Depurar
es eliminar archivos que no utilizaremos y solo ocupan espacio en nuestro disco
duro.
Tipos de archivos no necesarios
* Cache browser, historial, cookies * Archivos temporales y papelera * Archivos y sitios recientes visitados.
¿Porque es necesario depurar?
Para mejorar la eficiencia del sistema operativo y el disco duro.PSegun
utilizamos nuestro ordenador, instalando aplicaciones, descargando archivos,
navegando por Interner o creando documentos, comprobaremos que este se vuelve
mas lento. Puede deberse a que cada vez le va quedando menos espacio en el
disco duro, por lo que es conveniente le de una buena limpieza de vez en
cuando.
2.3 Corregir errores lógicos en
unidades de almacenamiento
Unidades
de disco duro de su ordenador el uso del sistema una pequeña placa circular
revestida con una superficie magnética. Este disco gira a velocidades
superiores a 5000 rpm. La máquina de funcionamiento del sistema utiliza una
cuadrícula de diseño circular a posiciones de índice sobre la superficie del
disco. El sistema de indexación de disco se compone de:
· Pistas, que son circulares y concéntricas.
· Disco sectores, que son bloques radial.
Como acceder al Programa
Desde 'Mi PC' - seleccionar el disco duro con un clic derecho del ratón,
seleccione 'Propiedades', y en la ventana de propiedades, busque en las 'Herramientas'
ficha panel.
También puede encontrar este bajo Programas> Accesorios> Escanear disco.
El
programa de utilidad de software CheckDisk sólo escanea un disco duro siempre
que el disco no se utiliza para ningún otro propósito.
La
utilidad puede simplemente informar de lo que encuentra, o puede pedir
'arreglar' los problemas, si es posible. Si usted conoce el problema puede ir
directamente a 'arreglar', pero si hay alguna duda acerca de las causas de los
problemas, será más seguro para pedir una exploración de superficie y comprobar
el informe antes de continuar.
Corregir
Errores Logicos En Unidades De Almacenamiento
Los errores
los pude tener cualquier dispositivo de almacenamiento, ya sea USB, Discos
Duros, etc.
Los
errores en un disco duro pueden ser de tres tipos:
v Los
errores eléctricos se reconocen rápidamente: arranca la PC y el BIOS no detecta
ningún dispositivo conectado.
v Errores
mecánicos: ejemplo, error en el disco duro, en este caso el BIOS reconoce el
disco pero no es posible leer nada de él. a veces el disco hace ruidos raros.
v Errores
lógicos es donde tenemos una mayor diversidad de causas y de soluciones.
Los
discos actuales soportan un sistema SMART, un rango de fiabilidad que trata de
predecir el fallo basado en los indicadores tecnológicos. Cuando tienes un
sector físicamente dañado que te impide leer ciertos datos puedes usar los
programas: dd_rescue y recoverdm. Ambos trabajan de forma similar haciendo una
copia de un dispositivo de bloques y realizando tantos reintentos como sea
necesario para leer correctamente los sectores defectuosos.
Quizás el momento de mayor eficacia y rendimiento de un
ordenador sea el de la primera vez que arranca después de instalar el sistema
operativo, pero al mismo tiempo es cuando más inútil nos resulta ya que hay muy
pocas cosas que podamos hacer con él.
Si además nos pica el gusanillo, podemos instalar algún
juego que nos permita convertirnos en los ases del teclado, programas de
utilidad y pequeñas ''curiosidades'' que nos envían los amigos por correo,
etc., etc.
Consejos previos:
Antes de empezar, hay que tener en cuenta algunos
consejos ya que muy a menudo suele ocurrir que el Desfragmentador de disco se
detiene a mitad del proceso vuelve a empezar. Esto suele ocurrir por estar
usando otros programas al mismo tiempo que el desfragmentador y cada vez que el
disco duro recibe la orden de grabar datos nuevos el desfragmentador tiene que
comenzar de nuevo. Es imprescindible que, en el momento en el que el
desfragmentador comience el proceso, no tengamos abierto ningún otro programa.
Cómo ejecutar el desfragmentador:
Como en muchas otras operaciones, se puede entrar en el desfragmentador de
disco duro de varias formas.
Primera forma de acceder:
- Pulsamos en el botón de inicio de la barra de tareas.
- Seleccionamos Programas.
- Seleccionamos Accesorios.
- Seleccionamos Herramientas del Sistema.
- Seleccionamos Desfragmentador de disco.
En el caso del ejemplo vemos que nos aparece información de las dos
unidades de disco duro disponibles en el sistema, C: y D: , la típica
barra de menú, y en la parte inferior unos botones de acción y los códigos de
color de la información que se va a presentar. No nos vamos a extender
explicando todas y cada una de las funciones de la barra de menú, sino que nos
vamos a ir directamente al grano.
Lo primero que debemos realizar es un análisis de los disco duros que tenemos
en el sistema, esto nos permitirá conocer el grado de fragmentación de los
archivos que está grabados en el disco duro.
Para comenzar el análisis pinchamos en la unidad que vamos a analizar (en este
caso está seleccionada la unidad C
) y pulsamos con el ratón el botón Analizar.
Veremos como en la barra informativa de Uso
de disco aproximado antes de la fragmentación aparece el mensaje (C:) Analizando….
Una vez que hemos finalizado el proceso, nuestro disco
duro está de nuevo en perfectas condiciones de trabajo y podemos disfrutar de
él.
Debemos tener en cuenta que es conveniente realizar de manera periódica, al
menos el análisis para verificar el grado de desfragmentación de nuestro disco
duro, sobre todo cuando lo tengamos sometido a continuas operaciones de borrado
y grabación de archivos, con mayor motivo si estos archivos son grandes, como
ocurre en los procesos de edición de video o imágenes en formatos de alta
resolución tipo RAW, o cualquier programa que use ficheros de gran tamaño y con
muchas operaciones de lectura / escritura.
No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de
precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser
una computadora pobremente armada tanto del punto de vista de hardware como de software.
Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y
no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la
pérdida total de nuestra información. Es principalmente por esta razón, por la
que debemos respaldar la información importante. Imaginémonos ahora lo que
pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas.
Los negocios de todos los tipos y tamaños confían en la información
computarizada para facilitar su operación. La pérdida de información provoca un
daño de fondo:
Las interrupciones se presentan de formas muy
variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir
cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias
que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.
Riesgo
a los cuales se encuentran inmersos los Sistemas de
Información.
Respaldar la información significa copiar el
contenido lógico de nuestro sistema informático a un medio que cumpla con una
serie de exigencias:
1. Ser confiable:
Minimizar las probabilidades de error.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de
información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el
punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del
sistema de respaldo no sólo para respaldar sino que también para recuperar.
Seguridad física y
lógica
Las copias de seguridad son uno de los elementos
más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del
sistema de información, la misión de las mismas es la recuperación de los ficheros
al estado inmediatamente anterior al momento de realización
de la copia.
Volumen de información a
copiar
Condicionará las decisiones que se tomen sobre la política de
copias de seguridad, en una primera consideración está compuesto por el
conjunto de datos que deben estar incluidos en la copia de seguridad, sin
embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan
el volumen de información a copiar, para ello la copia puede
ser:
Copiar sólo los datos, poco recomendable, ya que en
caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente
en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte,
tiempo de copia y frecuencia lo permiten, incluye una copia de datos y
programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las
modificaciones realizadas desde la última copia de seguridad, con lo que es
necesario mantener la copia original sobre la que restaurar el resto de copias.
Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en
vez de solamente modificaciones, se almacenan los ficheros completos que han
sido modificados. También necesita la copia original.
Soporte utilizado
Entre los soportes más habituales, podemos destacar
las cintas magnéticas, discos compactos (como las unidades de Iomega Zip y
Jazz), grabadoras de CD-ROM o cualquier dispositivo capaz de almacenar los
datos que se pretenden salvaguardar.
Dispositivos de almacenamiento
Unidades
de disquete
Por muy antiguo que sea un computador, siempre
dispone de al menos uno de estos aparatos. Su capacidad es insuficiente para
las necesidades actuales, pero cuentan con la ventaja que les dan los muchos
años que llevan como estándar absoluto para almacenamiento portátil. Los precios son variados .
Discos
duros
Son otro de los elementos habituales en los
computadores, al menos desde los tiempos del 286. Un disco duro está compuesto
de numerosos discos de material sensible a los campos magnéticos, apilados unos
sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas
y con el mecanismo de giro y el brazo lector incluido en la carcasa. Los
precios son muy variados, dependiendo de la tecnología.
La placa base, también conocida como placa madre o
tarjeta madre, es una placa de circuito impreso a la que se conectan los
componentes que constituyen la computadora u ordenador. Es una parte
fundamental a la hora de armar un pc de escritorio u portátil. Tiene instalados
una serie de circuitos integrados, entre los que se encuentra el chipset, que
sirve como centro de conexión entre el microprocesador, la memoria de acceso
aleatorio (RAM), las ranuras de expansión y otros
dispositivos.
DONDE SE INSTALA
Va instalada dentro de una caja o gabinete que por
lo general está hecha de chapa y tiene un panel para conectar dispositivos
externos y muchos conectores internos y zócalos para instalar componentes
dentro de la caja.
La placa base, además, incluye un firmware llamado
BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los
dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y
carga del sistema operativo.
COMPONENTES
El zócalo de CPU
El chipset
Las ranuras de memoria RAM,
Un reloj:
La CMOS:
La pila de la CMOS
La BIOS:
El bus
El bus de memoria conecta el chipset a la memoria
temporal.
El bus de expansión
Los conectores de entrada/salida
Los puertos serie
Los puertos paralelos,
Los puertos USB
Los conectores RJ45
Los conectores VGA, DVI, HDMI o Displayport
Los conectores IDE o Serial ATA
Los conectores de audio
Las ranuras de expansión
FORMATOS:
XT: es el formato de la placa base del PC de IBM modelo
5160, lanzado en 1983. En este factor de forma se definió un tamaño exactamente
igual al de una hoja de papel tamaño carta y un único conector externo para el
teclado.
AT: uno de los formatos más grandes de toda la historia
del PC (305 × 279–330 mm), definió un conector de potencia formado por dos
partes. Fue usado de manera extensa de 1985 a 1995.
ATX: creado por un grupo liderado por Intel, en 1995
introdujo las conexiones exteriores en la forma de un panel I/O y definió un
conector de 20 pines para la energía.
ITX: con rasgos procedentes de las especificaciones
microATX y FlexATX de Intel, el diseño de VIA se centra en la integración en
placa base del mayor número posible de componentes
BTX: retirada en muy poco tiempo por la falta de
aceptación, resultó prácticamente incompatible con ATX, salvo en la fuente de
alimentación.
DTX: destinadas a PCs de pequeño formato. Hacen uso de un
conector de energía de 24 pines y de un conector adicional de 2x2.
Elprocesador(CPU, porCentral
Processing Unito Unidad Central de
Procesamiento), es por decirlo de alguna manera, el cerebro del ordenador.
Permite el procesamiento de información numérica, es decir, información
ingresada en formatobinario,
así como la ejecución de instrucciones almacenadas en la memoria.
Elprocesador(denominadoCPU,
porCentral Processing
Unit) es un circuito electrónico que funciona a la
velocidad de un reloj interno, gracias a un cristal de cuarzo que, sometido a
una corriente eléctrica, envía pulsos, denominados "picos". Lavelocidad de reloj(también denominadaciclo),
corresponde al número de pulsos por segundo, expresados en Hertz (Hz). De este
modo, un ordenador de 200 MHz posee un reloj que envía 200.000.000 pulsos por
segundo. Por lo general, la frecuencia de reloj es un múltiplo de la frecuencia
del sistema (FSB,Front-Side
Buso Bus de la Parte
Frontal), es decir, un múltiplo de la frecuencia de laplaca madre.
Con cada pico de reloj, el procesador ejecuta una
acción que corresponde a su vez a una instrucción o bien a una parte de ella.
La medidaCPI(Cycles Per Instructiono Ciclos por Instrucción) representa el número
promedio de ciclos de reloj necesarios para que el microprocesador ejecute una
instrucción. En consecuencia, la potencia del microprocesador puede
caracterizarse por el número de instrucciones por segundo que es capaz de
procesar. LosMIPS(millions of instructions per second o millones de
instrucciones por segundo) son las unidades que se utilizan, y corresponden a
la frecuencia del procesador dividida por el número deCPI.
Unainstrucciónes una operación elemental que el procesador puede
cumplir.. Las instrucciones se almacenan en la memoria principal, esperando ser
tratadas por el procesador. Las instrucciones poseen dos campos:
·elcódigo
de operación, que representa la acción que el procesador debe
ejecutar;
·elcódigo
operando, que define los parámetros de la acción. El código
operando depende a su vez de la operación. Puede tratarse tanto de información
como de una dirección de memoria.
Código
de Operación
Campo
de Operación
El número de bits en una instrucción varía de
acuerdo al tipo de información (entre 1 y 4 bytes de 8 bits).
Las instrucciones pueden agruparse en distintas
categorías. A continuación presentamos algunas de las más importantes:
·Acceso a Memoria:
acceso a la memoria o transferencia de información entre registros.
·Operaciones Aritméticas:
operaciones tales como suma, resta, división o multiplicación.
·Operaciones Lógicas:
operaciones tales como Y, O, NO, NO EXCLUSIVO, etc.
·Control:
controles de secuencia, conexiones condicionales, etc.
Lamemoria
caché(tambiénmemoria buffer) es una memoria
rápida que permite reducir los tiempos de espera de las distintas informaciones
almacenada en la RAM (Random Access Memory o Memoria de Acceso Aleatorio). En
efecto, lamemoria principaldel ordenador es más lenta que la del procesador.
Existen, sin embargo, tipos de memoria que son mucho más rápidos, pero que
tienen un costo más elevado. La solución consiste entonces, en incluir este
tipo de memoria local próxima al procesador y en almacenar en forma temporal la
información principal que se procesará en él. Los últimos modelos de
ordenadores poseen muchos niveles distintos de memoria caché:
·LaMemoria
caché nivel 1(denominadaL1 Cache, porLevel 1 Cache) se encuentra
integrada directamente al procesador. Se subdivide en dos partes:
·la primera parte es la caché de instrucción, que
contiene instrucciones de la RAM que fueron decodificadas durante su paso por
las canalizaciones.
·la segunda parte es la caché de información, que
contiene información de la RAM, así como información utilizada recientemente
durante el funcionamiento del procesador.
El tiempo de espera para acceder a las memorias
caché nivel 1 es muy breve; es similar al de los registros internos del
procesador.
·Lamemoria
caché nivel 2(denominadaL2 Cache, porLevel 2 Cache) se encuentra
ubicada en la carcasa junto con el procesador (en el chip). La caché nivel 2 es
un intermediario entre el procesador con su caché interna y la RAM. Se puede
acceder más rápidamente que a la RAM, pero no tanto como a la caché nivel 1.
·Lamemoria
caché nivel 3(denominadaL3 Cache, porLevel 3 Cache) se encuentra
ubicada en la placa madre.
Todos estos niveles de caché reducen el tiempo de
latencia de diversos tipos de memoria al procesar o transferir información.
Mientras el procesador está en funcionamiento, el controlador de la caché nivel
1 puede interconectarse con el controlador de la caché nivel 2, con el fin de
transferir información sin entorpecer el funcionamiento del procesador.
También, la caché nivel 2 puede interconectarse con la RAM(caché nivel 3) para permitir la transferencia sin entorpecer el
funcionamiento normal del procesador.