel inferior de la interfaz de Packet
Tracer.
Identificar el problema

Los problemas de red pueden ser simples o complejos, y pueden ser el resultado de una combinación de
problemas de hardware, software y conectividad. Como técnico, debe desarrollar un método lógico y
coherente para diagnosticar problemas de red mediante la eliminación de un problema por vez.

Por ejemplo, para evaluar el problema, determine cuántos dispositivos de la red lo tienen. Si hay un problema
con un dispositivo, comience con ese dispositivo. Si el problema es con todos los dispositivos, inicie el
proceso de solución de problemas en el dispositivo de sala de red donde se conectan todos los dispositivos.

El primer paso del proceso de solución de problemas consiste en identificar el problema. Utilice la lista de
preguntas abiertas y cerradas en la figura como punto de partida para recopilar información del cliente.
Establecer una teoría de causas probables

Después de hablar con el cliente, puede establecer una teoría de causas probables. La lista en la figura brinda
algunas causas probables comunes de los problemas de red.

Probar la teoría para determinar la causa

Una vez que haya desarrollado algunas teorías sobre qué está mal, póngalas a prueba para determinar la
causa del problema. Una vez confirmada una teoría, determine los pasos para solucionar el problema. La lista
anterior muestra algunos procedimientos rápidos que puede utilizar para determinar la causa exacta del
problema o, incluso, solucionarlo. Si el problema se corrige con un procedimiento rápido, puede verificar la
funcionalidad total del sistema. Si el problema no se corrige con un procedimiento rápido, quizá deba
continuar investigando el problema para establecer la causa exacta.

Establecer un plan de acción para solucionar el problema


e implementar la solución

Una vez que haya determinado la causa exacta del problema, establezca un plan de acción para solucionar el
problema e implementar la solución. La lista en la figura muestra algunas fuentes que puede utilizar para
reunir más información, a fin de solucionar un problema.
Verificar la funcionalidad total del sistema y, si
corresponde, implementar medidas preventivas

Una vez que haya corregido el problema, verifique la funcionalidad total y, si corresponde, implemente
medidas preventivas. La lista en la figura muestra los pasos para verificar la solución.

Registrar los hallazgos, las acciones y los resultados

En el último paso del proceso de solución de problemas, documente los hallazgos, las acciones y los
resultados, como se muestra en la lista de la figura.
Capítulo 6: Redes aplicadas

En este capítulo, aprendió cómo configurar las NIC, conectar dispositivos a un router inalámbrico y configurar
un router inalámbrico para la conectividad de red. También aprendió sobre los firewalls, los dispositivos de IoT
y la solución de problemas de red. Aprendió sobre las direcciones MAC de 48 bits que identifican los
dispositivos conectados a una LAN Ethernet y los dos tipos de direcciones IP: IPv4 e IPv6. Las direcciones
IPv4 tienen una longitud de 32 bits y se escriben en formato decimal punteado, mientras que las direcciones
IPv6 tienen una longitud de 128 bits y se escriben en formato hexadecimal.

La configuración de una dirección IP en un dispositivo se puede realizar manual o dinámicamente mediante el


DHCP. Aprendió que la asignación de dirección estática o manual, es adecuada para redes pequeñas,
mientras que el DHCP se adapta mejor a las redes más grandes. Además de una dirección IP, el DHCP
también puede asignar automáticamente la máscara de subred, el gateway predeterminado y la dirección de
los servidores DNS. Configuró una NIC para utilizar el DHCP en una PC con Windows a través de un ejercicio
de práctica de laboratorio. Pudo verificar la configuración de red con el comando ipconfig/all en Windows y
probar la conectividad mediante ping.

Luego aprendió cómo configurar una red inalámbrica, incluyendo la configuración de un router inalámbrico con
configuraciones inalámbricas básicas, NAT, configuraciones de firewall y QoS. Luego completó dos prácticas
de laboratorio, una sobre la configuración de una red inalámbrica y luego otra para configurar los ajustes del
firewall. En la práctica de laboratorio de redes inalámbricas tuvo que hacer las configuraciones inalámbricas
básicas en un host inalámbrico y un punto de acceso, y luego probar la conectividad. En la práctica de
laboratorio de firewall, configuró el filtrado de MAC, una DMZ y el reenvío a puerto asignado.

En la actualidad, Internet se está convirtiendo en algo más que solo PC, tabletas y teléfonos inteligentes. Se
está convirtiendo en IoT. Estas cosas son dispositivos preparados para acceder a Internet y equipados con
sensores que incluyen desde automóviles y dispositivos biomédicos hasta electrodomésticos y ecosistemas
naturales. Utilizó Packet Tracer para explorar los dispositivos de IoT y su configuración básica.

Al final del capítulo, aprendió los seis pasos del proceso de solución de problemas en lo que respecta a las
redes.
Capitulo 7
Equipos portátiles y otros dispositivos móviles

Los primeros equipos portátiles eran utilizados principalmente por empresarios que necesitaban ingresar
datos y acceder a los mismos mientras estaban fuera de la oficina. El uso de los equipos portátiles era
limitado debido a su costo, peso y funcionalidades limitadas, en comparación con los equipos de escritorio,
que eran menos costosos. Las mejoras en la tecnología han permitido que el equipo portátil se torne liviano,
potente y mucho más accesible. Debido a esto, los equipos portátiles se encuentran en casi todas las
configuraciones actuales. Los equipos portátiles ejecutan los mismos sistemas operativos que las PC de
escritorio y la mayoría vienen con Wi-Fi, una cámara web, un micrófono, altavoces y puertos integrados para
unirse a los componentes externos.

Se considera dispositivo móvil a todo aquel que sea portátil, liviano y, en general, que utilice una pantalla táctil
para la entrada de datos. Al igual que las PC portátiles o de escritorio, los dispositivos móviles utilizan un
sistema operativo para ejecutar aplicaciones y juegos, así como también para reproducir películas y música.
Los dispositivos móviles también tienen una arquitecturas de CPU diferente, diseñada para tener un conjunto
reducido de instrucciones, en comparación con los procesadores de las PC portátiles y de escritorio. Debido al
aumento de la demanda de movilidad, la popularidad de las PC portátiles y otros dispositivos móviles sigue
creciendo. Este capítulo se centra en muchas funciones de las PC portátiles, los dispositivos móviles y sus
funcionalidades.

Aprenderá las funciones y la funcionalidad de las PC portátiles y los dispositivos móviles, como teléfonos
inteligentes y tabletas, así como también cómo remover e instalar componentes internos y externos. Al final
del capítulo, aprenderá la importancia de un programa de mantenimiento preventivo para PC portátiles y otros
dispositivos móviles, y aplicará los seis pasos en el proceso de solución de problemas en relación con las PC
portátiles y otros dispositivos móviles.

Es importante no solo saber sobre Los equipos portátiles, los dispositivos móviles y sus componentes, sino
también desarrollar habilidades prácticas. En este capítulo, investigará y recopilará información sobre un
dispositivo móvil de Andriod e iOS. En otras prácticas de laboratorio, investigará las pantallas, las unidades y
las especificaciones de la PC portátil. Como técnico de TI, hacer las preguntas correctas es fundamental a la
hora de solucionar los problemas de los clientes. Debe ser capaz de formular preguntas que se registrarán en
una solicitud de trabajo. Creará preguntas abiertas y cerradas que formulará a un cliente al respecto de un
problema de PC.

Movilidad

La movilidad en la tecnología de información significa la capacidad de acceder a la información


electrónicamente desde distintas ubicaciones fuera del hogar o la oficina. La conectividad móvil solo se limita
según la disponibilidad de redes celulares o de datos. Los dispositivos móviles tienen energía autónoma en
forma de baterías recargables, generalmente son pequeños y ligeros, y no dependen de otros dispositivos
periféricos conectados, como un mouse y un teclado, para funcionar.

Algunos ejemplos de dispositivos móviles son las PC portátiles, las tabletas, los teléfonos inteligentes, los reloj
inteligentes y los dispositivos que forman parte de la ropa.
PC portátiles

Las PC portátiles son PC que pueden transportarse. Por lo general, ejecutan versiones completas de sistemas
operativos, como Microsoft Windows, iOS o Linux.

Las PC portátiles pueden tener los mismos recursos de potencia de cómputo y memoria que las PC de
escritorio. Como se muestra en la figura, las PC portátiles integran una pantalla, un teclado y un dispositivo
señalador, como un panel táctil, en un dispositivo portátil. Las PC portátiles se pueden alimentar desde una
batería interna o desde un tomacorriente. Ofrecen opciones de conectividad como redes Ethernet cableadas o
inalámbricas y Bluetooth.

Las PC portátiles ofrecen opciones de conexión de dispositivos, como USB y HDMI. Las PC portátiles con
frecuencia también tienen conexiones de altavoces y micrófonos. Algunas PC portátiles ofrecen conectividad
gráfica mediante diferentes tipos de estándares gráficos, de manera similar a las PC de escritorio. Sin
embargo, para que los equipos portátiles sean más portátiles, algunas opciones de conexión periférica
pueden requerir hardware adicional, como un Dock o un replicador de puertos.

A fin de aumentar la portabilidad, los equipos portátiles pueden sacrificar algunas de las ventajas que ofrecen
las PC de escritorio. Por ejemplo, las PC portátiles pueden no utilizar los procesadores más rápidos
disponibles debido a las preocupaciones de refrigeración y el alto consumo de energía. Las actualizaciones de
memoria de la PC portátil pueden ser limitadas, y algunos tipos de memoria de la PC portátil son más
costosos que la memoria de escritorio comparable. A la vez, las PC portátiles carecen de la capacidad de
expansión que presentan las PC de escritorio. Las tarjetas de expansión de propósito especial y el
almacenamiento en grandes volúmenes a menudo no se pueden instalar en las PC portátiles. Por ejemplo, es
probable que la actualización del subsistema de gráficos en una PC portátil sea imposible.

Características de los teléfonos inteligentes

Los teléfonos inteligentes difieren de las PC portátiles en que ejecutan sistemas operativos especiales
diseñados para dispositivos móviles. Algunos ejemplos de estos sistemas operativos son Google Android y el
iOS de Apple. Es posible que los teléfonos inteligentes tengan una capacidad de actualización del sistema
operativo limitada, por lo que pueden quedar desactualizados y requieren una compra de un nuevo teléfono
para aprovechar las nuevas características del sistema operativo y las aplicaciones que requieren una versión
superior del sistema operativo. Por lo general, el software para teléfonos inteligentes se limita a las
aplicaciones que se pueden descargar de tiendas como Google Play Store o Apple App Store.

Los teléfonos inteligentes son muy compactos y muy poderosos. Tienen pantallas táctiles pequeñas sin
teclado físico. El teclado se muestra en la pantalla. Debido a que son tan pequeños, generalmente están
limitados a uno o dos tipos de conexión física, como USB y auriculares.

Los teléfonos inteligentes utilizan opciones de conectividad celular para voz, texto y servicios de datos. Otras
conexiones de datos incluyen Bluetooth y Wi-Fi.

Funciones de los teléfonos inteligentes

Una característica adicional de los teléfonos inteligentes son los servicios de ubicación. La mayoría de los
teléfonos incluye la funcionalidad del sistema de posicionamiento global (GPS). Un receptor de GPS en el
teléfono utiliza satélites para determinar la ubicación geográfica del dispositivo. Esto permite que las
aplicaciones usen la ubicación del dispositivo para varios fines, como las actualizaciones de redes sociales o
la recepción de ofertas de negocios cercanos. Algunas aplicaciones permiten que un teléfono inteligente actúe
como GPS de navegación que proporciona orientación para conducir, andar en bicicleta o caminar. Si el GPS
está desactivado, la mayoría de los teléfonos inteligentes aún puede determinar la ubicación, de manera
menos precisa, mediante la utilización de la información proveniente de las antenas de servicios móviles
cercanos o los puntos de acceso Wi-Fi cercanos.
Otra característica de algunos teléfonos inteligentes es la capacidad de "anclaje a red" o de compartir la
conexión de datos celulares con otros dispositivos. El teléfono inteligente se puede configurar para que actúe
como un módem que provee la red de datos celulares a otros dispositivos mediante USB, Bluetooth o Wi-Fi.
No todos los operadores de teléfonos inteligentes permiten el anclaje a red.

tabletas y lectores electrónicos

Las tabletas son similares a los teléfonos inteligentes porque utilizan sistemas operativos móviles especiales,
como Android o iOS. Sin embargo, la mayoría de las tabletas no tienen la capacidad de acceder a las redes
celulares. Algunos modelos más avanzados sí permiten el acceso a los servicios celulares.

A diferencia de los teléfonos inteligentes, las tabletas suelen tener pantallas táctiles más grandes. Las
pantallas suelen ser bastante intensas en la representación gráfica. Las tabletas suelen ofrecer conectividad
Wi-Fi y Bluetooth, y la mayoría tienen puertos USB y de audio. Además, algunas tabletas incluyen receptores
de GPS que se pueden activar para proporcionar servicios de ubicación, de manera similar a los teléfonos
inteligentes. La mayoría de las aplicaciones que funcionan en los teléfonos también están disponibles para las
tabletas.

Los lectores electrónicos, como Amazon Kindle, son dispositivos con fines especiales con pantallas en blanco
y negro que se han optimizado para leer texto. Si bien se asemejan a las tabletas, carecen de muchas de las
características y funciones que proporcionan las tabletas. El acceso web se limita a las tiendas de libros
electrónicos que podría operar el fabricante del lector electrónico. Muchos tienen pantallas táctiles que
facilitan la tarea de pasar páginas, cambiar las configuraciones y acceder a los libros electrónicos en línea.
Muchos lectores electrónicos pueden almacenar 1.000 libros o más. Para la conectividad, algunos ofrecen
conexiones de datos celulares gratuitos para descargar libros de una tienda específica, pero la mayoría se
basa en Wi-Fi. El Bluetooth también está disponible y admite auriculares para los libros de audio. La vida útil
de la batería del lector electrónico suele ser más larga que la de las tabletas, con un máximo de tiempo de
lectura de 15 a 20 horas o más.
Dispositivos vestibles: relojes inteligentes y seguidores de
estado físico

Los dispositivos vestibles están destinados a su utilización en el cuerpo o unidos a la ropa. Dos dispositivos
populares de este tipo son los relojes inteligentes y los seguidores de estado físico.

Relojes inteligentes

Los relojes inteligentes son un tipo de dispositivo vestible que incluye un microprocesador, un sistema
operativo especial y aplicaciones. Los sensores en el reloj inteligente pueden recopilar datos sobre diversos
aspectos del cuerpo, como la frecuencia cardíaca, y utilizar Bluetooth para reportar esta información a otro
dispositivo, como un teléfono inteligente. Luego, el teléfono inteligente reenvía la información a una aplicación
a través de Internet para su almacenamiento y análisis. Algunos relojes inteligentes también pueden
conectarse directamente a una red celular, servir como pantallas convenientes para las notificaciones de
aplicaciones, pueden incluir servicios de ubicación de GPS y la capacidad de guardar y reproducir música y
listas de reproducción.

Seguidores de estado físico

Los seguidores de estado físico son similares a los relojes inteligentes, pero se limitan a monitorear el cuerpo,
como la estado físico, el sueño y el ejercicio. FitBit es un ejemplo popular que monitorea la frecuencia
cardíaca y la cantidad de pasos dados. Similares a los seguidores de estado físico, existen otros dispositivos
de monitoreo de salud más sofisticados que pueden detectar ataques al corazón, monitorear la calidad del
aire y detectar niveles de oxígeno en la sangre. Estos dispositivos pueden proporcionar datos de calidad
hospitalaria a los profesionales de la salud.
Dispositivos vestibles: realidad virtual y aumentada

En la realidad aumentada (AR), los gráficos del equipo se integran con lo que se ve en el mundo real,
generalmente a través de la cámara del dispositivo, como se muestra para la tableta en la figura 1. Las
superposiciones de gráficos pueden abarcar desde caracteres animados en una aplicación de juegos hasta
información para la capacitación de administración de emergencias para los servicios de emergencias. Existen
muchos usos posibles para la AR y es una de las áreas más prometedoras para el desarrollo de productos
futuros.

La realidad virtual (VR) está relacionada con la AR. En la VR, un usuario lleva un casco especial que muestra
gráficos de un equipo independiente, como se muestra en la figura 2. Los gráficos son envolventes y
tridimensionales, y crean mundos muy realistas. Los sensores detectan los movimientos del usuario de VR y
permiten que el usuario interactúe y se desplace por el entorno virtual. La VR es muy popular en los juegos,
pero tiene aplicaciones en otros campos, como la educación y la capacitación.

F1

F2
Placas base

La naturaleza compacta de las PC portátiles exige que una serie de componentes internos quepan en un
espacio reducido. Las restricciones de tamaño dan como resultado una variedad de factores de forma para
una serie de componentes de las PC portátiles, como la placa base, la RAM, la CPU y los dispositivos de
almacenamiento. Algunos componentes de las PC portátiles, como la CPU, pueden estar diseñados para
consumir menos energía, a fin de asegurar que el sistema pueda operar por un período más prolongado
cuando utiliza una fuente de batería.

Las placas base de las PC de escritorio presentan factores de forma estándares. El tamaño y la forma
estándares permiten que las placas base de distintos fabricantes quepan en gabinetes de escritorios
comunes. Por el contrario, las placas base de las PC portátiles varían según el fabricante y son exclusivas. Al
reparar una PC portátil, a menudo debe obtener una placa base de reemplazo de manos del fabricante de la
PC portátil. La figura muestra una comparación entre la placa base de escritorio y la de una PC portátil.

Como las placas base de las PC portátiles y las de las PC de escritorio se diseñan de maneras diferentes, los
componentes diseñados para una PC portátil generalmente no se pueden utilizar en una de escritorio. En la
tabla, se comparan los diseños para PC portátiles y PC de escritorio.
Teclas de funciones especiales

El propósito de la tecla Función (Fn) es activar una segunda función en una tecla de doble propósito. La
función a la que se accede al presionar la tecla Fn junto con otra tecla está impresa en la tecla en una fuente
más pequeña o de otro color. Las teclas de función varían en los diferentes modelos de Equipos portátiles,
pero estos son algunos ejemplos de las funciones a las que se puede tener acceso:

 Pantallas dobles

 Configuración de volumen

 Opciones de medios, como avance rápido o retroceso

 Retroiluminación del teclado

 Orientación de la pantalla

 Brillo de la pantalla

 Encendido o apagado de Wi-Fi, red celular y Bluetooth

 Opciones de medios como reproducción o retroceso

 Activar o desactivar el panel táctil

 Activar o desactivar el GPS

 Modo avión

Nota: Es posible que en algunos equipos portátiles haya teclas de función dedicadas para realizar funciones
que no requieren que el usuario presione la tecla Fn.

El monitor del equipo portátil es una pantalla LCD o LED integrada. En los equipos portátiles, no se puede
ajustar la altura ni la distancia del monitor, ya que está integrado a la tapa del gabinete. A menudo, puede
conectar un monitor o un proyector externo a un equipo portátil. Al presionar la tecla Fn junto con la tecla de
función correspondiente del teclado, puede alternar entre la pantalla integrada y la externa, como se muestra
en la figura.

No debe confundir la tecla Fn con las teclas de función F1 a F12. Estas teclas suelen estar ubicadas en fila, a
lo largo de la parte superior del teclado. Su función depende del SO y de la aplicación que esté ejecutándose
cuando se las presiona. Cada tecla permite realizar hasta siete operaciones diferentes cuando se la presiona
junto con una o varias combinaciones de las teclas Shift, Control y Alt.
Cámara web y micrófono

En la actualidad, la mayoría de los equipos portátiles tiene una cámara web y un micrófono integrados.
Normalmente, la cámara web está ubicada en la parte superior, en el centro de pantalla, como se muestra en
la figura. El micrófono interno a menudo se encuentra al lado de la cámara web. Algunos fabricantes pueden
colocar el micrófono junto al teclado o en los costados del equipo portátil.

Administración de energía

Los avances tecnológicos de las baterías y de la administración de energía aumentan el tiempo en el que un
equipo portátil puede ser alimentada por una batería. Muchas baterías pueden alimentar un equipo portátil por
10 horas o más. Es importante configurar los parámetros de energía del equipo portátil para que administre
mejor el consumo de la energía, a fin de asegurarse de que la batería se utilice de manera eficiente.
La administración de energía controla el flujo de electricidad que llega a los componentes de una PC. La
Interfaz avanzada de configuración y energía (ACPI) crea un puente entre el hardware y el sistema operativo y
permite a los técnicos crear esquemas de administración de energía para obtener el mejor rendimiento de un
equipo portátil. Los estados de ACPI que se muestran en la figura pueden aplicarse a la mayoría de los
equipos, pero son especialmente importantes a la ahora de administrar la energía de equipos portátiles.

Administración de configuraciones ACPI en el BIOS

Suele solicitarse frecuentemente a los técnicos que configuren los parámetros de energía modificando los
parámetros de la configuración del BIOS o UEFI. La configuración de los parámetros de energía afecta a lo
siguiente:

 Los estados del sistema

 Los modos de batería y CA

 La administración térmica

 La administración de energía del bus PCI de la CPU

 Wake on LAN (WOL)

Nota: WOL puede requerir la conexión de un cable en el interior del equipo, desde el adaptador de red hasta
la placa base.

El modo de administración de energía ACPI debe estar habilitado en la configuración del BIOS o UEFI para
que el SO pueda configurar los estados de administración de energía, como se muestra en la figura.

Para activar el modo ACPI, siga estos pasos:

Paso 1. Introduzca la configuración de BIOS o UEFI.


Paso 2. Localice e ingrese al elemento de menú de configuración de administración de energía.

Paso 3. Utilice las teclas adecuadas para activar el modo ACPI.

Paso 4. Guarde y salga.

Nota: Si bien estos pasos son comunes en la mayoría de los equipos portátiles, asegúrese de revisar los
documentos del equipo para ver las opciones de configuración específicas. No existen un nombre estándar
para cada estado de administración de energía. Los diferentes fabricantes pueden utilizar diferentes nombres
para referirse al mismo estado.

Bluetooth

El estándar 802.15.1 del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) describe la especificación
técnica de Bluetooth. Los dispositivos Bluetooth son capaces de manejar voz, música, video y datos.

La distancia de una Red de área personal (PAN) Bluetooth se limita según la cantidad de energía consumida
por los dispositivos en dicha red. Los dispositivos Bluetooth se dividen en tres clasificaciones. La red Bluetooth
más común es la Clase 2, que tiene un alcance de aproximadamente 33 pies (10 m).

Cinco especificaciones de la tecnología Bluetooth son capaces de presentar diferentes velocidades de


transferencia, rangos y consumo de energía. Cada una de las versiones posteriores ofrece funcionalidades
mejoradas. Por ejemplo, las versiones 1 a 3 son tecnologías más antiguas con funcionalidades limitadas y un
alto consumo de energía. Las versiones posteriores, como las versiones 4 y la 5, se dirigen a dispositivos que
tienen energía limitada y no necesitan altas velocidades de transferencia de datos. Además, la versión 5 tiene
cuatro velocidades de datos diferentes para adaptarse a una variedad de rangos de transmisión.
El estándar Bluetooth incluye medidas de seguridad. La primera vez que se conecta un dispositivo Bluetooth,
se lo autentica mediante un PIN. Esto se conoce como emparejamiento. Bluetooth admite tanto el cifrado de
128 bits como la autenticación mediante PIN.

Conexiones Bluetooth del equipo portátil

Windows activa las conexiones a dispositivos Bluetooth de manera predeterminada. Si la conexión no está
activa, busque un switch en el frente o en los costados del equipo portátil. Algunos equipos portátiles pueden
tener una tecla de función especial en el teclado para activar la conexión. Si el equipo portátil no cuenta con
tecnología Bluetooth, puede comprar un adaptador Bluetooth que se conecta a un puerto USB.

Antes de instalar y configurar un dispositivo, asegúrese de que la opción de Bluetooth esté activada en el
BIOS.

Encienda el dispositivo y colóquelo en modo detectable. Consulte los documentos del dispositivo para saber
cómo activar el modo detectable. Utilice el Asistente de Bluetooth para buscar y detectar los dispositivos
Bluetooth que se encuentran en modo detectable.

WAN de datos móviles

los equipos portátiles que poseen funcionalidades de WAN de datos móviles integradas no requieren software
de instalación, ni antenas o accesorios adicionales. Al encender el equipo portátil, las funcionalidades de WAN
integradas están listas para usar. Si la conexión no está activa, busque un switch en el frente o en los
costados del equipo portátil. Algunos equipos portátiles pueden tener una tecla de función especial en el
teclado para activar la conexión.

Muchos teléfonos celulares proporcionan la capacidad de conectarse a otros dispositivos. Esta conexión,
conocida como anclaje a red, se puede realizar mediante Wi-Fi, Bluetooth o mediante un cable USB. Una vez
que un dispositivo está conectado, puede utilizar la conexión celular de teléfono para acceder a Internet.
Cuando un teléfono celular permite que los dispositivos Wi-Fi se conecten y utilicen la red de datos móviles, a
esto se lo llama zona Wi-Fi portátil.

También puede acceder a una red celular mediante un dispositivo celular de zona Wi-Fi portátil.

También hay adaptadores Mini PCIe y M.2 inalámbricos para los equipos portátiles que pueden proporcionar
una combinación de conectividad Wi-Fi, Bluetooth y/o de datos celulares (4G/LTE). Algunos de estos
adaptadores requerirán la instalación de un nuevo kit de antena, el cual tiene cables que generalmente se
enrutan alrededor de la pantalla en la tapa del equipo portátil. Al instalar una tarjeta de adaptador con
funcionalidad de celular, también se debe insertar una SIM.
Tarjetas de expansión

Una de las desventajas de los equipos portátiles respecto de los equipos de escritorio es que su diseño
compacto puede limitar la disponibilidad de algunas funciones. Para solucionar este problema, muchas
equipos portátiles tienen ranuras ExpressCard para agregar funcionalidades. La figura 1 muestra una
comparación de los dos modelos ExpressCard: ExpressCard/34 y ExpressCard/54. Los modelos tienen 34 y
54 mm de ancho, respectivamente.

Los siguientes son algunos ejemplos de las funcionalidades que pueden agregarse al usar las ExpressCards:
 Lector de tarjeta de memoria adicional

 Acceso a un disco duro externo

 Tarjetas de sintonizador de TV

 Puertos USB y FireWire

 Conectividad Wi-Fi

Para instalar una tarjeta, inserte la tarjeta en la ranura y empújela hasta el final. Para quitar la tarjeta, presione
el botón de expulsión para liberarla.

Si la ExpressCard es intercambiable con el sistema activo, siga estos pasos para poder quitarla con
seguridad:

Paso 1: Hacer clic en el icono Quitar hardware de manera segura en la bandeja del sistema de Windows para
asegurarse de que el dispositivo no esté en uso.

Paso 2: Hacer clic en el dispositivo que desee quitar. Aparecerá un mensaje emergente que indicará que es
seguro quitar el dispositivo.

Paso 3: Quitar el dispositivo intercambiable con el sistema activo del equipo portátil.

PRECAUCIÓN: Las ExpressCards y los dispositivos USB son generalmente intercambiables con el sistema
activo. Sin embargo, quitar un dispositivo que no es intercambiable con el sistema activo mientras el equipo
está encendido puede provocar daños a los datos y los dispositivos.
Memoria Flash

Debe tener en cuenta los siguientes tipos de lectores y memoria Flash externos.

Unidad Flash externa

Una unidad Flash externa es un dispositivo de almacenamiento extraíble que se conecta a un puerto de
expansión como USB, eSATA o FireWire. Las unidades Flash externas pueden ser una unidad SSD o un
dispositivo más pequeño, como el que se muestra en la figura. Las unidades Flash proporcionan un rápido
acceso a los datos, mayor confiabilidad y consumo de energía reducido. A estas unidades se accede
mediante el sistema operativo, de la misma manera en la que se accede a otros tipos de unidades.

Tarjetas Flash

Una tarjeta Flash es un dispositivo de almacenamiento de datos que utiliza la memoria Flash para guardar
información. Las tarjetas Flash son pequeñas, portátiles y no requieren alimentación para conservar los datos.
Comúnmente se las utiliza en equipos portátiles, dispositivos móviles y cámaras digitales. Existe una gran
variedad de modelos de tarjetas Flash y cada una varía en cuanto a su tamaño y forma.

Lectores de tarjetas Flash

La mayoría de las equipos portátiles modernas poseen un lector de tarjetas Flash para tarjetas Flash Secure
Digital (SD) y Secure Digital de alta capacidad (SDHC).
Nota: Las tarjetas de memoria Flash son intercambiables con el sistema activo y deben quitarse respetando el
procedimiento estándar para quitar dispositivos intercambiables con el sistema activo.

Lector de tarjetas inteligentes

Una tarjeta inteligente es similar a una tarjeta de crédito, pero tiene un microprocesador integrado que puede
cargarse con datos. Puede utilizarse para llamadas de teléfono, pagos con moneda electrónica y otras
aplicaciones. El microprocesador en la tarjeta inteligente se encuentra ahí por seguridad y puede contener
mucha más información que el de una franja magnética que se encuentra en una tarjeta de crédito.

Las tarjetas inteligentes han existido por más de una década pero se encontraban principalmente en Europa.
Recientemente, su popularidad ha aumentado de los Estados Unidos.

Los lectores de tarjetas inteligentes se utilizan para leer y escribir tarjetas inteligentes y pueden conectarse a
un equipo portátil mediante un puerto USB. Existen dos tipos de lectores de tarjetas inteligentes:

 Contacto: Este tipo de lector requiere una conexión física a la tarjeta, que se efectúa insertando la
tarjeta en el lector, como se muestra en la figura.

 Sin contacto: Este tipo de lector funciona en una radiofrecuencia que se comunica cuando la tarjeta se
acerca al lector.

Muchos lectores de tarjetas inteligentes admiten operaciones de lectura con y sin contacto, todo en un
dispositivo. Estas tarjetas se identifican por medio de un logotipo ovalado que muestra ondas de radio que
apuntan a una mano que sostiene una tarjeta.
Memoria SODIMM

El tipo de RAM necesario depende de la marca y el modelo del equipo portátil. Es importante escoger un tipo
de memoria que sea físicamente compatible con el equipo portátil. En la mayoría de los equipos de escritorio,
se utilizan memorias que encajan en una ranura DIMM. La mayoría de los equipos portátiles usan un módulo
de memoria más pequeño, al que se llama SODIMM. Los módulos SODIMM tienen configuraciones de 72 y
100 pines, a fin de admitir transferencias de 32 bits, y configuraciones de 144, 200 y 204 pines para admitir
transferencias de 64 bits.

Nota: Los SODIMM pueden clasificarse adicionalmente por la versión de DDR. Los diferentes modelos de
equipos portátiles requieren diferentes tipos de SODIMM.

Antes de comprar e instalar RAM adicional, consulte los documentos del equipo portátil o el sitio web del
fabricante para conocer las especificaciones de factor de forma. Utilice esos documentos para saber dónde
debe instalarse la RAM en el equipo portátil. En la mayoría de los equipos portátiles, la RAM se inserta en las
ranuras detrás de una cubierta de la parte inferior de la carcasa, como se muestra en la figura 1. En algunos
equipos portátiles, es necesario quitar el teclado para acceder a las ranuras de la RAM.

Consulte con el fabricante del equipo portátil cuál es la cantidad máxima de memoria RAM que admite cada
ranura. Puede ver la cantidad de RAM actualmente instalada en la pantalla del POST, en el BIOS o en la
ventana de Propiedades del sistema.

La figura 2 muestra dónde se exhibe la cantidad de RAM en la utilidad Sistema.


Para reemplazar o agregar memoria, determine si el equipo portátil posee ranuras disponibles y si admite la
cantidad y el tipo de memoria que desea agregar. En algunos casos, no existen ranuras disponibles para el
nuevo SODIMM.

Descripción general del reemplazo de hardware


Algunas partes de los equipos portátiles, comúnmente llamadas “unidades que puede reemplazar el usuario”
(CRU), pueden ser reemplazadas por el cliente. Las CRU incluyen componentes como la batería y la RAM de
un equipo portátil. A las partes que el cliente no debe reemplazar se les llama “unidades de reemplazo de
campo” (FRU). Las FRU incluyen componentes como la placa base, la pantalla LCD, como se muestra en la
figura 1, y el teclado, como se muestra en la figura 2. El reemplazo de las FRU normalmente requiere una
cantidad considerable de habilidad técnica. En muchos casos, es posible que el dispositivo deba regresar al
comercio donde se lo compró, a un centro de servicio certificado o al fabricante. Existen casos especiales,
como la tarjeta de video, en los que un usuario puede ser capaz de hacer el reemplazo, pero posiblemente
necesite que un centro de reparaciones se encargue de reemplazar el elemento debido a los requisitos de
energía y refrigeración, así como también por las limitaciones de espacio. Al reparar un equipo portátil o un
dispositivo portátil, es importante mantener las piezas organizadas y los cables etiquetados para ayudar en el
reensamble.

Los centros de reparaciones pueden proporcionar servicios para equipos portátiles de distintos fabricantes o
especializarse en una determinada marca y ser considerados como distribuidores autorizados de trabajos y
reparaciones de garantía. A continuación, se presentan algunas de las reparaciones comunes que se llevan a
cabo en los centros de reparación locales:

 Diagnósticos de hardware y software

 Transferencia y recuperación de datos

 Reemplazo de teclado y ventilador

 Limpieza interna del equipo portátil

 Reparación de la pantalla

 Reparación del convertidor y la luz de fondo de la pantalla LCD

La mayoría de las reparaciones de las pantallas deben llevarse a cabo en un centro de reparaciones. Las
reparaciones incluyen el reemplazo de la pantalla, de la luz de fondo o del convertidor.

En caso de que no haya servicios locales disponibles, es posible que sea necesario enviar el equipo portátil a
un centro de reparaciones regional o al fabricante. Si el daño de el equipo portátil es grave o requiere
herramientas y software especializados, el fabricante puede decidir reemplazar el equipo portátil en lugar de
intentar repararlo.

PRECAUCIÓN: Antes de intentar reparar un equipo o un dispositivo portátil, consulte la garantía para ver si,
durante el período de garantía, las reparaciones deben llevarse a cabo en un centro de servicio autorizado, a
fin de evitar la invalidación de la garantía. Si decide reparar el equipo portátil por su cuenta, realice siempre
una copia de seguridad de los datos y desconecte el dispositivo de la fuente de energía. Siempre se debe
consultar el manual de servicio antes de iniciar una reparación en un equipo portátil.
Alimentación

Los siguientes son algunos indicios de que tal vez sea necesario reemplazar la batería, que se muestra en la
figura 1:

 La batería no conserva la carga.

 La batería se recalienta.

 La batería presenta una fuga.

Si experimenta problemas que considera que podrían relacionarse con la batería, cambie la batería por una
que sepa que funciona correctamente y que sea compatible con el equipo portátil. Si no consigue una batería
de repuesto, lleve la batería a un centro de reparaciones autorizado para que la prueben.

La batería de repuesto debe cumplir con las especificaciones del fabricante de el equipo portátil o superarlas.
Las baterías nuevas deben tener el mismo factor de forma que la batería original. Las voltajes, las
clasificaciones de potencia y los adaptadores de CA también deben cumplir con las especificaciones del
fabricante.

Nota: Siga siempre las instrucciones del fabricante al cargar una batería nueva. El equipo portátil puede
utilizarse durante la carga inicial, pero no debe desenchufarse el adaptador de CA.

PRECAUCIÓN: Manipule las baterías con cuidado. Las baterías pueden explotar si están en cortocircuito, si
no se las manipula adecuadamente o si se cargan de forma inadecuada. Asegúrese de que el cargador de
batería esté diseñado para la composición química, el tamaño y el voltaje de su batería. Las baterías son
consideradas residuos tóxicos y deben eliminarse de manera conforme a las leyes locales.
Unidad de almacenamiento interno y unidad óptica

El factor de forma de un dispositivo de almacenamiento interno es más pequeño para un equipo portátil que
para un equipo de escritorio. Las unidades de los equipos portátiles tienen 1,8 in (4,57 cm) o 2,5 in (6,35 cm)
de ancho. La mayoría de los dispositivos de almacenamiento son CRU, a menos que la garantía exija
asistencia técnica.

Antes de comprar un dispositivo de almacenamiento interno o externo nuevo, consulte los documentos de El
equipo portátil o el sitio web del fabricante para conocer los requisitos de compatibilidad. A menudo, los
documentos contienen preguntas frecuentes que pueden resultar útiles. También es importante investigar
problemas conocidos de componentes de equipos portátiles en Internet.

En la mayoría de los equipos portátiles, la unidad de disco duro interna y la unidad óptica interna se insertan
en plataformas que están protegidas por una cubierta extraíble en la carcasa, como se muestra en las figuras.
En algunos equipos portátiles, es necesario quitar el teclado para acceder a estas unidades. Las unidades
ópticas no deben ser intercambiables en el equipo portátil. Es posible que algunos equipos portátiles no
incluyan ninguna unidad óptica.

Para ver los dispositivos de almacenamiento actualmente instalados, consulte la pantalla del POST o el BIOS.
Si desea instalar una segunda unidad o una unidad óptica, confirme que no haya ningún icono de error junto
al dispositivo en el Administrador de dispositivos.
Piezas de teléfonos celulares

Debido a su tamaño reducido, los dispositivos móviles generalmente no tienen piezas que puedan requerir un
servicio de campo. Los dispositivos móviles constan de varios componentes compactos integrados en una
sola unidad. Por lo general, cuando un dispositivo móvil no funciona correctamente, se lo envía al fabricante
para su reparación o reemplazo.

El teléfono celular contiene una o más de estas piezas reemplazables de campo: una memoria, una tarjeta
SIM y una batería.

Una tarjeta Secure Digital (SD) se utiliza para agregar memoria a muchos dispositivos móviles.

Una tarjeta SIM es una tarjeta pequeña que contiene la información que se utiliza para autenticar un
dispositivo ante los proveedores de servicio telefónico y datos móviles. La tarjeta también pueden contener
datos del usuario, como contactos personales y mensajes de texto. Algunos teléfonos pueden tener dos
tarjetas SIM instaladas y se los llama dispositivos de SIM dual. Por ejemplo, esto permitiría recibir y enviar con
un número de uso personal y uno de uso profesional desde el mismo teléfono. La SIM DUAL también podría
contener tarjetas SIM de diferentes proveedores.

Algunas baterías de dispositivos móviles se pueden reemplazar como la batería que se muestra fuera del
teléfono celular. Asegúrese de revisar la batería para recargarla y evitar colocar el dispositivo móvil bajo luz
solar directa.
Conexiones inalámbricas y conexiones de Internet
compartidas

Además de Wi-Fi, los dispositivos móviles también utilizan las siguientes conexiones inalámbricas:

 Comunicación de campo cercano (NFC): La NFC les permite a los dispositivos móviles establecer
radiocomunicaciones con otros dispositivos cuando se los ubica uno cerca del otro o al tocarlos a todos
a la vez.

 Infrarrojo (IR): Si un dispositivo móvil tiene el IR activado, se lo puede utilizar para controlar otros
dispositivos controlados por IR remotos, como una TV, un decodificador o un equipo de audio.

 Bluetooth: Esta tecnología inalámbrica permite el intercambio de datos a una corta distancia entre dos
dispositivos con Bluetooth activado o la conexión a otros dispositivos periféricos con Bluetooth activado,
como altavoces o audífonos.

La conexión a Internet desde un teléfono inteligente se puede compartir con otros dispositivos. Existen dos
maneras de compartir la conexión a Internet de un teléfono inteligente: el anclaje a red y la zona Wi-Fi portátil
móvil. La capacidad de compartir la conexión depende del proveedor de servicios celulares y del plan con
dicho proveedor.

 Anclaje a red: El anclaje a red utiliza su teléfono celular como un módem para otro dispositivo, como
una tableta o un equipo portátil. La conexión se realiza mediante un cable USB o Bluetooth.
 Zona Wi-Fi portátil celular: Una zona Wi-Fi portátil es allí donde se conectan los dispositivos que
utilizan Wi-Fi para compartir una conexión de datos móviles.
Red de datos inalámbrica

La capacidad de un equipo portátil, la tableta o el teléfono celular para conectarse de forma inalámbrica a
Internet ha ofrecido a las personas la libertad de trabajar, aprender, comunicarse y jugar en donde deseen.

Los dispositivos móviles suelen tener dos opciones de conectividad inalámbrica a Internet:

 Wi-Fi: La conexión de red inalámbrica se proporciona mediante la utilización de la configuración de Wi-


Fi local.

 Redes celulares: la conexión de red inalámbrica se proporciona mediante datos móviles con un costo.
Las redes celulares requieren torres de celulares y satélites para crear una malla de cobertura global.
Una conexión de red de datos móviles puede llegar a ser costosa sin un plan de servicio adecuado.

Es posible que deba registrar un dispositivo con un proveedor o proporcionar algún tipo de identificador único.
Cada dispositivo móvil tiene un número único de 15 dígitos llamado Identidad internacional de equipo móvil
(IMEI). Este número identifica al dispositivo para en la red de un proveedor de servicios. Los números
provienen de una familia de dispositivos llamada Sistema global de comunicaciones móviles (GSM). A
menudo, el número se puede encontrar en los parámetros de configuración del dispositivo o en un
compartimiento de la batería, si la batería es extraíble.

También se identifica al usuario del dispositivo con un número único llamado Identidad internacional de
suscriptor móvil (IMSI). El IMSI a menudo se programa en la tarjeta del módulo de identidad del suscriptor
(SIM) o puede programarse en el propio teléfono, según el tipo de red.

Por lo general, se prefiere Wi-Fi en vez de una conexión celular, ya que generalmente no tiene costo. Las
radios Wi-Fi utilizan menos energía de batería que las radios de red celular, por lo que la batería del
dispositivo debe durar más tiempo si se usa Wi-Fi.

Muchas empresas, organizaciones y ubicaciones ahora también ofrecen conexiones gratuitas de Wi-Fi para
atraer clientes. Por ejemplo, las cafeterías, los restaurantes, las bibliotecas e incluso el transporte público
pueden ofrecer a los usuarios un acceso gratuito a Wi-Fi. Las instituciones educativas también han adoptado
la conectividad Wi-Fi. Por ejemplo, los campus universitarios permiten que los estudiantes conecten su
dispositivo móvil a la red universitaria y se suscriban a clases, vean conferencias y envíen tareas.
Es importante proteger las redes Wi-Fi domésticas. Deben tomarse en cuenta estas precauciones para
proteger las comunicaciones por Wi-Fi en los dispositivos móviles:

 Active la seguridad en las redes domésticas. Siempre active el marco de seguridad de Wi-Fi más alto
posible. Actualmente, la seguridad WPA2 es la más segura.

 Nunca envíe información de usuario o contraseña con texto simple y sin cifrar.

 Cuando sea posible, utilice una conexión VPN segura.

Los dispositivos pueden conectarse de forma automática o manual a las redes Wi-Fi. La figura muestra los
pasos que se deben seguir al conectarse manualmente a una red Wi-Fi desde un dispositivo con Android o
iOS.

Estándares de comunicaciones de datos móviles

Los teléfonos celulares aparecieron a mediados de la década de 1980. Entonces, los teléfonos celulares eran
más grandes y más voluminosos. También era difícil y costoso llamar a personas en otra red celular porque
había pocos estándares de la industria para la tecnología celular. Sin los estándares, la interoperabilidad entre
los fabricantes de teléfonos celulares era muy difícil.

Los estándares de la industria han simplificado la interconectividad entre los proveedores de celulares. Estos
estándares también hicieron que la utilización de la tecnología celular sea menos costosa. Sin embargo, los
estándares celulares no han sido adoptados de manera uniforme en todo el mundo. Por lo tanto, algunos
teléfonos celulares pueden funcionar solo en un país y no funcionar en otros países. Otros teléfonos celulares
son capaces de utilizar múltiples estándares y pueden funcionar en muchos países.

La tecnología celular ha evolucionado aproximadamente cada 10 años. La figura representa los estándares
celulares principales:

 1G: Presentada en la década de 1980, los estándares de la primera generación (1G) utilizaban
estándares analógicos. Sin embargo, los sistemas analógicos eran propensos al ruido y a la
interferencia, lo que dificultaba obtener una clara señal de voz. En la actualidad, se utilizan pocos
dispositivos 1G.
 2G: Presentada en la década de 1990, los estándares de la segunda generación (2G) cambiaron de
estándares analógicos por los digitales. La 2G proporcionaba velocidades de hasta 1 Mb/s y admitía
una mayor calidad de llamada. La 2G también presentó el Sistema de mensajes cortos (SMS), que se
utiliza para enviar y recibir mensajes de texto, y el servicio de mensajería multimedia (MMS), que se
utiliza para enviar y recibir fotos y videos.

 3G: Presentada a fines de la década de 1990, los estándares de la tercera generación (3G) permitían
velocidades de hasta 2 Mb/s para admitir el acceso móvil a Internet, la navegación web, las llamadas de
video, la transmisión de video y compartir imágenes.

 4G: Presentada a fines de la década del año 2000, los estándares 4G permiten velocidades de 100
Mb/s y de hasta 1 Gb/s. La 4G admite servicios de juegos, videoconferencias de alta calidad y televisión
de alta definición. La tecnología 4G comúnmente está disponible para la Evolución a largo plazo (LTE).
La LTE agrega mejoras a la 4G.

 5G: Presentada en 2019, la 5G es el estándar más reciente. Es más eficiente que los estándares
anteriores y puede admitir velocidades de hasta 20 Gb/s.

Muchos teléfonos celulares también pueden admitir múltiples estándares a fin de activar la compatibilidad con
versiones anteriores. Por ejemplo, muchos teléfonos celulares admiten estándares 4G y 3G. El teléfono
celular usará 4G cuando esté disponible. Si una red 4G ya no está disponible, cambiará automáticamente a la
3G sin perder la conexión.

Modo avión
Quizás se le requiera que desactive su acceso celular. Por ejemplo, las aerolíneas generalmente solicitan a
sus pasajeros que desactiven su acceso celular. Para simplificar este proceso, la mayoría de los dispositivos
móviles tienen una configuración llamada Modo avión. Esta configuración apaga todos los datos móviles, así
como las radios Wi-Fi y Bluetooth.

El Modo avión resulta útil al viajar en avión o al estar en un lugar en el cual el acceso a los datos está
prohibido o es costoso. La mayoría de las funciones del dispositivo móvil se puede utilizar, pero no es posible
comunicarse.

La figura 1 muestra la pantalla para activar o desactivar el Modo avión en un dispositivo iOS.

También puede activar o desactivar el acceso celular. La figura 2 enumera los pasos para cambiar la
configuración de acceso celular en un dispositivo Android en uno iOS. La figura 3 muestra la pantalla para
activar o desactivar el acceso celular en un iOS.

F1
F2

F3
Zona Wi-Fi portátil

Otra función celular útil consiste en utilizar un dispositivo celular como una zona Wi-Fi portátil. Una zona Wi-Fi
portátil es cuando se utiliza un dispositivo celular para proporcionar una conexión a Internet a otros
dispositivos. Los dispositivos Wi-Fi pueden seleccionar el dispositivo celular en su conexión Wi-Fi. Por
ejemplo, un usuario puede necesitar conectar un equipo a Internet, pero no hay conexión Wi-Fi o por cable
disponible. Un teléfono celular se puede utilizar como un puente a Internet, a través de la red de un proveedor
de servicios celulares.

Para permitir que un dispositivo iOS se convierta en una zona Wi-Fi portátil personal, toque en Zona Wi-Fi
portátil personal, como se muestra en la parte inferior de la figura 1. Esto abre la pantalla de Zona Wi-Fi
portátil personal en la figura 2. Observe cómo la característica de Zona Wi-Fi portátil personal de iOS también
puede conectar a Internet aquellos dispositivos conectados por Bluetooth or USB.

Nota: En ocasiones, una zona Wi-Fi portátil se llama "anclaje a red".

Por último, hay aplicaciones disponibles para dispositivos móviles que pueden ser herramientas útiles a la
hora de diagnosticar problemas de radio de dispositivos móviles. Por ejemplo, un analizador de Wi-Fi se
puede utilizar para mostrar información sobre las redes inalámbricas, mientras que un analizador de torre de
telefonía móvil puede utilizarse en redes celulares.

F1
F2
Emparejamiento Bluetooth

Bluetooth es un estándar de red que consiste en dos niveles: el nivel físico y el nivel de protocolo. En el nivel
físico para el Bluetooth es un estándar de radiofrecuencia. Los dispositivos se conectan a otros dispositivos
con Bluetooth activado en el nivel de protocolo. A esto se lo llama emparejamiento Bluetooth. En el nivel de
protocolo, los dispositivos determinan cuándo se envían los bits, de qué manera y que lo que se recibe es lo
mismo que lo que se envía.

Específicamente, el emparejamiento Bluetooth se produce cuando dos dispositivos Bluetooth establecen una
conexión para compartir recursos. Para que los dispositivos se emparejen, las radios de Bluetooth deben
estar encendidas y un dispositivo empieza a buscar otros dispositivos. Los demás dispositivos deben estar en
modo detectable, también llamado visible, para que se los pueda detectar.

Cuando un dispositivo Bluetooth está en modo detectable, transmite información de Bluetooth y del
dispositivo, como el nombre del dispositivo, los servicios que el dispositivo puede utilizar, la clase de Bluetooth
y el nombre del dispositivo.

Durante el proceso de emparejamiento, se puede solicitar un PIN para autenticar el proceso de


emparejamiento, como se muestra en la figura 1. A menudo, el PIN es un número, pero también puede ser un
código numérico o una contraseña. El PIN se guarda por medio de servicios de emparejamiento, de modo que
no es necesario volver a ingresarlo la próxima vez que el dispositivo intente conectarse. Esto resulta
conveniente cuando se utiliza un auricular con un teléfono inteligente, ya que se empareja de manera
automática cuando se enciende el auricular y este último se encuentra dentro del alcance.

La figura 2 enumera los pasos necesarios para emparejar un dispositivo Bluetooth con un dispositivo Android
y un iOS.
F1

F2
Introducción al correo electrónico

Todos utilizamos el correo electrónico, pero nunca pensamos en cómo funciona realmente. La estructura del
correo electrónico depende de los servidores de correo electrónico y los clientes de correo electrónico, como
se muestra en la figura 1.

Nota: Esta sección se centra en los clientes de correo electrónico para dispositivos móviles.

Los clientes y servidores de correo electrónico utilizan varios protocolos y estándares para intercambiar
correos electrónicos. En la figura 2, se describen los más comunes.

Los servidores de correo electrónico requieren un software de correo electrónico como Microsoft Server
Exchange. Exchange también es un software de administrador de contactos y de calendario. Usa una
arquitectura de mensajería exclusiva llamada Interfaz de programación de aplicaciones de mensajería (MAPI).
El cliente de Microsoft Office Outlook usa MAPI para conectarse a los servidores Exchange y administrar el
correo electrónico, los calendarios y los contactos.

Los clientes de correo electrónico se deben instalar en un dispositivo móvil. Muchos clientes se pueden
configurar mediante un asistente. Sin embargo, aún necesita saber información clave para configurar una
cuenta de correo electrónico. La figura 3 enumera el tipo de información requerida al configurar una cuenta de
correo electrónico.
Configuración de correo electrónico en Android

Los dispositivos Android tienen la capacidad de utilizar aplicaciones de comunicación y servicios de datos
avanzados. Muchas de estas aplicaciones y funciones requieren el uso de los servicios web proporcionados
por Google.

Al configurar un dispositivo móvil Android por primera vez, se le solicitará que inicie sesión en su cuenta de
Google con su dirección de correo electrónico y su contraseña de Gmail. Al iniciar sesión en su cuenta de
Gmail, puede acceder a Google Play Store, la copia de seguridad de los datos y la configuración, y otros
servicios de Google. El dispositivo sincroniza los contactos, mensajes de correo electrónico, las aplicaciones,
el contenido descargado y otra información de los servicios de Google. Si no posee una cuenta de Gmail,
puede crear una desde la página de inicio de sesión de Google.

La figura 1 enumera los pasos para agregar una cuenta de correo electrónico en un dispositivo Android.

Nota: Si desea restaurar la configuración Android en una tableta cuya copia de seguridad ya realizó antes,
debe iniciar sesión en la cuenta al configurar la tableta por primera vez. No se puede restaurar la
configuración Android si inicia sesión después de la configuración inicial.

Después de la configuración inicial, acceda al buzón de correo tocando el icono de la aplicación de Gmail. Los
dispositivos Android también tienen una aplicación de correo electrónico para conectarse a otras cuentas de
correo electrónico, pero simplemente redirige al usuario a la aplicación de Gmail en versiones posteriores
Android.
Configuración de correo electrónico en iOS

Los dispositivos iOS se entregan con una aplicación común de correo que puede administrar las cuentas de
correo electrónico simultáneamente. La aplicación de correo también admite diferentes tipos de cuenta de
correo electrónico, incluidos iCloud, Yahoo, Gmail, Outlook y Microsoft Exchange.

Para configurar un dispositivo iOS, es necesario contar con una ID de Apple. Las ID de Apple se utilizan para
acceder a la Apple App Store, iTunes Store y iCloud Store. iCloud proporciona correo electrónico y la
capacidad de guardar contenido en servidores remotos. El correo electrónico de iCloud es gratuito y cuenta
con almacenamiento remoto para copias de respaldo, correo y documentos.

Todos los dispositivos, las aplicaciones y el contenido de iOS están vinculados a su ID de Apple. Cuando se
enciende un dispositivo iOS por primera vez, el asistente de configuración lo guía por el proceso de conectar
el dispositivo e ingresar o crear un ID de Apple. El asistente de configuración también le permite crear una
cuenta de correo electrónico de iCloud. Durante el proceso de configuración, puede restaurar la configuración,
el contenido y las aplicaciones de otro dispositivo iOS desde una copia de seguridad que se encuentra en
iCloud.

La figura muestra los pasos para configurar una cuenta de correo electrónico en un dispositivo iOS.
Correo electrónico de Internet

Muchas personas tienen múltiples direcciones de correo electrónico. Por ejemplo, puede tener una cuenta de
correo electrónico personal y una cuenta profesional o escolar.

El servicio de correo electrónico se proporciona mediante alguno de los siguientes:

 Correo electrónico local: El servidor de correo electrónico es administrado por un departamento de TI


local, como una red escolar, empresarial u organizativa.

 Correo electrónico de Internet: el servicio de correo electrónico se aloja en Internet y es controlado


por un proveedor de servicios, como Gmail.

Los usuarios pueden acceder a sus buzones en línea mediante:

 Una aplicación de correo electrónico móvil predeterminada incluida en el sistema operativo, como iOS
Mail.

 Un cliente de correo electrónico de escritorio basado en IGU, como Mail, Outlook, Windows Live Mail y
Thunderbird.

 Aplicaciones móviles de cliente de correo electrónico, como Gmail y Yahoo.

Las aplicaciones del cliente de correo electrónico proporcionan una mejor experiencia del usuario en
comparación con la interfaz web.

Tipos de datos que se pueden sincronizar

Para almacenar información y acceder a ella, muchas personas utilizan una combinación de dispositivos:
equipos de escritorio y portátiles, tabletas y teléfonos inteligentes. Esto resulta útil cuando la información
específica es la misma en múltiples dispositivos. Por ejemplo, al programar citas con un programa de
calendario, se debería introducir cada nueva cita en cada uno de los dispositivos para asegurar que todos
estén actualizados. Gracias a la sincronización de datos, no es necesario realizar cambios de manera
constante en cada dispositivo.

La sincronización de datos se refiere al intercambio de datos entre dos o más dispositivos entre los que dichos
datos se mantienen coherentes.

Los métodos de sincronización incluyen la sincronización a la nube, un escritorio y un automóvil.

Hay muchos tipos diferentes de datos para sincronizar:

 Contactos

 Aplicaciones

 Correo electrónico

 Imágenes

 Música

 Videos

 Calendario

 Favoritos

 Documentos

 Datos de ubicación

 Datos de redes sociales

 Libros electrónicos

 Contraseñas

Habilitación de la sincronización

Sync normalmente significa sincronización de datos. Sin embargo, el significado de sync varía ligeramente
entre un dispositivo Android y uno iOS.

Los dispositivos Android pueden sincronizar sus contactos y otros datos, incluidos los de Facebook, Google y
Twitter. Como resultado, todos los dispositivos que utilizan la misma cuenta de Google tendrán acceso a los
mismos datos. Esto hace que sea más fácil reemplazar un dispositivo dañado sin perder datos. La
sincronización Android también permite que el usuario escoja qué tipos de datos se sincronizarán.

Los dispositivos Android también admiten la sincronización automática con una característica llamada
sincronización automática. Esto sincroniza el dispositivo automáticamente con servidores del proveedor de
servicio, sin la intervención del usuario. Para ahorrar vida de la batería, puede desactivar la sincronización
automática para todos o solo algunos de los datos.

La figura 1 enumera varios pasos para sincronizar un dispositivo Android. La figura 2 muestra una pantalla de
sincronización ejemplar en un dispositivo Android.
Los dispositivos iOS admiten dos tipos de sincronización:

 Copias de respaldo: Copian sus datos personales de su teléfono a su equipo. Esto incluye las
configuraciones de aplicaciones, mensajes de texto, correos de voz y otros tipos de datos. La copia de
respaldo guarda una copia de todos los datos creados por el usuario y las aplicaciones.

 Sincronización: Copia nuevas aplicaciones, música, video, o libros de iTunes en su teléfono y desde su
teléfono a iTunes, lo que resulta en una sincronización completa en ambos dispositivos. Las
sincronización copia solo los medios descargados desde la aplicación móvil de la iTunes Store,
respetando lo especificado a través de las definiciones de sincronización de iTunes. Por ejemplo, un
usuario puede evitar que las películas se sincronicen con el teléfono, si no mira películas en este último
dispositivo.

Como regla general, cuando conecte un dispositivo iOS con iTunes, siempre realice una copia de respaldo
primero y luego proceda a la sincronización. Esta orden se puede cambiar en las preferencias de iTunes.

Algunas opciones más útiles se encuentran disponibles al realizar la sincronización o la copia de respaldo en
iOS:

 Ubicación del almacenamiento de la copia de respaldo: iTunes permite que las copias de respaldo
se almacenen en el disco duro del equipo local o en el servicio en línea de iCloud.

 Copia de respaldo directamente desde el dispositivo de iOS: Además de los datos de copia de
respaldo de un dispositivo iOS al disco duro local o de iCloud con iTunes, los usuarios pueden
configurar el dispositivo iOS para cargar una copia de sus datos directamente al iCloud. Esto es útil, ya
que las copias de respaldo se pueden realizar automáticamente, lo que elimina la necesidad de
conectarse iTunes. De manera similar a Android, el usuario puede especificar qué tipo de datos se envía
a la copia de respaldo de iCloud, como se muestra en la figura 3.

 Sincronización mediante Wi-Fi: iTunes puede realizar un escaneo y conectarse con iOS en la misma
red Wi-Fi. Cuando están conectados, el proceso de copia de respaldo se puede iniciar automáticamente
entre los dispositivos iOS y iTunes. Esto es útil, ya que las copias de respaldo se pueden realizar
automáticamente cada vez que iTunes y el dispositivo iOS están en la misma Wi-Fi, lo que elimina la
necesidad de una conexión USB cableada.

Cuando un nuevo iPhone se conecta a un equipo, iTunes ofrecerá restablecerla mediante la copia de respaldo
más reciente de datos de otros dispositivos iOS, si está disponible. La figura 4 muestra la ventana de iTunes
en un equipo.
F1

F2
F3

F4
Tipos de conexión para la sincronización

Para sincronizar datos entre dispositivos, los dispositivos utilizan conexiones USB o Wi-Fi.

Debido a que la mayoría de los dispositivos Android no cuenta con un programa de escritorio para realizar la
sincronización de datos, la mayoría de los usuarios utilizan los diferentes servicios web de Google para
hacerlo, incluso cuando sincronizan con un equipo de escritorio o uno portátil. Uno de los beneficios de
sincronizar datos con este método es que se puede acceder a los datos desde cualquier equipo o dispositivo
móvil en cualquier momento con solo iniciar sesión en una cuenta de Google. La desventaja es que puede
resultar difícil sincronizar los datos con los programas instalados localmente en un equipo, por ejemplo,
Outlook para el correo electrónico, los calendarios y los contactos.

Los dispositivos de iOS pueden usar la sincronización por Wi-Fi o USB para sincronizarse con iTunes. Para
usar la sincronización por Wi-Fi, primero debe sincronizar el dispositivo iOS con iTunes mediante un cable
USB. También debe activar la Sincronización por conexión Wi-Fi en el panel Resumen de iTunes, como se
muestra en la figura. Una vez hecho esto, puede utilizar la sincronización por Wi-Fi o un cable USB. Cuando el
dispositivo iOS se encuentra en la misma red inalámbrica que el equipo que está ejecutando iTunes y está
conectado a una fuente de energía, se sincroniza con iTunes de manera automática.

Microsoft también ofrece almacenamiento en la nube para sincronizar datos entre dispositivos a través del uso
de OneDrive. OneDrive también puede sincronizar datos entre dispositivos móviles y equipos.

El motivo del mantenimiento

Como los equipos portátiles y los dispositivos móviles pueden llevarse de un lado a otro, se utilizan en
diferentes tipos de entornos. Como resultado, tienen más probabilidades que los equipos de escritorio de
exponerse a materiales y situaciones dañinas, como suciedad y contaminación, derrames, caídas, calor o frío
excesivos, y humedad excesiva. En un equipo portátil muchos de los componentes están ubicados en un área
muy pequeña que se encuentra directamente debajo del teclado. El derrame de líquidos sobre el teclado
puede provocar daños internos graves. Es importante mantener limpia el equipo portátil. El cuidado y el
mantenimiento adecuados pueden contribuir a que los componentes del equipo portátil funcionen con mayor
eficacia y a prolongar la vida útil del equipo.

Programa de mantenimiento preventivo del equipo


portátil

Un programa de mantenimiento preventivo es importante para abordar este tipo de problemas y debe incluir
un programa de mantenimiento de rutina. El mantenimiento también se debe realizar cuando el uso lo exige.

Si bien el programa de mantenimiento preventivo para un equipo portátil puede incluir procedimientos
exclusivos de una organización determinada, también debe incluir los procedimientos estándar de limpieza,
mantenimiento de disco duro y actualizaciones de software.

Para mantener limpio un equipo portátil, sea proactivo; no reactivo. Mantenga líquidos y alimentos alejados
del equipo portátil. Cierre el equipo portátil cuando no esté en uso. Nunca utilice limpiadores abrasivos ni
soluciones que contengan amoníaco para limpiar un equipo portátil. Utilice materiales no abrasivos, como aire
comprimido, soluciones de limpieza suaves, hisopos de algodón y un paño suave y sin pelusas.:

Precaución: Antes de limpiar un equipo portátil, desconecte todas las fuentes de energía y quite la batería.

El mantenimiento de rutina incluye la limpieza mensual de los siguientes componentes del equipo portátil:

 Carcasa exterior: Limpie la carcasa con un paño suave que no deje pelusa apenas humedecido con
agua o con una solución de limpieza suave.

 Orificios de ventilación y puertos de E/S: Utilice aire comprimido o una aspiradora antielectrostática
para eliminar el polvo de los orificios de ventilación y del ventilador que está detrás de esos orificios.
Utilice pinzas para quitar cualquier residuo.

 Pantalla: Limpie la pantalla con un paño suave que no deje pelusa apenas humedecido con limpiador
para pantallas de equipos.
 Teclado: Limpie el teclado con un paño suave que no deje pelusa apenas humedecido con agua o con
una solución de limpieza suave.

 Panel táctil: Limpie suavemente la superficie del panel táctil con un paño suave que no deje pelusa
apenas humedecido con un limpiador aprobado. Nunca utilice paños mojados.

Nota: Si la necesidad de limpiar el equipo portátil resulta evidente, límpiela. No aguarde al siguiente
mantenimiento programado.
Programa de mantenimiento preventivo de dispositivos
móviles

A menudo, las personas llevan los dispositivos móviles en bolsillos o bolsos. Se pueden dañar por las gotas,
el exceso de humedad, el calor o el frío. Aunque las pantallas de los dispositivos móviles están diseñadas
para evitar raspaduras ligeras, la pantalla táctil debe protegerse, cuando sea posible, con un protector de
pantalla.

El mantenimiento preventivo de los dispositivos móviles requiere solo tres pasos básicos: limpiar, hacer copias
de respaldo de los datos y mantener el sistema operativo y las aplicaciones actualizados.

 Limpieza: Utilice un paño suave y una solución de limpieza diseñada para mantener la pantalla táctil
limpia. No utilice amoniaco o alcohol para limpiar la pantalla táctil.

 Copias de respaldo de los datos: Mantenga una copia de respaldo de la información que está en el
dispositivo móvil en otro lugar, como una unidad en la nube. La información incluye: contactos, música,
fotos, video, aplicaciones y cualquier configuración personalizada.

 Actualización del sistema y las aplicaciones: Cuando una nueva versión del sistema operativo o de
las aplicaciones está disponible, el dispositivo se debe actualizar para asegurarse de que funcione de
manera óptima. Una actualización puede incluir nuevas funciones, reparaciones o mejoras en cuanto al
rendimiento y la estabilidad.
Identificar el problema

Los problemas en equipos portátiles y dispositivos móviles pueden ser el resultado de una combinación de
aspectos de hardware, de software y de red. Los técnicos deben ser capaces de analizar el problema y
determinar la causa del error para poder reparar el dispositivo. A este proceso se lo llama solución de
problemas.

El primer paso del proceso de solución de problemas consiste en identificar el problema. La figura muestra
una lista de preguntas abiertas y cerradas que se les deben hacer a los clientes de equipos portátiles y
dispositivos móviles.
Establecer una teoría de causas probables

Después de hablar con el cliente, puede establecer una teoría de causas probables. La figura muestra una
lista de algunas causas probables comunes de los problemas en los equipos portátiles y los dispositivos
móviles.

Probar la teoría para determinar la causa

Una vez que haya desarrollado algunas teorías sobre qué está mal, póngalas a prueba para determinar la
causa del problema. La figura muestra una lista de procedimientos rápidos que pueden determinar la causa
exacta del problema o, incluso, corregirlo. Si el problema no se corrige con un procedimiento rápido, continúe
investigando el problema para establecer la causa exacta.
Establecer un plan de acción para solucionar el problema
e implementar la solución

Una vez que haya determinado la causa exacta del problema, establezca un plan de acción para solucionar el
problema e implementar la solución. La figura muestra algunas fuentes que puede consultar para reunir más
información, a fin de solucionar un problema.

Establecer un plan de acción para solucionar el problema


e implementar la solución

Una vez que haya determinado la causa exacta del problema, establezca un plan de acción para solucionar el
problema e implementar la solución. La figura muestra algunas fuentes que puede consultar para reunir más
información, a fin de solucionar un problema.

Verificar la funcionalidad total del sistema y, si


corresponde, implementar medidas preventivas

El último paso del proceso de solución de problemas consiste en registrar los hallazgos, las acciones y los
resultados. La figura muestra una lista de las tareas requeridas para registrar el problema y la solución.
Registrar los hallazgos, las acciones y los resultados

El último paso del proceso de solución de problemas consiste en registrar los hallazgos, las acciones y los
resultados. La figura muestra una lista de las tareas requeridas para registrar el problema y la solución.

Identificación de problemas y soluciones comunes

Los problemas de los equipos portátiles y de los dispositivos móviles pueden deberse a cuestiones de
hardware, de software o de redes, o a una combinación de estos tres. Solucionará algunos tipos de problemas
más a menudo que otros.
Capitulo 8
Impresoras
Las impresoras producen copias impresas de archivos electrónicos. Las regulaciones gubernamentales y las
políticas empresariales a menudo requieren que se mantengan registros físicos. Esto hace que las copias en
papel de los documentos digitales sean tan importantes como lo eran hace varios años, cuando comenzó la
revolución digital. Este capítulo proporciona información básica acerca de las impresoras.

Aprenderá cómo funcionan las impresoras, qué debe tener en cuenta a la hora de comprar una y cómo
conectarlas a un equipo individual o a una red. También aprenderá el funcionamiento de varios tipos de
impresoras y cómo instalarlas, mantenerlas y solucionar problemas comunes que puedan surgir. Al final del
capítulo, aprenderá la importancia de un programa de mantenimiento preventivo para las impresoras y
aplicará los seis pasos del proceso de solución de problemas en relación con las impresoras.

Es importante que no solo aprenda los diferentes tipos de impresoras y sus componentes, sino que también
desarrolle habilidades prácticas. En este capítulo, completará una práctica de laboratorio realizando un
mantenimiento preventivo en una impresora de inyección de tinta y en una impresora láser. También trabajará
en prácticas de laboratorio de instalación y uso compartido de una impresora en Windows

Características de las impresoras

A menudo, se requiere a los técnicos informáticos que escojan, compren e instalen impresoras para los
usuarios. Los técnicos necesitan saber cómo configurar, solucionar problemas y reparar los tipos de
impresoras más comunes. En la actualidad, la mayoría de las impresoras disponibles son impresoras láser
que utilizan un tambor de imágenes o impresoras de inyección de tina que utilizan una tecnología de
pulverización electrostática. Las impresoras de matriz de puntos que utilizan una tecnología de impacto se
utilizan en aplicaciones que requieren duplicados. Por lo general, las impresoras térmicas se encuentran en el
sector minorista. Muchas se utilizan para imprimir recibos. las impresoras 3D se utilizan en el diseño y la
fabricación. La figura muestra ejemplos de estos cinco tipos de impresoras.
Velocidad, calidad y color de la impresora

Velocidad y calidad

La velocidad de la impresora es un factor que se debe tener en cuenta al escoger una impresora. La velocidad
de una impresora se mide en páginas por minuto (PPM). La velocidad varía según la marca y el modelo de la
impresora. Asimismo, la velocidad depende de la complejidad de la imagen y de la calidad que desee el
usuario. La calidad de la impresión se mide en puntos por pulgada (PPP). Cuanto mayor sea el número de
PPP, mejor será la resolución de la imagen. Cuando la resolución es más alta, el texto y las imágenes son
más nítidos. Para producir imágenes con la mayor resolución, utilice tinta o tóner y papel de alta calidad.

Color

El proceso de impresión a color utiliza los colores primarios cian, magenta y amarillo (CMY). Para la impresión
de inyección de tinta, el color negro sirve como base o color clave. Por lo tanto, el acrónimo CMYK se refiere
al proceso de impresión a color con inyección de tinta. La figura 2 muestra una rueda de colores CMYK.
Confiabilidad y costo total de propiedad

Las impresoras deben ser confiables. Dado que existen muchos tipos de impresoras en el mercado,
investigue las especificaciones de varias de ellas antes de escoger una. Las siguientes son algunas opciones
del fabricante que se deben tener en cuenta:

 Garantía: Identifique qué cubre la garantía.

 Mantenimiento programado: El mantenimiento depende del uso esperado. La información de uso se


encuentra en la documentación de la impresora o en el sitio web del fabricante.

 Tiempo promedio entre fallas (MTBF): La impresora debería funcionar sin fallar durante un período de
tiempo promedio. Esta información se encuentra en la documentación de la impresora o en el sitio web
del fabricante.
Al comprar una impresora, se deben tener en cuenta otros aspectos además del costo inicial de la impresora.
El costo total de propiedad (TCO) incluye varios factores:

 Costo de compra inicial

 Costo de los insumos consumibles, como el papel y la tinta

 Páginas por mes

 Costo por página

 Costos de mantenimiento

 Costos de garantía

Al calcular el TCO, tenga en cuenta la cantidad de impresiones requeridas y la vida útil que se espera de la
impresora.

Alimentador de documentos automático

El alimentador de documentos automático (ADF) se puede encontrar en algunas impresoras láser y de


inyección de tinta que también tienen las funcionalidades de las máquinas de copiado. El ADF es una ranura
donde se puede colocar un documento existente. Luego, la máquina se configura para hacer copias de este
documento.

Cuando se inicia, el ADF toma una página del documento y la coloca sobre la superficie de vidrio del rodillo
portapapel, donde se escanean y se hacen las copias. Después, la página en el rodillo se elimina
automáticamente, se toma la página siguiente en el documento original y se la coloca sobre el rodillo
portapapel. Este proceso continúa hasta que se haya pasado todo el documento original en el alimentador.
Algunas máquinas pueden hacer copias múltiples. Por lo general, estas máquinas también pueden
compaginar estas copias.
Según las funcionalidades de la máquina, el documento original se puede colocar cara arriba en el
alimentador o boca abajo. Es posible que la máquina tenga un límite en cuanto a la cantidad de páginas que
puede haber en el documento original.
Características de la impresora de inyección de tinta

Las impresoras de inyección de tinta son fáciles de usar y, por lo general, más económicas que las impresoras
láser. La figura muestra un dispositivo multifunción que contiene una impresora de inyección de tinta.

Algunas de las ventajas de una impresora de inyección de tinta son el bajo costo inicial, la alta resolución y la
rapidez de calentamiento. Algunas de las desventajas de una impresora de inyección de tinta son que los
inyectores tienden a obstruirse, los cartuchos pueden ser costosos y la tinta queda mojada por algunos
segundos después de la impresión.
Características de las impresoras láser

Una impresora láser es una impresora rápida y de alta calidad que utiliza un rayo láser para crear una imagen.

Algunas de las ventajas de una impresora láser son el bajo costo por página, la alta PPM, la alta capacidad y
que las impresiones salen secas. Algunas de las desventajas de una impresora láser son el alto costo de
arranque y que los cartuchos de tóner pueden ser costosos.
Características de la impresora térmica

Muchas cajas registradoras comerciales y algunas máquinas de fax antiguas tienen impresoras térmicas. El
papel térmico tiene un tratamiento químico y calidad cérea. Al calentarse, el papel térmico se vuelve negro.
Una vez que se carga un rollo de papel térmico, el conjunto de alimentación mueve el papel a través de la
impresora. Se envía corriente eléctrica al elemento térmico del cabezal de impresión para generar calor. Las
áreas calientes del cabezal de impresión forman el patrón en el papel.

Algunas de las ventajas de las impresoras térmicas son que duran mucho tiempo, ya que tienen pocas piezas
móviles, su funcionamiento es silencioso y no hay ningún costo asociado a la tinta o el tóner. Sin embargo, el
papel térmico es costoso; debe almacenarse a temperatura ambiente y puede degradarse con el tiempo. Las
imágenes de la impresora térmica son de mala calidad y no tiene impresión a color disponible.
Características de las impresoras de impacto

Las impresoras de impacto tienen cabezales de impresión que golpean una cinta de tinta, lo que provoca que
los caracteres se impriman en el papel. Algunos ejemplos de impresoras de impacto son las de matriz de
puntos y las del sistema "margarita".

Una ventaja de las impresoras de impacto es que la cinta es menos costosa que los cartuchos de inyección de
tinta o los cartuchos de tóner de la impresora láser. Estas impresoras utilizan papel de alimentación continua y
pueden imprimir por duplicado. Las desventajas incluyen el hecho de que son ruidosas, los gráficos son de
baja resolución y tienen funcionalidades limitadas de impresión a color.

Una impresora de matriz de puntos tiene un cabezal de impresión que contiene agujas rodeadas por
electroimanes. Al suministrarles energía, las agujas presionan la cinta con tinta y crean un carácter en el
papel. La cantidad de agujas de un cabezal de impresión, 9 o 24, determina la calidad de la impresión. La
calidad de impresión más alta producida por una impresora de matriz de puntos se llama “calidad cercana a la
de la imprenta” (NLQ).

La mayoría de las impresoras de matriz de puntos utiliza alimentación continua de papel, también conocida
como “alimentación por tracción”. El papel tiene perforaciones entre cada hoja, y las tiras perforadas de los
lados se utilizan para introducir el papel y evitar que este se incline o se mueva. Los alimentadores de hojas
que imprimen una hoja por vez están disponibles para algunas impresoras de mayor calidad. Un rodillo
grande, llamado “rodillo portapapel”, aplica presión para evitar que el papel se deslice. Si se utiliza un papel
para duplicados, se puede ajustar la separación del rodillo portapapel al espesor del papel.
Características de las impresoras virtuales

La impresión virtual no envía un trabajo de impresión a una impresora dentro de su red local. En cambio, el
software de impresión envía el trabajo a un archivo o transmite información a un destino remoto en la nube
para imprimir.

Los métodos típicos para enviar un trabajo de impresión a un archivo incluyen:

 Imprimir a un archivo: Originalmente, Imprimir a un archivo guardaba sus datos en un archivo con la
extensión .prn. El archivo .prn luego podía imprimirse rápidamente en cualquier momento sin abrir el
documento original. Imprimir a un archivo ahora puede almacenarse en otros formatos, como se
muestra en la figura.

 Imprimir a PDF: El formato de documento portátil de Adobe (PDF) fue lanzado como estándar abierto
en 2008.

 Imprimir a XPS: Introducido por Microsoft en Windows Vista, el formato de especificación de papel
(XPS) para XML se creó como una alternativa a un PDF.

 Imprimir a una imagen: Para evitar que otros copien fácilmente el contenido en un documento, puede
escoger imprimir a un formato de archivo de imagen, como JPG o TIFF.
Impresión en la nube

La impresión en la nube envía un trabajo de impresión a una impresora remota, como se muestra en la figura.
La impresora puede estar en cualquier ubicación dentro de la red de su organización. Algunas empresas de
impresión proporcionan el software que puede instalar y luego enviar los trabajos de impresión a la ubicación
más cercana para su procesamiento.

Otro ejemplo de impresión en la nube es Google Cloud Print, que le permite conectar la impresora a la web.
Una vez conectada, puede enviar los trabajos de impresión a su impresora desde cualquier lugar con acceso
a Internet.
Características de las impresoras 3D

Las impresoras 3D se utilizan para crear objetos tridimensionales. Estos objetos se diseñan primero mediante
el uso de un equipo. Actualmente, hay una variedad de medios disponibles para crear estos objetos. Pero,
para los principiantes, las impresoras 3D que utilizan un filamento plástico son las que se utilizan con más
frecuencia. El filamento plástico se agrega en capas para crear el objeto programado en el equipo.

Tradicionalmente, las máquinas cortaban o perforaban fragmentos de materias primas (por ejemplo, piedra,
metal, madera) para crear un objeto. Esto se conoce como fabricación sustractiva. Las impresoras 3D
agregan el material utilizado para crear objetos en capas o incluso en bits pequeños; por lo tanto, se las
conoce como máquinas de fabricación aditiva.
Instalación de una impresora

Por lo general, cuando compra una impresora, la información para instalarla y configurarla se encuentra en el
sitio web del fabricante. Antes de instalar una impresora, quite todo el material de embalaje. Quite todo el
material que evita que las piezas móviles se desplacen durante el envío. Conserve el material de embalaje
original en caso de que necesite devolver la impresora al fabricante para realizar el servicio de garantía.

Nota: Antes de conectar la impresora al equipo, lea las instrucciones de instalación. En algunos casos, se
debe instalar el controlador de impresora antes de conectar la impresora.

Si la impresora tiene un puerto USB, FireWire o paralelo, conecte el cable correspondiente al puerto de la
impresora. Conecte el otro extremo del cable de datos al puerto correspondiente en la parte trasera del
equipo. Si va a instalar una impresora de red, conecte el cable de red al puerto de red.

Una vez que haya conectado correctamente el cable de datos, conecte el cable de alimentación a la
impresora. Enchufe el otro extremo del cable de alimentación a un tomacorriente disponible. Al encender el
dispositivo, el equipo determina cuál es el controlador de dispositivo correcto que debe instalar.
Comprobar las funciones de la impresora

La instalación de cualquier dispositivo no se considera finalizada hasta no haber probado satisfactoriamente


todas sus funciones. Según la impresora que tenga, las funciones pueden incluir lo siguiente:

 Imprimir documentos a doble cara.

 Utilizar distintas bandejas para distintos tamaños de papel.

 Cambiar la configuración de una impresora en color para que imprima en blanco y negro o en escala de
grises.

 Imprimir en modo borrador.

 Utilizar una aplicación de reconocimiento óptico de caracteres (OCR).

 Impresión de un documento compaginado.

Nota: La impresión de un documento compaginado es ideal cuando necesita imprimir varias copias de un
documento de varias páginas. La configuración Compaginar imprimirá a cada grupo, a su vez, como se
muestra en la ilustración. Incluso algunas impresoras engrapan cada conjunto de impresiones.

Las funciones de una impresora multifunción incluyen:

 Enviar un fax a otra máquina de fax que esté funcionando.

 Crear una copia de un documento.

 Escanear un documento.
 Imprimir un documento.
Optimización del software

En el caso de las impresoras, la mayor parte de la optimización se realiza a través del software que viene con
los controladores.

Las siguientes herramientas optimizan el rendimiento:

 Configuración del administrador de la cola de impresión: Permite cancelar o pausar los trabajos de
impresión que están en la cola de impresión.

 Calibración de color: Permite definir la configuración para que los colores que aparecen en pantalla
coincidan con los de la hoja impresa.

 Orientación del papel: Permite escoger el diseño de imagen horizontal o vertical.

Las impresoras se calibran por medio de la utilización del software del controlador de la impresora. La
calibración asegura que los cabezales de impresión estén alineados y que puedan imprimir en distintos tipos
de medios, como tarjetas numeradas, papel fotográfico y discos ópticos. Algunos cabezales de impresión de
inyección de tinta están integrados en los cartuchos, por lo que se debe volver a calibrar la impresora cada
vez que se cambia un cartucho.
Optimización del hardware

Algunas impresoras pueden actualizarse agregando hardware para aumentar la velocidad de impresión y dar
lugar a más trabajos de impresión. El hardware puede incluir memoria de expansión, alimentadores de hojas,
tarjetas de red y bandejas para papel adicionales.

Firmware

El procedimiento de actualización del firmware es similar a la instalación de los controladores de la impresora.


Debido a que las actualizaciones de firmware no se producen de manera automática, visite la página de inicio
del fabricante de la impresora para verificar si hay un nuevo firmware disponible.

Memoria de la impresora

Todas las impresoras tienen RAM, como los chips que se muestran en la figura. En general, la memoria que
traen de fábrica las impresoras alcanza para manejar trabajos de impresión con texto. Sin embargo, los
trabajos de impresión que tienen gráficos y, en especial, fotos, se imprimen de manera más eficaz si la
memoria de la impresora es adecuada para guardar todo el trabajo antes de comenzar. La actualización de la
memoria de la impresora aumenta la velocidad de impresión y mejora el rendimiento en trabajos de impresión
complejos.

El almacenamiento en búfer de los trabajos de impresión se produce cuando se captura un trabajo de


impresión en la memoria interna de la impresora. Esta es una característica común en las impresoras láser y
los trazadores, así como en las impresoras de inyección de tinta y las de matriz de puntos más avanzadas.

Si recibe errores por insuficiencia de memoria, es posible que la impresora no tenga más memoria disponible
o que la misma se haya sobrecargado. En este caso, usted podría necesitar más memoria.
Configuración del uso compartido de impresoras

Windows permite que los usuarios de los equipos compartan sus impresoras con otros usuarios en la red.

Es posible que los usuarios que no se pueden conectar a la impresora compartida no tengan los controladores
necesarios instalados. También es posible que utilicen sistemas operativos distintos del del equipo que aloja
la impresora compartida. Windows puede descargar los controladores correctos de manera automática en los
equipos de estos usuarios. Haga clic en el botón Controladores adicionales para escoger los sistemas
operativos que los demás usuarios están utilizando. Al hacer clic en Aceptar, se cierra el cuadro de diálogo, y
Windows le solicitará que obtenga esos controladores adicionales. Si los demás usuarios también están
utilizando el mismo SO de Windows, no es necesario que haga clic en el botón Controladores adicionales.

Las figuras 1 y 2 muestras cómo comenzar el proceso de uso compartido de impresoras en Windows 10.

Existen posibles problemas de seguridad y privacidad de los datos a la hora de compartir impresoras:

 Caché del disco duro: Los archivos de impresión en caché presentan un riesgo de privacidad y
seguridad porque una persona con acceso al dispositivo podría recuperar estos archivos y acceder a
información confidencial o personal.

 Autenticación de usuarios: A fin de evitar el uso no autorizado de una impresora basada en una red o
en la nube, se pueden utilizar permisos y métodos de autenticación de usuarios para controlar el acceso
a la impresora.

 Privacidad de los datos: Los trabajos de impresión enviados a través de una red pueden ser
interceptados y leídos, copiados o modificados.

F1
F2
Conexiones de impresoras inalámbricas

Las impresoras inalámbricas permiten a los hosts conectarse e imprimir archivos de manera inalámbrica
mediante una conexión Bluetooth o Wi-Fi. Para que las impresoras inalámbricas utilicen Bluetooth, tanto la
impresora como el dispositivo host deben contar con funcionalidades de Bluetooth y estar emparejados. De
ser necesario, puede agregar un adaptador de Bluetooth al equipo, por lo general, en un puerto USB. Las
impresoras inalámbricas con Bluetooth también permiten imprimir desde dispositivos móviles.

Las impresoras inalámbricas que utilizan Wi-Fi se conectan directamente a un router inalámbrico o un punto
de acceso. La configuración se completa conectando la impresora al equipo con el software suministrado o al
router inalámbrico por medio del panel de visualización de la impresora. El adaptador inalámbrico de la
impresora admite un estándar 802.11. Los dispositivos que se conectan a la impresora también deben admitir
el mismo estándar.

En el modo de infraestructura inalámbrica, la impresora está configurada para conectarse a un punto de


acceso. Las conexiones de clientes a la impresora pasan por el punto de acceso. En el modo ad-hoc
inalámbrico, los dispositivos cliente se conectan directamente a la impresora.
Propósitos de los servidores de impresión

Por lo general, algunas impresoras requieren un servidor de impresión separado para permitir la conectividad
de red, dado que estas impresoras no poseen interfaces de red integradas. Los usuarios de impresoras
permiten que varios usuarios de equipos, independientemente del dispositivo o el sistema operativo, accedan
a una única impresora. Un servidor de impresión tiene tres funciones:

 Proporcionar al cliente acceso a los recursos de impresión.

 Administrar trabajos de impresión guardándolos en una cola hasta que el dispositivo de impresión esté
listo para procesarlos y luego alimentar la información de impresión a la impresora o dejar los trabajos
en la cola de impresión.

 Proporcionar comentarios a los usuarios sobre el estado de la impresora.

Compartir una impresora desde un equipo también tiene desventajas. El equipo que comparte la impresora
usa sus propios recursos para administrar los trabajos de impresión que se envían a la impresora. Si el
usuario del equipo en el escritorio está trabajando al mismo tiempo que otro usuario de la red envía un trabajo
para imprimir, es posible que el usuario del equipo de escritorio advierta una disminución del rendimiento.
Además, la impresora no estará disponible si el usuario reinicia o apaga el equipo que tiene una impresora
compartida.
Servidores de impresión por software

En algunos casos, el equipo que comparte la impresora está ejecutando un sistema operativo que no es
Windows, como Mac OS. En este caso, puede usar el software de servidor de impresión.

Un ejemplo es el Servidor de impresora gratuito Apple Bonjour, que es un servicio integrado en Mac OS. Si
instala el navegador Safari de Apple, este servidor se instalará automáticamente en un equipo con Windows.
También puede descargar el servidor de impresora Bonjour para Windows, como se muestra en la figura, de
manera gratuita en el sitio web de Apple.

Una vez descargado e instalado, el servidor de impresora Bonjour opera en segundo plano, detectando
automáticamente cualquier impresora compatible conectada a la red.

Servidores de impresión por hardware

Un servidor de impresión por hardware es un dispositivo sencillo con una tarjeta de red y una memoria. Se
conecta a la red y se comunica con la impresora para permitir el uso compartido de impresoras. El servidor de
impresión en la figura está conectado a la impresora mediante un cable USB. Un servidor de impresión por
hardware pueden integrarse con otro dispositivo, como un router inalámbrico. En este caso, la impresora se
conectaría directamente al router inalámbrico, muy probablemente a través de un cable USB.

AirPort Extreme de Apple es un servidor de impresión por hardware. A través del servicio de AirPrint, AirPort
Extreme puede compartir una impresora con cualquier dispositivo en la red.

Los servidores de impresión por hardware pueden administrar la impresión en red mediante conexiones por
cable o inalámbricas. Una de las ventajas de utilizar un servidor de impresión por hardware es que el servidor
acepta los trabajos de impresión entrantes de los dispositivos y, en consecuencia, libera los equipos para
otras tareas. A diferencia de una impresora compartida desde el equipo de un usuario, los servidores de
impresión por hardware siempre están disponibles para los usuarios.
Servidores de impresión dedicados

Para entornos de red más grandes con múltiples LAN y muchos usuarios, se necesita un servidor de
impresión dedicado para administrar los servicios de impresión, como se muestra en la figura. Un servidor de
impresión dedicado es más potente que un servidor de impresión por hardware. Administra los trabajos de
impresión de los clientes de la manera más eficiente y puede administrar más de una impresora a la vez. Los
servidores de impresión dedicados deben contar con los siguientes recursos para cumplir con las solicitudes
de los clientes de impresión:

 Procesador potente: Dado que el servidor de impresión dedicado utiliza su procesador para
administrar y enrutar la información de impresión, debe ser lo suficientemente rápido como para poder
procesar todas las solicitudes entrantes.

 Espacio de almacenamiento adecuado: Un servidor de impresión dedicado captura los trabajos de


impresión de los clientes, los ubica en una cola de impresión y los envía a la impresora de manera
oportuna. Este proceso requiere que el equipo tenga espacio de almacenamiento suficiente para poner
estos trabajos en espera hasta ser completados.

 Memoria adecuada: El procesador del servidor y la RAM manejan el envío de trabajos de impresión a
la impresora. Si no hay memoria suficiente para manejar un trabajo de impresión completo, el
documento se guarda en la unidad del servidor de impresión y se imprime desde allí. Por lo general,
esto es más lento que imprimir directamente desde la memoria.
Pautas del proveedor

Un buen programa de mantenimiento ayuda a garantizar impresiones de buena calidad y un funcionamiento


ininterrumpido. Los documentos de la impresora contienen información sobre cómo mantener y limpiar el
equipo.

Lea los manuales de información que vienen con cada pieza de equipo nueva. Siga las instrucciones de
mantenimiento recomendado. Utilice los insumos enumerados por el fabricante. Los suministros más
económicos pueden ahorrarle dinero, pero pueden producir resultados de baja calidad, dañar el equipo o
anular la garantía.

Como se muestra en la figura, la mayoría de los fabricantes venden kits de mantenimiento para sus
impresoras. Si no sabe cómo mantener el equipo de impresión, consulte a un técnico certificado por el
fabricante. Al dar servicio a los kits de tóner y los cartuchos, use máscaras de filtro de aire para evitar respirar
partículas nocivas.
Demostración en video: mantenimiento preventivo de la
impresora de inyección de tinta

Siempre consulte el manual antes de realizar tareas de mantenimiento. El manual proporciona instrucciones
que son específicas para su impresora de inyección de tinta.

El tipo y la calidad del papel y la tinta utilizados puede afectar la vida útil de la impresora. El fabricante de la
impresora puede recomendar qué tipo de papel se debe utilizar para obtener los mejores resultados. Algunos
papeles, en especial el fotográfico, las transparencias y el papel carbónico de capas múltiples solo pueden
imprimirse de un lado. Cargue el papel de acuerdo con las instrucciones del fabricante.

El fabricante recomienda la marca y el tipo de tinta a utilizar. Si se instala un tipo de tinta incorrecto, es posible
que la impresora no funcione o que la calidad de la impresión se deteriore. Evite recargar los cartuchos de
tinta, ya que podría haber pérdida de tinta.

Cuando una impresora de inyección de tinta produce páginas en blanco, es posible que los cartuchos estén
vacíos. Si uno de los cartuchos está vacío, algunas impresoras de inyección de tinta podrían no imprimir
algunas páginas. Para reducir la cantidad de tinta que utiliza la impresora, puede configurar el software de la
impresora en calidad de borrador. Esta configuración también reduce la calidad de impresión, así como el
tiempo que toma imprimir un documento.

Con el tiempo, estas piezas acumulan polvo, suciedad y otros residuos. Si no se limpian con regularidad, es
posible que la impresora no funcione bien o deje de hacerlo por completo. En el caso de las impresoras de
inyección de tinta, utilice un paño húmedo para limpiar la maquinaria que maneja el papel.

Haga clic en Reproducir en el video para ver el mantenimiento preventivo realizado en una impresora de
inyección de tinta. Este video es interactivo y contiene las preguntas de la verificación de su comprensión a lo
largo del mismo.

Haga clic aquí para leer la transcripción de este video.


Demostración en video: mantenimiento preventivo de la
impresora láser

En general, las impresoras láser no requieren demasiado mantenimiento, a menos que estén en un área con
polvo o sean muy antiguas. Cuando limpie la impresora láser, utilice solo aspiradoras con filtros de partículas
de aire de alta eficiencia (HEPA). Los filtros HEPA atrapan partículas microscópicas en su interior.

Siempre consulte el manual antes de realizar tareas de mantenimiento. El manual proporciona instrucciones
que son específicas para su impresora láser. Para algunas tareas de mantenimiento realizadas en una
impresora láser, deberá desconectar la impresora de la fuente de alimentación. Consulte su manual para
obtener información específica. Si no sabe cómo mantener el equipo de impresión, consulte a un técnico
certificado por el fabricante.

La mayoría de los fabricantes venden kits de mantenimiento para sus impresoras. Para las impresoras láser,
el kit puede contener piezas de repuesto que a menudo se rompen o se desgastan, como el conjunto fusor,
los rodillos de transferencia y los rodillos de captura.

Cuando instala piezas nuevas o reemplaza tóneres y cartuchos, inspeccione visualmente todos los
componentes internos, elimine pedacitos de papel y polvo, limpie la tinta o tóner derramado y busque
engranajes desgastados, plásticos quebrados o piezas rotas.

Las impresoras láser no producen páginas en blanco. En lugar de esto, comienzan a producir impresiones de
baja calidad. Algunas impresoras tienen pantallas de mensajes LCD o luces LED que alertan a los usuarios
cuando los niveles de tóner son bajos. Algunos tipos de impresiones utilizan más tóner que otros. Por
ejemplo, una fotografía utiliza más tóner que una carta. Para reducir la cantidad de tóner que utiliza la
impresora, puede establecer el software de la impresora en ahorro de tóner o calidad de borrador. Esta
configuración también reduce la calidad de las impresiones láser.

Una vez completado el mantenimiento, restablezca los contadores para permitir que el siguiente
mantenimiento se realice en el momento correcto. En muchos tipos de impresoras, el conteo de páginas se ve
en la pantalla LCD o en un contador ubicado dentro de la cubierta principal.

Haga clic en Reproducir en el video para ver el mantenimiento preventivo que se realiza en una impresora
láser. Este video es interactivo y contiene las preguntas de la verificación de su comprensión a lo largo del
mismo.

Haga clic aquí para leer la transcripción del video.


Mantenimiento preventivo en una impresora térmica

Siempre consulte el manual antes de realizar tareas de mantenimiento. El manual proporciona instrucciones
que son específicas para su impresora térmica sobre cómo reemplazar el rollo de papel. El reemplazo de
papel se muestra en la figura 1.

Las impresoras térmicas utilizan el calor para crear una imagen en un papel especial. Para alargar la vida útil
de la impresora, humedezca un hisopo con alcohol isopropílico para limpiar el elemento de calentamiento.
Hágalo con frecuencia. El elemento de calentamiento se encuentra cerca de la ranura de la que sale el papel
impreso, como se muestra en la figura 2. Mientras la impresora esté abierta, use aire comprimido o un paño
que no deje pelusa para eliminar los residuos.

F1

F2
Mantenimiento preventivo de una impresora de impacto

Siempre consulte el manual antes de realizar tareas de mantenimiento. El manual proporciona instrucciones
que son específicas para su impresora de impacto.

Una impresora de impacto es similar a una máquina de escribir, debido a que el cabezal de impresión golpea
la cinta de tinta para transferir la tinta al papel. Cuando este tipo de impresora produce caracteres borrosos o
claros, significa que la cinta (figura 1) está gastada y debe remplazarse. Consulte su manual para obtener
instrucciones sobre cómo reemplazar la cinta.

Si se produce un defecto constante en todos los caracteres, el cabezal de impresión (figura 2) está trabado o
roto y debe limpiarse o incluso reemplazarse. Para aprender sobre esto, busque procedimientos para la
limpieza del cabezal de matriz de puntos.

F1

F2
Demostración en video: mantenimiento preventivo de la
impresora 3D

Siempre consulte el manual antes de realizar tareas de mantenimiento. El manual proporciona instrucciones
que son específicas para la impresora 3D.

Haga clic en Reproducir en el video para ver el mantenimiento preventivo realizado en una impresora 3D. Este
video es interactivo y contiene las preguntas de la verificación de su comprensión a lo largo del mismo.

Haga clic aquí para leer la transcripción del video.

Demostración en video: impresión de un componente en


la impresora 3D

Haga clic en Reproducir en el video para ver una demostración de una impresora 3D imprimiendo un
componente.

Haga clic aquí para leer la transcripción del video.


Identificar el problema

Los problemas de las impresoras pueden ser el resultado de una combinación de problemas de hardware, de
software y de conectividad. Un técnico deben ser capaz de determinar si el problema está en el dispositivo, en
una conexión de cable o en el equipo al cual está conectada la impresora. Los técnicos informáticos deben
ser capaces de analizar el problema y determinar la causa del error para reparar los problemas de la
impresora.

El primer paso del proceso de solución de problemas consiste en identificar el problema. La figura muestra
una lista de preguntas abiertas y cerradas que se le deben hacer al cliente.

Establecer una teoría de causas probables

Después de hablar con el cliente, puede establecer una teoría de causas probables. La figura muestra una
lista de algunas causas probables comunes de los problemas de las impresoras. De ser necesario, realice la
investigación interna y externa basada en los síntomas del problema.
Probar la teoría para determinar la causa

Una vez que haya desarrollado algunas teorías sobre lo que está mal, póngalas a prueba para determinar la
causa del problema. Una vez confirmada la teoría, determine los pasos para solucionar el problema. La figura
muestra una lista de procedimientos rápidos que pueden determinar la causa exacta del problema o, incluso,
corregirlo. Si el problema se corrige con un procedimiento rápido, puede verificar la funcionalidad total del
sistema. Si el problema no se corrige con un procedimiento rápido, es posible que deba continuar
investigándolo para establecer la causa exacta.

Establecer un plan de acción para solucionar el problema


e implementar la solución

Una vez que haya determinado la causa exacta del problema, establezca un plan de acción para solucionar el
problema e implementar la solución. La figura muestra algunas fuentes que puede consultar para reunir más
información, a fin de solucionar un problema.
Verificar la funcionalidad total del sistema y, si
corresponde, implementar medidas preventivas

Una vez que haya corregido el problema, verifique la funcionalidad total y, si corresponde, implemente
medidas preventivas. La figura muestra una lista de los pasos para verificar la solución.

Registrar los hallazgos, las acciones y los resultados.

El último paso del proceso de solución de problemas consiste en registrar los hallazgos, las acciones y los
resultados. La figura muestra una lista de las tareas requeridas para registrar el problema y la solución.

Identificación y solución de problemas de las impresoras

Los problemas de las impresoras pueden atribuirse a cuestiones de hardware, de software o de redes, o a
una combinación las tres. Solucionará algunos tipos de problemas más a menudo que otros.
Capítulo 8: Impresoras

En este capítulo, aprendió cómo funcionan las impresoras, qué debe tener en cuenta a la hora de comprar
una y cómo conectarlas a un equipo individual o a una red. Hay muchos tipos y tamaños distintos de
impresoras, cada uno con funcionalidades, velocidades y usos diferentes. Las impresoras pueden conectarse
directamente a los equipos o compartirse a través de una red. El capítulo también presentó los diferentes tipos
de cables e interfaces disponibles para conectar una impresora.

Algunas impresoras tienen un bajo nivel de producción y resultan adecuadas para uso doméstico, mientras
que las que tienen un mayor nivel de producción están diseñadas para uso comercial. Las impresoras pueden
tener distintas velocidades y calidades de impresión. Las más antiguas utilizan puertos y cables paralelos. Las
más modernas, por lo general, utilizan conectores y cables USB o FireWire. En el caso de las impresoras más
modernas, el equipo instala los controladores necesarios automáticamente. Si el equipo no instala los
controladores de dispositivos de manera automática, descárguelos del sitio web del fabricante o utilice el CD
suministrado.

Aprendió características y componentes importantes de los varios tipos de impresoras. Los componentes
principales de una impresora de inyección de tinta son los cartuchos, el cabezal de impresión, el rodillo y el
alimentador. Las impresoras láser son impresoras rápidas y de alta calidad que utilizan un rayo láser para
crear una imagen. Las piezas centrales de una impresora láser son el tambor de imágenes, el cartucho de
tóner, el conjunto fusor y los rodillos. Las impresoras térmicas utilizan un papel térmico especial que se vuelve
negro cuando se calienta. Las impresoras de impacto tienen cabezales de impresión que golpean una cinta de
tinta, lo que provoca que los caracteres se impriman en el papel. Algunos ejemplos de impresoras de impacto
son las de matriz de puntos y las del sistema "margarita". Las impresoras 3D se utilizan para crear objetos
tridimensionales. Estos objetos se diseñan primero mediante el uso de un equipo. Actualmente, hay una
variedad de medios disponibles para crear estos objetos.

También aprendió sobre la impresión virtual y la impresión en nube. La impresión virtual no envía un trabajo
de impresión a un dispositivo de impresión físico, sino que el software de impresión envía el trabajo a un
archivo o transmite la información a un destino remoto en la nube para imprimir. Las opciones comunes de
impresión virtual se imprimen en un archivo, un PDF, un XPS o una imagen. La impresión en nube implica el
envío de un trabajo de impresión a una impresora remota que podría estar en cualquier ubicación conectada a
Internet.

Usted completó una práctica de laboratorio de la instalación de una impresora en Windows. En la práctica de
laboratorio, instaló un controlador de impresión, descargó e instaló un controlador de impresión actualizado y,
si todo se configuró correctamente, pudo imprimir una página de prueba. Después de configurar la impresora,
tuvo una práctica de laboratorio en la que compartió el dispositivo en Windows con otros usuarios en la red.

Al final del capítulo, aprendió la importancia de un programa de mantenimiento preventivo para las
impresoras. Un buen programa de mantenimiento preventivo prolonga la vida útil de la impresora y asegura el
buen funcionamiento de esta. Siempre siga los procedimientos de seguridad al trabajar con impresoras.
Muchas de las piezas internas de las impresoras contienen un alto voltaje o se calientan mucho cuando se las
usa. Hubo prácticas de laboratorio en las que realizó un mantenimiento preventivo en impresoras de inyección
de tinta y láser.

Por último, aprendió los seis pasos del proceso de solución de problemas al respecto de las impresoras.
Capitulo 9
Bienvenido

Las organizaciones, tanto grandes como pequeñas, están realizando grandes inversiones en la virtualización
y la computación en la nube. Por lo tanto, es importante que los técnicos y los profesionales de TI
comprendan estas dos tecnologías. Si bien las dos tecnologías se superponen, de hecho, son dos tecnologías
diferentes. El software de virtualización permite que un servidor físico ejecute varios entornos informáticos
individuales. La computación en la nube es un término que se utiliza para describir la disponibilidad de
recursos informáticos compartidos, software o datos, como un servicio y a pedido a través de Internet.

En este capítulo, aprenderá las ventajas que tiene la virtualización sobre el uso tradicional de los servidores
dedicados, como el uso de menos recursos, menos espacio requerido, la reducción de costos y el aumento
del tiempo de actividad del servidor. También aprenderá los términos que se utilizan al analizar la
virtualización del lado del cliente, como el equipo host, que se refiere al equipo físico controlado por un
usuario. El sistema operativo del host es el sistema operativo en el equipo host, y el sistema operativo
huésped es el sistema operativo que se ejecuta en la máquina virtual en el equipo host.

Aprenderá sobre los dos tipos de hipervisores: el hipervisor tipo 1 (nativo), también llamado hipervisor
instalado directamente en el hardware, y el tipo 2 (alojado). También aprenderá los requisitos mínimos del
sistema para ejecutar Windows Hyper-V, que es un hipervisor tipo 2, en Windows 7, WIndows 8 y Windows
10.

Es importante no solo aprender sobre la virtualización y la tecnología de la nube, sino también crear
habilidades prácticas. En este capítulo, completará una práctica de laboratorio de la instalación de Linux en
una máquina virtual.

Computación en la nube y virtualización

Por lo general, los términos "computación en la nube" y "virtualización" se utilizan indistintamente; no


obstante, significan dos cosas distintas.

La virtualización permite que un solo equipo aloje varios equipos virtuales independientes que comparten el
hardware del equipo host. El software de virtualización separa el hardware físico real de las instancias de la
máquina virtual (VM). Las VM tienen sus propios sistemas operativos y se conectan a los recursos de
hardware a través del software que se ejecuta en el equipo host. Una imagen de una VM se puede guardar
como un archivo y luego volver a iniciarse cuando sea necesario.

Es importante recordar que todas las VM comparten los recursos del equipo host. Por lo tanto, el factor de
limitación en la cantidad de VM que se puede ejecutar al mismo tiempo está directamente relacionado con la
cantidad de potencia de procesamiento, memoria y almacenamiento.

La computación en la nube separa las aplicaciones del hardware. Proporciona a las organizaciones la entrega
a pedido de servicios informáticos a través de la red. Los proveedores de servicios, como Amazon Web
Services (AWS), poseen y administran la infraestructura de la nube que incluye los dispositivos de red, los
servidores y los dispositivos de almacenamiento, y generalmente se aloja en un centro de datos.

La virtualización es la base que admite la computación en la nube. Varios proveedores, como AWS, ofrecen
servicios en la nube por medio de la utilización de servidores potentes que pueden aprovisionar servidores
virtuales de manera dinámica según sea necesario.
Sin la virtualización, la computación en la nube, del modo en que se la implementa masivamente, no sería
posible.

Implementación del servidor tradicional

Para apreciar completamente la virtualización, primero es necesario comprender cómo se utilizan los
servidores en una organización.

Tradicionalmente, las organizaciones entregaban aplicaciones y servicios a sus usuarios mediante potentes
servidores dedicados, como se muestra en la figura. Estos servidores de Windows y de Linux son equipos de
alta gama con grandes cantidades de RAM, procesadores potentes y múltiples dispositivos de gran
almacenamiento. Si se requieren más usuarios o servicios nuevos, se agregan nuevos servidores.

Los problemas del enfoque de implementación del servidor tradicional incluyen:

 Recursos desperdiciados: Esto sucede cuando los servidores dedicados se encuentran inactivos
durante largos períodos de espera hasta que se les requiere que entreguen su servicio específico.
Mientras tanto, estos servidores desperdician energía.

 Punto único de falla: Esto ocurre cuando un servidor dedicado falla o se desconecta. No hay ningún
servidor de respaldo para manejar la falla.

 Proliferación de servidores: Esto sucede cuando una organización no tiene el espacio adecuado para
alojar físicamente los servidores utilizados de manera insuficiente. Los servidores ocupan más espacio
que el que garantizan los servicios que proporcionan.

La virtualización de servidores para utilizar recursos de manera más eficiente aborda estos problemas.
Virtualización de servidores

La virtualización de servidores aprovecha los recursos inactivos para reducir el número de servidores
requeridos a fin de proporcionar servicios a los usuarios.

Para administrar los recursos del equipo y varias VM, se utiliza un programa especial llamado el hipervisor.
Este programa proporciona a las VM acceso a todo el hardware de la máquina física, como las CPU, la
memoria, los controladores de disco y las NIC. Cada VM ejecuta un sistema operativo completo y separado.

Con la virtualización, las empresas ahora pueden consolidar el número de servidores. Por ejemplo, no es raro
que 100 servidores físicos se consoliden como máquinas virtuales sobre los 10 servidores físicos que utilicen
hipervisores. En la figura, los ocho servidores dedicados anteriores se consolidaron en dos servidores con
hipervisores para admitir varias instancias virtuales de los sistemas operativos.
Virtualización del lado del cliente

Muchas organizaciones utilizan la virtualización de servidores para optimizar los recursos de red y reducir los
costos de equipos y mantenimiento. Las organizaciones también utilizan la virtualización del lado del cliente
para permitir que los usuarios con necesidades específicas ejecuten las VM en su equipo local.

La virtualización del lado del cliente es beneficiosa para el personal de ti, las personas del soporte de TI,
desarrolladores de software y evaluadores, y por motivos educativos. Proporciona a los usuarios recursos
para probar nuevos sistemas operativos, software o para ejecutar software más antiguo. También se puede
utilizar para aislar y crear un entorno aislado seguro para abrir o ejecutar un archivo sospechoso.

Algunos términos que se utilizan al analizar la virtualización del lado del cliente incluyen:

 Equip ohost: Es el equipo físico controlado por un usuario. Una VM utiliza los recursos del sistema de
la máquina host para arrancar y ejecutar un SO.

 Sistema operativo host (SO host): Este es el sistema operativo del equipo host. Los usuarios pueden
utilizar un emulador de virtualización, como VirtualBox, en el SO host para crear y administrar las VM.

 Sistema operativo invitado (SO invitado): Este es el sistema operativo que se ejecuta en la VM. Se
requieren controladores para ejecutar la versión de SO diferente.

El SO invitado es independiente del sistema operativo del host. Por ejemplo, el SO host podría ser Windows
10 y la VM podría tener Windows 7 instalado. Este invitado de la VM sería Windows 7. En este ejemplo, el SO
invitado (Windows 7) no interfiere con el SO host (Windows 10) en el equipo host.

Los sistemas operativos host e invitados no necesitan ser de la misma familia. Por ejemplo, el SO host puede
ser Windows 10, mientras que el SO huésped es Linux. Esto es útil para los usuarios que necesitan aumentar
la funcionalidad de su equipo host mediante la ejecución de varios sistemas operativos al mismo tiempo.
La figura muestra un diagrama de una máquina virtual lógica. El cuadro de color gris inferior representa el
equipo física con su SO host (por ejemplo, Windows 10). Hyper-V, Virtual PC y VirtualBox son ejemplos de
software de virtualización o emulador que se pueden utilizar para crear y administrar las tres VM que se
muestran en la parte superior de la figura.
Hipervisores de tipo 1 y 2

El hipervisor, también llamado Administrador de máquina virtual (VMM), es el cerebro de la virtualización. El


hipervisor es el software que se utiliza en el equipo host para crear y administrar las VM.

El hipervisor le asigna a cada máquina virtual recursos físicos del sistema, como la CPU, la RAM y el disco
duro, según sea necesario. Esto asegura que el funcionamiento de una máquina virtual no interfiera con el de
otra.

Existen dos tipos de hipervisores, como se muestra en la figura 1.

 Hipervisor del tipo 1 (nativo)


También llamado hipervisor de metal base, se utiliza comúnmente con la virtualización de servidores. Se
ejecuta directamente en el hardware de un host y administra la asignación de los recursos del sistema a
los sistemas operativos virtuales.

 Hipervisor del tipo 2 (alojado)


Se aloja en un SO y se utiliza comúnmente con la virtualización del lado del cliente. Los software de
virtualización, como Windows Hyper-V y VMware Workstation, son ejemplos de un hipervisor del tipo 2.

Los hipervisores del tipo 1 son comunes en los centros de datos y en la computación en la nube. Algunos
ejemplos de hipervisores del tipo 1 incluyen: VMware VSphere/ESXi, Xen y el Servidor de VM de Oracle

Los hipervisores del tipo 2, como VMware Workstation, funcionan con el equipo host para crear y utilizar
varias VM. Windows Hyper-V también se incluye en Windows 10 Pro y Windows Server (2012 y 2016).

La figura 2 muestra un ejemplo de la implementación del hipervisor del tipo 1 y del tipo 2. En la
implementación del tipo 1, VMware VSphere se ejecuta directamente en el hardware del servidor sin un
sistema operativo. Para crear una VM de servidor Windows y una VM de servidor Linux, se ha utilizado
VMware VSphere. En la implementación del tipo 2, el SO host en el equipo es Windows 10. Para crear y
administrar la VM Windows 7 y una VM Linux, se ha utilizado Windows Hyper-V.

Los emuladores del lado del cliente pueden ejecutar software diseñado para un SO huésped diferente o un
SO destinado a un hardware diferente. Por ejemplo, si el SO host fuese Linux y estamos creando una VM con
Windows 7 para ejecutar una aplicación que solo se ejecuta en Windows 7. el equipo host de Linux se
convertirá en un equipo con Windows 7.
F1

F2
Requisitos de las máquinas virtuales

La informática virtual requiere configuraciones de hardware más potentes debido a que cada instalación
necesita sus propios recursos.

Todas las máquinas virtuales comparten los siguientes requisitos básicos del sistema:

 Soporte del procesador


Los procesadores, como Intel VT y AMD-V, se diseñaron específicamente para admitir la virtualización.
Es posible que se deba activar la característica de virtualización en estos procesadores. También se
recomiendan procesadores con varios núcleos, ya que los núcleos adicionales aumentan la velocidad y
la capacidad de respuesta cuando se ejecutan varias VM.

 Soporte de memoria
Tenga en cuenta que necesita memoria para su SO host y que ahora necesitará suficiente RAM para
cumplir con los requisitos de cada VM y su SO invitado.

 Almacenamiento
Cada VM crea archivos muy grandes para almacenar los sistemas operativos, las aplicaciones y todos
los datos de la VM. También debe tener en cuenta que una VM activa requerirá algunos GB de espacio
de almacenamiento. Por lo tanto, se recomiendan unidades grandes y rápidas.

 Requisitos de red
Los requisitos de conexión de red dependen del tipo de VM. Algunas VM no requieren conexiones
externas, mientras que otras sí. Las VM se pueden configurar en una red puente, NAT, solo host o
especial para conectarse solo a otras VM. Para conectarse a Internet, una VM utiliza un adaptador de
red virtual que simula ser el adaptador de host real. A continuación, el adaptador de red virtual se
conecta a través de la NIC física para establecer una conexión a Internet.

Los requisitos mínimos del sistema para Windows Hyper-V para Windows 10 y Windows 8, y para Windows
Virtual PC para Windows 7 se muestran en las figuras 1, 2 y 3, respectivamente.

Al igual que un equipo físico, las VM son vulnerables a las mismas amenazas y ataques malintencionados. Si
bien las VM se aíslan del host, pueden compartir recursos (por ejemplo, la NIC, carpetas y archivos). Los
usuarios deben tomar las mismas consideraciones de seguridad que el host e instalar el software de
seguridad, activar las funciones del firewall, instalar parches y actualizar tanto el sistema operativo como los
programas. También es importante mantener actualizado el software de virtualización.

F1
F2

F3
Servicios en la nube

Los proveedores de servicios en la nube pueden proporcionar diversos servicios diseñados para satisfacer los
requisitos del cliente. Sin embargo, la mayoría de los servicios de computación en la nube pueden clasificarse
en tres servicios de computación en la nube principales, según la definición del Instituto Nacional de Normas y
Tecnología (NIST) en su Publicación Especial 800-145:

 Software como servicio (SaaS): El proveedor de la nube proporciona acceso a los servicios, como el
correo electrónico, el calendario, la comunicación y las herramientas de la oficina a través de Internet en
base a una suscripción. Los usuarios acceden al software mediante un navegador. Las ventajas
incluyen costos iniciales mínimos para los clientes y la disponibilidad inmediata de las aplicaciones. Los
proveedores de SaaS incluyen el software de relación de administración de clientes (CRM) Salesforce,
Microsoft Office 365, MS SharePoint software y Google G Suite.

 Plataforma como servicio (PaaS): El proveedor de la nube proporciona acceso a los sistemas
operativos, las herramientas de desarrollo, los lenguajes de programación y las bibliotecas que se
utilizan para desarrollar, probar y distribuir aplicaciones. Esto es útil para los desarrolladores de
aplicaciones. El proveedor de la nube administra la red subyacente, los servidores y la infraestructura de
la nube. Los proveedores de PaaS incluyen: Amazon Web Service, Oracle Cloud, Google Clour Platform
y Microsoft Azure.

 Infraestructura como servicio (IaaS): El proveedor de la nube administra la red y brinda a las
organizaciones acceso a los equipos de red, servicios de red virtualizados, almacenamiento, software e
infraestructura de red de apoyo. Existen muchas ventajas para que las organizaciones adopten la IaaS.
Las organizaciones no necesitan invertir en equipos de capital y solo pagan por una utilización a pedido.
La red del proveedor incluye redundancia y elimina un punto único de falla en la infraestructura de red
del proveedor. La red también puede escalarse en forma transparente en función de los requisitos
actuales. Los proveedores de IaaS incluyen: Amazon Web Service, DigitalOcean y Microsoft Azure

Los proveedores de servicios en la nube han extendido el modelo de laaS para también proporcionar TI como
servicio (ITaaS). Para las empresas, la ITaaS puede ampliar la funcionalidad de TI sin requerir inversiones en
infraestructura nueva, capacitación de personal nuevo ni licencias de software nuevas. Estos servicios están
disponibles a petición y se proporcionan de forma económica a cualquier dispositivo en cualquier lugar del
mundo, sin comprometer la seguridad ni el funcionamiento.
Capítulo 9: virtualización y computación en la nube

En este capítulo, aprendió que los términos "computación en la nube" y "virtualización" se utilizan
indistintamente; no obstante y de hecho, significan dos cosas distintas. La virtualización es una tecnología que
permite que un solo equipo aloje varios equipos virtuales independientes que comparten el mismo hardware
del equipo host. La computación en la nube es una tecnología que permite la separación de las aplicaciones
del hardware. La virtualización es la base que admite la computación en la nube.

Aprendió que la manera tradicional de entregar aplicaciones y prestar servicio a los usuarios mediante
servidores dedicados es ineficiente, poco confiable y no escalable. Los servidores dedicados pueden
permanecer inactivos durante períodos prolongados, son un punto único de falla y ocupan mucho espacio
físico. La virtualización soluciona estos problemas al consolidar muchos servidores virtuales en un único
servidor físico, aprovechando los recursos inactivos y reduciendo la cantidad de servidores requeridos para
proporcionar servicios a los usuarios. Aprendió las muchas ventajas que tiene la virtualización sobre el uso
tradicional de los servidores dedicados, un mejor uso de los recursos, menos espacio requerido, un costo
reducido y un aumento del tiempo de actividad del servidor.

La computación en la nube proporciona a los usuarios la entrega a pedido de servicios informáticos a través
de Internet. La mayoría de nosotros ya utilizamos estos servicios cuando accedemos a los servicios de música
en línea o al almacenamiento de datos en línea. Aprendió sobre los tipos de servicios en la nube ofrecidos por
los proveedores de servicios en la nube. El SaaS que proporciona acceso a los servicios, como el correo
electrónico, el calendario, la comunicación y herramientas de oficina a través de Internet en base a una
suscripción. La PaaS que proporciona acceso a los sistemas operativos, las herramientas de desarrollo, los
lenguajes de programación y las bibliotecas que se utilizan para desarrollar, probar y distribuir aplicaciones. Y
la IaaS, que brinda a las organizaciones acceso al equipo de red, a los servicios de red virtualizados, al
almacenamiento y a la infraestructura de red de apoyo.

El capítulo concluye con varios ejercicios para probar su conocimiento de la terminología y las características
de la computación en la nube.
Instalación de Windows

Los técnicos y los profesionales de TI deben comprender las funciones generales de cualquier sistema
operativo (SO), como controlar el acceso al hardware, administrar archivos y carpetas, proporcionar una
interfaz de usuario y administrar aplicaciones. Para hacer una recomendación del sistema operativo, el técnico
debe comprender las limitaciones del presupuesto, la forma en que se utilizará el equipo y los tipos de
aplicaciones que se instalarán, de modo tal que estos puntos puedan ayudar a determinar el mejor sistema
operativo para un cliente: este capítulo se centra en los sistemas operativos Windows 10, Windows 8.x y
Windows 7. Se exploran los componentes, las funciones, los requisitos del sistema y la terminología
relacionada con cada sistema operativo. En el capítulo también se detallan los pasos para instalar un sistema
operativo Windows y la secuencia de arranque de Windows.

Aprenderá cómo preparar un disco duro para una instalación de Windows formateando la unidad en
particiones. Aprenderá sobre los diferentes tipos de particiones y unidades lógicas, así como también otros
términos relacionados con la configuración del disco duro. También aprenderá sobre los diferentes sistemas
de archivos que admite Windows, como la Tabla de asignación de archivos (FAT), el Sistema de archivos de
nueva tecnología (NTFS), el Sistema de archivos de disco compacto (CDFS) y el Sistema de archivos de red
(NFS).

Es importante no solo aprender sobre la virtualización y la tecnología de la nube, sino también crear
habilidades prácticas. En este capítulo, completará una práctica de laboratorio creando una partición FAT 32
en Windows y luego convertirá la partición a NTFS. También completará las prácticas de laboratorio para
instalar Windows, realizar tareas básicas de configuración de Windows, crear cuentas de usuario e instalar
actualizaciones de Windows.

Términos

Un sistema operativo (SO) cuenta con varias funciones. Una de las tareas principales es actuar como una
interfaz entre el usuario y el hardware conectados al equipo. El sistema operativo también controla otras
funciones:

 Recursos de software

 Asignación de memoria y todos los dispositivos periféricos

 Servicios comunes al software de aplicación de un equipo

Desde los relojes digitales hasta los equipos, casi todos los equipos necesitan un sistema operativo antes de
que puedan ser operadas.

Para comprender las funcionalidades de un sistema operativo, es importante comprender primero algunos
términos básicos. Los siguientes términos suelen utilizarse en la descripción de los sistemas operativos:

 Multiusuario: Dos o más usuarios tienen cuentas individuales que les permiten trabajar con programas
y dispositivos periféricos de forma simultánea.

 Multitarea: El equipo es capaz de operar varias aplicaciones de forma simultánea.

 Multiprocesamiento: El sistema operativo puede admitir dos o más CPU.


 Subprocesos múltiples: Se puede dividir un programa en partes más pequeñas que se cargan tal
como el sistema operativo lo necesite. Los subprocesos múltiples permiten que se ejecuten distintas
partes de un programa de forma simultánea.

El sistema operativo arranca la PC y administra el sistema de archivos. Los sistemas operativos pueden
admitir más de un usuario, tarea o CPU.
Requisitos de hardware y software de sistema compatible

Al recomendarle un sistema operativo a un cliente, es importante comprender cómo utilizará el equipo. El


sistema operativo debe ser compatible con el hardware existente y con las aplicaciones requeridas.

Para recomendar un SO, el técnico debe analizar las limitaciones presupuestarias, saber cómo se utilizará el
equipo y determinar qué tipos de aplicaciones se instalarán en él y cuándo se comprará un nuevo equipo. Las
siguientes son algunas pautas que pueden ayudar a determinar el mejor sistema operativo para un cliente:

 ¿El cliente utiliza aplicaciones disponibles comercialmente en este equipo? En el empaque de las
aplicaciones disponibles comercialmente, se detallan los sistemas operativos compatibles con la
aplicación.

 ¿El cliente utiliza aplicaciones personalizadas programadas específicamente para él? Si el cliente
utiliza una aplicación personalizada, el programador de dicha aplicación especifica qué sistema
operativo utilizar.

Requisitos mínimos de hardware y compatibilidad con el


SO

Los sistemas operativos tienen requisitos mínimos de hardware que se deben cumplir para que el sistema
operativo se instale y funcione correctamente.
Identifique el equipo que tiene el cliente. Si es necesario actualizar el hardware para que cumpla con los
requisitos mínimos del sistema operativo, realice un análisis de costos para determinar cuál es el mejor curso
de acción. En algunos casos, es posible que sea más económico para el cliente comprar una nueva PC que
actualizar el sistema actual. En otros casos, es posible que sea rentable actualizar uno o más de los
siguientes componentes:

 RAM

 Unidad de disco duro

 CPU

 Tarjeta de adaptador de video

 Placa base

Nota: Si los requisitos de la aplicación exceden los requisitos de hardware del sistema operativo, debe cumplir
con los requisitos adicionales para que la aplicación funcione correctamente.

En su sitio web, Microsoft enumera los requisitos mínimos del sistema para las versiones de Windows, como
se muestra en la figura.

Arquitectura de procesador de 32 bits vs. 64 bits

La arquitectura del procesador de la CPU afecta el rendimiento del equipo.

Los términos 32 bits y 64 bits se refieren a la cantidad de datos que la CPU de un equipo puede administrar.
Un registro de 32 bits puede almacenar 2^32 distintos valores binarios. Por lo tanto, un procesador de 32 bits
puede direccionar directamente 4.294.967.295 bytes. Un registro de 64 bits puede almacenar 2^64 valores
binarios distintos. Por lo tanto, uno de 64 bits puede direccionar directamente 18.446.744.073.709.551.615
bytes.

La figura muestra las diferencias principales entre las arquitecturas de 32 bits y 64 bits.
Comprobación de compatibilidad del sistema operativo

Los sistemas operativos se deben actualizar de forma periódica para que continúen siendo compatibles con el
hardware y software más reciente. También es necesario actualizar el sistema operativo cuando el fabricante
deja de brindar soporte para este. La actualización del sistema operativo puede mejorar el rendimiento. Por lo
general, los productos de hardware nuevos requieren que se instale la última versión del sistema operativo
para funcionar correctamente. Si bien la actualización de un sistema operativo puede resultar costosa, se
puede obtener una mayor funcionalidad gracias a las nuevas características del software y compatibilidad con
hardware nuevo.

Nota: Cuando se lanzan nuevas versiones de un sistema operativo, en algún momento se deja de
proporcionar soporte para versiones anteriores.

Antes de actualizar el sistema operativo, verifique los requisitos mínimos de hardware del nuevo OS para
asegurarse de que se pueda instalar correctamente en la PC.

Actualizaciones de SO Windows

El proceso de actualización del sistema operativo de un equipo puede ser más rápido que realizar una nueva
instalación. El proceso de actualización varía según la versión de Windows a actualizar.

La versión de un sistema operativo determina las opciones de actualización disponibles. Por ejemplo, un
sistema operativo de 32 bits no se puede actualizar a uno de 64 bits. Además, Windows 7 y Windows 8
pueden actualizarse a Windows 10, pero Windows Vista y Windows XP no.

Nota: Antes de llevar a cabo una actualización, realice una copia de seguridad por si se presenta un problema
con la instalación. Además, se debe activar la versión de Windows siendo actualizada.

Para actualizar Windows 7 o Windows 8 a Windows 10, use el asistente de actualización de Windows 10,
disponible en el sitio web de descarga de Windows 10 que se muestra en la figura. El Asistente de
actualizaciones de Windows 10 se instala y se ejecuta directamente en el equipo que se está actualizando. La
herramienta guiará al usuario a través de todos los pasos del proceso de configuración de Windows 10. La
misma está diseñada para preparar su equipo para la actualización mediante la verificación de problemas de
compatibilidad y la descarga de todos los archivos necesarios para iniciar la instalación.

Los equipos que ejecutan Windows XP o Windows Vista no tienen una ruta de actualización a Windows 10 y
requieren una instalación limpia. Los medios de instalación de Windows 10 se pueden crear con la
herramienta para crear medios de instalación de Windows 10. Esta herramienta crea medios de instalación
(Flash USB, DVD o ISO) que se pueden utilizar para realizar una instalación limpia.
Tipos de dispositivos de almacenamiento

Como técnico, es posible que deba realizar una instalación limpia de un sistema operativo. Realice una
instalación limpia en las siguientes situaciones:

 Cuando un equipo pasa de un empleado a otro.

 Cuando el SO está dañado.

 Cuando se reemplaza el disco duro principal en una PC.

A la instalación y el arranque inicial del sistema operativo se los conocen como “configuración del sistema
operativo”. Si bien es posible instalar un sistema operativo por medio de una red desde un servidor o desde
un disco duro local, el método de instalación más común en un hogar o una pequeña empresa es a través de
un dispositivo externo, por ejemplo, una unidad de DVD o USB.

Nota: Si el hardware no es compatible con el sistema operativo, es posible que necesite instalar controladores
de terceros al realizar la instalación limpia.
Antes de que el sistema operativo se pueda instalar, se debe escoger y preparar un dispositivo de medios de
almacenamiento. Varios tipos de dispositivos de almacenamiento están disponibles y pueden utilizarse para
recibir el nuevo sistema operativo. Los dos tipos más comunes de dispositivos de almacenamiento de datos
que se utilizan actualmente son discos duros y unidades basadas en la memoria Flash, como los discos duros
de estado sólidos y las unidades USB.

Cuando se ha escogido el tipo de dispositivo de almacenamiento, debe estar preparado para recibir el nuevo
sistema operativo. Los sistemas operativos modernos se envían con un programa instalador. Por lo general,
los instaladores preparan el disco para recibir el sistema operativo, pero es indispensable que un técnico
pueda comprender los términos y los métodos involucrados en esta preparación.

Creación de particiones del disco duro

Los discos duros se dividen en áreas llamadas particiones. Cada partición es una unidad lógica de
almacenamiento que se puede formatear para almacenar información, como archivos de datos o aplicaciones.
Si imagina un disco duro como un armario de madera, las particiones serían los estantes. Durante el proceso
de instalación, la mayoría de los sistemas operativos crean particiones del espacio disponible en el disco duro
y lo formatean de forma automática.

La división de una unidad es un proceso sencillo, pero para garantizar un arranque exitoso, el firmware debe
conocer qué disco y qué partición del disco poseen un sistema operativo instalado. El esquema de la partición
tiene influencia directa en la ubicación de los sistemas operativos en un disco. Encontrar e iniciar el sistema
operativo es una de las responsabilidades del firmware del equipo. El esquema de la partición es muy
importante para el firmware. Dos de los estándares de esquema de partición más populares son el registro de
arranque maestro (MBR) y la tabla de particiones (GPT) de identificador único global (GUID).

Registro de arranque maestro

Presentado públicamente en 1983, el registro de arranque maestro (MBR) contiene información sobre cómo
se organizan las particiones del disco duro. El MBR tiene 512 bytes de longitud y contiene el cargador de
arranque, un programa ejecutable que permite al usuario escoger entre varios sistemas operativos. MBR se
ha convertido en el estándar de hecho pero tiene limitaciones que debieron abordarse. MBR se suele utilizar
en los equipos con firmware basado en BIOS.

Tabla de partición de GUID.

También diseñado como un estándar del esquema de la tabla de partición para unidades de disco duro, el
GPT hace uso de varias técnicas modernas para expandir el esquema de partición MBR antiguo. El GPT se
suele utilizar en los equipos con el firmware UEFI. La mayoría de los sistemas operativos modernos ahora
admiten el GPT.

La figura muestra una comparación entre MBR y GPT.


Sistemas de archivos

La instalación de un sistema operativo se realiza como si el disco fuese nuevo. No se conserva nada de la
información que exista en ese momento en el disco duro. La primera fase del proceso de instalación consta de
la creación de particiones y el formato del disco duro. Mediante este proceso, se prepara al disco para que
acepte el nuevo sistema de archivos. El sistema de archivos proporciona la estructura de directorios que
organiza los archivos de sistema operativo, aplicaciones, configuración y datos del usuario. Existen varios
tipos de sistemas de archivos y cada uno tiene distinta estructura y lógica. Los diferentes sistemas de archivos
también difieren en las propiedades de velocidad, flexibilidad, seguridad, tamaño y más. Aquí presentamos
cinco sistemas de archivos comunes:
 Tabla de asignación de archivos de 32 bits (FAT32): Admite particiones de hasta 2 TB o 2048 GB. El
sistema de archivos FAT32 se utiliza en Windows XP y versiones de sistemas operativos anteriores.

 Sistema de archivos de nueva tecnología (NTFS): En teoría, admite particiones de hasta 16


exabytes. El NTFS incorpora las funciones de seguridad del sistema de archivos y atributos extendidos.
Windows 8.1, Windows 7 y Windows 10 crean una partición de forma automática utilizando todo el disco
duro. Si el usuario no crea particiones personalizadas por medio de la opción Nuevo, como se muestra
en la figura, el sistema formatea la partición y comienza a instalar Windows. Si el usuario crea una
partición, puede determinar el tamaño de esta.

 exFAT (FAT64): Creado para subsanar algunas de las limitaciones de FAT, FAT32 y NTFS presentes al
formatear unidades Flash USB, como tamaño de archivo y de directorio. Una de las principales ventajas
de exFAT es que puede admitir archivos mayores de 4 GB.

 Sistema de archivos de disco compacto (CDFS): Se creó específicamente para medios de disco
óptico.

 NFS (sistema de archivos de red): NFS es un sistema de archivos con base en la red, que permite el
acceso al archivo en la red. En la vista del usuario, no hay diferencia entre el acceso de un archivo
almacenado localmente o en otro equipo en la red. NFS es un estándar abierto que permite que
cualquiera lo implemente.

Comparación de formato rápido y formato completo

El formato rápido elimina archivos de la partición, pero no examina el disco en busca de sectores defectuosos.
El proceso de examinar un disco en busca de sectores defectuosos puede prevenir una futura pérdida de
datos. Por ello, no utilice el formato rápido para discos que ya hayan sido formateados. Si bien es posible
formatear de forma rápida una partición o un disco después de que el sistema operativo esté instalado, la
opción de formato rápido no está disponible al instalar Windows 8.1 y Windows 7.

El formato completo elimina archivos de la partición, al tiempo que examina el disco en busca de sectores
defectuosos. Este proceso debe hacerse en todos los discos duros nuevos. La opción de formato completo
tarda más tiempo en completarse.
Creación de cuentas

Cuando los usuarios intentan registrarse a un dispositivo o acceder a los recursos del sistema, Windows utiliza
el proceso de autenticación para verificar la identidad de los usuarios. La autenticación tiene lugar cuando el
usuario introduce un nombre de usuario y una contraseña para acceder a una cuenta de usuario. Windows
utiliza la autenticación de inicio de sesión único (SSO), que les permite a los usuarios iniciar sesión una vez
para acceder a todas los recursos del sistema, en lugar de pedirles que inicien sesión cada vez que necesiten
acceder a un recurso específico.

Las cuentas de usuario permiten que múltiples usuarios compartan un solo equipo usando sus propios
archivos y opciones de configuración. Windows 10 ofrece dos tipos de cuenta: administrador y usuario
estándar, como se muestra en la figura. En versiones anteriores de Windows, también había una cuenta de
invitado, aunque se eliminó a partir de Windows 10.

Las cuentas de administrador tienen control total de un equipo. Los usuarios con este tipo de cuenta pueden
cambiar la configuración globalmente, instalar programas y obtener acceso al control de cuentas de usuario
(UAC) cuando se requiere la elevación para realizar una tarea.

Las cuentas de usuario estándar tienen control limitado en un equipo. Los usuarios con este tipo de cuenta
pueden ejecutar aplicaciones, pero no pueden instalar programas. Una cuenta de usuario estándar puede
cambiar la configuración del sistema, pero solo las configuraciones que no afectan a otras cuentas de usuario
Finalizar la instalación

Actualización de Windows

Para actualizar el sistema operativo después de la instalación inicial, Microsoft Windows Update se utiliza para
buscar software nuevo e instalar paquetes de servicios y parches.

Administrador de dispositivos

Después de la instalación, verifique que todo el hardware esté correctamente instalado. El Administrador de
dispositivos se usa para localizar problemas del dispositivo y para instalar los controladores correctos o
actualizados en Windows.

La figura muestra las utilidades Windows Update y Administrador de dispositivos en Windows 10.
Clonación de discos

La instalación de un SO en un solo equipo lleva tiempo. Imagínese el tiempo que llevaría instalar sistemas
operativos en varias PC, una por una. Para simplificar esta actividad, los administradores escogen
generalmente un equipo para actuar como un sistema básico y pasar por el proceso regular de instalación del
sistema operativo. Después de que SO esté instalado en el equipo base, se utiliza un programa específico
para duplicar toda la información en su disco, sector por sector, a otro disco. Este nuevo disco, generalmente
un dispositivo externo, ahora contiene un sistema operativo completamente implementado y se puede utilizar
para implementar rápidamente una copia nueva del sistema operativo base, como cualquier aplicación o datos
instalados sin el largo proceso de instalación o involucramiento del usuario. Debido a que el disco de destino
ahora contiene una asignación de sector a sector de disco original, el contenido del disco de destino es una
imagen del disco original.

Si una configuración no deseada se incluye accidentalmente durante la instalación base, un administrador


puede utilizar la herramienta de preparación del sistema de Microsoft (Sysprep) para eliminarla antes de crear
la imagen final. Sysprep se puede utilizar para instalar y configurar el mismo sistema operativo en varios
equipos. Sysprep prepara al sistema operativo con diferentes configuraciones de hardware. Con Sysprep los
técnicos pueden instalar el sistema operativo, completar los últimos pasos de configuración y luego instalar
aplicaciones rápidamente.

Para ejecutar Sysprep en Windows 10, abra el Windows Explorer y navegue hacia C:\Windows\System32\
sysprep. También puede simplemente escribir "Sysprep" en el comando Ejecutar y hacer clic en "Aceptar".

La figura muestra la herramienta Sysprep en Windows.


Otros métodos de instalación

Una instalación estándar de Windows es suficiente para la mayoría de los equipos utilizados en un entorno
doméstico o de oficinas pequeñas pero hay casos en que se requiere un proceso de instalación
personalizada.

Por ejemplo, en un departamento de soporte de TI, los técnicos en estos entornos deben instalar cientos de
sistemas Windows. No es viable la realización de muchas instalaciones en el modo estándar.

Una instalación estándar se realiza mediante los programas de instalación (DVD o unidad USB), como se
muestra en la figura, que Microsoft proporciona y es un proceso interactivo; el instalador solicita al usuario
para las opciones de configuración como zona horaria y lenguaje del sistema.

La instalación personalizada de Windows puede ahorrar tiempo y proporcionar una configuración coherente
en todos los equipos dentro de una organización extensa. Una técnica popular para instalar Windows en
muchos equipos es realizar la instalación en un equipo y usarla como instalación de referencia. Cuando la
instalación se ha completado, se crea una imagen. Una imagen es un archivo que contiene todos los datos de
una partición.

Cuando la imagen está lista, los técnicos pueden realizar una instalación mucho más corta simplemente
replicando e implementando la imagen a todos los equipos de la organización. Si la nueva instalación requiere
algunos ajustes, pueden realizarse rápidamente después de que se implementa la imagen.

Windows tiene distintos tipos de instalaciones personalizadas:

 Instalación de la red Esto incluye la Instalación del entorno de ejecución de arranque previo (PXE),
la Instalación desatendida y la Instalación remota.
 Instalación de partición interna basada en imágenes Es una imagen de Windows almacenada en una
partición interna (a menudo oculta) que se puede utilizar para restaurar Windows a su estado
original cuando se envió desde la fábrica.

 Otros tipos de instalaciones personalizadas Esto incluye las opciones de inicio avanzadas de
Windows, actualizar su equipo (Windows 8.x solamente), la restauración del sistema, la
actualización, la instalación de reparación, la instalación de la red remota, la partición de
recuperación y la actualización/restauración.

Instalación de red remota

Un método popular para la instalación del sistema operativo en entornos con muchos equipos es una
instalación de la red remota. Con este método, los archivos de instalación del sistema operativo se almacenan
en un servidor de modo que un equipo cliente tenga acceso a los archivos de forma remota para comenzar la
instalación. Un paquete de software como servicios de instalación remota (RIS) se utiliza para comunicarse
con el cliente, almacenar archivos de configuración, y para suministrar instrucciones necesarias para que el
cliente acceda a los archivos de configuración, los descargue, y comience la instalación del sistema operativo.

Debido a que el equipo cliente no tiene un sistema operativo instalado, se debe utilizar un entorno especial
para arrancar el equipo, conectarlo a la red, y comunicarse con el servidor para iniciar el proceso de
instalación. Este entorno especial se conoce como el entorno de ejecución de prearranque (PXE). Para que el
PXE funcione, el NIC PXE debe estar habilitado. Esta funcionalidad puede provenir del BIOS o del firmware
de la NIC. Cuando se inicia el equipo, la NIC escucha instrucciones especiales en la red para iniciar el PXE.

La figura muestra al cliente cargando archivos de configuración desde el servidor PXE a través de TFTP.

Nota: Si la NIC no está habilitada para PXE, el software de terceros puede usarse para cargar el PXE de
medios de almacenamiento.
Instalación de red desatendida

La instalación desatendida, otra instalación basada en la red, permite que actualicen o instalen un sistema
Windows con poca intervención del usuario. La instalación desatendida de Windows se basa en archivo de
respuesta. Este archivo contiene texto simple que le indica a la configuración de Windows cómo configurar e
instalar el sistema operativo.

Para realizar la instalación desatendida de Windows, se debe ejecutar setup.exe con opciones del usuario que
se encuentran en el archivo de respuesta. El proceso de instalación comenzará de forma normal pero en lugar
de solicitar usuario, la configuración usa las respuestas que aparecen en el archivo de respuesta.

Para personalizar una instalación estándar de Windows 10 o Windows Vista, se utiliza el Administrador de
imágenes de sistema (SIM), que se muestra en la figura, para crear el archivo de respuesta de instalación.
También puede agregar paquetes, como aplicaciones y controladores, a los archivos de respuesta.

Se copia el archivo de respuesta a la carpeta compartida de distribución en un servidor. En este momento,


tiene dos alternativas:

 Ejecutar el archivo unattended.bat en la máquina cliente para preparar el disco duro e instalar el sistema
operativo desde el servidor a través de la red.

 Cree un disco de arranque para arrancar el equipo y hacer que se conecte a la carpeta compartida de
distribución en el servidor. Luego, ejecute un archivo por lotes que contiene un conjunto de
instrucciones para instalar el SO sobre la red.

Nota: Windows SIM forma parte del Kit de instalación automatizada de Windows y se puede descargar desde
el sitio web de Microsoft.
Partición de recuperación

Algunos equipos que vienen con Windows instalado tienen una sección del disco a la que el usuario no puede
acceder. Esta partición, llamada partición de recuperación, contiene una imagen que se puede utilizar para
restaurar el equipo a su configuración original.

La partición de recuperación a menudo se oculta para evitar que se utilice para otro fin que no sea la
restauración. Para restaurar el equipo utilizando la partición de recuperación, a menudo se debe utilizar una
tecla especial o una combinación de teclas cuando el equipo arranca. A veces, la opción para restaurar desde
la partición de recuperación de fábrica se encuentra en el BIOS o un programa del fabricante al que se accede
en Windows. Comuníquese con el fabricante de la PC para averiguar cómo acceder a la partición y restaurar
la configuración original de la PC.

Nota: Si el sistema operativo se dañó debido a una unidad de disco duro defectuosa, la partición de
recuperación también puede estar dañada e imposibilitada para recuperar el sistema operativo.
Métodos de actualización

Actualización en el lugar

La ruta más simple para actualizar una PC que actualmente ejecuta Windows 7 o Windows 8.1 a Windows 10
es a través de una actualización en el lugar. Esto actualizará el sistema operativo y migrará las aplicaciones y
la configuración al nuevo sistema operativo. La secuencia de tareas de System Center Configuration Manager
se puede utilizar para automatizar el proceso por completo. La figura muestra la secuencia de tareas de
actualización del Administrador de Configuración para Windows 10.

Al actualizar Windows 7 o Windows 8 a Windows 10, el programa de instalación de Windows (Setup. exe)
realizará una actualización en el lugar, que conserva automáticamente todos los datos, las configuraciones,
las aplicaciones y los controladores de la versión del sistema operativo existente. Esto ahorra esfuerzo porque
no es necesario contar con una infraestructura de implementación compleja.

Nota: Se debe realizar una copia de respaldo de todos los datos de usuario antes de realizar la actualización.

Instalación limpia

Otra forma de actualizar a una versión más reciente de Windows es realizar una actualización limpia. Debido a
que una instalación limpia borrará la unidad completamente, todos los archivos y datos deben guardarse en
algún tipo de unidad de respaldo.
Antes de que pueda realizarse una instalación limpia de Windows, se deberán crear los medios de instalación.
Esto puede ser en un disco o una unidad Flash en la que la PC puede arrancar para ejecutar la configuración.
Windows 7, 8.1 y 10 se pueden descargar directamente desde Microsoft. El sitio web de descarga de
Windows incluye las instrucciones para crear los medios de instalación.

Nota: se necesita una clave de producto válida para la versión y la edición de Windows en particular, a fin de
activar Windows después del proceso de instalación.

Secuencia de arranque de Windows

Una vez que finaliza el POST, el BIOS ubica y lee la configuración almacenada en la memoria CMOS. La
prioridad del dispositivo de arranque, como se muestra en la figura, es el orden en el que se comprueban los
dispositivos para ubicar la partición de arranque. La prioridad del dispositivo de arranque se establece en el
BIOS y se puede disponer en cualquier orden. El BIOS arranca el equipo utilizando la primera unidad que
contenga un sector de arranque válido. Este sector contiene el Registro de arranque maestro (MBR). El MBR
identifica el Registro de arranque del volumen (VBR), que carga el administrador de arranque, y para Windows
es bootmgr.exe.

Los discos duros, las unidades de red, las unidades USB e incluso los medios extraíbles pueden usarse en el
orden de arranque, dependiendo en las funcionalidades de la placa base. Algunos BIOS también tienen un
menú de prioridad del dispositivo de arranque al que se accede con una tecla especial durante el inicio del
equipo. Puede utilizar este menú para seleccionar el dispositivo para arrancar, como se muestra en la figura.

Modos de inicio de Windows 7

Algunos problemas evitarán que Windows inicie. Para solucionar y solucionar este tipo de problemas, utilice
uno de los muchos modos de inicio de Windows.

Si se presiona la tecla F8 durante el proceso de inicio, se abre el menú opciones de arranque avanzadas de
Windows, como se muestra en la figura. Este menú permite a los usuarios seleccionar como desean arrancar
Windows. Estas son las cuatro opciones de inicio de uso común:

 Modo seguro: Modo de diagnóstico utilizado para solucionar problemas de Windows y de inicio de
Windows. La funcionalidad es limitada, ya que muchos controladores de dispositivos no se cargan.

 Modo seguro con funciones de red: Inicia Windows en modo seguro con soporte de redes.

 Modo seguro con símbolo del sistema: Inicia Windows y carga el símbolo del sistema en lugar de la
GUI.

 Última configuración válida conocida : Carga la configuración utilizada la última vez que Windows
se inició correctamente. Esto se logra al acceder a una copia del registro que se crea con este
propósito.
Nota: La última configuración válida conocida no es útil, a menos que se aplique inmediatamente después de
que se produce un error. Si se reinicia la PC y esta logra abrir Windows, se actualiza el registro con la
información defectuosa.

Modos de inicio de Windows 8 y 10

Tanto Windows 8 como Windows 10 arrancan demasiado rápido para usar F8 para acceder a la configuración
de inicio. En cambio, mantenga presionada la tecla Shift y seleccione la opción Reiniciar en el menú
Alimentación. Aparecerá la pantalla Escoger una opción. Para obtener la configuración de inicio, seleccione
Solucionar problemas y, luego, en la siguiente pantalla, seleccione Opciones avanzadas. Dentro de opciones
avanzadas, seleccione la configuración de Inicio y, luego, en la siguiente pantalla, seleccione Reiniciar. Luego,
el equipo se reiniciará y mostrará el menú Configuración de inicio que se muestra en la figura. Para escoger
una opción de inicio, utilice el número o las teclas de función F1-F9 que correspondan a la opción deseada.
Capítulo 10: Instalación de Windows

En este capítulo, aprendió que todos los sistemas operativos realizan las mismas cuatro funciones básicas:
controlar el acceso del hardware, administrar archivos y carpetas, proporcionar una interfaz de usuario y
administrar aplicaciones. También aprendió que hay tres sistemas operativos de escritorio más comúnmente
utilizados: Microsoft Windows, Apple MacOS y Linux. Este capítulo se centró en los sistemas operativos de
Microsoft Windows, específicamente, Windows 7, Windows 8 y Windows 10. Aprendió acerca de los requisitos
mínimos del sistema de cada sistema operativo Windows. Estos requisitos del sistema definen la cantidad
mínima de RAM, el espacio de la unidad de almacenamiento y la velocidad de la CPU que se necesitan para
que el sistema operativo se instale y funcione adecuadamente.

Antes de que el SO se pueda instalar, se debe escoger y preparar un dispositivo de medios de


almacenamiento para recibir el sistema operativo. Aprendió cómo preparar una unidad de almacenamiento
para una instalación de Windows formateando la unidad en particiones. Aprendió acerca de la partición
primaria que contiene los archivos del sistema operativo, la partición activa que se utiliza para almacenar y
arrancar el sistema operativo, y las particiones extendidas que se pueden crear para alojar las unidades
lógicas. Completó una práctica de laboratorio creando una partición FAT 32 en Windows y luego convirtió la
partición a NTFS.

También realizó una instalación del sistema operativo Windows a través de dos prácticas de laboratorio. En
estas prácticas de laboratorio, instaló Windows, realizó tareas básicas de configuración, creó cuentas de
usuario e instaló actualizaciones.

El capítulo concluyó con una revisión de la secuencia de arranque de Windows y los modos de inicio de
Windows 7, Windows 8 y Windows 10.

También podría gustarte