Capitulo 1 Al 5
Capitulo 1 Al 5
It Essentials
Capítulo 1
Introducción al hardware de equipos personales.
Bienvenida
Las personas se preparan para trabajar en los campos de tecnología de la información mediante la obtención
de certificaciones, la búsqueda de educación formal y la experiencia a través de pasantías y empleos. En este
capítulo, aprenderá sobre todos los componentes que conforman una PC, comenzando por el gabinete en el
que se alojan todos los componentes internos. los equipos, los componentes del equipo y los periféricos del
equipo contienen riesgos que pueden causar lesiones graves. Por lo tanto, este capítulo comienza con pautas
de seguridad que debe seguir para evitar incendios eléctricos, lesiones y anomalías mientras trabaja dentro
de un equipo. También aprenderá sobre las descargas electrostáticas (ESD) y cómo pueden dañar los
equipos de computación si no se descargan correctamente.
En este capítulo se presentan todos los componentes que se incluyen en el gabinete de un equipo, iniciando
por la placa base. Aprenderá sobre todos los componentes internos que están conectados a la placa base,
incluida la fuente de alimentación, la unidad de procesamiento central (CPU), la memoria de acceso aleatorio
(RAM), las tarjetas de expansión y las unidades de almacenamiento. También aprenderá sobre los
conectores, los puertos y los cables que conectan físicamente los dispositivos a la placa base.
Es importante no solo aprender sobre los componentes del equipo, sino también crear destrezas prácticas. En
este capítulo, desarmará un equipo para familiarizarse con todos los componentes y la forma en que están
conectados.
Seguridad eléctrica
Siga las pautas de seguridad eléctrica para evitar incendios, lesiones y accidentes.
Algunas piezas de las impresoras, como las fuentes de alimentación, tienen alto voltaje. Consulte el manual
de la impresora para ubicar los componentes con alto voltaje. Algunos componentes retienen el alto voltaje
incluso después de apagar la impresora.
Los dispositivos eléctricos tienen determinados requisitos de potencia. Por ejemplo, los adaptadores de CA se
fabrican para equipos portátiles específicos. Intercambiar los cables de CA con los de otro tipo de equipo
portátil o dispositivo puede provocar daños en el adaptador de CA y el equipo portátil.
El equipo eléctrico debe estar conectado a tierra. Si una falla provoca que las piezas metálicas del equipo se
conviertan en una corriente eléctrica, la tierra proporcionará una ruta de menor resistencia para que la
corriente fluya de manera inocua. Generalmente, los productos informáticos se conectan a tierra mediante el
enchufe de alimentación. Los equipos grandes, como los racks de servidores que alojan dispositivos de red,
también deben estar conectados a tierra.
ESD
Las descargas electrostáticas (ESD) pueden ocurrir cuando hay una acumulación de una carga eléctrica
(electricidad estática) existente en una superficie que entra en contacto con otra cargada de diferente manera.
La ESD puede provocar daños a los equipos de computación si no se descarga correctamente. Siga las
pautas de manejo adecuadas, manténgase informado de los problemas ambientales y utilice equipos
estabilizadores de energía para evitar daños en los equipos y pérdida de datos.
Se debe acumular un mínimo de 3000 V de electricidad estática para que una persona pueda sentir una ESD.
Por ejemplo, puede acumular electricidad estática al caminar por un piso alfombrado. Cuando toque a otra
persona, ambos recibirán una descarga. Si la descarga provoca dolor o hace ruido, es probable que sea
superior a los 10 000 V. A modo de referencia, con menos de 30 V de electricidad estática se puede dañar un
componente de la PC. La acumulación estática se puede descargar tocando un objeto con conexión a tierra
antes de tocar cualquier equipo electrónico. Esto se conoce como "conectarse a tierra".
La ESD puede provocar daños permanentes en los componentes eléctricos. Siga estas recomendaciones
para evitar daños por ESD:
Conserve todos los componentes en bolsas antiestática hasta que esté listo para instalarlos.
La electricidad proveniente de los tomacorrientes es la corriente alterna (CA). Sin embargo, todos los
componentes internos de un equipo requieren alimentación de corriente continua (CC). Para obtener
alimentación de CC, los equipos utilizan una fuente de alimentación, como se muestra en la Figura 1, a fin de
convertir la alimentación de CA a un voltaje inferior de alimentación de CC.
A continuación, se describen los distintos factores de forma de las fuentes de alimentación de los equipos de
escritorio que han evolucionado con el tiempo:
Tecnología avanzada (AT): es la fuente de alimentación original para los sistemas de computación
antiguos, actualmente considerada obsoleta.
AT extendida (ATX): esta es la versión actualizada de AT, pero igualmente se considera obsoleta en la
actualidad.
ATX de 12 V: esta es la fuente de alimentación más común en el mercado actual. Incluye un segundo
conector de la placa base para suministrar alimentación dedicada a la CPU. Existen varias versiones
disponibles de ATX de 12 V.
EPS de 12 V: esta fuente de alimentación se diseñó originalmente para servidores de red, pero en la
actualidad se utiliza comúnmente en modelos de escritorio de alta gama.
Voltaje de la fuente de alimentación
Los distintos conectores también proporcionan diferentes voltajes. Los voltajes más comunes suministrados
son de 3,3 voltios, 5 voltios y 12 voltios. Las fuentes de 3,3 voltios y 5 voltios se usan normalmente en
circuitos digitales, mientras que las fuentes de 12 voltios se utilizan para alimentar los motores de las unidades
de disco y los ventiladores.
Las fuentes de alimentación también pueden ser de riel único, riel doble o rieles múltiples. Un riel es la placa
de circuito impreso (PCB), incluida dentro de la fuente de alimentación, a la que se conectan los cables
externos. Un riel único tiene todos los conectores conectados a la misma PCB, mientras que una PCB de
rieles múltiples tiene PCB separadas para cada conector.
Una PC puede tolerar leves fluctuaciones de alimentación, pero una desviación considerable puede provocar
que la fuente de alimentación falle.
Placas base
La placa base, también conocida como placa del sistema o placa principal, es la médula del equipo. Como se
muestra en la figura, una placa base es una placa de circuito impreso (PCB) que contiene los buses, o las
rutas eléctricas, que interconectan los componentes electrónicos. Estos componentes se pueden soldar
directamente a la placa base o se pueden agregar mediante sockets, ranuras de expansión y puertos.
Las siguientes son algunas de las conexiones en la placa base en las que pueden agregarse componentes de
computación, como se muestra en la Figura 1:
Memoria de acceso aleatorio (RAM): esta es una ubicación temporal para almacenar datos y
aplicaciones.
Conjunto de chips: consta de los circuitos integrados en la placa base que controlan la manera en que
el hardware del sistema interactúa con la CPU y la placa base. Además, establece cuánta memoria se
puede agregar a una placa base y el tipo de conectores de dicha placa.
Chip de sistema básico de entrada y salida (BIOS) e interfaz de firmware unificada extensible
(UEFI): BIOS se utiliza para ayudar a arrancar el equipo y administrar el flujo de datos entre la unidad de
disco duro, la tarjeta de video, el teclado, el mouse y otros componentes. Recientemente, BIOS se ha
mejorado con UEFI. UEFI especifica una interfaz de software diferente para los servicios de arranque y
tiempo de ejecución, pero aún depende de BIOS tradicional para la configuración del sistema, la prueba
automática de encendido (POST) y la configuración.
F1
F2
F2
Conjunto de chips de la placa base
La mayoría de los conjuntos de chips corresponde a uno de los dos tipos siguientes:
Puente norte: controla el acceso de alta velocidad a la RAM y la tarjeta de video. También controla la
velocidad a la que la CPU se comunica con todos los demás componentes del equipo. A veces, la
tarjeta de video está integrada en el puente norte.
Puente sur: permite que la CPU se comunique con dispositivos de velocidad más lenta, como unidades
de disco duro, puertos de bus serial universal (USB) y ranuras de expansión.
Factores de forma de la placa base
El factor de forma de las placas base se refiere al tamaño y la forma de la placa. También describe la
disposición física de los distintos componentes y los dispositivos en la placa base.
Hubo muchas variaciones en las placas base desarrolladas a lo largo de los años. Existen tres factores de
forma comunes para las placas base:
Tecnología avanzada extendida (ATX): este es el factor de forma más común de las placas base. El
gabinete de ATX alberga los puertos integrados de E/S en la placa base de ATX estándar. La fuente de
alimentación de la ATX se conecta a la placa base mediante un conector único de 20 pines.
Micro-ATX: es un factor de forma más pequeño que está diseñado para proporcionar compatibilidad
con versiones anteriores de la ATX. Las placas micro-ATX a menudo utilizan el mismo conjunto de chips
de puente norte y puente sur y los mismos conectores de energía que las placas de ATX de tamaño
normal; por lo tanto, pueden utilizar muchos de los mismos componentes. Generalmente, las placas
micro-ATX pueden admitir los gabinetes de ATX estándar. Sin embargo, las placas micro-ATX son
mucho más pequeñas que las de la ATX y poseen menos ranuras de expansión.
ITX: el factor de forma ITX adquirió popularidad debido a que es muy pequeño. Existen muchos tipos de
placas base ITX; sin embargo, la mini-ITX es una de las más populares. El factor de forma mini-ITX
utiliza muy poca potencia, por lo que no se necesitan ventiladores para mantenerlo refrigerado. Las
placas base mini-ITX solo tienen una ranura PCI para las tarjetas de expansión. Una PC basada en un
factor de forma mini-ITX se puede usar en lugares en los que no es conveniente tener una PC de gran
tamaño o en ambientes donde la PC debe hacer poco ruido.
Nota: Es importante distinguir entre los factores de forma. La opción de factor de forma de la placa base
determina cómo se conectan los componentes individuales a ella, el tipo de fuentes de alimentación
necesarias y la forma del gabinete del equipo. Algunos fabricantes también tienen factores de forma
exclusivos basados en el diseño de ATX. Como consecuencia, algunas placas base, fuentes de alimentación
y otros componentes no son compatibles con los gabinetes de ATX estándar.
La unidad de procesamiento central (CPU) es responsable de interpretar y ejecutar los comandos. Controla
las instrucciones desde otro hardware del equipo, como teclado y software. La CPU interpreta las
instrucciones y envía la información al monitor o realiza las tareas solicitadas.
La CPU es un pequeño microchip que reside dentro de un paquete de CPU. A menudo, el paquete de CPU se
conoce como CPU. Los paquetes de CPU tienen distintos factores de forma y cada estilo requiere un socket
particular en la placa base. Entre los fabricantes de CPU más conocidos se incluyen Intel y AMD.
El socket de la CPU es la conexión entre la placa base y el procesador. Los paquetes de procesadores y
sockets de CPU modernos se basan en las siguientes arquitecturas:
Matriz de pines en cuadrícula (PGA): (Figura 1) en la arquitectura de la PGA, los pines se encuentran
en la parte inferior del paquete de procesadores, que se inserta en el socket de la CPU de la placa base
mediante una fuerza de inserción cero (ZIF). La ZIF se refiere a la cantidad de fuerza que se necesita
para instalar una CPU en el socket o la ranura de la placa base.
Interfaz de conexión a nivel físico (LGA): (Figura 2) en una arquitectura de LGA, los pines se
encuentran en el socket y no en el procesador.
F1
F2
Sistemas de refrigeración
El flujo de corriente entre los componentes electrónicos genera calor. Los componentes de la PC funcionan
mejor cuando se los mantiene refrigerados. Si no se elimina el calor, es posible que el equipo funcione más
lentamente. Si se genera mucho calor, el equipo puede bloquearse o pueden dañarse los componentes. Por
lo tanto, es fundamental que los equipos se mantengan ventilados.
Los equipos se mantienen ventilados mediante soluciones de refrigeración activas y pasivas. Las soluciones
activas requieren alimentación; las soluciones pasivas no. Por lo general, las soluciones pasivas para la
refrigeración implican la reducción de la velocidad a la que funciona un componente o la incorporación de
receptores de calor en los chips informáticos. Un ventilador de gabinete se considera una refrigeración activa.
En la figura se muestran ejemplos de soluciones de refrigeración pasiva y activa.
Tipos de memoria
Un equipo puede utilizar diferentes tipos de chips de memoria, como se muestra en la figura. Sin embargo,
todos los chips de memoria almacenan los datos en forma de bytes. Un byte es una agrupación de
información digital y representa la información como letras, números y símbolos. Específicamente, un byte es
un bloque de ocho bits almacenados como un 0 o un 1 en el chip de memoria.
Un chip de computación esencial es el chip de memoria de solo lectura (ROM). Los chips de ROM se ubican
en la placa base y otras placas de circuitos y contienen instrucciones a las que la CPU puede acceder de
forma directa. Las instrucciones almacenadas en la ROM incluyen instrucciones de operaciones básicas,
como arrancar el equipo y cargar el sistema operativo.
La ROM es una memoria no volátil, lo que significa que los contenidos no se borran cuando el equipo se
apaga.
La RAM es el área de almacenamiento de trabajo temporal de datos y programas a los que accede la CPU. Al
contrario de la ROM, la RAM es una memoria volátil, lo que significa que el contenido se borra cuando el
equipo se apaga.
Agregar más RAM en un equipo mejora el rendimiento del sistema. Por ejemplo, más RAM aumenta la
capacidad de memoria del equipo para mantener y procesar programas y archivos. Con menos RAM, un
equipo debe intercambiar datos entre la RAM y la unidad de disco duro, que es mucho más lenta. La cantidad
máxima de RAM que se puede instalar depende de la placa base.
Tarjetas adaptadoras
Las tarjetas adaptadoras aumentan la funcionalidad de una PC mediante la adición de controladores para
dispositivos específicos o el reemplazo de los puertos que no funcionan correctamente.
Existen varias tarjetas adaptadoras disponibles que se suelen utilizar para expandir y personalizar la
funcionalidad de un equipo:
Tarjeta de interfaz de red (NIC): conecta un equipo a una red mediante un cable de red.
Tarjeta de captura: las tarjetas de captura envían una señal de video a un equipo para que se pueda
grabar en la unidad de almacenamiento con un software de captura de video.
Tarjeta controladora de bus serial universal (USB): proporciona puertos USB adicionales para
conectar el equipo a los dispositivos periféricos.
Tarjeta eSATA: agrega puertos SATA internos y externos adicionales a un equipo a través de una única
ranura PCI exprés.
La Figura 1 muestra algunas de estas tarjetas adaptadoras. Cabe destacar que algunas de estas tarjetas
adaptadoras se pueden integrar en la placa base.
Nota: Los equipos más antiguos también pueden tener un adaptador de módem, un puerto de gráficos
acelerado (AGP), un adaptador de interfaz de sistemas de computación pequeños (SCSI) y otros.
Los equipos tienen ranuras de expansión en la placa base para instalar las tarjetas adaptadoras. El tipo de
conector de la tarjeta adaptadora debe coincidir con la ranura de expansión. Consulte la Figura 2 para obtener
información sobre las ranuras de expansión.
F1
F2
F2
F2
F2
F2
Tipos de dispositivos de almacenamiento
Una serie de diferentes tipos de dispositivos está disponible para el almacenamiento de datos en una PC,
como se muestra en la figura. Las unidades de datos proporcionan almacenamiento no volátil de los datos, lo
que significa que cuando la unidad pierde la alimentación, los datos se conservan y están disponibles la
próxima vez que se enciende la unidad. Algunas unidades tienen medios fijos y otras unidades tienen medios
extraíbles. Algunas ofrecen la capacidad de leer y escribir datos, mientras que otras solo permiten acceder a
los datos, pero no se pueden escribir. Los dispositivos de almacenamiento de datos se pueden clasificar
según los medios en los que se almacenan los datos: magnéticos, como las unidades de disco duro y cintas,
de estado sólido u ópticos.
Interfaces de dispositivos de almacenamiento
Los dispositivos de almacenamiento interno a menudo se conectan a la placa base mediante conexiones de
tecnología avanzada en serie (SATA). Los estándares de SATA definen la forma en que se transfieren los
datos, las velocidades de transferencia y las características físicas de los cables y conectores.
Existen tres versiones principales del estándar SATA: SATA 1, SATA 2 y SATA 3, como se muestra en la
figura. Los cables y los conectores son iguales, pero las velocidades de transferencia de datos son diferentes.
SATA 1 permite una tasa de transferencia de datos máxima de 1,5 Gb/s mientras que SATA 2 puede llegar
hasta 3 Gb/s. SATA 3 es la más rápida con velocidades de hasta 6 Gb/s.
Nota: Los métodos de conexión de unidades internas heredadas incluyen los estándares de ATA paralela
conocidos como electrónica integrada de la unidad (IDE), interfaz electrónica integrada de la unidad (EIDE) y
ATA paralela.
La interfaz de sistemas de computación pequeños (SCSI) es otra interfaz entre las placas base y los
dispositivos de almacenamiento de datos. Es un estándar más antiguo que originalmente utilizaba la
transferencia de datos en paralelo en lugar de la transferencia serial. Se ha desarrollado una nueva versión de
la SCSI conocida como SCSI conectada en serie (SAS). La SAS es una interfaz popular que se utiliza para el
almacenamiento en servidores.
Un tipo de almacenamiento representa los valores binarios como áreas físicas magnetizadas o no
magnetizadas de medios magnéticos. Los sistemas mecánicos se utilizan para ubicar y leer los medios. Los
siguientes son tipos comunes de unidades de almacenamiento de medios magnéticos:
Unidad de disco duro (HDD): las HDD son dispositivos de discos magnéticos tradicionales que se han
utilizado durante años. Su capacidad de almacenamiento va de gigabytes (GB) a terabytes (TB). Su
velocidad se mide en revoluciones por minuto (RPM). Esta es la velocidad a la que el eje hace girar los
platos que contienen los datos. Cuanto más rápido gira el eje, más rápido recupera el disco duro los
datos almacenados en los platos. Esto puede corresponder a velocidades de transferencia más rápidas.
Las velocidades comunes de ejes de disco duro son: 5400, 7200, 10 000 y 15 000 RPM. Las HDD
vienen en factores de forma de 1,8; 2,5 y 3,5 pulgadas, como se muestra en la Figura 1. El factor de
forma de 3,5 pulgadas es estándar para los equipos personales. Las HDD de 2,5 pulgadas suelen
utilizarse en dispositivos móviles. Las HDD de 1,8 pulgadas se utilizaban en los reproductores de
medios portátiles y otras aplicaciones móviles, pero rara vez se utilizan en nuevos dispositivos.
Unidad de cintas: las cintas magnéticas se utilizan con mayor frecuencia para archivar datos. Al mismo
tiempo, eran útiles para realizar copias de seguridad de las PC; no obstante, dado que las HDD se
tornaron más baratas, las unidades de disco duro externas ahora se utilizan con frecuencia para este
propósito. Sin embargo, las copias de seguridad en cinta aún se utilizan en las redes empresariales. Las
unidades de cintas utilizan un cabezal de lectura/escritura magnética y un cartucho de cinta extraíble,
como se muestra en la Figura 2. Si bien la recuperación de datos mediante una unidad de cintas puede
ser rápida, la ubicación de datos específicos es lenta, ya que la cinta se debe enrollar en un carrete
hasta que se encuentren los datos. Las capacidades de almacenamiento comunes de las cintas van
desde algunos GB hasta muchos TB.
Nota: Loss equipos más antiguos aún pueden incorporar los dispositivos de almacenamiento heredados,
incluidas las unidades de disquete.
F1
F2
Almacenamiento de semiconductores
Las unidades de estado sólido (SSD) almacenan datos como cargas eléctricas en memoria flash de
semiconductor. Esto hace que las SSD sean mucho más rápidas que las HDD magnéticas. La capacidad de
almacenamiento de las SSD va de 120 GB a muchos TB. Las SSD no poseen piezas móviles, no hacen ruido,
proporcionan un mayor ahorro de energía y producen menos calor que las HDD. Debido a que las SSD no
tienen piezas móviles que fallan, se consideran más confiables que las HDD.
Factor de forma de la unidad de disco: es similar a una HDD en la que la memoria de semiconductor
se encuentra en un paquete cerrado que se puede montar en gabinetes de equipo como una HDD.
Pueden ser de 2,5; 3,5 y 1,8 pulgadas, aunque son poco frecuentes.
Estos factores de forma se muestran en la Figura 1. En la Figura 2 se muestran los factores de forma de 2,5
pulgadas y M.2 en comparación con una HDD magnética de 3,5 pulgadas.
La especificación de memoria no volátil exprés (NVMe) se desarrolló específicamente para permitir que los
equipos aprovechen mejor la ventaja de las funciones de las SSD al proporcionar una interfaz estándar entre
las SSD, el bus PCIe y los sistemas operativos. La NVMe permite que las SSD compatibles se conecten al
bus PCIe sin necesidad de controladores especiales, de manera muy similar a como las unidades flash USB
se pueden utilizar en varios equipos sin requerir la instalación en cada una.
Por último, las unidades híbridas de estado sólido (SSHD) son unidades intermedias entre una HDD
magnética y una SSD. Son más rápidas que una HDD, pero menos costosos que una SSD. Combinan una
HDD magnética con memoria flash integrada que sirve como caché no volátil. La SSHD almacena
automáticamente en caché los datos a los que se accede con frecuencia, lo que puede acelerar ciertas
operaciones, como el inicio del sistema operativo.
F1
F2
Las unidades ópticas son tipos de dispositivos de almacenamiento de medios extraíbles que utilizan láser
para leer y escribir datos en medios ópticos. Se desarrollaron para superar las limitaciones de la capacidad de
almacenamiento de los medios magnéticos extraíbles, como los discos flexibles y los cartuchos de
almacenamiento magnético. En la Figura 1 se muestra una unidad óptica interna. Existen tres tipos de
unidades ópticas:
En la Figura 2 se describen los distintos tipos de medios ópticos y sus capacidades de almacenamiento
aproximadas.
F1
F2
¿Qué son los dispositivos de salida?
Un dispositivo de salida toma información binaria (unos y ceros) del equipo y la convierte en un formato que el
usuario puede entender fácilmente.
Los monitores y proyectores son dispositivos de salida que crean señales visuales y de audio para el usuario
(Figura 1). Los cascos de realidad virtual (VR) son otro tipo de dispositivo de salida. Los televisores también
pueden ser dispositivos de salida. Las impresoras son dispositivos de salida visuales que crean copias
impresas de archivos de equipo.
Los altavoces y auriculares son dispositivos de salida que producen solo señales de audio (Figura 2). Los
dispositivos de salida posibilitan la interacción de los usuarios con los equipos.
F1
F2
Cascos de VR y AR
La realidad virtual (VR) utiliza la tecnología informática para crear un entorno tridimensional simulado. El
usuario se siente sumergido en este "mundo virtual" y lo manipula. Los cascos de VR cubren por completo la
parte superior del rostro del usuario, lo que impide el ingreso de la luz ambiental del entorno. La mayoría de
las experiencias de VR tiene imágenes tridimensionales de tamaño real para el usuario. Las experiencias de
VR también realizan un seguimiento de los movimientos del usuario y ajustan las imágenes en la pantalla del
usuario en consecuencia.
La realidad aumentada (AR) utiliza tecnología similar, pero superpone imágenes y audio en el mundo real, en
tiempo real. La AR puede proporcionar a los usuarios acceso inmediato a información sobre su entorno real.
Por lo general, los cascos de AR no cierran el paso de la luz ambiente a los usuarios, lo que les permite ver su
entorno real. No todas las experiencias de AR requieren cascos. Algunas experiencias de AR simplemente se
pueden descargar en un teléfono inteligente. Pokémon GO es una versión reciente de un juego de AR que
utiliza el teléfono inteligente de un jugador para "ver y capturar" objetos virtuales en el mundo real. Otros
dispositivos de AR son las gafas inteligentes. Pesan muchos menos que los cascos y, a menudo, están
diseñadas para una audiencia específica, como los ciclistas.
Impresoras
Las impresoras son dispositivos de salida que crean copias impresas de los archivos. Puede imprimirse una
copia en una hoja de papel. También puede imprimirse en plástico con una impresora 3D.
En la figura se muestra una variedad de tipos de impresoras. Las impresoras actuales pueden ser cableadas,
inalámbricas o ambas. Utilizan una tecnología diferente para crear la imagen que se ve. Todas las impresoras
requieren material de impresión (como tinta, tóner, plástico líquido, etc.) y un método para colocarlo con
precisión en el papel o extruirlo en la forma deseada. Todas las impresoras tienen hardware que se debe
mantener. La mayoría de las impresoras también tiene software en forma de controladores que deben
mantenerse actualizados.
Capítulo 1: Introducción al hardware de los equipos
personales
Al comienzo de este capítulo, se presentó el contenido de un equipo y las pautas de seguridad que pueden
evitar incendios eléctricos y lesiones mientras se trabaja dentro del equipo. También aprendió sobre la ESD y
cómo puede dañar los equipos de computación si no se descargan correctamente.
Luego, aprendió sobre todos los componentes que conforman una PC, comenzando por el gabinete que aloja
todos los componentes internos. Conoció los diversos factores de forma del gabinete y las fuentes de
alimentación, y cómo evolucionaron con el tiempo. A continuación, se analizaron los distintos tipos de
conectores que se utilizan para alimentar los diversos componentes internos, como la placa base y las
unidades de almacenamiento, por ejemplo, la conexión AT en serie (SATA), Molex y PCIe, así como los
voltajes provistos por los conectores.
También aprendió sobre las placas base, que son la espina troncal del equipo y contienen los buses, o rutas
eléctricas, que conectan los componentes electrónicos. Estos componentes incluyen la CPU, la RAM, las
ranuras de expansión, el conjunto de chips y los chips BIOS/UEFI.
También se analizaron diferentes tipos de dispositivos de almacenamiento, como unidades de disco duro,
unidades ópticas y unidades de estado sólido, junto con las diferentes versiones de las interfaces PATA y
SATA que los conectan a la placa base.
Se explicaron las herramientas comúnmente utilizadas y se demostró el proceso de desmontaje del equipo. Al
final del capítulo, desmontó un equipo como parte de la práctica de laboratorio.
Capitulo 2
Bienvenida
El armado de los equipos a menudo constituye gran parte del trabajo del técnico de TI. Debe trabajar con los
componentes de la PC de forma lógica y metódica. En ocasiones, es posible que deba determinar si se debe
actualizar o reemplazar un componente del equipo de un cliente. Es importante que desarrolle aptitudes en los
procesos de instalación, en las técnicas de resolución de problemas y en los métodos de diagnóstico. Este
capítulo analiza la importancia de la compatibilidad de los componentes. También abarca la necesidad de los
recursos del sistema adecuados para ejecutar el hardware y el software del cliente de manera eficaz. Los
equipos, los componentes del equipo y los periféricos del equipo conllevan riesgos que pueden causar
lesiones graves. Por lo tanto, este capítulo comienza con las pautas generales y de seguridad contra
incendios que se deben seguir al trabajar con componentes de equipos.
En este capítulo, conocerá las fuentes de alimentación de Los equipos y los voltajes que proporcionan a otros
componentes del equipo. Aprenderá sobre los componentes que se instalan en la placa base: la CPU, la RAM
y las diversas tarjetas adaptadoras. Aprenderá sobre diferentes arquitecturas de la CPU y cómo seleccionar
una RAM compatible con la placa base y el conjunto de chips. También aprenderá sobre diversos tipos de
unidades de almacenamiento y los factores que deben tenerse en cuenta al seleccionar la unidad adecuada.
No solo es importante aprender sobre el montaje de los componentes del equipo, sino también generar
destrezas prácticas. En este capítulo hay varias prácticas de laboratorio en las que armará un equipo. Cada
una de las prácticas de laboratorio le permitirá instalar de manera progresiva componentes tales como la
fuente de alimentación, la CPU, la RAM, las unidades, las tarjetas adaptadoras y los cables para armar el
equipo por completo.
La elección de la placa base y los componentes externos influye en la selección del gabinete y la fuente de
alimentación. El factor de forma de la placa base debe coincidir con el tipo correcto de gabinete y la fuente de
alimentación del equipo. Por ejemplo, una placa base ATX requiere un gabinete y una fuente de alimentación
compatibles.
Puede seleccionar un gabinete más grande para la PC a fin de incluir otros componentes que se puedan
requerir en el futuro. O bien, puede seleccionar un gabinete más pequeño que requiera un espacio mínimo.
En general, el gabinete de la PC debe ser duradero, fácil de reparar y debe tener espacio suficiente para
expandir el equipo.
Los gabinetes suelen incluir una fuente de alimentación preinstalada. En esos casos, también debe verificar
que la fuente de alimentación suministre la potencia suficiente para que funcionen todos los componentes que
se instalarán en el gabinete.
En una PC hay numerosos componentes internos que generan calor mientras la PC está en funcionamiento.
Se deben instalar ventiladores de gabinete para introducir aire frío en el gabinete de la PC y expulsar el calor.
Al elegir ventiladores de gabinete, se deben tener en cuenta varios factores, como se describe en la Figura 2.
Nota: La dirección de los flujos de aire creados por todos los ventiladores en el gabinete debe trabajar en
conjunto para introducir aire frío y expulsar aire caliente. Si se instala un ventilador al revés o si se utilizan
ventiladores de tamaño o velocidad incorrectos para el gabinete, es posible que los flujos de aire se
contrarresten.
Selección de una fuente de alimentación
Las fuentes de alimentación convierten el voltaje de entrada de CA en voltaje de salida de CC. Las fuentes de
alimentación suelen proporcionar voltajes de 3,3 V; 5 V y 12 V y se miden en vataje. La fuente de alimentación
debe proporcionar suficiente alimentación a los componentes que se encuentran instalados, además de
permitir que se agreguen otros componentes más adelante. Si elige una fuente de alimentación que solo
suministra alimentación a los componentes actuales, es posible que deba reemplazarla cuando se actualicen
otros componentes.
La tabla de la figura describe varios factores a tener en cuenta al seleccionar una fuente de alimentación.
Tenga cuidado al conectar los cables de la fuente de alimentación con otros componentes. Si tiene
dificultades para insertar un conector, intente cambiarlo de posición o revíselo para asegurarse de que no
haya pines doblados u objetos extraños que le impidan insertarlo. Si resulta difícil conectar un cable u otra
pieza, significa que hay un error. Los cables, los conectores y los componentes se diseñan para que se
ajusten a la perfección. Nunca fuerce un conector o un componente. Si un conector se conecta de forma
incorrecta, puede dañar la clavija y el conector. Tómese su tiempo y asegúrese de conectar el hardware
correctamente.
Nota: Asegúrese de seleccionar una fuente de alimentación con los conectores adecuados para los tipos de
dispositivos que se deben alimentar.
Selección de la placa base
Con frecuencia, las nuevas placas base tienen nuevas características o estándares que pueden ser
incompatibles con componentes anteriores. Al seleccionar una placa base de reemplazo, asegúrese de que
sea compatible con la CPU, la RAM, el adaptador de video y otras tarjetas adaptadoras. El socket y el
conjunto de chips en la placa base deben ser compatibles con la CPU. La placa base también debe tener
espacio para el conjunto de disipador térmico y ventilador existente si se vuelve a utilizar la CPU. Preste
especial atención a la cantidad y el tipo de ranuras de expansión. Asegúrese de que coincidan con las tarjetas
adaptadoras existentes y que permitan el uso de nuevas tarjetas. La fuente de alimentación existente debe
tener conexiones que se adapten a la nueva placa base. Por último, la nueva placa base debe encajar
físicamente en el gabinete actual de la PC.
Al armar una PC, elija un conjunto de chips que proporcione las capacidades que necesita. Por ejemplo,
puede comprar una placa base con un conjunto de chips que permita el uso de varios puertos USB,
conexiones eSATA, sonido envolvente y video.
El paquete de CPU debe coincidir con el tipo de socket de la CPU. Un paquete de CPU contiene la CPU, los
puntos de conexión y los materiales que rodean a la CPU y disipan el calor.
Los datos se transfieren de una parte de la PC a otra mediante un grupo de cables conocido como "bus". El
bus tiene dos partes. La porción de datos del bus, conocida como "bus de datos", transfiere datos entre los
componentes de la PC. La porción de dirección, conocida como "bus de dirección", transmite las direcciones
de memoria de las ubicaciones en donde la CPU lee o escribe datos.
El tamaño del bus determina la cantidad de datos que se puede transmitir al mismo tiempo. Un bus de 32 bits
transmite 32 bits de datos al mismo tiempo desde el procesador a la RAM o a otros componentes de la placa
base, mientras que un bus de 64 bits transmite 64 bits de datos al mismo tiempo. La velocidad a la que se
transfieren los datos a través del bus depende de la velocidad del reloj, que se mide en MHz o GHz.
Las ranuras de expansión PCI se conectan a un bus paralelo, que envía varios bits a través de varios hilos
simultáneamente. En la actualidad, las ranuras de expansión PCI se reemplazan por las ranuras de expansión
PCIe que se conectan a un bus serial, que envía un bit por vez a una velocidad mucho mayor.
Al armar un equipo, elija una placa base que posea las ranuras adecuadas para satisfacer sus necesidades
actuales y futuras.
Selección de la CPU y la refrigeración de la CPU
Antes de adquirir una CPU, asegúrese de que sea compatible con la placa base existente. Un buen recurso
para investigar la compatibilidad entre las CPU y otros dispositivos son las páginas web de los fabricantes. En
la tabla de la Figura 1 se enumeran los diferentes sockets disponibles y sus procesadores utilizados. La
velocidad de los procesadores modernos se mide en GHz. La clasificación de velocidad máxima hace
referencia a la velocidad máxima a la que puede funcionar un procesador sin errores. Hay dos factores
principales que pueden limitar la velocidad de un procesador:
El chip del procesador es un conjunto de transistores conectados entre sí mediante hilos. La transmisión de
datos mediante transistores e hilos provoca demoras.
Cuando los transistores pasan de estar habilitados a deshabilitados, o viceversa, se genera una pequeña
cantidad de calor. El calor generado aumenta a medida que aumenta la velocidad del procesador. Cuando el
procesador se calienta demasiado, comienza a producir errores.
El bus frontal (FSB) es la trayectoria entre la CPU y el puente norte. Se utiliza para conectar diversos
componentes, como el conjunto de chips, las tarjetas de expansión y la RAM. Los datos pueden transferirse
en ambas direcciones a través del FSB. La frecuencia del bus se mide en MHz. La frecuencia a la que opera
una CPU se determina aplicando un multiplicador de reloj a la velocidad del FSB. Por ejemplo, es posible que
un procesador que opera a 3200 MHz utilice un FSB de 400 MHz. Como 3200 MHz dividido por 400 MHz es
igual a 8, la CPU es ocho veces más rápida que el FSB.
La CPU es uno de los componentes más caros y delicados del gabinete de un equipo. La CPU se puede
sobrecalentar; por lo tanto, la mayoría de las CPU requiere un disipador térmico enfriado por aire o líquido,
combinado con un ventilador para la refrigeración.
La Figura 2 enumera varios factores que se deben tener en cuenta al elegir un sistema de refrigeración para
la CPU.
Selección de la RAM
Cuando hay una aplicación que se bloquea o la PC muestra mensajes de error frecuentemente, es posible
que se necesite una nueva RAM. Cuando seleccione una nueva RAM, asegúrese de que sea compatible con
la placa base actual. Por lo general, los módulos de memoria se adquieren en pares de capacidad
coincidentes para admitir la RAM de canal dual a la que se puede acceder al mismo tiempo. Además, el
conjunto de chips debe admitir la velocidad de la nueva RAM. Puede ser útil escribir notas sobre el módulo de
memoria original cuando vaya a comprar la RAM de reemplazo.
Memoria no almacenada en búfer: es la memoria normal para los equipos. El equipo lee los datos
directamente de los bancos de memoria, lo que la convierte en una memoria más rápida que la memoria
almacenada en búfer. Sin embargo, existe un límite para la cantidad de RAM que se puede instalar.
Es posible que sea necesario reemplazar un dispositivo de almacenamiento interno cuando ya no cumpla con
las necesidades del cliente o cuando presente una falla. Los signos de que un dispositivo de almacenamiento
interno está fallando podrían ser la emisión de ruidos inusuales, vibraciones inusuales, mensajes de error o
incluso daños en los datos o aplicaciones que no se cargan.
Los factores que se deben tener en cuenta al adquirir un disco duro se enumeran en la figura.
Las unidades internas generalmente se conectan a la placa base a través de SATA mientras que las unidades
externas se conectan mediante USB, eSATA o Thunderbolt. Las placas base antiguas pueden ofrecer
solamente la interfaz IDE o EIDE. Al seleccionar una HDD, es importante elegir una que sea compatible con
las interfaces que ofrece la placa base.
La mayoría de las HDD internas está disponible en el factor de forma de 3,5 pulgadas (8,9 cm); sin embargo,
las unidades de 2,5 pulgadas (6,4 cm) se están volviendo populares. Las SSD están generalmente
disponibles en el factor de forma de 2,5 pulgadas (6,4 cm).
Nota: Aunque los cables SATA y eSATA son similares, no son intercambiables.
Selección de las unidades ópticas
Los factores que deben tenerse en cuenta al adquirir una unidad óptica se enumeran en la Figura 1.
Los DVD pueden almacenar una cantidad de datos mayor que el CD y los discos Blu-Ray (BD) pueden
almacenar una cantidad de datos mayor que el DVD. Los DVD y BD también pueden tener doble capa para
los datos de registro; prácticamente se duplica la cantidad de datos que se pueden registrar en los medios.
F1
F2
Para instalar una HDD, busque un compartimiento de unidad de disco vacío en el gabinete que coincida con
la longitud de la unidad. A menudo pueden instalarse unidades más pequeñas en compartimientos de unidad
de disco más amplios utilizando bandejas o adaptadores especiales.
Al instalar unidades múltiples en un gabinete, se recomienda mantener un espacio entre las unidades para
ayudar al flujo de aire y aumentar la refrigeración. Además, se debe montar la unidad con el lado de metal
cara arriba. Esta cara de metal ayuda a disipar el calor del disco duro.
Consejo de instalación: Apriete levemente todos los tornillos a mano antes de ajustar cualquiera de ellos con
un destornillador. Así será más fácil ajustar los últimos dos tornillos.
Instalación de la unidad óptica
Las unidades ópticas se instalan en compartimientos de unidad de disco de 5,25 pulgadas (13,34 cm) a los
que se accede desde el frente del gabinete. Los compartimentos permiten acceder a los medios sin necesidad
de abrir el gabinete. En las instalaciones nuevas, los compartimentos están cubiertos con un casquillo plástico
que evita que el polvo ingrese en el gabinete. Quite la cubierta plástica antes de montar la unidad.
Paso 1. En la parte delantera del gabinete, elija el compartimiento de la unidad que desea que contenga la
unidad. Elimine la placa frontal del compartimiento si es necesario.
Paso 2. Coloque la unidad óptica de modo que quede alineada con la abertura del compartimiento de la
unidad de disco de 5,25 pulgadas (13,34 cm) en la parte delantera del gabinete, como se muestra en la figura.
Paso 3. Coloque la unidad óptica en el compartimiento de la unidad de disco de modo que los orificios para
tornillos de la unidad óptica coincidan con los orificios para tornillos del gabinete.
Consejo de instalación: Apriete levemente todos los tornillos a mano antes de ajustar cualquiera de ellos con
un destornillador. Así será más fácil ajustar los últimos dos tornillos.
Selección de las tarjetas adaptadoras
Muchas de las funciones del hardware de un equipo se encuentran integradas en la placa base, como la
conexión de audio, USB o red. Las tarjetas adaptadoras, también conocidas como tarjetas de expansión o
tarjetas complementarias, están diseñadas para realizar tareas específicas y agregan funcionalidades
adicionales a la PC. También pueden instalarse cuando falla una función integrada. Existen varias tarjetas
adaptadoras disponibles que se suelen utilizar para expandir y personalizar la funcionalidad de un equipo.
La siguiente lista proporciona una descripción general de las tarjetas de expansión que pueden actualizarse:
Tarjeta gráfica: el tipo de tarjeta gráfica instalada afecta el rendimiento general de la PC. Por ejemplo,
una tarjeta gráfica que necesita admitir gráficos intensivos puede tener un uso intensivo de RAM, un uso
intensivo de la CPU o ambos. El equipo debe tener ranuras, RAM y CPU que admitan la funcionalidad
total de la tarjeta gráfica actualizada. Elija la tarjeta gráfica adecuada sobre la base de las necesidades
actuales y futuras. Por ejemplo, para jugar juegos en 3D, la tarjeta gráfica debe cumplir o superar los
requisitos mínimos. Algunas unidades de procesamiento de gráficos (GPU) están integradas en la CPU.
Cuando la GPU está integrada en la CPU, no hace falta adquirir una tarjeta gráfica, a menos que se
requieran características avanzadas de video, como gráficos en 3D o una resolución muy alta.
Tarjeta de sonido: el tipo de tarjeta de sonido instalada determina la calidad de sonido del equipo. El
sistema de computación debe tener altavoces y un subwoofer de buena calidad que admitan la
funcionalidad total de la actualización de la tarjeta de sonido. Elija la tarjeta de sonido adecuada sobre la
base de las necesidades actuales y futuras del cliente. Por ejemplo, si un cliente desea escuchar un tipo
específico de sonido envolvente, la tarjeta de sonido debe contar con el decodificador de hardware
necesario para reproducirlo. Además, el cliente puede obtener una mejora en la precisión del sonido con
una tarjeta de sonido que posea una frecuencia de muestreo más alta.
Tarjeta de E/S: instalar una tarjeta de E/S en una PC es una manera rápida y fácil de agregar puertos
de E/S. Los USB son uno de los puertos más comunes para instalar en un equipo. Elija la tarjeta de E/S
adecuada sobre la base de las necesidades actuales y futuras del cliente. Por ejemplo, si un cliente
desea agregar un lector de tarjeta interno y la placa base no tiene conexión USB interna, se necesita
una tarjeta de E/S USB con conexión USB interna.
NIC: los clientes a menudo actualizan la tarjeta de interfaz de red (NIC) para obtener conectividad
inalámbrica o aumentar el ancho de banda.
Tarjeta de captura: la tarjeta de captura importa videos en una PC y los graba en un disco duro. Al
agregar una tarjeta de captura con un sintonizador de televisión, se puede ver y grabar programación
televisiva. Los sistemas de computación deben tener la suficiente potencia de CPU, la RAM adecuada y
un sistema de almacenamiento de alta velocidad para admitir las demandas de captura, grabación y
edición del cliente. Elija la tarjeta de captura adecuada sobre la base de las necesidades actuales y
futuras del cliente. Por ejemplo, si un cliente desea grabar un programa mientras mira otro, se deben
instalar varias tarjetas de captura o una tarjeta de captura con varios sintonizadores de televisión.
Las tarjetas adaptadoras se insertan en dos tipos de ranuras de expansión en una placa base:
Interconexión de componentes periféricos (PCI): la PCI generalmente está disponible para admitir
tarjetas de expansión antiguas.
PCI exprés (PCIe): la PCIe tiene cuatro tipos de ranuras; x1, x4, x8 y x16. Estas ranuras PCIe varían
desde la más corta (x1) a la más larga (x16) respectivamente.
Nota: Si en la placa base no hay una ranura de expansión compatible, un dispositivo externo puede ser una
opción.
Instalación de las tarjetas adaptadoras
Las tarjetas de expansión se instalan en una ranura vacía pero adecuada en la placa base del equipo.
Por ejemplo, las NIC inalámbricas permiten que un equipo se conecte a una red inalámbrica (Wi-Fi). Las NIC
inalámbricas pueden integrarse en la placa base, conectarse mediante un conector USB o instalarse mediante
ranuras de expansión PCI o PCIe en la placa base.
Muchas tarjetas adaptadoras de video requieren energía por separado de la fuente de alimentación mediante
un conector de alimentación de 6 u 8 pines. Algunas tarjetas podrían necesitar dos de estos conectores. Si es
posible, proporcione algún espacio entre el adaptador de video y otras tarjetas de expansión. Los adaptadores
de video producen calor excesivo, que con frecuencia es expulsado de la tarjeta con un ventilador.
Consejo de instalación: Investigue la longitud de la tarjeta de video (y otras tarjetas adaptadoras) antes de la
compra. Puede que las tarjetas más grandes no sean compatibles con algunas placas base. Los chips y otros
dispositivos electrónicos pueden interponerse en el camino de la tarjeta adaptadora al intentar asentarlos en la
ranura de expansión. Algunos gabinetes también pueden limitar el tamaño de las tarjetas adaptadoras que
pueden instalarse. Algunas tarjetas adaptadoras pueden traer soportes de montaje de diferentes niveles para
acomodar estos gabinetes.
Consejo de instalación: Algunos gabinetes tienen ranuras pequeñas en la parte inferior del orificio donde se
eliminó la cubierta. Deslice la parte inferior del soporte de montaje dentro de la ranura antes de asentar la
tarjeta.
Selección de un lector de medios
Muchos dispositivos digitales, como cámaras, smartphones y tablets, utilizan tarjetas de medios para
almacenar información, música, imágenes, videos, datos y más.
Se han desarrollado varios formatos de tarjetas de medios a lo largo de los años, como los siguientes:
Digital segura (SD): las tarjetas SD se diseñaron para su uso en dispositivos portátiles, como cámaras,
reproductores MP3 y equipos portátiles. Las tarjetas SD pueden almacenar hasta 2 TB de datos.
MicroSD: es una versión mucho más pequeña de la SD, utilizada comúnmente en smartphones y
tablets.
MiniSD: una versión de la SD con un tamaño entre la tarjeta SD y la tarjeta microSD. El formato se
desarrolló para los teléfonos móviles.
Compact Flash: Compact Flash es un formato más antiguo, pero aún en amplio uso debido a su alta
velocidad y capacidad (hasta 128 GB). Compact Flash se suele utilizar como medio de almacenamiento
para cámaras de video.
Memory Stick: creada por Sony Corporation, Memory Stick es una memoria flash exclusiva que se
utiliza en cámaras, reproductores MP3, sistemas portátiles de videojuegos, teléfonos móviles y otros
dispositivos electrónicos portátiles.
xD: también conocida como Picture Card, se utilizó en algunas cámaras digitales.
Es útil tener un dispositivo externo o interno que pueda leer o escribir las tarjetas de medios. Al adquirir o
reemplazar un lector de medios, asegúrese de que sea compatible con los tipos de tarjetas de medios que se
utilizarán.
En la Figura 2 se muestra un lector de tarjetas de medios externos y se enumeran los factores que deben
tenerse en cuenta al adquirir un lector de medios.
Elija el lector de medios adecuado sobre la base de las necesidades actuales y futuras del cliente. Por
ejemplo, si un cliente necesita utilizar varios tipos de tarjetas de medios, requiere un lector de tarjetas que
admita varios formatos.
Selección del almacenamiento externo
Los dispositivos de almacenamiento externo ofrecen portabilidad y conveniencia al trabajar con varias PC. Las
unidades de memoria flash USB externas, que a veces se denominan dispositivos de memoria, se usan
comúnmente como almacenamiento externo extraíble. Los dispositivos de almacenamiento externos se
conectan a un puerto externo mediante puertos USB, eSATA o Thunderbolt.
En la figura se muestra una unidad de memoria flash externa y se enumeran los factores que se deben tener
en cuenta al adquirir una solución de almacenamiento externo.
Elija el tipo de dispositivo de almacenamiento externo adecuado para las necesidades del cliente. Por
ejemplo, si el cliente necesita transferir una pequeña cantidad de datos, como una sola presentación, la
unidad de memoria flash externa es una buena opción. Si el cliente necesita realizar una copia de seguridad o
la transferencia de una gran cantidad de datos, elija un disco duro externo.
Instalación de los cables del panel frontal
Un gabinete de equipo suele tener un botón de encendido y luces de actividad visibles en la parte delantera
del gabinete. El gabinete incluye cables del panel frontal que deben conectarse a un conector común del
panel del sistema en una placa base, como se muestra en la Figura 1. El texto en la placa base cerca del
conector del panel del sistema muestra dónde se conecta cada cable.
Botón de reinicio: el botón de reinicio (si está disponible) reinicia el equipo sin apagarlo.
LED de encendido: el LED de encendido permanece iluminado cuando el equipo está encendido y
parpadea cuando el equipo está en modo de suspensión.
Altavoz del sistema: la placa base utiliza un altavoz del gabinete (si está disponible) para indicar el
estado del equipo. Por ejemplo, un sonido indica que el equipo se inició sin problemas. Si existe un
problema de hardware, se emite una serie de sonidos de diagnóstico para indicar el tipo de problema.
Es importante destacar que el altavoz del sistema no es lo mismo que los altavoces que utiliza el equipo
para reproducir música y otro audio. Por lo general, el cable del altavoz del sistema utiliza cuatro pines
en el conector del panel del sistema.
Audio: la parte externa de algunos gabinetes tiene puertos y tomas de audio para conectar micrófonos y
equipos de audio externos, como procesadores de señales, mesas de mezclas e instrumentos. También
es posible adquirir paneles de audio especiales y conectarlos directamente a la placa base. Estos
paneles se pueden instalar en uno o más compartimientos de la unidad de disco externos o pueden ser
paneles independientes.
Los conectores del panel del sistema no están enchavetados. Sin embargo, cada cable del panel frontal
generalmente tiene una flecha pequeña que indica el pin 1 y cada par de pines LED del conector del panel del
sistema de la placa base tiene el pin 1 marcado con un signo más (+), como se muestra en la Figura 2.
Nota: Las marcas en los cables del panel frontal y en los conectores del panel del sistema pueden ser
diferentes de las que se muestran, dado que no hay estándares para etiquetar los cables de los gabinetes o
los conectores del panel del sistema como se definen. Siempre se debe consultar el manual de la placa base
para ver diagramas e información adicional sobre cómo conectar los cables del panel frontal.
Los nuevos gabinetes y las placas base tienen USB 3.0 o incluso pueden tener funcionalidades USB 3.1. Los
conectores USB 3.0 y USB 3.1 de las placas base tienen un diseño similar al de los conectores USB, pero
cuentan con pines adicionales. Los cables del conector USB suelen tener 9 o 10 pines dispuestos en dos filas.
Estos cables se conectan a los conectores de la placa base USB, como se muestra en la Figura 3. Esta
disposición permite dos conexiones USB, por lo tanto los conectores USB suelen encontrarse en pares. En
ocasiones, ambos conectores se encuentran juntos en una sola pieza, como se muestra en la figura, y se
pueden conectar a la totalidad del conector USB de la placa base. También es posible que los conectores
USB tengan cuatro o cinco pines, o grupos individuales de cuatro o cinco pines. La mayoría de los dispositivos
USB solo requiere la conexión de cuatro pines. El quinto pin se utiliza para conectar a tierra el blindaje de
algunos cables USB.
PRECAUCIÓN: Asegúrese de que el conector de la placa base esté marcado como USB. Los conectores
FireWire son muy similares. La conexión de un cable USB a un conector FireWire causará una falla.
La tabla de la Figura 4 proporciona las notas de conexión para distintas conexiones en el panel frontal.
Por lo general, si un botón o un LED no funcionan, el conector no está orientado correctamente. Para corregir
esto, apague la PC y desenchúfela. Luego, abra el gabinete y voltee el conector del botón o el LED que no
funciona. Para evitar cablear incorrectamente, algunos fabricantes incluyen un extensor cerrado de contacto
que combina diversos conectores de cables del panel frontal (es decir, LED de energía y reinicio) en un
conector.
Consejo de instalación: Los extremos del cable del conector y el gabinete del panel son muy pequeños.
Tome fotos de ellos para ubicar el pin 1. Debido a que el espacio en el gabinete puede limitarse al final del
montaje, puede utilizarse un recuperador de piezas para conectar los cables en los conectores.
F1 F1
F2 F2
F3 F3
Capítulo 2: armado de la PC
En este capítulo aprendió que el montaje de los equipos suele ser una gran parte del trabajo del técnico y que,
como técnico, debe trabajar de manera lógica y metódica con los componentes del equipo. Por ejemplo, la
elección de la placa base y los componentes externos influye en la selección del gabinete y la fuente de
alimentación, y el factor de forma de la placa base debe coincidir con el tipo correcto de gabinete del equipo y
la fuente de alimentación.
También aprendió que las fuentes de alimentación de la PC convierten el voltaje de entrada de CA en voltaje
de salida de CC. Las fuentes de alimentación suelen proporcionar voltajes de 3,3 V; 5 V y 12 V para alimentar
los diversos componentes internos del equipo; las fuentes de alimentación deben tener los conectores
adecuados para la placa base y los distintos tipos de dispositivos que se deben alimentar.
Después de aprender sobre las fuentes de alimentación, instaló una fuente de alimentación y otros
componentes internos, incluida la CPU y la RAM. Aprendió que, cuando selecciona una placa base, debe ser
compatible con la CPU, la RAM, el adaptador de video y otras tarjetas adaptadoras, y que el socket y el
conjunto de chips de la placa base deben ser compatibles con la CPU. Los sockets de la placa base pueden
estar diseñados para admitir una CPU Intel, que es compatible con la arquitectura de la LGA, o una CPU
AMD, que es compatible con la arquitectura de la PGA.
Además de aprender sobre las arquitecturas de la CPU, también aprendió que, al seleccionar la nueva RAM,
debe ser compatible con la placa base, y que la velocidad de la RAM debe ser compatible con el conjunto de
chips. Luego, realizó prácticas de laboratorio donde instaló una CPU, un conjunto de disipador térmico y
ventilador, y módulos de RAM en la placa base. También instaló el conjunto de la placa base en el gabinete
del equipo.
A continuación, aprendió sobre los diversos tipos de unidades de almacenamiento, como las unidades
internas, las unidades externas, las unidades de disco duro, las unidades de estado sólido y las unidades
ópticas, y los factores que se deben tener en cuenta al seleccionar la unidad adecuada. Luego, instaló las
unidades en el gabinete del equipo.
Por último, aprendió sobre las tarjetas adaptadoras, que también se denominan tarjetas de expansión o
tarjetas complementarias. Existen muchos tipos de tarjetas adaptadoras y cada una está diseñada para una
tarea específica y para agregar funcionalidad adicional a un equipo. El capítulo incluyó tarjetas gráficas,
tarjetas de sonido, controladores de almacenamiento, tarjetas de E/S y NIC. Las tarjetas adaptadoras se
insertan en dos tipos de ranuras de expansión en la placa base: PCI y PCIe. Al final del capítulo, realizó
prácticas de laboratorio donde instaló una tarjeta adaptadora, conectó los cables de alimentación internos
adecuados, los conectores del panel frontal y realizó el montaje final del equipo.
Capítulo 3
Bienvenida
El conocimiento de un técnico debe extenderse más allá de cómo armar un equipo. Debe tener un
conocimiento profundo de la arquitectura del sistema informático y de cómo funcionan e interactúan los
componentes entre sí. Esta profundidad de conocimiento es necesaria cuando se tiene que actualizar un
equipo con nuevos componentes que deben ser compatibles con los componentes existentes y también
cuando se construyen equipos para aplicaciones muy especializadas. En este capítulo se aborda el proceso
de arranque del equipo, lo que protege al equipo de fluctuaciones de energía, procesadores de varios núcleos
y redundancia a través de varias unidades de almacenamiento, y el entorno de materiales peligrosos que se
encuentran dentro de los componentes del equipo.
Aprenderá sobre el proceso de arranque del equipo, incluida la prueba automática de encendido (POST)
realizada por BIOS. Explorará diversas configuraciones de BIOS y UEFI y cómo afectan a este proceso.
Explorará la teoría eléctrica básica y la ley de Ohm y calculará el voltaje, la corriente, la resistencia y la
energía. Las fluctuaciones de energía pueden dañar los componentes del equipo, por lo que aprenderá a
mitigar el riesgo de fluctuaciones de energía con protectores de sobrevoltaje, fuentes de alimentación
ininterrumpibles (UPS) y fuentes de alimentación de reserva (SPS). Aprenderá cómo proporcionar
redundancia de almacenamiento y balance de carga mediante matrices redundantes de discos
independientes (RAID). También aprenderá cómo actualizar los componentes del equipo y configurar equipos
especializados. Por último, después de actualizar un equipo, los técnicos deben deshacerse de las piezas
antiguas correctamente. Muchos componentes del equipo contienen materiales peligrosos, como mercurio y
metales raros de la tierra en baterías, y niveles de voltaje letales en fuentes de alimentación. Aprenderá los
riesgos que plantean estos componentes y cómo descartarlos correctamente.
En este capítulo hay una práctica de laboratorio en la que se investigan las actualizaciones de hardware en un
sistema informático. Utilizará varias fuentes para recopilar información sobre los componentes de hardware
del equipo y hará recomendaciones para los componentes actualizados. También analizará las opciones de
actualización recomendadas.
POST
Cuando se arranca un equipo, el sistema básico de entrada y salida (BIOS) realiza una verificación de
hardware en los componentes principales del equipo. Esta verificación se denomina "prueba automática de
encendido" (POST).
Por ejemplo, en la Figura 1, se puede ver una captura de pantalla de una POST de muestra que se está
realizando. Observe cómo el equipo verifica si el hardware funciona correctamente.
Si un dispositivo no funciona de manera correcta, un error o un código de sonido alertan al técnico sobre el
problema. Si hay un problema en el hardware, es posible que aparezca una pantalla en blanco durante el
arranque y el equipo emita una serie de sonidos.
Los fabricantes de BIOS usan distintos códigos para indicar los problemas de hardware. En la Figura 2 se
muestra una tabla de códigos de sonido comunes. Sin embargo, los fabricantes de placas base pueden
utilizar diferentes códigos de sonido. Siempre consulte los documentos de la placa base para conocer los
códigos de sonido de su equipo.
Consejo de instalación: Para determinar si la POST funciona correctamente, elimine todos los módulos de
RAM del equipo y enciéndala. El equipo debe emitir el código de sonido de un equipo sin RAM instalada. Esto
no dañará El equipo.
F1
F2
BIOS y CMOS
Todas las placas base necesitan un BIOS para funcionar. BIOS es un chip de ROM en la placa base que
contiene un pequeño programa. Este programa controla la comunicación entre el sistema operativo y el
hardware.
El fabricante de la placa base guarda la configuración de BIOS de la placa base en un chip de memoria
semiconductor complementario de óxido de metal (CMOS), como el que se muestra en la Figura 1.
Cuando un equipo se inicia, el software de BIOS lee las opciones de configuración establecidas almacenadas
en el CMOS para determinar cómo configurar el hardware.
El CMOS retiene la configuración de BIOS utilizando una batería, como la que se muestra en la Figura 2. Sin
embargo, si la batería falla, se pueden perder opciones de configuración importantes. Por lo tanto, se
recomienda que la configuración de BIOS siempre esté documentada.
Nota: Una forma fácil para documentar estas opciones de configuración es tomar fotos de las distintas
opciones de configuración de BIOS.
Consejo de instalación: Si la fecha y la hora del equipo son incorrectas, podría indicar que la batería CMOS
es defectuosa o se está agotando.
F!
F2
UEFI
La mayoría de los equipos actuales ejecutan la interfaz de firmware unificada extensible (UEFI). Todos los
equipos nuevas vienen con UEFI, que proporciona características adicionales y aborda problemas de
seguridad de BIOS antiguo. Verá "BIOS/UEFI" cuando arranque la configuración de BIOS. Esto se debe a que
los chips de Intel actualmente admiten la compatibilidad retroactiva con BIOS antiguos. Sin embargo, para
2020, Intel finalizará la compatibilidad con BIOS antiguos. Para obtener más información, busque "Intel
eliminará los BIOS antiguos" en Internet.
Nota: Esta sección utiliza BIOS, UEFI y BIOS/UEFI indistintamente. Además, los fabricantes pueden seguir
etiquetando sus programas UEFI con "BIOS" para que los usuarios sepan que admiten las mismas funciones.
UEFI configura las mismas opciones de configuración que BIOS tradicional, pero también brinda opciones
adicionales. Por ejemplo, UEFI proporciona una interfaz de software habilitada para el mouse en lugar de las
pantallas tradicionales de BIOS. Sin embargo, la mayoría de los sistemas tiene una interfaz basada en texto,
similar a los BIOS antiguos.
UEFI puede ejecutarse en sistemas de 32 bits y 64 bits, admite unidades de arranque más grandes e incluye
características adicionales, como el arranque seguro. El arranque seguro garantiza que el equipo arranque en
el sistema operativo especificado. Esto ayuda a evitar que los rootkits tomen el control del sistema. Para
obtener más información, haga una búsqueda en Internet sobre "arranque seguro y rootkits".
Nota: Las pantallas de configuración de UEFI en esta sección son solo a modo de referencia y no se verán
igual a las suyas. Considérelas como una guía y consulte los documentos del fabricante de la placa base.
Seguridad de BIOS y UEFI
BIOS antiguo admite algunas características de seguridad para proteger la configuración de BIOS. UEFI
agrega características de seguridad adicionales. Estas son algunas funciones de seguridad comunes en BIOS
y UEFI:
Contraseñas: las contraseñas permiten distintos niveles de acceso a la configuración de BIOS. Por lo
general, hay dos configuraciones de contraseñas que se pueden modificar: la contraseña del supervisor
y la contraseña del usuario. La contraseña del supervisor puede acceder a todas las contraseñas de
acceso de los usuarios y a todas las pantallas y opciones de configuración de BIOS. La contraseña del
usuario otorga acceso a BIOS en función del nivel definido. La tabla de la Figura 1 muestra niveles
comunes de acceso del usuario a BIOS. La contraseña del supervisor debe configurarse antes de
configurar la contraseña del usuario.
Cifrado de unidades: es posible cifrar un disco duro para evitar el robo de datos. El cifrado convierte
los datos en la unidad en un código. Sin la contraseña correcta, el equipo no arranca y la lectura de
datos del disco duro no se puede comprender. Incluso si se coloca el disco duro en otro equipo, los
datos cifrados permanecen de esa manera.
LoJack: es una característica de seguridad que consta de dos programas; el módulo de persistencia y
el agente de aplicación. El módulo de persistencia está integrado en BIOS, mientras que el usuario debe
instalar el agente de aplicación. Cuando está instalado, el módulo de persistencia en BIOS está activado
y no puede desactivarse. El agente de aplicación diariamente contacta al centro de supervisión en
Internet para informar acerca de la información del dispositivo y la ubicación. El propietario puede
realizar las funciones que se describen en la Figura 2.
Módulo de plataforma segura (TPM): es un chip diseñado para asegurar el hardware mediante el
almacenamiento de las claves de cifrado, los certificados digitales, las contraseñas y los datos. Windows
utiliza el TPM para admitir el cifrado total del disco de BitLocker.
Arranque seguro: el arranque seguro es un estándar de seguridad de UEFI que garantiza que un
equipo arranque solo un sistema operativo que haya sido confiado por el fabricante de la placa base. El
arranque seguro evita que un sistema operativo "no autorizado" se cargue durante el inicio.
F1
Actualización del firmware
Los fabricantes de placas base pueden publicar versiones actualizadas de BIOS para brindar mejoras en la
estabilidad, la compatibilidad y el rendimiento. Sin embargo, la actualización de firmware es riesgosa. En las
notas de la versión, como las que se muestran en la figura, se describe la actualización del producto, las
mejoras de compatibilidad y los errores conocidos que se abordaron. Algunos dispositivos más nuevos solo
funcionan correctamente si hay instalado un BIOS actualizado. Por lo general, puede encontrar la versión
actual en la pantalla principal de BIOS/UEFI.
Antes de actualizar el firmware de la placa base, tome nota del fabricante de BIOS y el modelo de la placa
base. Use esta información para identificar los archivos precisos para descargar del sitio del fabricante de la
placa base. Actualice el firmware solo si hay problemas con el hardware del sistema o para agregar
funcionalidad al sistema.
La información de BIOS de las primeras PC se almacenaba en chips de ROM. Para actualizar la información
de BIOS, era necesario reemplazar el chip de ROM físicamente, lo cual no siempre era posible. Los chips
BIOS modernos son memorias borrables programables de solo lectura (EEPROM) que pueden ser
actualizadas por el usuario sin abrir el gabinete del equipo. Este proceso se denomina "actualización de
BIOS".
Para descargar un nuevo BIOS, consulte el sitio web del fabricante y siga los procedimientos de instalación
recomendados. Es posible que instalar el software de BIOS en línea implique descargar un nuevo archivo de
BIOS, extraer archivos o copiarlos en medios extraíbles y, luego, arrancar desde los medios extraíbles. Un
programa de instalación le solicita al usuario que ingrese información para completar el proceso.
Muchos fabricantes de placas base ahora proporcionan software para actualizar BIOS dentro del sistema
operativo. Por ejemplo, la utilidad de actualización de ASUS EZ actualiza automáticamente el software de la
placa base, los controladores y la versión de BIOS. También permite que un usuario actualice manualmente el
BIOS guardado y seleccione un logotipo de arranque cuando el sistema entra en la POST. Esta utilidad se
incluye con la placa base o se puede descargar del sitio web de ASUS.
PRECAUCIÓN: Una actualización de BIOS instalada de forma incorrecta o anulada puede hacer que el
equipo quede inutilizable.
Vataje y voltaje
Comúnmente, las especificaciones de las fuentes de alimentación se expresan en vatios (W). Para
comprender qué es un vatio, consulte la imagen interactiva que describe las cuatro unidades básicas de
electricidad que un técnico de computación debe conocer.
Una ecuación básica, conocida como la ley de Ohm, expresa cómo el voltaje es igual a la corriente
multiplicada por la resistencia: V = IR. En un sistema eléctrico, la potencia es igual al voltaje multiplicado por la
corriente: P = VI.
Configuración del voltaje de la fuente de alimentación
En la parte posterior de algunas fuentes de alimentación hay un pequeño interruptor llamado interruptor de
selector de voltaje, como se muestra en la imagen. Este interruptor permite fijar el voltaje de entrada a la
fuente de alimentación en 110 V/115 V o 220 V/230 V. Las fuentes de alimentación que tienen este interruptor
se denominan fuentes de alimentación de doble voltaje. La configuración de voltaje correcta depende del país
en el que se utiliza la fuente de alimentación. Establecer el interruptor de voltaje en el voltaje de entrada
incorrecto puede dañar la fuente de alimentación y otras piezas de la PC. Si una fuente de alimentación no
tiene este interruptor, detecta y establece el voltaje correcto de forma automática.
PRECAUCIÓN: No abra ninguna fuente de alimentación. Los capacitores electrónicos ubicados dentro de la
fuente de alimentación pueden tener carga durante mucho tiempo.
Para obtener más información acerca de la fuente de alimentación, haga clic aquí.
Tipos de fluctuaciones de la energía
El voltaje es la medida de energía requerida para mover una carga desde una ubicación a otra. El movimiento
de electrones se denomina "corriente". Los circuitos de PC necesitan voltaje y corriente para hacer funcionar
los componentes electrónicos. Cuando el voltaje de una PC no es exacto o estable, es posible que los
componentes de la PC no funcionen correctamente. Los voltajes inestables se denominan "fluctuaciones de la
energía".
Los siguientes tipos de fluctuaciones de la CA pueden provocar pérdida de datos o fallas de hardware:
Apagón total: pérdida total de la CA. Un fusible quemado, un transformador dañado o una línea de
alimentación fuera de servicio pueden provocar un apagón total.
Baja tensión: una disminución en el nivel de voltaje de alimentación de CA que se mantiene durante un
tiempo. La baja tensión ocurre cuando el voltaje de la línea de energía disminuye a menos del 80 % del
nivel normal de voltaje y cuando los circuitos eléctricos se encuentran sobrecargados.
Ruido: interferencia proveniente de generadores y rayos. El ruido tiene como resultado una
alimentación de mala calidad, lo que puede provocar errores en los sistemas de computación.
Picos de voltaje: aumento repentino del voltaje que se mantiene durante un período corto y supera el
100 % del voltaje normal en una línea. Los picos de voltaje pueden ser producto de la descarga de
rayos, pero también se pueden producir cuando se recupera el sistema eléctrico después de un apagón
total.
Sobrevoltaje: aumento drástico del voltaje por encima del flujo normal de corriente eléctrica. El
sobrevoltaje se mantiene durante unos pocos nanosegundos, es decir, una milmillonésima de segundo.
Dispositivos de protección de la alimentación
A fin de ayudar a proteger contra problemas de fluctuación de la energía, utilice dispositivos para proteger los
datos y los equipos de computación:
Protector de sobrevoltaje: ayuda a proteger contra los daños ocasionados por sobrevoltaje y picos de
voltaje. Los supresores de sobrevoltaje desvían a tierra el exceso de voltaje eléctrico presente en la
línea. La cantidad de protección que ofrece un protector de sobrevoltaje se mide en julios. Cuanto
mayor es la clasificación de julios, más energía puede absorber el protector de sobrevoltaje con el
tiempo. Una vez que se alcanza la cantidad de julios, el protector de sobrevoltaje ya no proporciona
protección y debe reemplazarse.
Fuente de alimentación de reserva (SPS): ayuda a proteger contra posibles problemas de energía
eléctrica mediante una batería de reserva que suministra energía cuando se produce una caída del
voltaje de entrada por debajo del nivel normal. La batería se encuentra en espera durante el
funcionamiento normal. Cuando el voltaje disminuye, la batería proporciona alimentación de CC a un
convertidor de potencia, que la convierte en alimentación de CA para la PC. Estos dispositivos no son
tan confiables como las UPS debido al tiempo que toma la conmutación a la batería. Si el dispositivo de
conmutación falla, la batería no puede suministrar energía a la PC.
PRECAUCIÓN: Los fabricantes de UPS sugieren que nunca enchufe una impresora láser a una UPS, ya que
la impresora puede sobrecargarla.
Arquitecturas de la CPU
Un programa es una secuencia de instrucciones almacenadas. Una CPU ejecuta estas instrucciones
siguiendo un conjunto de instrucciones específicas.
Existen dos tipos distintos de conjuntos de instrucciones que pueden utilizar las CPU:
Equipo con conjunto de instrucciones reducido (RISC): esta arquitectura utiliza un conjunto de
instrucciones relativamente pequeño. Los chips RISC se diseñan para ejecutar estas instrucciones muy
rápidamente. Algunas CPU bien conocidas que utilizan RISC son PowerPC y ARM.
Equipo con conjunto de instrucciones complejo (CISC): esta arquitectura utiliza un amplio conjunto
de instrucciones, lo que provoca que haya menos pasos por operación. Intel x86 y Motorola 68k son
algunas de las CPU más conocidas con CISC.
Mientras la CPU ejecuta un paso del programa, las instrucciones restantes y los datos se almacenan en una
memoria especial cercana y de alta velocidad denominada "caché".
Los distintos fabricantes de CPU complementan sus CPU con características de mejora del rendimiento. Por
ejemplo, Intel incorpora Hyper-Threading para mejorar el rendimiento de algunas de sus CPU. Con la
tecnología Hyper-Threading, se ejecutan varias porciones de códigos (subprocesos) simultáneamente en la
CPU. Para un sistema operativo, una única CPU con la tecnología Hyper-Threading opera como si hubiera
dos CPU cuando se procesan varios subprocesos. Los procesadores AMD usan la tecnología HyperTransport
para mejorar el rendimiento de la CPU. La tecnología HyperTransport es una conexión de alta velocidad y
baja latencia entre la CPU y el chip de puente norte.
La potencia de una CPU se mide según la velocidad y la cantidad de datos que puede procesar. La velocidad
de una CPU se clasifica en ciclos por segundo, como millones de ciclos por segundo, denominados
"megahercios" (MHz), o miles de millones de ciclos por segundo, denominados "gigahercios" (GHz). La
cantidad de datos que una CPU puede procesar a la vez depende del tamaño del bus en la parte delantera
(FSB). Este también se denomina "bus de la CPU" o "bus de datos del procesador". Se puede aumentar el
rendimiento si se aumenta el ancho del FSB, así como una autopista puede alojar más automóviles cuando
tiene más carriles. El ancho del FSB se mide en bits. Un bit es la unidad de datos más pequeña en un equipo.
Los procesadores actuales usan un FSB de 32 bits o 64 bits.
La técnica de aceleración del reloj se utiliza para hacer que un procesador funcione a una velocidad mayor a
la que se especificó originalmente. Esta técnica no es un método recomendable para mejorar el rendimiento
de la PC y puede provocar daños en la CPU. Lo opuesto a la técnica de aceleración del reloj es la moderación
de la velocidad de la CPU. La moderación de la velocidad de la CPU es una técnica que se usa cuando el
procesador funciona a una velocidad inferior a la nominal para conservar la energía o producir menos calor.
La moderación de la velocidad se suele utilizar en los equipos portátiles y en otros dispositivos móviles.
La virtualización de la CPU es una función de hardware admitida por las CPU de AMD e Intel, que permite que
un solo procesador actúe como varios procesadores. Esta tecnología de virtualización de hardware permite
que el sistema operativo admita la virtualización de manera más eficaz y eficiente que la posible con la
emulación de software. Con la virtualización de la CPU, se pueden ejecutar varios sistemas operativos en
paralelo en sus propias máquinas virtuales como si estuvieran ejecutándose en equipos completamente
independientes. La virtualización de la CPU a veces está deshabilitada de manera predeterminada en BIOS y
debe habilitarse.
Procesadores multinúcleo
Las tecnologías de procesador más modernas han contribuido a que los fabricantes de CPU encontraran
formas de incorporar más de un núcleo de CPU en un único chip. Los procesadores de varios núcleos poseen
dos o más procesadores en el mismo circuito integrado. En algunas arquitecturas, los núcleos tienen recursos
de caché L2 y L3 separados, mientras que en la caché de otras arquitecturas se comparte entre los diferentes
núcleos para mejorar el rendimiento y la asignación de recursos. La tabla de la figura describe varios tipos de
procesadores de varios núcleos.
La integración de procesadores en el mismo chip genera una conexión de gran velocidad entre ellos. Los
procesadores de varios núcleos ejecutan instrucciones más rápidamente que los procesadores de núcleo
único. Las instrucciones se pueden distribuir a todos los procesadores al mismo tiempo. La RAM se comparte
entre los procesadores dado que los núcleos están ubicados en el mismo chip. Se recomiendan procesadores
multinúcleo para aplicaciones tales como edición de video, videojuegos y manipulación de fotos.
El alto consumo de energía produce mayor calor en el gabinete de la PC. Los procesadores multinúcleo
conservan la energía y producen menos calor que varios procesadores de núcleo único, lo que mejora el
rendimiento y la eficacia.
Otra función que ofrecen algunas CPU es una unidad de procesamiento de gráficos o GPU integrada. La GPU
es un chip que realiza los cálculos matemáticos rápidos necesarios para representar gráficos. Una GPU
puede ser integrada o dedicada. Las GPU integradas suelen estar directamente incorporadas en la CPU y
dependen de la RAM del sistema, mientras que las GPU dedicadas son un chip independiente con su propia
memoria de video dedicada exclusivamente al procesamiento gráfico. El beneficio de las GPU integradas es el
costo y la menor disipación de calor. Esto permite que las equipos sean más baratas y los factores de forma
más pequeños. La compensación es el rendimiento. Las GPU integradas son buenas en tareas menos
complejas, como ver videos y procesar documentos gráficos, pero no son las más adecuadas para
aplicaciones de juegos intensas.
Las CPU también se han mejorado mediante el bit de NX, también llamado bit de deshabilitación de
ejecución. Esta función, cuando es compatible y está habilitada en el sistema operativo, puede proteger las
áreas de la memoria que contienen archivos del sistema operativo contra ataques malintencionados con
malware.
Conceptos de la RAID
Los dispositivos de almacenamiento se pueden agrupar y administrar para crear grandes volúmenes de
almacenamiento con redundancia. Para hacerlo, los equipos pueden implementar una tecnología de matriz
redundante de discos independientes (RAID). La RAID proporciona una manera de almacenar datos a través
de varios dispositivos de almacenamiento para mejorar la disponibilidad, la confiabilidad, la capacidad, la
redundancia o el rendimiento. Además, puede ser más económico crear una matriz de dispositivos más
pequeña que comprar un único dispositivo con la capacidad combinada que proporciona la RAID,
especialmente en el caso de unidades muy grandes. Para el sistema operativo, la RAID aparece como un
disco.
Los siguientes términos describen cómo la RAID almacena los datos en los distintos discos:
Segmentación: este tipo de RAID permite que los datos se distribuyan en varias unidades. Esto
proporciona un aumento significativo del rendimiento. Sin embargo, dado que los datos se distribuyen a
través de varias unidades, la falla de una sola unidad significa que se perderán todos los datos.
Duplicación: este tipo de RAID almacena datos duplicados en una o más unidades. Esto proporciona
redundancia para que la falla de una unidad no cause la pérdida de datos. El duplicado se puede
recrear reemplazando la unidad y restaurando los datos de la unidad correcta.
Paridad: este tipo de RAID proporciona verificación básica de errores y tolerancia a fallas mediante el
almacenamiento de las sumas de comprobación separadas de los datos. Esto permite la reconstrucción
de los datos perdidos sin sacrificar la velocidad y la capacidad, como la duplicación.
Doble paridad: este tipo de RAID proporciona la tolerancia a fallas hasta a dos unidades fallidas.
En la figura se muestra un gabinete de unidades grandes que se podría utilizar en un centro de datos con una
o más implementaciones de RAID. Los gabinetes de unidades pueden utilizar unidades intercambiables en
caliente. Esto significa que una unidad que falla puede reemplazarse sin apagar la RAID completa. Si se
apaga la RAID, es posible que los datos de la RAID no estén disponibles para los usuarios durante un período
prolongado. No todas las unidades y los tipos de RAID admiten el intercambio en caliente.
Niveles de RAID
Existen varios niveles de RAID disponibles. Estos niveles usan la duplicación, la segmentación y la paridad de
diferentes maneras. Los niveles más altos de RAID, como RAID 5 o 6, usan la segmentación y la paridad en
combinación para proporcionar velocidad y crear grandes volúmenes. En la figura se muestran los detalles
sobre los niveles de RAID. Los niveles de RAID superiores a 10 combinan niveles inferiores de RAID. Por
ejemplo: RAID 10 combina las funcionalidades de RAID 1 y RAID 0.
Características de los monitores
Existen muchos tipos de monitores de equipos disponibles. Algunos están diseñados para un uso informal
mientras que otros son para requisitos específicos, como los que utilizan los arquitectos, los diseñadores
gráficos o incluso los jugadores.
Los monitores varían en uso, tamaño, calidad, claridad, brillo, etc. Por lo tanto, es útil comprender los diversos
términos utilizados al analizar los monitores.
Tamaño de la pantalla: es la medición diagonal de la pantalla (desde arriba a la izquierda hasta abajo a
la derecha) en pulgadas. Los tamaños comunes incluyen de 19 a 24 pulgadas; hay monitores ultra
anchos de 30 pulgadas o más. Los monitores más grandes suelen ser mejores, pero son más costosos
y requieren más espacio en el escritorio.
Resolución: la resolución se mide por la cantidad de pixeles horizontales y verticales. Por ejemplo,
1920 x 1080 (1080p) es una resolución común. Esto significa que tiene 1920 pixeles horizontales y 1080
pixeles verticales.
Resolución del monitor: se relaciona con la cantidad de información que se puede mostrar en una
pantalla. Un monitor de resolución más alta muestra más información en una pantalla que un monitor de
menor resolución. Esto es así, incluso con monitores con el mismo tamaño de pantalla.
Resolución nativa: identifica la mejor resolución del monitor para un monitor específico. En Windows
10, la resolución nativa de un monitor se identifica con la palabra clave "Recomendada" junto a la
resolución del monitor. Por ejemplo, en la figura, la resolución nativa del monitor es 1920 x 1080.
Modo nativo: este término describe el modo en que la imagen que se envía al monitor mediante la
tarjeta adaptadora de video coincide con su resolución nativa.
Conectividad: los monitores más antiguos utilizaban conectores VGA o DVI, mientras que los monitores
más modernos admiten puertos HDMI y DisplayPort. DisplayPort es una conexión que se encuentra en
los monitores más modernos. Admite resoluciones más altas y altas frecuencias de actualización.
Nota: Si desea mostrar más elementos en la pantalla, seleccione un monitor de mayor resolución. Si solo
desea que las cosas aparezcan más grandes, seleccione un tamaño de pantalla más grande.
Agregar monitores puede aumentar el área de escritorio visual y mejorar la productividad. Los monitores que
se agregan permiten expandir el tamaño del monitor o duplicar el escritorio a fin de poder ver más ventanas.
Por ejemplo, la mujer en la Figura 1 utiliza varias pantallas. Utiliza el monitor derecho para realizar cambios en
un sitio web y el monitor izquierdo para ver los cambios resultantes. También utiliza un equipo portátil para ver
una biblioteca de imágenes que considera incluir en el sitio web.
Muchas PC tienen incorporada la capacidad de conectar varios monitores. Para conectar varios monitores a
un equipo, necesita los cables de soporte. Luego, debe habilitar el equipo para que admita varios monitores.
Por ejemplo, en un host con Windows 10, haga clic con el botón secundario del mouse en cualquier lugar del
escritorio y elija Configuración de pantalla. Esto abre la ventana de la pantalla, como se muestra en la
Figura 2. En el ejemplo, el usuario tiene tres monitores conectados en la configuración que se muestra. El
monitor actual seleccionado está en azul y tiene una resolución de 1920 x 1080. También es el monitor de la
pantalla principal. Si hace clic en el monitor 2 o 3, verá sus respectivas resoluciones.
F1
F2
Actualización de la placa base
Es posible que deba actualizar o reemplazar componentes y periféricos debido a los cambios en la PC.
Investigue la eficacia y el costo tanto de la actualización como del reemplazo.
Si actualiza o reemplaza una placa base, tenga en cuenta que posiblemente deba reemplazar otros
componentes, como la CPU, el conjunto de disipador térmico y ventilador, y la RAM. La nueva placa base
también debe caber en el gabinete del equipo antigua y la fuente de alimentación debe admitirla.
Cuando actualice la placa base, comience la actualización cambiando la CPU y el conjunto de disipador
térmico y ventilador a la nueva placa base, si van a utilizarse nuevamente. Es mucho más fácil manipular
estos componentes cuando se encuentran fuera del gabinete. Trabaje sobre una alfombrilla antiestática y
utilice guantes antiestáticos o una pulsera antiestática para evitar que la CPU se dañe. Si la nueva placa base
requiere una CPU y una RAM diferentes, instálelas en este momento. Limpie la pasta térmica de la CPU y el
disipador térmico. Recuerde aplicar nuevamente pasta térmica entre la CPU y el disipador térmico.
En la figura, seleccione los componentes que se ven afectados por la actualización de la placa base.
Pasos para actualizar una placa base
Antes de comenzar la actualización, asegúrese de saber dónde y cómo se conecta todo. Siempre escriba
notas en un diario para registrar cómo está configurada el equipo actual. Una forma rápida es utilizar un
teléfono celular y tomar fotos de los elementos importantes, por ejemplo, cómo los componentes se conectan
a la placa base. Estas imágenes pueden resultar sorprendentemente útiles al momento del rearmado.
Para actualizar una placa base del gabinete del equipo, siga estos pasos:
Paso 1. Registre cómo la fuente de alimentación, los ventiladores del gabinete, los LED del gabinete y los
botones del gabinete se conectan a la placa base anterior.
Paso 3. Desconecte las tarjetas de expansión del gabinete. Quite cada tarjeta de expansión y colóquela en
bolsas antiestática o sobre una alfombrilla antiestática.
Paso 4. Registre cuidadosamente cómo la placa base anterior se asegura al gabinete. Algunos tornillos de
montaje proporcionan soporte, mientras que otros proporcionan una importante conexión a tierra entre la
placa base y el chasis. En particular, preste atención a los tornillos y separadores que no son metálicos, dado
que pueden actuar como aislantes. Reemplazar los tornillos y soportes aislantes con tornillería de metal, que
conduce la electricidad, puede dañar los componentes eléctricos.
Paso 6. Examine la nueva placa base e identifique dónde se encuentran todos los conectores, por ejemplo,
alimentación, SATA, ventilador, USB, audio, panel frontal y cualquier otro conector.
Paso 7. Examine el protector de E/S ubicado en la parte posterior del gabinete del equipo. Reemplace el
protector de E/S anterior por el protector de E/S que viene con la nueva placa base.
Paso 8. Inserte y asegure la placa base en el gabinete. Asegúrese de consultar las guías del usuario del
fabricante del gabinete y la placa base. Utilice el tipo apropiado de tornillos. No intercambie tornillos roscados
con tornillos metálicos autorroscantes, debido a que estos dañan los orificios de los tornillos roscados y
pueden no ser seguros. Asegúrese de que los tornillos roscados sean del largo adecuado y tengan la misma
cantidad de roscas por pulgada. Si la rosca es correcta, encajan fácilmente. Si fuerza un tornillo para que
encaje, puede dañar el orificio roscado, por lo que no servirá para fijar la placa base de manera segura.
Utilizar el tornillo incorrecto también puede producir fragmentos de metal que pueden ocasionar cortocircuitos.
Paso 9. Luego, conecte la fuente de alimentación, los ventiladores del gabinete, los LED del gabinete, el
panel frontal y cualquier otro cable requerido. Si los conectores de alimentación ATX no son del mismo
tamaño (algunos tienen más pines que otros), posiblemente deba utilizar un adaptador. Consulte los
documentos de la placa base para ver la disposición de estas conexiones.
Paso 10. Una vez que se instaló la nueva placa base y se conectaron los cables, se deben instalar y fijar las
tarjetas de expansión.
Ahora, se debe revisar el trabajo. Asegúrese de que no haya piezas sueltas o cables desconectados. Conecte
el teclado, el mouse y el monitor y encienda la PC. Si se detecta un problema, desconecte la fuente de
alimentación de inmediato.
Actualización de la CPU
Es posible que la nueva CPU requiera un conjunto de disipador térmico y ventilador distinto. El conjunto debe
adaptarse físicamente a la CPU y ser compatible con el socket de la CPU. También debe ser adecuado para
eliminar el calor de la CPU más rápida.
PRECAUCIÓN: Debe aplicar pasta térmica entre la nueva CPU y el conjunto de disipador térmico y ventilador.
Consulte la configuración térmica en el BIOS para determinar si existe algún problema entre la CPU y el
conjunto de disipador térmico y ventilador. Las aplicaciones de software de terceros también pueden informar
sobre la temperatura de la CPU en un formato fácil de leer. Consulte los documentos del usuario de la placa
base o la CPU para determinar si el chip funciona en el rango de temperatura correcto.
Para instalar ventiladores adicionales en el gabinete a fin de ayudar a refrigerar la placa base y la CPU, siga
estos pasos:
Paso 1. Alinee el ventilador de modo que quede orientado en la dirección correcta, ya sea para permitir el
ingreso de aire o su expulsión.
Paso 2. Monte el ventilador utilizando los orificios perforados de fábrica en el gabinete. Es común montar los
ventiladores cerca de la parte superior del gabinete para eliminar el aire caliente y cerca de la parte inferior del
gabinete para introducir el aire. Evite instalar dos ventiladores juntos que muevan el aire en direcciones
opuestas.
Paso 3. Conecte el ventilador a la fuente de alimentación o la placa base, según el tipo de conexión para
ventilador del gabinete.
En lugar de adquirir un nuevo equipo para obtener mayor velocidad y más espacio de almacenamiento, puede
considerar la posibilidad de agregar otro disco duro. Existen varios motivos para instalar una unidad adicional,
como se indica en la figura.
Después de seleccionar el disco duro adecuado para la PC, siga estas pautas generales durante la
instalación:
Paso 1. Coloque el disco duro en un compartimiento de la unidad de disco vacío y ajuste los tornillos para fijar
el disco duro.
Los dispositivos periféricos necesitan actualizarse periódicamente. Por ejemplo, si el dispositivo deja de
funcionar o si desea mejorar el rendimiento y la productividad, puede ser necesaria una actualización.
Cambir el teclado y el mouse a un diseño ergonómico, como los que se muestran en la Figura 1. Los
dispositivos ergonómicos están diseñados para ser más cómodos y ayudan a evitar lesiones por
movimientos repetitivos.
Reconfigurar el teclado para que se adapte a una tarea especial, como escribir en un segundo idioma
con caracteres adicionales.
Sin embargo, no es posible realizar una actualización usando los sockets o las ranuras de expansión
existentes. En ese caso, puede llevar a cabo la actualización mediante una conexión USB. Si el equipo no
tiene una conexión USB adicional, debe instalar una tarjeta adaptadora USB o adquirir un concentrador USB,
como el que se muestra en la Figura 2.
F1
F2
Actualización de la fuente de alimentación
Si actualiza el hardware del equipo, es probable que también cambien sus necesidades de alimentación. De
ser así, es posible que deba actualizar la fuente de alimentación. Puede encontrar calculadoras en Internet
para determinar si necesita actualizar la fuente de alimentación. Busque "calculadora de vataje de fuentes de
alimentación".
Clientes pesados y ligeros
Clientes pesados: a veces denominados clientes de gran tamaño, corresponden a los equipos
estándar que hemos analizado en este capítulo. Los equipos tienen su propio sistema operativo, una
multitud de aplicaciones y almacenamiento local. Son sistemas independientes y no requieren una
conexión de red para funcionar. Todo el procesamiento se ejecuta localmente en el equipo.
Clientes ligeros: estos son los equipos de red generalmente básicos que dependen de servidores
remotos para realizar todo procesamiento de datos. Los clientes ligeros requieren una conexión de red a
un servidor y generalmente acceso a los recursos mediante un navegador web. Sin embargo, el cliente
puede ser un equipo que ejecuta software de cliente ligero o un terminal pequeño y dedicado que
consta de un monitor, un teclado y un mouse. Los clientes no poseen ningún almacenamiento interno y
disponen de recursos locales muy escasos.
La tabla en la figura identifica las diferencias entre los clientes pesados y ligeros.
NAS
Los dispositivos de almacenamiento conectado a la red (NAS) son servidores que están conectados a una red
para proporcionar almacenamiento de datos a nivel de archivo a los clientes. En ocasiones, este equipo
especializado es de un solo propósito y ejecuta un sistema operativo reducido para desempeñar solamente la
función de servidor de archivos. A veces, el dispositivo puede ofrecer funcionalidades adicionales, como
transmisión de medios, servicios de red, funciones de copia de respaldo automáticas, alojamiento de sitios
web y muchos otros servicios.
A menudo, el NAS ofrecerá redes de alta velocidad mediante el uso de una tarjeta de interfaz de red (NIC)
Gigabit. Esta interfaz permite muchas conexiones a la red a muy alta velocidad al mismo tiempo. Algunos
dispositivos de NAS tendrán más de una NIC Gigabit para permitir muchas más conexiones.
Se recomienda utilizar una unidad de disco duro especial al implementar un dispositivo de NAS. Estas
unidades están especialmente construidas para resistir el entorno siempre activo de un sistema de NAS. Es
muy común encontrar varias unidades dentro del NAS, no solo para proporcionar almacenamiento adicional,
sino también para proporcionar una mayor velocidad o redundancia mediante el uso de una RAID.
Después de actualizar un equipo o reemplazar un dispositivo dañado, ¿qué hace con las piezas sobrantes? Si
las piezas aún son buenas, se pueden donar o vender. Las piezas que ya no funcionan deben eliminarse,
pero deben eliminarse de manera responsable.
Baterías
Las baterías suelen contener metales de tierra raros que pueden ser nocivos para el medioambiente. Estos
metales no se degradan y permanecen en el medioambiente durante muchos años. El mercurio se suele
utilizar en la fabricación de baterías y es sumamente nocivo para las personas.
El reciclado de baterías debería ser una práctica estándar. Todas las baterías están sujetas a procedimientos
de eliminación que cumplen con las normas ambientales locales.
Monitores
Manipule los monitores CRT con cuidado. Los monitores CRT pueden almacenar voltajes extremadamente
altos, incluso después de desconectarlos de la fuente de energía.
Los monitores contienen vidrio, metal, plástico, plomo, bario y metales de tierra raros. Según la Agencia de
Protección Ambiental (EPA) de los Estados Unidos, los monitores pueden contener aproximadamente 4 lb (1,8
kg) de plomo. Los monitores deben eliminarse de acuerdo con las normas ambientales.
Los kits de tóner y los cartuchos usados de las impresoras deben desecharse adecuadamente, de acuerdo
con las regulaciones ambientales. También pueden reciclarse. Algunos proveedores y fabricantes de
cartuchos de tóner aceptan cartuchos vacíos para recargarlos. Existen kits para recargar cartuchos de
impresión de inyección de tinta, pero no se recomiendan, dado que se pueden producir fugas de tinta en la
impresora que provoquen daños irreparables. Además, utilizar cartuchos de inyección de tinta recargados
puede anular la garantía de la impresora de inyección de tinta.
Comuníquese con la compañía de saneamiento local a fin de aprender cómo y dónde eliminar los productos
químicos y los disolventes que se utilizan para limpiar las PC. Nunca tire productos químicos o disolventes por
un sumidero ni los deseche por un desagüe que se conecte al alcantarillado público.
La EPA recomienda que las personas verifiquen con las agencias de saneamiento y salud local las mejores
formas de descartar los productos electrónicos, como teléfonos celulares, tablets y equipos. La mayoría de los
equipos de computación y los dispositivos móviles contiene materiales peligrosos, como metales pesados,
que no pertenecen a un vertedero porque contaminan la tierra. Las comunidades locales también pueden
tener programas de reciclaje.
Fichas técnicas de seguridad
En ocasiones, los materiales peligrosos se denominan "residuos tóxicos". Estos materiales pueden contener
concentraciones elevadas de metales pesados, como cadmio, plomo y mercurio. Las normas para la
eliminación de materiales peligrosos varían según el estado o país. Comuníquese con las autoridades locales
de reciclado o eliminación de residuos de su comunidad para obtener información sobre los procedimientos y
los servicios de eliminación.
Una ficha técnica de seguridad (SDS), antes conocida como ficha técnica de seguridad del material (MSDS),
es una hoja informativa donde se resume información sobre la identificación de los materiales, incluidos los
componentes peligrosos que pueden afectar la salud de las personas, los peligros de incendio y los requisitos
de primeros auxilios. La SDS contiene información sobre reactividad e incompatibilidad química. También
incluye medidas de protección para el manejo y el almacenamiento seguros de los materiales, así como
procedimientos de eliminación y control de derrames y fugas. Para determinar si un material se clasifica como
peligroso, consulte la SDS del fabricante que, en los Estados Unidos, es requerida por la OSHA cuando el
material se transfiere a un nuevo propietario.
La SDS explica cómo deshacerse de los materiales potencialmente peligrosos de la forma más segura. Antes
de desechar cualquier equipo electrónico, consulte siempre las normas locales respecto de los métodos de
eliminación aceptables.
En la Unión Europea, el 1 de junio de 2007 entró en vigor la Norma sobre el registro, la evaluación, la
autorización y la restricción de sustancias y preparados químicos (REACH), que reemplazó varias directrices y
normas por un único sistema.
Capítulo 3: Hardware de equipo avanzado
En este capítulo, aprendió sobre el proceso de arranque del equipo y el rol desempeñado por BIOS, que
realiza la POST en los componentes principales del equipo. También aprendió que la configuración de BIOS
de la placa base se guarda en un chip de memoria CMOS. Cuando un equipo se inicia, el software de BIOS
lee las opciones de configuración establecidas almacenadas en el CMOS para determinar cómo configurar el
hardware. En la práctica de laboratorio, instaló el sistema operativo Microsoft Windows y software de terceros.
Después de instalar Windows, aprendió sobre el vataje, el voltaje y la ecuación básica de la ley de Ohm, que
expresa cómo el voltaje es igual a la corriente multiplicada por la resistencia (V = IR) y que la alimentación es
igual al voltaje multiplicado por la corriente (P = VI). Aprendió sobre los tipos de fluctuaciones de CA que
pueden causar pérdida de datos o fallas de hardware, como apagones totales, baja tensión, ruido, picos de
voltaje y sobrevoltaje. Además, conoció los dispositivos que ayudan a proteger contra problemas de
fluctuación de la energía y salvaguardan los datos y los equipos de computación. Estos dispositivos incluyen
protectores de sobrevoltaje, UPS y SPS.
Luego, aprendió sobre los procesadores de varios núcleos, que abarcan desde CPU de doble núcleo con dos
núcleos dentro de una única CPU hasta CPU de ocho núcleos dentro de una única CPU, y los distintos tipos
de mecanismos de refrigeración de la CPU, como ventiladores, disipadores térmicos y sistemas de
refrigeración por agua. Además de las CPU de varios núcleos, aprendió cómo se pueden agrupar y
administrar lógicamente varias unidades a fin de crear grandes volúmenes de almacenamiento con
redundancia mediante la tecnología RAID. Se cubrieron los tipos segmentación, duplicación, paridad y paridad
doble de la RAID.
Aprendió acerca de muchos tipos diferentes de puertos de equipo y conectores, desde puertos antiguos que
suelen encontrarse en equipos más viejos, como puertos seriales, paralelos, de juegos, PS/2 y de audio, la
mayoría de los cuales son reemplazados por tecnologías más modernas, como el USB. También adquirió
conocimientos sobre los diversos puertos de video y juegos, como VGA, DVI, HDMI y puertos de pantalla que
se utilizan para conectar monitores y pantallas de video externas. Además, se trató la evolución de los puertos
USB y se incluyeron comparaciones entre los conectores USB tipo A, mini-USB, micro-USB, USB tipo B, USB
tipo C y Lightning.
Se explicaron las características que definen los monitores de los equipos. Aprendió que los monitores varían
según el uso, el tamaño, la calidad, la claridad y el brillo. También aprendió que los monitores se describen
conforme al tamaño de la pantalla, que se mide diagonalmente, y la resolución de la pantalla, que se mide
según la cantidad de pixeles. Se definieron los estándares de visualización de CGA, VGA, SVGA, HD, FHD,
QHD y UHD.
El capítulo concluyó con un debate sobre cómo proteger el medioambiente a través de los métodos de
eliminación segura de los componentes del equipo. Aprendió que existen regulaciones para la eliminación de
muchos de estos componentes, como baterías, tóner, cartuchos de impresoras, teléfonos celulares y tablets.
Y conoció la SDS, que explica cómo deshacerse de los materiales potencialmente peligrosos de la forma más
segura. Antes de desechar cualquier equipo electrónico, consulte siempre las normas locales respecto de los
métodos de eliminación aceptables.
Capitulo 4
Capítulo 4: Mantenimiento preventivo y resolución de
problemas
El mantenimiento preventivo suele pasarse por alto, pero los buenos profesionales de TI comprenden la
importancia de la inspección, la limpieza y el reemplazo periódicos y sistemáticos de las piezas, los materiales
y los sistemas desgastados. Un mantenimiento preventivo eficaz reduce las fallas de las piezas, los materiales
y los sistemas, y mantiene el hardware y el software en buenas condiciones de funcionamiento.
El mantenimiento preventivo no solo se aplica al hardware. Realizar tareas básicas, como revisar qué
programas se ejecutan en el inicio, buscar malware y eliminar programas no utilizados, ayuda a un equipo a
funcionar de manera más eficaz y evita que se ralentice. Los buenos profesionales de TI además comprenden
la importancia de la resolución de problemas, que requiere un enfoque lógico y organizado de los problemas
de la PC y los otros componentes.
En este capítulo, aprenderá las pautas generales para la creación de programas de mantenimiento preventivo
y procedimientos de resolución de problemas. Estas pautas constituyen un punto de partida para ayudarlo a
desarrollar aptitudes de mantenimiento preventivo y resolución de problemas. Además, conocerá la
importancia de mantener un entorno de funcionamiento óptimo para que los sistemas informáticos estén
limpios, libres de posibles contaminantes y dentro del rango de temperatura y humedad especificado por el
fabricante.
Al final del capítulo, aprenderá el proceso de solución de problemas de seis pasos, y conocerá los problemas
y las soluciones comunes para los diferentes componentes del equipo.
Los planes de mantenimiento preventivo se basan en, por lo menos, dos factores:
Entorno o ubicación del equipo: los lugares donde hay polvo, por ejemplo, obras en construcción,
requieren más atención que los entornos de oficina.
Uso del equipo: es posible que las redes de mucho tráfico, como las redes de entornos educativos,
requieran tareas adicionales de análisis y eliminación de software malintencionado y archivos no
deseados.
Reduce los problemas potenciales de hardware y software, el tiempo de inactividad del equipo, los
costos de reparación y la cantidad de fallas de los equipos.
Mejora la protección de los datos, la vida útil y la estabilidad de los equipos, y ahorra dinero.
Mantenimiento preventivo: polvo
Las siguientes son algunas consideraciones para evitar que el polvo dañe los componentes del equipo:
Limpie/reemplace los filtros de aire del inmueble periódicamente para reducir la cantidad de polvo en el
aire.
Utilice un paño o una franela para limpiar el exterior del gabinete de la PC. Si usa un producto de
limpieza, coloque una pequeña cantidad en un paño de limpieza y limpie el exterior del gabinete.
El polvo en el exterior de un equipo puede viajar a través de los ventiladores de refrigeración hacia el
interior.
Quite el polvo del interior de una PC con una combinación de aire comprimido, una aspiradora ESD de
bajo flujo de aire y un paño pequeño que no deje pelusa.
Mantenga la lata de aire comprimido de forma vertical para evitar que el líquido gotee sobre los
componentes de la PC.
Mantenga la lata de aire comprimido a una distancia segura de los componentes y dispositivos
delicados.
Utilice un paño que no deje pelusa para quitar el polvo que haya quedado sobre el componente.
PRECAUCIÓN: Durante la limpieza de ventiladores con aire comprimido, mantenga las aspas del
ventilador en su lugar. Esto evita que el rotor gire de manera excesiva o que el ventilador gire en la
dirección incorrecta.
Mantenimiento preventivo: componentes internos
Esta es una lista de verificación básica de los componentes que se deben inspeccionar para detectar polvo o
daños:
Conjunto de disipador térmico y ventilador de la CPU: el ventilador debe girar libremente, el cable de
alimentación del ventilador debe estar protegido y el ventilador debe encenderse cuando la alimentación
se enciende.
Módulos de RAM: los módulos deben asentarse de manera segura en las ranuras de la RAM.
Asegúrese de que los clips de retención no estén flojos.
Dispositivos de almacenamiento: todos los cables deben estar firmemente conectados. Revise que no
haya puentes sueltos, faltantes o configurados de forma incorrecta. Las unidades no deben producir
sonidos de traqueteo, golpeteo o chirrido.
Tarjetas adaptadoras: asegúrese de que estén bien asentadas y protegidas con tornillos de sujeción
en las ranuras de expansión. Las tarjetas flojas pueden provocar cortocircuitos. Las cubiertas de ranuras
de expansión faltantes pueden permitir la entrada de polvo, suciedad o insectos vivos en la PC.
Cables: examine todas las conexiones de cables. Asegúrese de que los pines no estén rotos ni
curvados y de que los cables no estén engarzados, apretados o doblados extremamente. Apriete los
tornillos de retención con los dedos.
Teclado y mouse: utilice aire comprimido para limpiar el teclado, el mouse y el sensor del mouse.
Mantenimiento preventivo: cuestiones ambientales
Un entorno de funcionamiento óptimo para una PC es un ambiente limpio y libre de posibles contaminantes,
que se encuentra dentro del rango de temperatura y humedad especificado por el fabricante.
Siga estas pautas para ayudar a asegurar un rendimiento operativo óptimo de la PC:
No obstruya los orificios de ventilación o flujo de aire hacia los componentes internos.
Las recomendaciones de temperatura y humedad varían según el fabricante de la PC. Investigue los
valores recomendados para los equipos utilizados en condiciones extremas.
Mantenimiento preventivo: software
Actualizar y analizar los archivos de definición de virus para detectar virus y spyware.
Analizar los discos duros para detectar errores y desfragmentar las unidades de disco duro.
La resolución de problemas requiere un enfoque lógico y organizado de los problemas de las PC y otros
componentes. En ocasiones, surgen problemas durante el mantenimiento preventivo. Otras veces, es posible
que un cliente se ponga en contacto con usted por un problema. Un enfoque lógico de la resolución de
problemas permite eliminar variables e identificar las causas de los problemas en un orden sistemático. Hacer
las preguntas apropiadas, probar el hardware correcto y examinar los datos adecuados ayuda a comprender
el problema y elaborar una propuesta de solución.
La resolución de problemas es una aptitud que se perfecciona con el tiempo. Cada vez que soluciona un
problema, gana más experiencia, lo que incrementa sus aptitudes de resolución de problemas. Y aprende
cómo y cuándo combinar u omitir pasos para llegar a una solución rápidamente. El proceso de resolución de
problemas es una guía que se modifica para adaptarse a sus necesidades.
En esta sección se presenta un enfoque de la resolución de problemas que puede aplicar tanto al hardware
como al software.
Nota: En este curso, el término cliente se utiliza para denominar a cualquier usuario que requiera asistencia
técnica informática.
Antes de comenzar con la resolución de problemas, siempre tome las precauciones necesarias para proteger
los datos en la PC. Algunas reparaciones, como el reemplazo de un disco duro o la reinstalación de un
sistema operativo, pueden poner en riesgo los datos en la PC. Haga todo lo posible por evitar la pérdida de
datos mientras intenta realizar reparaciones. Si el trabajo tiene como consecuencia la pérdida de datos del
cliente, usted y la compañía para la que trabaja podrían considerarse responsables.
Una copia de respaldo de los datos es una copia de los datos en el disco duro de la PC que se guarda en otro
dispositivo de almacenamiento o el almacenamiento en la nube. El almacenamiento en la nube es un
almacenamiento en línea al que se accede a través de Internet. En una organización, las copias de respaldo
pueden realizarse de forma diaria, semanal o mensual.
Si no está seguro sobre si se realizó una copia de respaldo, no intente ninguna actividad de resolución de
problemas hasta confirmarlo con el cliente. Esta es una lista de elementos para verificar con el cliente si se ha
realizado una copia de respaldo:
Fecha de la última copia de respaldo
Si el cliente no tiene una copia de respaldo actual y usted no puede crear una, solicítele que firme un
formulario de exención de responsabilidad. Los formularios de exención de responsabilidad contienen, al
menos, la siguiente información:
El primer paso del proceso de resolución de problemas consiste en identificar el problema. Durante este paso,
reúna la mayor cantidad posible de información del cliente y el equipo.
Etiqueta de conversación
No insulte al cliente.
Las preguntas abiertas permiten a los clientes explicar los detalles del problema con sus propias palabras.
Utilice preguntas abiertas para obtener información general.
Sobre la base de la información que obtenga del cliente, puede continuar con preguntas cerradas. Por lo
general, las preguntas cerradas requieren un sí o no por respuesta.
Códigos de sonido
Cada fabricante de BIOS tiene una secuencia de sonidos exclusiva (una combinación de sonidos largos y
cortos) para indicar fallas de hardware. Al realizar la resolución de problemas, encienda la PC y escuche. A
medida que el sistema lleva a cabo la POST, la mayoría de las PC emite un sonido para indicar que el sistema
se está iniciando correctamente. Si hay un error, es posible que escuche varios sonidos. Registre la secuencia
del código de sonido e investigue el código para determinar la falla específica.
Información de BIOS
Si el equipo arranca y se detiene después de la POST, investigue la configuración de BIOS. Es posible que no
se detecte un dispositivo o que no esté configurado correctamente. Consulte los documentos de la placa base
para asegurarse de que la configuración de BIOS sea correcta.
Visor de eventos
Cuando ocurren errores de sistema, usuario o software en una PC, el visor de eventos se actualiza con
información de los errores. La aplicación Visor de eventos, que se muestra en la Figura 2, registra la siguiente
información del problema:
Si bien el visor de eventos muestra detalles sobre el error, es posible que necesite continuar investigando
para encontrar la solución.
Administrador de dispositivos
El administrador de dispositivos, que se muestra en la Figura 3, muestra todos los dispositivos configurados
en un equipo. El sistema operativo marca los dispositivos que no funcionan correctamente con un icono de
error. Un triángulo amarillo con un signo de exclamación indica que el dispositivo tiene un estado de
problema. Una X roja significa que el dispositivo está deshabilitado, eliminado o que Windows no puede
ubicarlo. Una flecha hacia abajo significa que el dispositivo se ha deshabilitado. Un signo de interrogación
amarillo indica que el sistema no tiene información sobre qué controlador debe instalar para el hardware.
Administrador de tareas
El administrador de tareas, que se muestra en la Figura 4, muestra las aplicaciones y los procesos de fondo
que están en ejecución. Con el administrador de tareas, puede cerrar aplicaciones que dejaron de responder.
También puede controlar el rendimiento de la CPU y la memoria virtual, ver todos los procesos que están
actualmente en ejecución y obtener información acerca de las conexiones de red.
Herramientas de diagnóstico
Realice una investigación para determinar qué software se encuentra disponible para ayudar a diagnosticar y
solucionar problemas. Existen muchos programas para ayudarlo a resolver problemas de hardware. Por lo
general, los fabricantes del hardware del sistema proporcionan sus propias herramientas de diagnóstico. Por
ejemplo, los fabricantes de discos duros pueden proporcionar una herramienta para arrancar el equipo y
diagnosticar por qué el disco duro no inicia el sistema operativo.
F1
F2
F3
F4
Establecimiento de una teoría de causas probables
El segundo paso del proceso de resolución de problemas consiste en establecer una teoría de causas
probables. Primero, haga una lista de los motivos más frecuentes por los que ocurriría el error. Aunque el
cliente considere que hay un problema importante, se debe empezar con los problemas obvios antes de
avanzar a diagnósticos más complejos. Enumere las causas más sencillas u obvias al comienzo. Enumere las
causas más complejas al final. De ser necesario, realice una investigación interna (registros, diarios) o externa
(Internet), según los síntomas. Los pasos siguientes del proceso de resolución de problemas implican poner a
prueba todas las causas probables.
Puede determinar la causa exacta mediante la prueba individual de las teorías de causas probables,
comenzando por la más rápida y sencilla. En la Figura 1 se identifican algunos pasos comunes para
determinar la causa del problema. Una vez que se confirma la teoría, se determinan los pasos para resolver el
problema. A medida que adquiera más experiencia en la resolución de problemas de PC, completará los
pasos del proceso con mayor rapidez. Por ahora, practique todos los pasos para comprender mejor el proceso
de resolución de problemas.
Si no puede determinar la causa exacta del problema después de probar todas las teorías, establezca una
nueva teoría de causa probable y póngala a prueba. Si es necesario, eleve el problema a un técnico con más
experiencia. Antes de elevarlo, registre todas las pruebas que realizó, como se muestra en la Figura 2.
F1
F2
Una vez que haya determinado la causa exacta del problema, establezca un plan de acción para resolver el
problema e implementar la solución. En algunas ocasiones, el problema se puede resolver mediante
procedimientos rápidos. Si el problema se corrige con un procedimiento rápido, verifique la funcionalidad total
del sistema y, si corresponde, implemente medidas preventivas. Si el problema no se corrige con un
procedimiento rápido, continúe investigando el problema y, luego, vuelva al Paso 2 para establecer una nueva
teoría de causas probables.
Nota: Siempre considere las políticas, los procedimientos y los impactos corporativos antes de implementar
cualquier cambio.
Una vez que haya establecido un plan de acción, debe investigar las posibles soluciones. En la figura se
detallan posibles lugares de investigación. Divida los problemas grandes en problemas más pequeños que
puedan analizarse y resolverse de forma individual. Ordene las soluciones comenzando con la más fácil y
rápida de implementar. Haga una lista de posibles soluciones e impleméntelas una por una. Si implementa
una posible solución y esta no corrige el problema, revierta la acción realizada e intente con otra. Continúe
este proceso hasta que encuentre la solución adecuada.
Verificación de la funcionalidad total del sistema y, si
corresponde, implementación de medidas preventivas
Una vez que se hayan completado las reparaciones de la PC, continúe el proceso de resolución de problemas
con la verificación de la funcionalidad total del sistema y la implementación de las medidas preventivas
necesarias. La verificación de la funcionalidad total del sistema confirma que se resolvió el problema original y
garantiza que no se haya creado otro problema durante la reparación de la PC. Siempre que sea posible,
solicítele al cliente que verifique la solución y la funcionalidad del sistema.
Una vez que se completaron las reparaciones de la PC, finalice el proceso de resolución de problemas con el
cliente. Explique al cliente el problema y la solución de forma oral y escrita. En la figura se muestran los pasos
que se deben seguir una vez terminada la reparación.
Verifique la solución con el cliente. Si el cliente se encuentra disponible, muéstrele cómo la solución corrigió el
problema de la PC. Solicite al cliente que pruebe la solución e intente reproducir el problema. Una vez que el
cliente haya verificado que se resolvió el problema, puede completar los registros de la reparación en la
solicitud de trabajo y el diario. En el registro, incluya la siguiente información:
Los problemas de las PC pueden deberse a cuestiones de hardware, software o redes, o bien a una
combinación de estos tres. Deberá resolver algunos tipos de problemas con más frecuencia que otros.
Placa base y componentes internos: estos problemas suelen producirse debido a cables sueltos o
incorrectos, componentes defectuosos, controladores incorrectos y actualizaciones dañadas.
Fuente de alimentación: los problemas de energía con frecuencia se deben a fuentes de alimentación
defectuosas, conexiones sueltas y vataje inadecuado.
CPU y memoria: los problemas de procesadores y memoria con frecuencia se deben a instalaciones
defectuosas, configuración incorrecta de BIOS, refrigeración y ventilación inadecuadas, y problemas de
compatibilidad.
Pantallas: los problemas con las pantallas a menudo se deben a opciones de configuración incorrectas,
conexiones sueltas y controladores incorrectos o dañados.
Herramientas de referencia personales
Un buen servicio al cliente incluye proporcionar al cliente una descripción detallada del problema y la solución.
Es importante que los técnicos registren todos los servicios y las reparaciones y que este registro esté
disponible para el resto de los técnicos. Luego, la documentación puede utilizarse como material de referencia
sobre problemas similares.
Las herramientas de referencia personales incluyen guías de resolución de problemas, manuales del
fabricante, guías de referencia rápida y diarios de reparaciones. Además de las facturas, los técnicos
mantienen un diario de las actualizaciones y las reparaciones:
Notas: tome notas a medida que avanza en el proceso de resolución de problemas y reparación.
Consúltelas para evitar repetir pasos y determinar qué se necesita hacer a continuación.
Diario: incluya la descripción del problema, las posibles soluciones que se intentaron para resolverlo y
los pasos que se siguieron para solucionarlo. Mencione cualquier cambio realizado en la configuración
del equipo y cualquier repuesto que se haya utilizado durante la reparación. El diario y las notas pueden
ser valiosos cuando se encuentre con situaciones similares en el futuro.
Historial de reparaciones: realice una lista detallada de los problemas y las reparaciones que incluya
la fecha, los repuestos utilizados y la información del cliente. Este historial permite al técnico determinar
qué trabajo se realizó en una PC específica en el pasado.
Internet constituye una excelente fuente de información sobre problemas de hardware específicos y sus
posibles soluciones:
Grupos de noticias
Manuales de PC en línea
En este capítulo, conoció muchos de los beneficios del mantenimiento preventivo, como menos problemas
potenciales de hardware y software, menos tiempo de inactividad del equipo, menores costos de reparación y
menos errores de equipos. Aprendió cómo evitar que el polvo dañe los componentes del equipo manteniendo
limpio el filtro de aire, limpiando el exterior del gabinete del equipo y eliminando el polvo del interior del equipo
con aire comprimido.
Luego, aprendió que hay componentes que se deben inspeccionar regularmente para detectar polvo y daños.
Estos componentes incluyen el disipador térmico y el ventilador de la CPU, los módulos de RAM, los
dispositivos de almacenamiento, las tarjetas adaptadoras, los cables y dispositivos de alimentación, el teclado
y el mouse. Conoció las pautas para garantizar un rendimiento operativo óptimo del equipo, como no obstruir
los orificios de ventilación ni el flujo de aire y mantener la temperatura y la humedad de la sala adecuadas.
Además de aprender a mantener el hardware de un equipo, también aprendió que es importante realizar un
mantenimiento regular en el software del equipo. Esto se logra con un programa de mantenimiento de
software que cubre el software de seguridad, los archivos de definición de virus, los programas no deseados y
no utilizados, y la desfragmentación del disco duro.
Al final del capítulo, aprendió los seis pasos del proceso de solución de problemas en relación con el
mantenimiento preventivo.
Capitulo 5
Capítulo 5: Conceptos de redes
Las redes informáticas permiten que los usuarios compartan recursos y se comuniquen. ¿Puede imaginar un
mundo sin correos electrónicos, periódicos en línea, blogs, sitios web y otros servicios ofrecidos por Internet?
Las redes también permiten que los usuarios compartan recursos, como impresoras, aplicaciones, archivos,
directorios y unidades de almacenamiento. En este capítulo, se brinda una descripción general de los
principios, los estándares y los propósitos de las redes. Los profesionales de TI deben estar familiarizados con
los conceptos de redes para cumplir con las expectativas y las necesidades de los clientes y los usuarios de
redes.
Aprenderá los conceptos básicos del diseño de redes y la manera en que los dispositivos de red afectan el
flujo de datos. Estos dispositivos incluyen: concentradores, switches, puntos de acceso, routers y firewalls.
También se cubren diferentes tipos de conexión a Internet, como DSL, cable, red celular y satélite. Aprenderá
sobre las cuatro capas del modelo de TCP/IP y las funciones y los protocolos asociados a cada capa.
También aprenderá sobre muchas redes inalámbricas y protocolos. Esto incluye los protocolos de LAN
inalámbrica IEEE 802.11, los protocolos inalámbricos para la proximidad cercana, como la identificación de
frecuencia (RFID), la comunicación de campo cercano (NFC) y los estándares de protocolo de casa
inteligente, por ejemplo, ZigBee y Z-Wave. Este conocimiento lo ayudará a diseñar, implementar y resolver
problemas de las redes con éxito. El capítulo concluye con debates sobre los tipos de cable de red: par
trenzado, fibra óptica y coaxial. Aprenderá cómo se construye cada tipo de cable, cómo transportan señales
de datos y los casos de uso adecuados para cada uno.
Es importante no solo aprender sobre los componentes y el funcionamiento de la red informática, sino también
crear destrezas prácticas. En este capítulo, armará y probará un cable de par trenzado no blindado (UTP)
directo para redes Ethernet.
Iconos de red
Las redes son sistemas formados por enlaces. Las redes informáticas conectan dispositivos y usuarios entre
sí. Una variedad de iconos de redes se utiliza para representar diferentes partes de una red informática.
Dispositivos host
Los dispositivos de red con los que las personas están más familiarizadas se denominan "dispositivos finales
o host" (Figura 1). Se denominan dispositivos finales porque están en el extremo o perímetro de una red.
También se denominan dispositivos host porque generalmente alojan aplicaciones de red, como navegadores
web y clientes de correo electrónico, que utilizan la red para proporcionar servicios al usuario.
Dispositivos intermediarios
Las redes de equipos contienen muchos dispositivos que existen entre los dispositivos host. Estos dispositivos
intermediarios garantizan el flujo de datos de un dispositivo host a otro dispositivo host. Los dispositivos
intermediarios más comunes se muestran en la Figura 2:
Punto de acceso (AP): se conecta a un router inalámbrico y se utiliza para extender el alcance de una
red inalámbrica.
Medios de red
La comunicación a través de una red se transporta mediante un medio. El medio proporciona el canal por el
cual viaja el mensaje desde el origen hasta el destino. El plural de la palabra medio es medios. Los iconos de
la Figura 3 representan diferentes tipos de medios de red. Las redes de área local (LAN), las redes de área
amplia (WAN) y las redes inalámbricas se analizan con más profundidad en este tema. La nube se suele
utilizar en las topologías de red para representar las conexiones a Internet. Internet a menudo es el medio
para las comunicaciones entre una red y otra.
F1
F2
F3
Breve historia de las tecnologías de conexión
En la década de 1990, las velocidades de Internet eran lentas en comparación con las de hoy, que ahora
tienen ancho de banda para transmitir voz y video, así como datos. Una conexión de acceso telefónico
requiere un módem interno instalado en el equipo o un módem externo conectado por USB. El puerto de
acceso telefónico del módem se conecta a un socket telefónico mediante un conector RJ-11. Una vez que el
módem está instalado físicamente, debe estar conectado a uno de los puertos COM de software del equipo.
El módem también debe configurarse con propiedades de marcado local, como el prefijo para una línea
externa y el código de área.
El asistente de configuración de una conexión o red se utiliza para configurar un enlace al servidor del ISP. La
conexión a Internet ha evolucionado desde el teléfono analógico hasta la banda ancha:
El acceso a Internet por teléfono analógico puede transmitir datos a través de líneas de teléfono de voz
estándar. Este tipo de servicio utiliza un módem analógico para realizar una llamada telefónica a otro módem
ubicado en un sitio remoto. Este método de conexión recibe el nombre de "acceso telefónico".
La red digital de servicios integrados (ISDN) utiliza varios canales y puede ser portadora de diferentes tipos de
servicios, por lo que se la considera un tipo de banda ancha. La ISDN es un estándar que utiliza varios
canales para la transferencia de voz, video y datos a través de cables telefónicos normales. El ancho de
banda de la ISDN es mayor que el acceso telefónico tradicional.
Banda ancha
La banda ancha utiliza diferentes frecuencias para enviar varias señales por el mismo medio. Por ejemplo, los
cables coaxiales que se utilizan para recibir servicios de televisión por cable en el hogar pueden realizar
transmisiones de red y cientos de canales de televisión al mismo tiempo. Su teléfono celular puede recibir
llamadas de voz mientras utiliza un navegador web.
Algunas conexiones de red de banda ancha comunes incluyen conexiones por cable, línea de suscriptor
digital (DSL), ISDN, satélite y datos móviles. En la figura se muestran los equipos que se utilizan para la
conexión o transmisión de señales de banda ancha.
DSL, cable y fibra óptica
La DSL y el cable utilizan un módem para conectarse a Internet a través de un proveedor de servicios de
Internet (ISP), como se muestra en la figura. Un módem DSL conecta la red de un usuario directamente a la
infraestructura digital de la compañía telefónica. Un módem por cable conecta la red del usuario a un
proveedor de servicios de cable.
DSL
La DSL es un servicio permanente; es decir que no hay necesidad de marcar cada vez que se desea conectar
a Internet. Las señales de voz y datos se transmiten en diferentes frecuencias a través de cables telefónicos
de cobre. Un filtro evita que las señales DSL interfieran con las señales telefónicas.
Cable
Las conexiones a Internet por cable no utilizan líneas telefónicas. En las conexiones por cable se utilizan
líneas de cable coaxial originalmente diseñadas para la transmisión de televisión por cable. Los módems por
cable conectan la PC a la compañía de cable. Pueden conectar el equipo directamente al cable módem. Sin
embargo, la conexión de un dispositivo de routing al módem permite que varios equipos compartan la
conexión a Internet.
Fibra
Los cables de fibra óptica están hechos de vidrio o plástico y utilizan luz para transmitir los datos. Tienen un
ancho de banda muy amplio, que permite transportar grandes cantidades de datos. En algún momento de la
conexión a Internet, los datos se cruzan en una red de fibra. La fibra óptica se utiliza en redes troncales,
entornos de grandes empresas y grandes centros de datos. Las infraestructuras de cables de cobre más
antiguas cercanas al hogar y las empresas están siendo reemplazadas por la fibra. Por ejemplo, en la figura,
la conexión por cable incluye una red coaxial de fibra (HFC) híbrida donde la fibra óptica se utiliza en el último
kilómetro para el hogar del usuario. En el hogar del usuario, la red utiliza el cable coaxial de cobre.
Las opciones de conexión varían según la ubicación geográfica y la disponibilidad del proveedor de servicios.
Servicio de Internet inalámbrica con línea de visión
Internet inalámbrica con línea de visión es un servicio permanente que utiliza señales de radio para permitir el
acceso a Internet, como se muestra en la figura. Una torre envía señales de radio a un receptor que el cliente
conecta a una PC o un dispositivo de red. Es necesario que haya una ruta despejada entre la torre de
transmisión y el cliente. La torre puede conectarse a otras torres o directamente a una conexión troncal de
Internet. La distancia que puede recorrer la señal de radio sin perder la potencia necesaria para proporcionar
una señal nítida depende de la frecuencia de la señal. Una frecuencia baja de 900 MHz puede recorrer hasta
40 millas (65 km), mientras que una frecuencia más alta de 5,7 GHz solo puede recorrer 2 millas (3 km). Las
condiciones climáticas extremas, los árboles y los edificios altos pueden afectar la potencia y el rendimiento
de la señal.
Satélite
La conexión de banda ancha satelital es una alternativa para aquellos clientes que no tienen acceso a
conexiones por cable ni DSL. Las conexiones satelitales no requieren una línea telefónica ni una conexión por
cable, sino que utilizan una antena satelital para proporcionar comunicación bidireccional. La antena satelital
recibe señales de un satélite, que retransmite dichas señales a un proveedor de servicios, como se muestra
en la ilustración, y también envía señales a dicho satélite. Las velocidades de descarga pueden alcanzar 10
Mb/s o más, mientras que los rangos de velocidad de carga corresponden a aproximadamente 1/10 de las
velocidades de descarga. Toma tiempo para que la señal de la antena parabólica pueda retransmitir a su ISP
a través del satélite que está en órbita con la Tierra. Debido a esta latencia, se dificulta el uso de aplicaciones
en las que el tiempo es un factor importante, como los videojuegos, el protocolo de voz sobre Internet (VoIP) y
las conferencias de video.
Red celular
La tecnología de telefonía celular depende de las torres celulares distribuidas en toda el área de cobertura del
usuario para proporcionar acceso sin inconvenientes a los servicios telefónicos celulares y de Internet. Con la
llegada de la tecnología celular de tercera generación (3G), los smartphones pueden acceder a Internet. Las
velocidades de carga y descarga siguen mejorando con cada iteración de la tecnología de telefonía celular.
En algunas regiones del mundo, los smartphones son la única manera en que los usuarios acceden a Internet.
En los Estados Unidos, los usuarios dependen cada vez más de los smartphones para el acceso a Internet.
Según el Centro de Investigación Pew, en 2018, el 20 % de los adultos en los Estados Unidos no utilizó la
banda ancha en el hogar (28 % de adultos de 18 a 29 años). En cambio, utilizó un smartphone para el acceso
personal a Internet. Busque "Investigación sobre Internet de Pew" para obtener estadísticas más interesantes.
Zona Wi-Fi portátil y anclaje a red
Muchos teléfonos celulares proporcionan la capacidad de conectarse a otros dispositivos, como se muestra
en la figura. Esta conexión, conocida como anclaje a red, se puede realizar mediante Wi-Fi, Bluetooth o
mediante un cable USB. Una vez que un dispositivo está conectado, se puede utilizar la conexión celular del
teléfono para acceder a Internet. Cuando un teléfono celular permite que los dispositivos Wi-Fi se conecten y
utilicen la red de datos móviles, se denomina "Zona Wi-Fi portátil".
El modelo TCP/IP
El modelo TCP/IP consiste en capas que llevan a cabo las funciones necesarias para preparar los datos para
su transmisión a través de una red. TCP/IP significa dos protocolos principales del modelo: el protocolo de
control de transmisión (TCP) y el protocolo de Internet (IP). El TCP es responsable de realizar el rastreo de
todas las conexiones de red entre el dispositivo de un usuario y destinos múltiples. El protocolo de Internet
(IP) es responsable de agregar la asignación de direcciones para que los datos puedan enviarse al destino
pretendido.
Los dos protocolos que operan en la capa de transporte son el TCP y el protocolo de datagramas de usuario
(UDP), como se muestra en la figura 1. El TCP se considera un protocolo de la capa de transporte confiable y
completo, que garantiza que todos los datos lleguen al destino. En cambio, el UDP es un protocolo de la capa
de transporte muy simple que no proporciona ninguna confiabilidad. La figura 2 resalta las propiedades del
TCP y el UDP.
TCP
La función del protocolo de transporte TCP es similar al envío de paquetes de los que se hace un rastreo de
origen a destino. Si se divide un pedido de envío en varios paquetes, un cliente puede verificar en línea para
ver el orden de la entrega.
Haga clic en Reproducir en la figura para ver cómo los segmentos de TDP y los reconocimientos se
transmiten entre el emisor y el receptor.
UDP
El proceso del UDP es similar al envío por correo de una carta simple sin registrar. El emisor de la carta no
conoce la disponibilidad del receptor para recibir la carta. Además, la oficina de correos tampoco es
responsable de hacer un rastreo de la carta ni de informar al emisor si esta no llega a destino.
El UDP proporciona las funciones básicas para entregar segmentos de datos entre las aplicaciones
adecuadas, con muy poca sobrecarga y revisión de datos. Al UDP se lo conoce como un protocolo de entrega
de máximo esfuerzo. En el contexto de las redes, la entrega de máximo esfuerzo se denomina poco confiable
porque no hay acuse de recibo que indique que los datos se recibieron en el destino.
Haga clic en Reproducir en la figura para ver una animación de los segmentos del UDP que se transmiten del
emisor al receptor.
Clasifique los números de puerto de la aplicación
El TCP y el UDP utilizan un número de puerto de origen y de destino para mantener un registro de las
conversaciones de la aplicación. El número de puerto de origen está asociado con la aplicación que origina la
comunicación en el dispositivo local. El número de puerto de destino está asociado con la aplicación de
destino en el dispositivo remoto. Estos no son puertos físicos. Son números que el TCP y el UDP utilizan para
identificar las aplicaciones que deben manejar los datos.
El número de puerto de origen es generado de manera dinámica por el dispositivo emisor. Este proceso
permite que haya conversaciones múltiples al mismo tiempo para la misma aplicación. Por ejemplo, cuando
usted utiliza un navegador web, puede tener más de una pestaña abierta al mismo tiempo. El número de
puerto de destino es 80 para el tráfico web regular o 443 para el tráfico web seguro. Estos se denominan
números de puerto bien conocidos porque son utilizados de manera consistente por la mayoría de los
servidores web en Internet. Pero el puerto de origen será diferente para cada pestaña abierta. Así es como su
equipo sabe a qué pestaña del navegador entrega el contenido web. Del mismo modo, otras aplicaciones de
red como el correo electrónico y la transferencia de archivos poseen sus propios números de puerto asignado.
Existen varios tipos diferentes de protocolos de capa de aplicación que se identifican con los números de
puerto TCP o UDP en la capa de transporte.
La figura 6 muestra una tabla de resumen de todos estos protocolos de aplicaciones enumerados en el orden
de protocolos.
F1
F2
F3
F4
F5
F6
Protocolos de WLAN
Los estándares del Instituto de ingenieros eléctricos y electrónicos (IEEE) para el Wi-Fi, según se especifican
en el grupo colectivo de estándares 802,11 que especifican las frecuencias de radio, las velocidades y otras
funcionalidades para las WLAN. A través de los años, se han desarrollado varias implementaciones de los
estándares IEEE 802.11, como se muestra en la figura.
Los estándares 802.11a, 802.11b y 802.11g deberían considerarse como antiguos. Las WLAN nuevas
deberían implementar dispositivos 802.11ac. Las implementaciones de WLAN existentes deben actualizarse a
802.11ac al comprar nuevos dispositivos.
Los protocolos inalámbricos para la conectividad de proximidad cercana incluyen el Bluetooth, la identificación
por radiofrecuencia (RFID) y la comunicación de campo cercano (NFC).
Bluetooth
Un dispositivo de Bluetooth puede conectarse con hasta otros siete dispositivos de Bluetooth, como se
muestra en la figura 1. Como se describe en el estándar IEEE 802.15.1, los dispositivos de Bluetooth
funcionan en el rango de frecuencia de radio de 2,4 a 2,485 GHz y se suelen utilizar para las PAN. El estándar
Bluetooth incorpora el salto de frecuencia adaptable (AFH). El AFH permite que las señales “salten” utilizando
distintas frecuencias dentro del rango de 2,4 a 2,485 GHz, reduciendo así la posibilidad de interferencia
cuando hay varios dispositivos de Bluetooth presentes.
RFID
La RFID utiliza las frecuencias dentro del rango de 125 a 960 MHz para identificar de manera exclusiva los
elementos, como en un departamento de envío, como se muestra en la figura 2. Las etiquetas de RFID
activas que contienen una batería pueden difundir su ID hasta en 100 metros. Las etiquetas de RFID pasivas
dependen del lector de RFID para utilizar ondas de radio para activar y leer la etiqueta. Por lo general, las
etiquetas de RFID pasivas se utilizan para el escaneo de cierre, pero tienen un rango de hasta 25 metros.
NFC
La NFC usa la frecuencia 13,56 MHz y es un subconjunto de los estándares de RFID. La NFC está diseñada
para ser un método seguro para completar las transacciones. Por ejemplo, un consumidor paga por bienes o
servicios pasando el teléfono cerca del sistema de pago, como se muestra en la figura 3. Mediante una ID
exclusiva, el pago se carga directamente a una cuenta prepaga o una cuenta bancaria. La NFC también se
utiliza en los servicios de transporte masivo, la industria del estacionamiento público y muchas otras áreas de
consumo.
F1 F2
F3
ZigBee y Z-Wave
ZigBee y Z-Wave son dos estándares de hogar inteligente que permiten que los usuarios conecten varios
dispositivos en una red de malla inalámbrica. Por lo general, los dispositivos se administran desde una
aplicación de teléfono inteligente, como se muestra en la figura.
ZigBee
ZigBee utiliza terminales digitales de baja potencia basadas en el estándar IEEE 802.15.4 inalámbrico para
redes de área personal inalámbricas de baja velocidad (LR-WPANs), que está pensada para su uso por parte
de dispositivos de bajo costo y baja velocidad. ZigBee funciona dentro de las frecuencias de 868 MHz a 2,4
GHz y está limitada a un rango de 10 a 20 metros. ZigBee tiene una velocidad de transmisión de datos de 40
a 250 Kb/s y puede soportar aproximadamente 65.000 dispositivos.
Si bien ZigBee es un estándar abierto, los desarrolladores de software deben ser miembros pagos de la
Alianza de ZigBee para usar y contribuir al estándar.
Z-Wave
La tecnología de ondas Z es un estándar patentado que ahora pertenece a Silicon Labs. Sin embargo, en
2016 apareció una versión pública de código abierto de la capa de interoperabilidad de Z-Wave. Estos
estándares de código abierto Z-Wave incluyen la seguridad S2 de Z-Wave, Z/IP para transportar señales de
Z-wave por redes IP y middleware de Z-Ware.
Z-Wave funciona dentro de una variedad de frecuencias basadas en el país de 865,2 MHz en la India a 922-
926 MHz en Japón. Z-Wave funciona a 908,42 MHz en Estados Unidos. Z-Wave puede transmitir datos hasta
en 100 metros, pero tiene una velocidad de datos más lenta que ZigBee a 9,6-100 Kb/s. Z-Wave puede
soportar hasta 232 dispositivos en una red de malla inalámbrica.
Busque "ZigBee y Z-Wave" en Internet para obtener la información más reciente sobre estos dos estándares
de hogar inteligente.
El mercado de productos de hogar inteligente continúa creciendo. Según Statista.com, la cantidad de hogares
inteligentes fue de 34,8 millones en 2018, que fue un aumento del 28,4% desde 2017. El mercado de hogar
inteligente seguirá proporcionando oportunidades económicas para las personas y las empresas.
Roles cliente-servidor
Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se clasifican
como hosts. Los hosts también se denominan dispositivos finales. Los hosts en las redes realizan una función
específica. Algunos de estos hosts realizan tareas de seguridad, mientras que otros ofrecen servicios web.
También existen muchos sistemas antiguos o integrados que realizan tareas específicas como servicios de
archivo o de impresión. Los hosts que proporcionan servicios se denominan servidores. Los hosts que utilizan
estos servicios se denominan clientes.
Cada servicio requiere un software de servidor independiente. Por ejemplo, para proporcionar servicios web a
la red, un servidor requiere un software de servidor web. Una PC con software de servidor puede proporcionar
servicios a uno o varios clientes simultáneamente. Además, una única PC puede ejecutar varios tipos de
software de servidor. En una negocio doméstico o pequeño, puede ser necesario que una PC funcione como
servidor de archivos, servidor web y servidor de correo electrónico.
Los clientes necesitan que el software se instale para solicitar y ver en la pantalla la información obtenida del
servidor. Un navegador web, como Chrome o Firefox, es un ejemplo de software de cliente. Una única PC
también puede ejecutar varios tipos de software de cliente. Por ejemplo, un usuario puede revisar el correo
electrónico y ver una página web mientras utiliza el servicio de mensajería instantánea y escucha la radio a
través de Internet.
Servidor DHCP
Un host necesita la información de la dirección IP antes de poder enviar datos por la red. Dos servicios
importantes de direcciones IP son el Protocolo de configuración dinámica de hosts (DHCP) y el Servicio de
nombres de dominio (DNS).
DHCP es el servicio utilizado por los ISP, los administradores de redes y los routers inalámbricos para asignar
automáticamente la información de direcciones IP a los hosts, como se ve en la figura.
Servidor DNS
DNS es el método que utilizan las PC para traducir los nombres de dominio en direcciones IP. En Internet, los
nombres de dominio, como http://www.cisco.com, son mucho más fáciles de recordar para las personas que
198.133.219.25, que es la dirección IP numérica real para este servidor. Si Cisco decide cambiar la dirección
IP numérica de www.cisco.com, no afecta al usuario porque el nombre de dominio se mantiene. Simplemente
se une la nueva dirección al nombre de dominio existente y se mantiene la conectividad.
f1
F2
F3
F4
F5
Servidor de impresión
Los servidores de impresión permiten que varios usuarios de PC accedan a una única impresora. Un servidor
de impresión tiene tres funciones:
Administrar trabajos de impresión guardándolos en una cola hasta que el dispositivo de impresión esté
listo para procesarlos y luego alimentar la impresora con la información, o dejar los trabajos en la cola
de impresión.
Servidor de archivos
Como ilustra la figura, para transferir los archivos exitosamente, el FTP requiere dos conexiones entre el
cliente y el servidor, una para los comandos y las respuestas y la otra para la transferencia de archivos
propiamente dicha.
El FTP tiene muchas debilidades de seguridad. Por lo tanto, se deben usar servicios más seguros de
transferencia de archivos, como uno de los siguientes:
Protocolo de transferencia segura de archivos (FTPS): Un cliente FTP puede solicitar que la sesión
de transferencia de archivos se cifre. El servidor de archivos puede aceptar o rechazar la solicitud.
Protocolo de transferencia de archivos de SSH (SFTP): Como una extensión al protocolo Shell
seguro (SSH), el SFTP se puede utilizar para establecer una sesión segura de transferencia de
archivos.
Copia segura (SCP): El SCP también utiliza SSH para proteger las transferencias de archivos.
Servidor web
Los recursos web son proporcionados por un servidor web. El host accede a los recursos web mediante el
Protocolo de transferencia de hipertexto (HTTP) o HTTP seguro (HTTPS). El HTTP es un conjunto de reglas
para intercambiar texto, imágenes gráficas, sonido y video en la World Wide Web. El HTTPS agrega el cifrado
y los servicios de autenticación mediante el Protocolo de capa de sockets seguros (SSL) o el más reciente
Protocolo de seguridad de capas de transporte (TLS). El HTTP funciona en el puerto 80. El HTTPS funciona
en el puerto 443.
Para comprender mejor cómo interactúa el navegador web con el servidor web, podemos analizar cómo se
abre una página web en un navegador. Para este ejemplo, utilice el URL http://www.cisco.com/index.html.
Primero, el navegador interpreta las tres partes del URL, como se muestra en la figura 1:
El navegador luego verifica con un Servidor de nombres de dominio (DNS) para convertir a www.cisco.com en
una dirección numérica que utiliza para conectarse con el servidor. A través de la utilización de los requisitos
de HTTP, el navegador envía una solicitud GET al servidor y solicita el archivo index.html, como se muestra
en la figura 2. El servidor envía el código HTML para esta página web de regreso al navegador del cliente,
como se muestra en la figura 3. Finalmente, el navegador interpreta el código HTML y da formato a la página
para la ventana del navegador, como se muestra en la figura 4.
F1
F2
f3
F4
Servidor de correo
El correo electrónico requiere varios servicios y aplicaciones, como se muestra en la figura. El correo
electrónico es un método de guardado y desvío que se utiliza para enviar, guardar y recuperar mensajes
electrónicos a través de una red. Los mensajes de correo electrónico se guardan en bases de datos en
servidores de correo.
Los clientes de correo electrónico se comunican con servidores de correo para enviar y recibir correo
electrónico. Los servidores de correo se comunican con otros servidores de correo para transportar mensajes
desde un dominio a otro. Un cliente de correo electrónico no se comunica directamente con otro cliente de
correo electrónico cuando envía un correo electrónico. En cambio, ambos clientes dependen del servidor de
correo para transportar los mensajes.
El correo electrónico admite tres protocolos diferentes para su funcionamiento: el Protocolo simple de
transferencia de correo (SMTP), el Protocolo de oficina de correos (POP) y el Protocolo de acceso a mensajes
de Internet (IMAP). El proceso de capa de aplicaciones que envía correo utiliza el SMTP. Un cliente recupera
el correo electrónico mediante uno de los dos protocolos de capa de aplicaciones: el POP o el IMAP.
Servidor proxy
Los servidores proxy tienen la autoridad de actuar como otra PC. Un uso popular de los servidores proxy es
actuar como almacenamiento o caché para páginas web a las que los dispositivos en la red interna acceden
frecuentemente. Por ejemplo, el servidor proxy en la figura guarda las páginas web para www.cisco.com.
Cuando cualquier host interno envía una solicitud GET de HTTP a www.cisco.com, el servidor proxy sigue
estos pasos:
Además, un servidor proxy puede ocultar efectivamente las direcciones IP de los hosts internos ya que todas
las solicitudes que salen de Internet se originan en la dirección IP del servidor proxy.
Servidor de autenticación
El acceso a los dispositivos de red es comúnmente controlado a través de los servicios de autenticación,
autorización y auditoría. llamados como AAA o “triple A”, estos servicios proporcionan el marco principal para
definir el control de acceso en un dispositivo de red. La AAA es un modo de controlar quién tiene permitido
acceder a una red (autenticación), lo que las personas pueden hacer mientras se encuentran allí
(autorización) y qué acciones realizan mientras acceden a la red (auditoría).
En la figura, el cliente remoto pasa por un proceso de cuatro pasos para autenticarse con un servidor AAA y
obtener acceso a la red.
Servidor Syslog
Muchos dispositivos de red admiten syslog, incluidos routers, switches, servidores de aplicaciones, firewalls y
otros dispositivos de red. El protocolo syslog permite que los dispositivos de red envíen sus mensajes del
sistema a servidores syslog a través de la red.
Una tarjeta de interfaz de red (NIC) proporciona la conexión física a la red en la PC u otro dispositivo final.
Como se muestra en la figura, existen diferentes tipos de NIC. Las NIC Ethernet se utilizan para conectarse a
redes Ethernet y las NIC inalámbricas se usan para conectarse a redes inalámbricas 802.11. La mayoría de
las NIC en los equipos de escritorio están integradas en la placa base o están conectadas a una ranura de
expansión. Las NIC también están disponibles en un factor de forma USB.
Una NIC también realiza la función importante de direccionar los datos con la dirección de control de acceso a
medios (MAC) de la NIC y enviar los datos como bits en la red. Las NIC que se encuentran en la mayoría de
las PC actuales son compatibles con Gigabit Ethernet (1000 Mbps).
Nota: las PC y las placas base de hoy comúnmente tienen NIC integradas, incluyendo la funcionalidad
inalámbrica. Para obtener más información, consulte las especificaciones del fabricante.
Repetidores, puentes y concentradores
En los comienzos de las redes, las soluciones como el uso de repetidores, los concentradores y los puentes
se crearon para agregar más dispositivos a la red.
Repetidor
Concentrador
Los concentradores, mostrados en la figura 2, reciben los datos en un puerto y luego los envían a todos los
demás puertos. Un concentrador extiende la disponibilidad de una red porque regenera la señal eléctrica. El
concentrador también se puede conectar a otro dispositivo de red, como un switch o un router, el cual se
conecta a otras secciones de la red.
Los concentradores son dispositivos antiguos y no deben utilizarse en las redes actuales. Los concentradores
no segmentan el tráfico de red. Cuando un dispositivo envía el tráfico, el concentrador desborda ese tráfico a
todos los otros dispositivos conectados al concentrador. Los dispositivos comparten el ancho de banda.
Puente
Los puentes se introdujeron para dividir las LAN en segmentos. Los puentes llevan un registro de todos los
dispositivos en cada segmento. Un puente puede, entonces, filtrar el tráfico de red entre los segmentos de la
LAN. Esto ayuda a reducir la cantidad de tráfico entre dispositivos. Por ejemplo, en la figura 3, si la PC A debe
enviar un trabajo a la impresora, el tráfico no se reenviará al Segmento 2. Sin embargo, el servidor también
recibirá este tráfico de trabajos de impresión.
F1
F2
F3
Switches
Los puentes y concentradores se consideran dispositivos antiguos debido a los beneficios y el bajo costo de
los switches. Como se muestra en la figura, un switch microsegmenta una LAN. La microsegmentación
significa que los switches filtran y segmentan el tráfico de red al enviar datos solo al dispositivo al que se
envían. Esto proporciona un mayor ancho de banda dedicado a cada dispositivo de la red. Cuando la PC A
envía un trabajo a la impresora, solo la impresora recibe el tráfico. Los switches y los puentes antiguos
realizan microsegmentaciones; sin embargo, los switches realizan este filtrado y la operación de reenvío en el
hardware, y también incluyen funciones adicionales.
Cada dispositivo en una red tiene una dirección de control de acceso a medios (MAC) única. Esta dirección
está definida por defecto por el fabricante de la NIC. A medida que los dispositivos envían datos, los switches
ingresan la dirección MAC del dispositivo en una tabla de switching que registra la dirección MAC para cada
dispositivo conectado al switch, y registra qué puerto de switch se puede utilizar para alcanzar un dispositivo
con una dirección MAC determinada. Cuando llega tráfico destinado a una dirección MAC específica, el switch
utiliza la tabla de switching para determinar el puerto que se debe utilizar para alcanzar esa dirección MAC. Se
reenvía el tráfico desde el puerto hacia el destino. Al enviar tráfico de solo un puerto al destino, los otros
puertos no se ven afectados.
En redes más grandes, los administradores de red suelen instalar switches administrados. Los switches
administrados vienen con funciones adicionales que el administrador de red puede configurar para mejorar la
funcionalidad y la seguridad de la red. Por ejemplo, se puede configurar un switch administrado con VLAN y
seguridad de puertos.
En una red de un negocio doméstico o pequeño, es probable que no necesite la complejidad y el gasto
agregados de un switch administrado. En cambio, usted podría considerar instalar un switch no administrado.
Por lo general, estos switches no tienen interfaz de administración. Simplemente se conectan a la red y se
unen a dispositivos de red para beneficiarse de las características de microsegmentación de un switch.
Puntos de acceso inalámbrico
Los puntos de acceso inalámbrico (AP), mostrados en la figura, proporcionan acceso a la red a dispositivos
inalámbricos, como equipos portátiles y tabletas. El AP inalámbrico utiliza ondas de radio para comunicarse
con la NIC inalámbrica en los dispositivos y otros puntos de acceso inalámbrico. El punto de acceso tiene un
rango de cobertura limitado. Las grandes redes requieren varios puntos de acceso para proporcionar una
cobertura inalámbrica adecuada. El punto de acceso inalámbrico proporciona conectividad solo a la red,
mientras que el router inalámbrico proporciona funciones adicionales.
Routers
Los switches y los AP inalámbricos reenvían datos dentro de un segmento de red. Los routers pueden tener
toda la funcionalidad de un switch o un AP inalámbrico. Sin embargo, los routers conectan las redes, como se
muestra en la figura. Los switches utilizan direcciones MAC para reenviar tráfico dentro de una única red. Los
routers utilizan direcciones IP para reenviar tráfico a otras redes. En redes más grandes, los routers se
conectan a los switches, que luego se conectan a la LAN, como el router de la derecha en la figura. El router
funciona como el gateway para las redes externas.
Al router en la izquierda en la figura también se lo conoce como dispositivo multipropósito o router integrado.
Incluye un switch y un punto de acceso inalámbrico. Para algunas redes es más conveniente comprar y
configurar un dispositivo que cumpla con todas las necesidades en vez de comprar distintos dispositivos por
separado para cada función. Esto es especialmente cierto para el hogar o pequeñas oficinas. Es posible que
los dispositivos multipropósito también incluyan un módem para conectarse a Internet.
Firewalls
Un router integrado comúnmente contiene un switch, un router y un firewall, como se muestra en la figura. Los
firewalls protegen los datos y los equipos de una red contra el acceso no autorizado. Un firewall reside entre
dos o más redes. No utiliza los recursos de los equipos que protege, por lo que el rendimiento de
procesamiento no se ve afectado.
Los firewalls utilizan diversas técnicas para determinar qué acceso permitir y qué acceso denegar en un
segmento de red, como una Lista de control de acceso (ACL). Esta lista es un archivo que el router utiliza, el
cual contiene las reglas sobre el tráfico de datos entre redes.
Nota: En una red segura, si el rendimiento del equipo no es un problema, habilite el firewall interno del
sistema operativo para obtener seguridad adicional. Por ejemplo, en Windows 10, al firewall se lo denomina
Firewall de Windows Defender. Es posible que algunas aplicaciones no funcionen correctamente, a menos
que se configure correctamente el firewall respectivo.
IDS e IPS
Los Sistemas de detección de intrusión (IDS) supervisan de forma pasiva el tráfico en la red. Los sistemas IDS
independientes desaparecieron en gran medida por el predominio de los Sistemas de prevención de
intrusiones (IPS). Pero la de detección de los IDS permanece como parte de cualquier implementación de IPS.
La figura 1 muestra que un dispositivo de IDS habilitado copia el flujo de tráfico y analiza el tráfico copiado en
lugar de los paquetes reenviados propiamente dichos. Al trabajar sin conexión, se compara el flujo de tráfico
capturado con firmas maliciosas conocidas, de manera similar al software que verifica la existencia de virus.
Un IPS se basa en la tecnología de IDS. Sin embargo, un dispositivo IPS se implementa en el modo en línea.
Esto significa que todo el tráfico entrante y saliente debe atravesarlo para el procesamiento. Como se muestra
en la figura 2, un IPS no permite que los paquetes ingresen al sistema objetivo sin antes ser analizados.
La diferencia más importante entre el IDS y el IPS es que el IPS responde inmediatamente y no permite el
paso de ningún tráfico malicioso, mientras que el IDS permite que el tráfico malicioso pase antes de abordarlo.
Sin embargo, un IPS mal configurado puede afectar negativamente el flujo de tráfico en la red.
F1
F2
UTM
La Gestión unificada de amenazas (UTM) es un nombre genérico para un dispositivo de seguridad todo en
uno. Las UTM incluyen todas las funcionalidades de un IDS/IPS, así como también los servicios de firewall
con estado. Los firewalls con estado proporcionan un filtrado de paquetes con estado utilizando la información
de conexión que se mantiene en una tabla de estados. Un firewall con estado rastrea cada conexión
registrando las direcciones de origen y de destino, así como también los números de puerto de origen y de
destino.
Además de los servicios de IDS/IPS y de firewall con estado, la UTM, por lo general, también proporciona
servicios de seguridad adicionales, por ejemplo:
Servicios de VPN
En el mercado de firewalls actuales, los UTM ahora se suelen denominar firewalls de próxima generación. Por
ejemplo, el dispositivo de seguridad adaptable de Cisco en la figura ofrece lo último en características de
firewall de próxima generación.
Servidor de administración de dispositivos finales
Cisco Digital Network Architecture (DNA) Center es un ejemplo de una solución que proporciona
administración de terminales. Sin embargo, Cisco DNA es mucho más. Es una solución de administración
integral para administrar todos los dispositivos conectados a la red, de modo que el administrador de red
pueda optimizar el rendimiento de la red para brindar la mejor experiencia de usuario y aplicación posible. Las
herramientas para administrar la red están disponibles para la interfaz de Cisco DNA Center, como se muestra
en la figura.
Los sistemas antiguos son aquellos sistemas de redes y equipos que ya no se admiten, pero que aún están
en funcionamiento en las redes actuales. Los sistemas antiguos van desde sistemas de control industrial (ICS)
hasta sistemas de equipo central y una amplia variedad de dispositivos de red, como concentradores y
puentes. Los sistemas antiguos son inherentemente vulnerables a las violaciones de seguridad porque no se
pueden actualizar ni se les puede aplicar parches. Una solución para aliviar algunos de los riesgos de
seguridad es el air gap de estos sistemas. El air gapping es el proceso por el que se aíslan físicamente
sistemas antiguos de otras redes y, en particular, de Internet.
Los sistemas integrados están relacionados con los sistemas antiguos por el hecho de que muchos sistemas
antiguos tienen microchips integrados. Por lo general, estos microchips integrados están programados para
proporcionar instrucciones de entrada y salida dedicadas a un dispositivo especializado. Algunos ejemplos de
sistemas integrados en el hogar son cosas como el termostato, el refrigerador, la gama de cocción, el
lavavajilla, la lavadora, las consolas de videojuegos y los televisores inteligentes. Los sistemas integrados se
están conectando cada vez más a Internet. La seguridad debe ser una prioridad a la hora de que el técnico
recomiende e instale los sistemas integrados.
Panel de conexiones
Un panel de conexiones se utiliza comúnmente como un lugar para recopilar los tendidos de cables entrantes
de varios dispositivos de red en un facilitador, como se muestra en la figura. Proporciona un punto de
conexión entre las PC y los switches o routers. Pueden usarse paneles de conexiones apagados o
encendidos. Un panel de conexiones encendido puede regenerar señales débiles antes de enviarlas al
siguiente dispositivo.
Por motivos de seguridad, asegúrese de que todos los cables estén protegidos mediante abrazaderas de
cables o productos de administración de cables y que no crucen las pasarelas ni se extiendan debajo de los
escritorios, donde podrían patearse.
Alimentación por Ethernet y Ethernet por alimentación
La Alimentación por Ethernet (PoE) es un método para alimentar dispositivos que no tienen batería o acceso a
un tomacorriente. Por ejemplo, un switch PoE (figura 1) transfiere pequeñas cantidades de CC a través de un
cable de Ethernet, junto con los datos, para alimentar los dispositivos PoE. Los dispositivos de bajo voltaje
que admiten PoE, como los puntos de acceso inalámbrico, los dispositivos de video de vigilancia y los
teléfonos IP, se pueden alimentar desde ubicaciones remotas. Los dispositivos que admiten PoE se pueden
alimentar a través de una conexión Ethernet a distancias de hasta 330 ft (100 m). La alimentación también se
puede insertar en el medio de un tendido de cables usando un inyector de PoE, como se muestra en la figura
2.
La Ethernet por alimentación, o más comúnmente llamada red de línea de alimentación, utiliza el cableado
eléctrico existente para conectar dispositivos, como se muestra en la figura 3. El concepto “sin nuevos cables”
se refiere a la capacidad de conectar un dispositivo a la red donde sea que haya un tomacorriente. Esto
ahorra el costo de instalar cables de datos y no genera ningún costo adicional en la factura de electricidad.
Mediante el uso de los mismos cables que transmiten electricidad, la red de línea de alimentación envía
información mediante el envío de datos en ciertas frecuencias. La figura 3 es un adaptador de red de línea de
alimentación conectado a un tomacorriente.
F1
F2
F3
Un controlador de red basado en la nube es un dispositivo en la nube que permite que los administradores de
red administren dispositivos de red. Por ejemplo, una empresa de tamaño medio con varias ubicaciones
puede tener cientos de AP inalámbricos. Administrar estos dispositivos puede ser engorroso sin utilizar algún
tipo de controlador.
Por ejemplo, Cisco Meraki proporciona redes basadas en la nube que centralizan la administración, la
visibilidad y el control de todos los dispositivos Meraki en una interfaz de panel, como se muestra en la figura.
El administrador de red puede administrar los dispositivos inalámbricos en varias ubicaciones haciendo clic en
un botón del mouse.
Explicación en video: herramientas de cable de red
Tipos de cables
Como se muestra en la figura, hay una gran variedad de cables de red disponibles. Los cables coaxiales y los
de par trenzado utilizan señales eléctricas sobre cobre para transmitir datos. Los cables de fibra óptica utilizan
señales de luz para transmitir datos. Estos cables difieren en cuanto al ancho de banda, el tamaño y el costo.
Cables coaxiales
El cable coaxial suele estar hecho ya sea de cobre o aluminio. Lo utilizan tanto las compañías de televisión
por cable como los sistemas de comunicación satelitales. El cable coaxial está encerrado en una vaina o
cubierta y se puede terminar con una variedad de conectores, como se muestra en la figura.
El cable coaxial (o coax) transporta los datos en forma de señales eléctricas. Este cable proporciona un
blindaje mejorado en comparación con el de par trenzado sin blindaje (UTP), por lo que posee una mejor
relación señal-ruido que le permite transportar más datos. Sin embargo, el cableado de par trenzado
reemplazó al coax en las LAN debido a que, en comparación con el UTP, el cable coaxial es físicamente más
difícil de instalar, es más costoso y menos útil para la solución de problemas.
Cables de par trenzado
El par trenzado es un tipo de cableado de cobre que se utiliza para comunicaciones telefónicas y para la
mayoría de las redes Ethernet. El par está trenzado para brindar protección contra la diafonía, que es el ruido
que generan los pares de cables adyacentes en el cable. El cableado de par trenzado sin blindaje (UTP) es la
variedad más común de cableado de par trenzado.
Como se muestra en la figura 1, el cable UTP consiste en cuatro pares de alambres codificados por color que
están trenzados entre sí y recubiertos por una vaina plástica flexible que los protege contra daños físicos
menores. El UTP no brinda protección contra la interferencia electromagnética (EMI) o interferencia de
radiofrecuencia (RFI). Tanto la EMI como la RFI pueden ser el resultado de una variedad de fuentes incluidas
los motores eléctricos y las luces fluorescentes.
El par trenzado blindado (STP) se diseñó para proporcionar una mejor protección contra la EMI y la RFI.
Como se muestra en la figura 2, cada par trenzado se encuentra envuelto en un blindaje de lámina. Los cuatro
pares se envuelven juntos en una trenza o lámina metálica.
Los cables tanto UTP como STP se terminan con un conector RJ-45 y se conectan a un socket RJ-45, como
se muestra en la figura 3. En comparación con el cable UTP, el cable STP es mucho más costoso y difícil de
instalar. Para obtener los máximos beneficios del blindaje, los cables STP se terminan con conectores de
datos STP RJ-45 blindados especiales (no se muestran). Si el cable no se conecta a tierra correctamente, el
blindaje puede actuar como antena y captar señales no deseadas.
F1
F2
F3
Cables de fibra óptica
La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento) y un blindaje exterior de protección
(cubierta). Para obtener más información, haga clic en cada componente en la figura.
Debido a que utiliza luz para transmitir las señales, el cable de fibra óptica no se ve afectado por las EMI ni
por las RFI. Todas las señales se convierten en pulsos de luz cuando ingresan al cable y se convierten en
señales eléctricas cuando salen de éste. Esto significa que el cable de fibra óptica puede entregar señales
que son más claras, pueden recorrer una mayor distancia y tienen un mayor ancho de banda que el cable
hecho de cobre u otros metales. Si bien la fibra óptica es muy delgada y susceptible a dobleces muy
marcados, las propiedades del núcleo y el revestimiento la hacen muy fuerte. La fibra óptica es duradera y se
implementa en condiciones ambientales adversas en redes de todo el mundo.
Tipos de medios de fibra
Fibra óptica monomodo (SMF): Consiste en un núcleo muy pequeño y emplea tecnología láser para
enviar un único haz de luz, como se muestra en la figura 1. Se usa mucho en situaciones de larga
distancia que abarcan cientos de kilómetros, como aquellas que se requieren en aplicaciones de TV por
cable y telefonía de larga distancia.
Fibra óptica multimodo (MMF): Consiste en un núcleo más grande y utiliza emisores LED para enviar
pulsos de luz. En particular, la luz de un LED ingresa a la fibra multimodo en diferentes ángulos, como
se muestra en la figura 2. Se usa mucho en las redes LAN, debido a que pueden alimentarse mediante
LED de bajo costo. Proporciona un ancho de banda de hasta 10 Gb/s a través de longitudes de enlace
de hasta 550 metros.
F1
F2
Un conector de fibra óptica termina el extremo de una fibra óptica. Hay una variedad de conectores de fibra
óptica disponibles. Las diferencias principales entre los tipos de conectores son las dimensiones y los
métodos de acoplamiento. Las empresas deciden qué tipos de conectores utilizarán en base a sus equipos.
Haga clic en cada conector de la figura para conocer los tipos de conectores de fibra óptica más populares.
En el caso de los estándares de fibra óptica con FX y SX en el nombre, la luz viaja en una dirección a través
de la fibra óptica. Por lo tanto, se requieren dos fibras para admitir la operación de dúplex completo. Los
cables de conexión de fibra óptica agrupan dos cables de fibra óptica y su terminación incluye un par de
conectores de fibra únicos y estándares. Algunos conectores de fibra aceptan tanto las fibras de transmisión
como de recepción en un único conector, conocido como conector dúplex, como se muestra en el conector LC
multimodo dúplex en la figura.
En el caso de los estándares de fibra con BX en el nombre, la luz viaja en ambas direcciones en un solo
filamento de fibra. Lo hace mediante un proceso llamado Multiplexación de división de ondas (WDM). La WDM
es una tecnología que separa las señales de transmisión y recepción dentro de la fibra.
Para obtener más información sobre los estándares de fibra, busque "estándares de fibra óptica Gigabit
Ethernet".
monomodo.
Capítulo 5: Conceptos de redes
En este capítulo, aprendió sobre los diferentes tipos de componentes, dispositivos, servicios y protocolos que
componen una red. La manera en que todos estos elementos están dispuestos forma diferentes topologías de
red, como las PAN, las LAN, las VLAN, las WLAN y las VPN. También existen diferentes maneras en las que
los equipos y las redes se conectan a Internet. Por ejemplo, hay conexiones cableadas como DSL, cable y
fibra óptica, y conexiones inalámbricas, como los servicios satelitales y celulares. Incluso es posible conectar
dispositivos de red a Internet a través de un teléfono celular usando el anclaje a red.
Aprendió sobre cuatro capas del modelo TCP/IP: acceso a la red, Internet, transporte y aplicación. Cada capa
realiza las funciones necesarias para la transmisión de datos a través de una red. Cada capa también tiene
protocolos específicos que se utilizan para comunicarse entre pares.
El capítulo cubrió diferentes tecnologías y estándares inalámbricos que comienzan con una comparación de
los protocolos de WLAN y los estándares de IEEE 802.11. Estos estándares utilizan dos bandas de
radiofrecuencia de 5 GHz (802.11a y 802.11ac) y 2,4 GHz (802.11b, 802.11g y 802.11n). Se analizaron otros
protocolos inalámbricos para la conectividad de proximidad cercana, como Bluetooth, y NFC, así como
también los estándares para las aplicaciones de hogar inteligente, como ZigBee, que es un estándar abierto
basado en el estándar IEEE 802.15.4 y Z-Wave, que es un estándar patentado. También aprendió sobre la
evolución de las generaciones de celulares desde la 1G, que solo admitía voz analógica, hasta la 5G que
tiene un ancho de banda suficiente como para admitir AR y VR.
Se analizaron muchos tipos de dispositivos de hardware de red. Las NIC proporcionan conectividad física
para los dispositivos finales, pueden ser cableadas o inalámbricas, e instalarse dentro del equipo en una
ranura de expansión o de manera externa, conectadas a través de un USB. Aprendió que los repetidores y los
concentradores operan en la capa 1 y repitan las señales de red, y que los switches y routers operan en las
capas 2 y 3 respectivamente con los marcos de reenvío de switches basados en la dirección MAC y los
routers reenvían paquetes basados en la dirección IP.
Las redes también incluyen dispositivos de seguridad como firewalls, IDS, IPS y sistemas UTM. Los firewalls
protegen los datos y los equipos de una red contra el acceso no autorizado. Los IDS monitorean el tráfico en
la red de manera pasiva, mientras que los IPS monitorean el tráfico y responden de inmediato de manera
activa, lo que no permite que pase ningún tráfico malicioso. Las UTM son dispositivos de seguridad todo en
uno e incluyen todas las funcionalidades de un IDS/IPS, así como también los servicios de firewall con estado.
Por último, en este capítulo, aprendió sobre los cables y los conectores de red, y las herramientas utilizadas
por los técnicos de red para probarlos y repararlos. Los cables vienen en diferentes tamaños, tienen distintos
costos y difieren en el ancho de banda máximo y las distancias que admiten. Los cables coaxial y de par
trenzado transportan datos en forma de señales eléctricas, mientras que los cables de fibra óptica utilizan luz.
Los cables de par trenzado utilizan dos esquemas de cableado diferentes, T568A y T568B, que definen el
orden de las conexiones de cables individuales en el extremo del cable. Armó y probó un cable de red UTP
Ethernet de conexión directa usando los estándares T568A o T568B.