jueves, 17 de noviembre de 2011

2.4 Depurar archivos


2.4 Depurar archivos

¿Qué es?

Depurar es eliminar archivos que no utilizaremos y solo ocupan espacio en nuestro disco duro.

Tipos de archivos no necesarios

* Cache browser, historial, cookies
* Archivos temporales y papelera
* Archivos y sitios recientes visitados.

¿Porque es necesario depurar?

Para mejorar la eficiencia del sistema operativo y el disco duro.PSegun utilizamos nuestro ordenador, instalando aplicaciones, descargando archivos, navegando por Interner o creando documentos, comprobaremos que este se vuelve mas lento. Puede deberse a que cada vez le va quedando menos espacio en el disco duro, por lo que es conveniente le de una buena limpieza de vez en cuando.

¿De qué manera podemos depurar archivos?

TuneUp





2.3 Corregir errores lógicos en unidades de almacenamiento


2.3 Corregir errores lógicos en unidades de almacenamiento

Unidades de disco duro de su ordenador el uso del sistema una pequeña placa circular revestida con una superficie magnética. Este disco gira a velocidades superiores a 5000 rpm. La máquina de funcionamiento del sistema utiliza una cuadrícula de diseño circular a posiciones de índice sobre la superficie del disco. El sistema de indexación de disco se compone de:

· Pistas, que son circulares y concéntricas.

· Disco sectores, que son bloques radial. 

Como acceder al Programa

Desde 'Mi PC' - seleccionar el disco duro con un clic derecho del ratón, seleccione 'Propiedades', y en la ventana de propiedades, busque en las 'Herramientas' ficha panel.
También puede encontrar este bajo Programas> Accesorios> Escanear disco. 


El programa de utilidad de software CheckDisk sólo escanea un disco duro siempre que el disco no se utiliza para ningún otro propósito.
La utilidad puede simplemente informar de lo que encuentra, o puede pedir 'arreglar' los problemas, si es posible. Si usted conoce el problema puede ir directamente a 'arreglar', pero si hay alguna duda acerca de las causas de los problemas, será más seguro para pedir una exploración de superficie y comprobar el informe antes de continuar.

Corregir Errores Logicos En Unidades De Almacenamiento 

Los errores los pude tener cualquier dispositivo de almacenamiento, ya sea USB, Discos Duros, etc.

Los errores en un disco duro pueden ser de tres tipos:

Los errores eléctricos se reconocen rápidamente: arranca la PC y el BIOS no detecta ningún dispositivo conectado.
Errores mecánicos: ejemplo, error en el disco duro, en este caso el BIOS reconoce el disco pero no es posible leer nada de él. a veces el disco hace ruidos raros.
Errores lógicos es donde tenemos una mayor diversidad de causas y de soluciones.

Los discos actuales soportan un sistema SMART, un rango de fiabilidad que trata de predecir el fallo basado en los indicadores tecnológicos. Cuando tienes un sector físicamente dañado que te impide leer ciertos datos puedes usar los programas: dd_rescue y recoverdm. Ambos trabajan de forma similar haciendo una copia de un dispositivo de bloques y realizando tantos reintentos como sea necesario para leer correctamente los sectores defectuosos.





2. 2 Desfragmentar unidades de almacenamiento


2. 2 Desfragmentar unidades de almacenamiento

Quizás el momento de mayor eficacia y rendimiento de un ordenador sea el de la primera vez que arranca después de instalar el sistema operativo, pero al mismo tiempo es cuando más inútil nos resulta ya que hay muy pocas cosas que podamos hacer con él.

Si además nos pica el gusanillo, podemos instalar algún juego que nos permita convertirnos en los ases del teclado, programas de utilidad y pequeñas ''curiosidades'' que nos envían los amigos por correo, etc., etc.

Consejos previos:

Antes de empezar, hay que tener en cuenta algunos consejos ya que muy a menudo suele ocurrir que el Desfragmentador de disco se detiene a mitad del proceso vuelve a empezar. Esto suele ocurrir por estar usando otros programas al mismo tiempo que el desfragmentador y cada vez que el disco duro recibe la orden de grabar datos nuevos el desfragmentador tiene que comenzar de nuevo. Es imprescindible que, en el momento en el que el desfragmentador comience el proceso, no tengamos abierto ningún otro programa.

Cómo ejecutar el desfragmentador:

Como en muchas otras operaciones, se puede entrar en el desfragmentador de disco duro de varias formas.
Primera forma de acceder:

- Pulsamos en el botón de inicio de la barra de tareas. 

- Seleccionamos Programas. 

- Seleccionamos Accesorios. 

- Seleccionamos Herramientas del Sistema. 

- Seleccionamos Desfragmentador de disco. 


En el caso del ejemplo vemos que nos aparece información de las dos unidades de disco duro disponibles en el sistema, C: y D: , la típica barra de menú, y en la parte inferior unos botones de acción y los códigos de color de la información que se va a presentar. No nos vamos a extender explicando todas y cada una de las funciones de la barra de menú, sino que nos vamos a ir directamente al grano. 

Lo primero que debemos realizar es un análisis de los disco duros que tenemos en el sistema, esto nos permitirá conocer el grado de fragmentación de los archivos que está grabados en el disco duro. 

Para comenzar el análisis pinchamos en la unidad que vamos a analizar (en este caso está seleccionada la unidad C ) y pulsamos con el ratón el botón Analizar. Veremos como en la barra informativa de Uso de disco aproximado antes de la fragmentación aparece el mensaje (C:) Analizando…. 

Una vez que hemos finalizado el proceso, nuestro disco duro está de nuevo en perfectas condiciones de trabajo y podemos disfrutar de él.

Debemos tener en cuenta que es conveniente realizar de manera periódica, al menos el análisis para verificar el grado de desfragmentación de nuestro disco duro, sobre todo cuando lo tengamos sometido a continuas operaciones de borrado y grabación de archivos, con mayor motivo si estos archivos son grandes, como ocurre en los procesos de edición de video o imágenes en formatos de alta resolución tipo RAW, o cualquier programa que use ficheros de gran tamaño y con muchas operaciones de lectura / escritura.




2.1 Respaldar información


2. Aplicar mantenimiento preventivo al software para conservar el equipo de cómputo en condiciones operativas:

2.1 Respaldar información

  1. Riesgo a los cuales se encuentran inmersos los Sistemas de Información
  2. Clasificación de respaldos
  3. Dispositivos de almacenamiento
  4. Tecnologías: óptica y magnética
  5. Ejemplos de Respaldos
No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software.
 Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo:
-         Pérdida de oportunidades de negocio
-         Clientes decepcionados
-         Reputación perdida
-         Etc.

Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias. 
Riesgo a los cuales se encuentran inmersos los Sistemas de Información.


Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:

1. Ser confiable: Minimizar las probabilidades de error.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. 

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.

Seguridad física y lógica

Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.

Volumen de información a copiar

Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser: 



  • Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
  • Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
  • Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
  • Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
Soporte utilizado

Entre los soportes más habituales, podemos destacar las cintas magnéticas, discos compactos (como las unidades de Iomega Zip y Jazz), grabadoras de CD-ROM o cualquier dispositivo capaz de almacenar los datos que se pretenden salvaguardar.

  Dispositivos de almacenamiento



 Unidades de disquete

Por muy antiguo que sea un computador, siempre dispone de al menos uno de estos aparatos. Su capacidad es insuficiente para las necesidades actuales, pero cuentan con la ventaja que les dan los muchos años que llevan como estándar absoluto para almacenamiento portátil. Los precios son variados .














 Discos duros

Son otro de los elementos habituales en los computadores, al menos desde los tiempos del 286. Un disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa. Los precios son muy variados, dependiendo de la tecnología. 










viernes, 21 de octubre de 2011

Placa Base


TARJETA MADRE

La placa base, también conocida como placa madre o tarjeta madre, es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Es una parte fundamental a la hora de armar un pc de escritorio u portátil. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el microprocesador, la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros dispositivos.


DONDE SE INSTALA
  Va instalada dentro de una caja o gabinete que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja.
  La placa base, además, incluye un firmware llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo.


COMPONENTES

El zócalo de CPU
El chipset
Las ranuras de memoria RAM,
Un reloj:
La CMOS:
La pila de la CMOS
La BIOS:
El bus
El bus de memoria conecta el chipset a la memoria temporal.
El bus de expansión
Los conectores de entrada/salida
Los puertos serie
Los puertos paralelos,
Los puertos USB
Los conectores RJ45
Los conectores VGA, DVI, HDMI o Displayport
Los conectores IDE o Serial ATA
Los conectores de audio
Las ranuras de expansión


FORMATOS:
XT: es el formato de la placa base del PC de IBM modelo 5160, lanzado en 1983. En este factor de forma se definió un tamaño exactamente igual al de una hoja de papel tamaño carta y un único conector externo para el teclado.
AT: uno de los formatos más grandes de toda la historia del PC (305 × 279–330 mm), definió un conector de potencia formado por dos partes. Fue usado de manera extensa de 1985 a 1995.
ATX: creado por un grupo liderado por Intel, en 1995 introdujo las conexiones exteriores en la forma de un panel I/O y definió un conector de 20 pines para la energía.
ITX: con rasgos procedentes de las especificaciones microATX y FlexATX de Intel, el diseño de VIA se centra en la integración en placa base del mayor número posible de componentes
BTX: retirada en muy poco tiempo por la falta de aceptación, resultó prácticamente incompatible con ATX, salvo en la fuente de alimentación.
DTX: destinadas a PCs de pequeño formato. Hacen uso de un conector de energía de 24 pines y de un conector adicional de 2x2.


Que Es Un Procesador

El procesador (CPU, por Central Processing Unit o Unidad Central de Procesamiento), es por decirlo de alguna manera, el cerebro del ordenador. Permite el procesamiento de información numérica, es decir, información ingresada en formato binario, así como la ejecución de instrucciones almacenadas en la memoria. 
El procesador (denominado CPU, por Central Processing Unit) es un circuito electrónico que funciona a la velocidad de un reloj interno, gracias a un cristal de cuarzo que, sometido a una corriente eléctrica, envía pulsos, denominados "picos". La velocidad de reloj (también denominada ciclo), corresponde al número de pulsos por segundo, expresados en Hertz (Hz). De este modo, un ordenador de 200 MHz posee un reloj que envía 200.000.000 pulsos por segundo. Por lo general, la frecuencia de reloj es un múltiplo de la frecuencia del sistema (FSB, Front-Side Bus o Bus de la Parte Frontal), es decir, un múltiplo de la frecuencia de la placa madre. 
Con cada pico de reloj, el procesador ejecuta una acción que corresponde a su vez a una instrucción o bien a una parte de ella. La medida CPI (Cycles Per Instruction o Ciclos por Instrucción) representa el número promedio de ciclos de reloj necesarios para que el microprocesador ejecute una instrucción. En consecuencia, la potencia del microprocesador puede caracterizarse por el número de instrucciones por segundo que es capaz de procesar. Los MIPS (millions of instructions per second o millones de instrucciones por segundo) son las unidades que se utilizan, y corresponden a la frecuencia del procesador dividida por el número de CPI.

Una instrucción es una operación elemental que el procesador puede cumplir.. Las instrucciones se almacenan en la memoria principal, esperando ser tratadas por el procesador. Las instrucciones poseen dos campos:
·         el código de operación, que representa la acción que el procesador debe ejecutar;
·         el código operando, que define los parámetros de la acción. El código operando depende a su vez de la operación. Puede tratarse tanto de información como de una dirección de memoria.


Código de Operación
Campo de Operación

El número de bits en una instrucción varía de acuerdo al tipo de información (entre 1 y 4 bytes de 8 bits). 
Las instrucciones pueden agruparse en distintas categorías. A continuación presentamos algunas de las más importantes:
·         Acceso a Memoria: acceso a la memoria o transferencia de información entre registros.
·         Operaciones Aritméticas: operaciones tales como suma, resta, división o multiplicación.
·         Operaciones Lógicas: operaciones tales como Y, O, NO, NO EXCLUSIVO, etc.
·         Control: controles de secuencia, conexiones condicionales, etc.

La memoria caché (también memoria buffer) es una memoria rápida que permite reducir los tiempos de espera de las distintas informaciones almacenada en la RAM (Random Access Memory o Memoria de Acceso Aleatorio). En efecto, la memoria principal del ordenador es más lenta que la del procesador. Existen, sin embargo, tipos de memoria que son mucho más rápidos, pero que tienen un costo más elevado. La solución consiste entonces, en incluir este tipo de memoria local próxima al procesador y en almacenar en forma temporal la información principal que se procesará en él. Los últimos modelos de ordenadores poseen muchos niveles distintos de memoria caché:
·         La Memoria caché nivel 1 (denominada L1 Cache, por Level 1 Cache) se encuentra integrada directamente al procesador. Se subdivide en dos partes:
·         la primera parte es la caché de instrucción, que contiene instrucciones de la RAM que fueron decodificadas durante su paso por las canalizaciones.
·         la segunda parte es la caché de información, que contiene información de la RAM, así como información utilizada recientemente durante el funcionamiento del procesador.

El tiempo de espera para acceder a las memorias caché nivel 1 es muy breve; es similar al de los registros internos del procesador.
·         La memoria caché nivel 2 (denominada L2 Cache, por Level 2 Cache) se encuentra ubicada en la carcasa junto con el procesador (en el chip). La caché nivel 2 es un intermediario entre el procesador con su caché interna y la RAM. Se puede acceder más rápidamente que a la RAM, pero no tanto como a la caché nivel 1.






·         La memoria caché nivel 3 (denominada L3 Cache, por Level 3 Cache) se encuentra ubicada en la placa madre.

Todos estos niveles de caché reducen el tiempo de latencia de diversos tipos de memoria al procesar o transferir información. Mientras el procesador está en funcionamiento, el controlador de la caché nivel 1 puede interconectarse con el controlador de la caché nivel 2, con el fin de transferir información sin entorpecer el funcionamiento del procesador. También, la caché nivel 2 puede interconectarse con la RAM(caché nivel 3) para permitir la transferencia sin entorpecer el funcionamiento normal del procesador.