lunes, 17 de noviembre de 2014

REDES

REDES


CONCEPTO
Es conjunto de equipos informáticos y software conectados entre si por dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.


OBJETIVOS

El principal objetivo de una red es compartir información y recursos de hardware y/o software entre las computadoras que pertenecen a la red. De esta se desprenden otros objetivos secundarios, como son:

Asegurar la confiabilidad y la disponibilidad de información.
Aumentar la velocidad de la transmisión de los datos.
Reducir el costo general de estas acciones.


-
VENTAJAS

- Posibilidad de compartir hardware y software.
- Reducción de gastos gracias a que se pueden compartir elementos como por ejemplo la impresora.
- Brindan seguridad.
- Permiten la conectividad ente varios usuarios.


DESVENTAJAS

- Alto costo de los cables UTP para recorrer la distancia necesaria.

- Exposición ante virus.


CONCEPTOS RELACIONADOS

ANCHO DE BANDA: Es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un periodo de tiempo dado. 


WIFI: Es un mecanismo de conexión de los dispositivos electrónicos de manera inalambrica, los dispositivos habilitados con Wifi pueden conectarse a internet a través de un punto de acceso de red inalambrica.


MEDIO DE TRANSMISIÓN: Es la transferencia física de datos por un canal de comunicación punto a punto o punto a multipunto. Estos datos se pueden representar como una señal electromagnética, una señal de tensión eléctrica, ondas radioeléctricas, microondas o infrarrojos.


PROTOCOLOS: Es el conjunto de reglas que rigen el intercambio de información a través de una red de ordenadores.







ELEMENTOS DE UNA RED




SERVIDOR: Es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella.


CABLEADO: Conocido como cable UTP, es el cable utilizado en la redes informáticas y las telecomunicaciones.


ESTACIONES DE TRABAJO O NODOS (TERMINALES): Pueden ser computadoras personales o cualquier terminal conectada a la red.


TARJETA DE INTERFASE DE RED: Proporciona la conectividad de la terminal o usuario de la red física, maneja los protocolos de comunicación de cada topología específica.


SWITCHS O CONMUTADOR: Es un dispositivo de interconexión de redes, su función es interconectar 2 o más segmentos de red.


PUENTE O BRIDGE: Es un dispositivo de interconexión de rede cuya función es interconectar 2 segmentos de red haciendo el pasaje de datos de una red hacia la otra.


HUB O CONCENTRADOR: HUB es un equipo o dispositivo de redes que permite conectar entre si otros equipos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos.


ROUTER: Es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.


MODEM: Es un dispositivo que sirve para modular y desmodular una señal llamada portadora mediante otra señal de entrada llamada moduladora.


SOFTWARE DE REDES: Se incluyen programas relacionados con la interconexión de equipos informáticos, son los programas necesarios para que las redes funcionen.







TIPOS DE REDES




RED PAN


PAN (Personal Area Network) o Red de Área Personal, es una red de configuración básica de carácter personal la cuál está integrada por los dispositivos que están situados en el entrono personal y local del usuario. Ésta configuración le permite al usuario establecer una comunicación con estos dispositivos de manera rápida y eficaz. Por ejemplo: permite conectarse a una computadora portátil, una agenda electrónica, etc. Normalmente el alcance de un PAN es de 10 metros. 


RED SAN

SAN (Storage Area Network) o Red de Área de Almacenamiento, es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía.


RED WAN

WAN (Wide Area Network) o Red de Área Amplia, es una red de computadoras que abarca varias ubicaciones físicas y proporciona transmisión a larga distancia de datos, imágenes, etc, sobre grandes áreas geográficas que pueden llegar a extenderse hacia un país, un continente o el mundo entero. Es  cualquier red que une varias redes locales (LAN), por lo que sus miembros no están todos en la misma ubicación física.


RED MAN

MAN (Mentropolitan Area Network) o Red de Área Metropolitana, es una red de alta velocidad que da cobertura en un área geográfica extensa, proporcionando miles de servicios mediante la transmisión de datos voz y video, sobre medios de transmisión tales como la fibra óptica y el par trenzado. También podríamos decir que la red MAN es una colección de LANs o CANs distribuidas en un ciudad.


RED LAN

LAN (Local Area Network) o Red de Área Local, es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como por ejemplo una oficina, una habitación, etc), una LAN puede ser constituida por mínimo dos computadores y una impresora.


RED CAN

CAN (Campus Area Network) o Red de Área Campus, es una red de computadoras que conecta redes de área local (LANs) en un área geográfica limitada como lo es un campus, ya sea en un universidad, en un base militar, oficinas de gobierno, entre otras, que pertenezcan a una misma entidad.






TOPOLOGÍA DE REDES



Es una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. Es decir, la forma en que está diseñada la red, haciendo referencia a la forma en que están distribuidas las estaciones de trabajo y los cables que las conectan.


TOPOLOGÍA EN BUS: Esta topología se caracteriza por solo tener un canal o carretera de comunicaciones denominado bus o troncal, al cual se conectan todos los dispositivos. De esta manera todos los dispositivos comparten de un mismo canal para comunicarse entre sí.

TOPOLOGÍA EN ANILLO: Es una topología en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que haces la vez de un traductor, haciendo que la señal pase a la otra estación. Se da por el paso de un "Token" o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.

TOPOLOGÍA DE PUNTO A PUNTO: Ésta es una de las topologías más simples de todas, consiste en un enlace permanente entre dos puntos finales también es conocida como "Point to Point" y se abrevia PTP. Esta topología es el modelo básico de la telefonía tradicional. El valor de una red permanente de punto a punto es la comunicación sin obstáculos entre los dos puntos finales.

TOPOLOGÍA EN ESTRELLA: Es una topología en la cual las estaciones están conectadas de manera que van directamente al punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están conectados entre sí además no permite mucho tráfico de información.

TOPOLOGÍA DOBLE ANILLO: Es aquella topología que tiene dos anillos concéntricos para transmitir información, es análoga a la topología de anillo, con la diferencia de que para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismo dispositivos, sin embargo, los dos anillos no están conectados directamente entre sí. Uno de los anillos se utiliza para la transmisión y el otro actúa como anillo de seguridad o reserva.

TOPOLOGÍA EN ÁRBOL: Es una topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un HUB o switch, desde el que se ramifican los demás nodos.

TOPOLOGÍA EN MALLA: Este tipo de topología es en la que cada nodo está conectado/comunicado con los otros nodos. De esta manera es más fácil llevar los datos de un nodo a otro por diferentes caminos. Si la red malla está completamente conectada no habrá ninguna interrupción en la comunicación. Cada servidor tiene sus propias conexiones con todos los demás.





EL INTERNET




Internet es una colección de redes físicamente distribuidas por todo el mundo que funciona como una unidad, en las cuales todas las instituciones y personas tienen acceso a un amplio rango de servicios, como búsqueda de información, correos, transacciones bancarias, entre otros. A medida que han pasado los años ha avanzado tanto en capacidad como en usuarios que generalmente lo frecuentan por estos servicios:


Los servicios más concurridos por los usuarios a internet son:

World Wide Web: Esta nos permite acceder a cualquier información de cualquier parte del mundo y que este almacenada en la red informática.

Correo electrónico (e-mail): similar al correo tradicional, pero mucho más rápido y con un costo independiente de la distancia a la que se envíen los mensajes. Para enviar un mensaje es necesario conocer la dirección de correo electrónico de quién recibirá el mensaje.

Páginas/Redes sociales y chat: gracias a este servicio se puede charlar y compartir archivos de toda clase con otros usuarios mediante el teclado de la computadora y en tiempo real.



EVOLUCIÓN/HISTORIA


Inicialmente Internet tenía un objetivo claro. Se navegaba en Internet para algo muy concreto: búsquedas de información, generalmente.


Ahora quizás también, pero sin duda alguna hoy es más probable perderse en la red, debido al inmenso abanico de posibilidades que brinda. Hoy en día, la sensación que produce Internet es un ruido, una serie de interferencias, una explosión de ideas distintas, de personas diferentes, de pensamientos distintos de tantas posibilidades que, en ocasiones, puede resultar excesivo.


En la siguiente imagen se puede observar un pequeño resumen de la evolución y la historia del internet

http://goo.gl/ZEjPIk






EVOLUCIÓN DE LA WEB


La Web de hoy es un universo de aplicaciones y páginas web interconectadas lleno de vídeos, fotos y contenido interactivo. Lo que no ve el usuario es cómo interactúan los navegadores y las tecnologías web para hacer que esto sea posible. A lo largo del tiempo, las tecnologías web han evolucionado hasta permitir que los desarrolladores puedan crear nuevas e increíbles experiencias web. La Web actual es el resultado de los continuos esfuerzos de una comunidad web abierta que ayuda a definir estas tecnologías web, tales como HTML5, CSS3 y WebGL, y garantiza que todos los navegadores web las admitan.


WEB 1.0

Sistema basado en hipertexto, que permite clasificar información de diversos tipos conocido como la gran información de diversos tipos, conocido como la gran telaraña mundial. Funciona por hipertexto y gráficos e incluye efectos multimediales. Es considerado como el acceso más sencillo y comprensible al universo de la información disponible en Internet. Enlaza páginas o documentos localizados en la red sin importar su ubicación física o geográfica.


WEB 2.0 (INTERACTIVA)

Es la segunda generación de web basada en comunidades de usuario. Se pasa de una web informativa, creada por expertos a una web social, donde cualquiera puede participar fácilmente. Aparecen aplicaciones web muy potentes y sencillas de manejar enfocadas al usuario final. Basa su desarrollo en CMS (sistemas de gestión de contenido).
El CMS permite la creación y administración de contenidos principalmente en páginas web.
También consiste en una interfaz que controla una o varias bases de datos donde aloja el contenido. El sistema permite manejar de manera independiente el contenido y el diseño.


WEB 3.0 (SEMÁNTICA)

Esta web es muy útil porque se puede comprender fácilmente. Está compuesta principalmente por HTML en lenguaje natural y multimedia.
En la web semántica podemos encontrar conjunto de recursos enlazados entre sí (formando un grafo dirigido)


WEB 4.0 (MOBILE)

Es el avance más grande en las telecomunicaciones
La Web 4.0 propone un nuevo modelo de interacción con el usuario más completo y personalizado, no limitándose simplemente a mostrar información, sino comportándose como un espejo mágico que de soluciones concretas a las necesidades el usuario.
Usable: Utilidad para los navegantes de la red. 
Accesible: Cumplir las normas y los estándares de accesibilidad. 
Indexable: Localizable a través de los buscadores. 
Actualizable: Actualizar la web con regularidad.


WEB 5.0 (SENSORIAL)

Aunque un blog provoque un debate furioso o un video en YouTube genere una reacción en cadena, la Web es "emocionalmente" neutra: no percibe qué siente el usuario. Según Kambil, aunque las emociones siguen siendo difíciles de "mapear", ya existen tecnologías que permiten medir sus efectos. El sitio wefeelfine.org rastrea frases emotivas en la Web, las categoriza, y registra la frecuencia y ubicación de "clusters" de sentimientos. La empresa Emotiv Systems ha creado, neuro tecnología mediante, auriculares que permiten al usuario interactuar con el contenido que responda a sus emociones o cambiar en tiempo real la expresión facial de un "avatar". Si se pueden "personalizar" las interacciones para crear experiencias que emocionen a los usuarios, la Web 5.0 será, sin duda, más afable que sus antecesoras y más manipuladora.









SEGURIDAD INFORMÁTICA




Es el área o disciplina que se ocupa de la protección de los computadores y la información que hay en ellos. Esta información debe ser protegida para que no se pierda, no sea robada, ni  manipulada indebidamente.
Es muy importante y se debe tener en cuenta porque con ésta nadie puede robar o manipular información desde la más simple (por ej. un archivo que guardemos en nuestro correo) hasta información clasificada (por ej. información del Estado, de multinacionales u organizaciones federales etc.)



SEGURIDAD ACTIVA Y PASIVA

Seguridad Activa: Es el conjunto de medidas que previenen los daños a los sistemas informáticos.
Ejemplos: uso de contraseñas, listas de control de acceso, encriptación etc.

Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar los daños en caso de que haya algún fallo o daño.

Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad.



VIRUS

Los virus informáticos son programas que se introducen de forma oculta en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales. Es un pequeño programa de software diseñado para transmitirse de un equipo a otro e interferir en el funcionamiento de los mismos. Entre estos podemos mencionar los siguientes tipos de virus:

Gusano informático: Es un malware que se guarda en la memoria del PC, y se caracteriza por tener la capacidad de auto duplicarse.

Troyano: Es un virus que se esconde en un programa para pasar desapercibido, y que al ejecutarlo, este comienza a dañar la computadora.  

De sobre escritura: Estos virus generan la pérdida del contenido de archivos a los que ataca, esto lo logra sobrescribiendo su información.

Residente: permanecen en la memoria esperando a que el usuario ejecute algún programa para poder atacarlo o infectarlo.

También hay otros tipos de virus que son menos conocidos y también menos peligrosos como:

Las bombas de tiempo: Se activan tras un hecho puntual si este hecho no se da el virus permanecerá oculto.

Los hoax: Son mensajes cuyo contenido no es cierto e impulsan al usuario a reenviarlo a sus contactos. Su objetivo es sobrecargar el flujo de información mediante el e-mail.

Los virus de enlace: Estos cambian las direcciones con las que se accede a los archivos guardados en el PC por aquella en la que residen. Por lo que se hace imposible ubicar los archivos almacenados.



ANTIVIRUS

Los antivirus son software o programas que permiten la detección y eliminación de los virus. Aquí podemos mencionar los siguientes tipos:

Los cortafuegos o firewall: Estos evitan el acceso a un determinado sistema, actuando como un muro de defensa.

Anti espías o antispyware: Estos identifican los programas espías que se encuentran en nuestra computadora de manera oculta.

También hay otros tipos que son menos conocidos ya que su función no es tan relevante en un PC, como son:

Anti spam: Son aquellos que detectan y eliminan los spam, que son mensajes no deseados (mensajes basura) que son enviados desde una dirección desconocida por el usuario.

Antipop-ups: Evitan o impiden que se ejecuten ventanas emergentes, es decir, aquellas que aparecen de repente mientras el usuaria navega por internet.



HACKER

Es una persona que tiene la capacidad de identificar los puntos más frágiles de una computadora o red informática.
Encontramos distintos tipos de hacker como son:

Hacker de sombrero blanco: Son aquellos hackers que no trabajan con intensiones maliciosas, no tienen intención alguna de dañar a nada ni a nadie. En pocas palabras es un “hacker ético”.

Hacker de sombrero negro: Son aquellos que si trabajan con intenciones maliciosas o para beneficio personal, entonces se puede decir que son “criminales informáticos”.

Hacker de sombrero gris: Es la combinación de los dos anteriormente mencionados.



CRACKER

Es una persona que tiene la capacidad de violar, traspasar, romper o quebrar un sistema de seguridad informático.

Encontramos los siguientes tipos de crackers:

Crackers de sistemas: Son aquellos programadores y decoders que alteran el contenido de un determinado programa.

Crackers de Criptografía: Son aquellos que se dedican a la ruptura de criptografía. (Cracking codes).

Phreaker: Son aquellos que están especializados en el uso de la telefonía, gracias a su amplio conocimiento puede hacer gran cantidad de cosas  con la telefonía, como por ejemplo llamadas totalmente gratuitas.

Cyberpunk: Son vándalos de páginas web. Destruyen el trabajo ajeno.

viernes, 24 de octubre de 2014

FALLAS FRECUENTES EN EL PC

DISPOSITIVOS DE ENTRADA


MOUSE: 




- El puntero del mouse óptico se atasca.
- El mouse no responde.



TECLADO:





- El teclado deja de responder.
- Tecla que no funciona.
- Al presionar una tecla se introducen varios caracteres. 



DISPOSITIVOS DE SALIDA


MONITOR:





- El monitor se enciende pero no aparece la imagen.
- La pantalla se apaga después de un rato de trabajo.
- El monitor no enciende.
- El monitor sólo muestra la mitad de la imagen.
- El monitor presenta un "parpadeo" mientras se trabaja.



IMPRESORA:






- El papel se atasca en el interior de la impresora.
- No imprime.
- La impresión sale mal o entrecortada.



DISPOSITIVOS DE ALMACENAMIENTO



DISCO DURO:



- Al encender el equipo no permite cargar el sistema operativo y realiza reinicios seguidos y aparece como mensaje de error.
- Formatean los datos.
- La BIOS no reconoce al disco duro.



MEMORIA FLASH:





- La memoria aparece dentro de mi equipo pero dice que no tiene formato.
- Falta controlador.



DISPOSITIVOS DE PROCESAMIENTO



RAM:





- La computadora inicia pero no reconoce la RAM instalada.
- La computadora inicia pero la pantalla está en negro.
- La computadora informa de un error de la memoria.



FUENTE DE PODER:





- El PC no enciende.
- Recalentamiento.
- No hay potencia suficiente.
- Se quema un fusible.



PROCESADOR:



- Recalentamiento del procesador.

viernes, 17 de octubre de 2014

PASOS PARA DESENSAMBLAR, ENSAMBLAR Y HACER MANTENIMIENTO PREVENTIVO

DESENSAMBLAR


PREVENCIONES:


Para realizar los pasos que están a continuación tenga en cuenta las siguientes prevenciones: 

1. Tener las manos limpias y secas.

2. Utilizar la pulsera antiestática para no dañar o quemar algún elemento del PC.



PASOS:


1. Desconectar todos los cables conectados en la parte trasera del chasis de la computadora (como son: el cable PS2 de mouse y el PS2 del teclado, el VGA, el cable de corriente, etc).


2. Se procede a quitar los tornillos de las tapas laterales con ayuda del destornillador.






3. Una vez retirados los tornillos, deslizamos las tapas hacia atrás y las colocamos en un lugar que no estorben.




4. Se procede a utilizar la pulsera antiestática, para no averiar los componentes internos del PC.





5. A continuación desconectamos la fuente de poder de la tarjeta madre y del resto de dispositivos (como el disco duro y la unidad lectora de DVD).








6. Se retira la fuente de poder para esto:
- Se quitan los tornillos que la sujetan al chasis.
- Se retira la fuente de poder.





7. Se desconectan los buses tanto de la tarjeta madre como de los componentes del computador.





8. Se retira el disco duro, para esto quitamos los tornillos que están en la bahía que aseguran al disco duro, y luego se extrae con cuidado.








9. Se procede a quitar el floppy (si lo tiene), para esto repetimos el proceso anteriormente mencionado (quitar los tornillos que aseguran la unidad floppy, y luego la retiramos).





10. Se procede a quitar la unidad lectora de CD/DVD teniendo en cuenta el proceso anteriormente mencionado.





11. Se procede a quitar el cooler (CPU fan) del procesador, para esto:
- Se retira el cable que lo conecta a la tarjeta madre.
- Se quitarán ambos seguros del cooler.
- Por último se extrae el cooler.





12. Se procede a quitar la tarjeta de video, para esto:
- Se quitan los tornillos que aseguran la tarjeta de video.





- Se extrae la tarjeta de video haciendo a un lado el seguro y ejerciendo presión hacia arriba.





13. Se procede a retirar la tarjeta de red, para esto:

- Se quita el tornillo que asegura el dispositivo.
- Se extrae la tarjeta de red.




14. A continuación e retiran las memorias RAM, esto se logra de la siguiente forma:

- Haciendo presión hacia abajo se quitara el seguro y luego se levanta la memoria RAM la cual saldrá fácilmente,




15. Finalmente se procede a quitar la tarjeta madre o motherboard, para esto se retiran todos los tornillos que aseguran la tarjeta madre y luego se extrae.







RECOMENDACIONES:

1. Realizar el desensamble en un lugar amplio y en condiciones aceptables.

2. Tener a la mano bolsas pequeñas para clasificar los tornillos de cada elemento al momento de soltarlos para que de esta manera no se extravíen y no olvidar donde van colocados.

3. Utilizar hojas de papel o un trapo limpio y seco para colocar las partes que se vallan extrayendo y de esta manera evitar que sufran cualquier tipo de daño.



EXTRAS:

Si no quedaste satisfecho(a) o no entendiste los pasos anteriores, por favor visualiza el siguiente video.







ENSAMBLAR


PREVENCIONES:

1. Resultará muy útil haber guardado los tornillos en bolsas como se recomendó anteriormente.

2. Si tu torre ya viene con la fuente de poder instalada ignora el primer paso, sino síguelo normalmente.

3. Si el disipador de calor de tu procesador no tiene pasta térmica, tendrás que untarla manualmente con mucho cuidado. De no hacerlo el procesador se quemará.

PASOS:

1. Lo primero será colocar o montar la fuente de poder en el chasis, para esto:
- Se ubica la fuente de poder de tal manera que el ventilador quede apuntando hacia afuera en la misma dirección que la rejilla del chasis, y que los cables de alimentación queden hacia el interior de la caja.
- Luego, se sujeta a la carcasa con sus respectivos tornillos.





2. Se instala el procesador en la tarjeta madre, para esto:
- Se levanta la palanca.
- Se observa el zócalo y sus marcas o agujeros, ya que esto será lo que defina la ubicación del procesador.





- Se ubica el procesador sobre el zócalo o zocket teniendo en cuenta lo anteriormente mencionado.
- Se hace una leve o muy suave presión sobre el procesador de tal manera que se encaje prácticamente solo.





- Una vez encajado, se presiona cuidadosamente y se baja la palanca, de ésta manera el procesador quedará asegurado.




3. Se instala el disipador de calor, para esto:
- Se ubica o se encaja sobre el procesador.



- Se sujeta o asegura con las palancas.





- Se conecta el cable de alimentación del ventilador al conector "CPU Fan".




4. Se instala la memoria RAM, así:
- Se identifican los slots para memorias RAM.
- Se ubica la memoria RAM de tal forma que coincida con la ranura o slot.
- Se presiona suavemente de ambos lados de la memoria hasta escuchar un "clic".





5. Se instala la tarjeta madre en la torre, asi:
- Se ubica la tarjeta madre de tal forma que los orificios de ésta coincidan con los de la torre, y se acople perfectamente.





- Se atornilla a la torre.





6. Se instala la tarjeta de video:
- Se inserta el puerto AGP.
- Se asegura con tornillos.




7. Se conecta el cable ATX que va desde la fuente de poder hasta la tarjeta madre, se hace lo mismo con el cable de poder adicional.



8. Se instala la unidad floppy, asi:
- Se introduce la unidad en la bahía correspondiente
- Se atornilla para que quede asegurada.
- Se conecta el cable de datos a la unidad, el otro extremo va conectado a la tarjeta madre en el puerto "FDD".
- Se conecta a la unidad el respectivo cable de poder.

9. Se instala la unidad CD/DVD, así:
- Se introduce la unidad en su respectiva bahía.





- Se asegura la unidad atornillándola.
- Se conecta el cable o correa a la unidad y el otro extremo al puerto "IDE" de la tarjeta madre.
- Se conecta el cable de poder a la unidad, el cual va ubicado o conectado al lado de donde conectamos el cable de datos.

10. Se instala el disco duro, así:
- Se introduce el disco duro en alguna de la bahías internas de la torre.
- Se asegura con tornillos.





- Se conecta el cable de datos, el extremo negro va al disco, y el azul va al puerto "IDE 1" de la tarjeta madre. (En caso de que el disco duro sea IDE).




- Se conecta el cable de datos, un extremo va al disco duro y el otro va al puerto "SATA 1" de la tarjeta madre. (En caso de que el disco duro sea SATA).




- Conectamos el cable de poder.


11. Se conectan los cables de los botones frontales de la torre, esto se hace siguiendo el manual.






RECOMENDACIONES:

1. Comprar un procesador que incluya un disipador de fábrica, ya que estos vienen con la pasta térmica untada y así podemos evitar errores de principiantes.

EXTRAS:

Si no quedaste satisfecho(a) o no entendiste los pasos anteriores, por favor visualiza el siguiente video, que además te dará una breve y rápida explicación de los puertos, ranuras y componentes.













MANTENIMIENTO PREVENTIVO



PREVENCIONES:

1. Realizar los pasos de limpieza con mucho cuidado y delicadeza.

2. Para llevar acabo este mantenimiento se necesitan desde herramientas básicas como el desarmador y la manilla antiestática, hasta otras mas costosas como el soplador (o también se pueden usar botellas de aire comprimido para reemplazarlo) y la espuma.


PASOS:

1. Se realiza una evaluación del equipo en su estado físico, en su desempeño y el estado de sus partes.

2. Realizar un diagnóstico del PC en cuanto a hardware y software.

3. Luego se procede con la limpieza del hardware, para esto:

- Primero se abre el chasis y se retira el sucio y/o polvo de los elementos de la caja con el soplador.





- Se limpian individualmente los elementos como la fuente de poder, el ventilador del chasis, las unidades de CD/DVD, floppy, tarjetas de video, de sonido y memorias RAM.

- Se limpian las partes externas como el teclado, el monitor, el mouse, la carcasa o caratula del chasis; esto se realizar con la espuma de limpieza.

- Se limpian los contactos (esto solo se hace en caso de que estén demasiado sucios).

4. Detectar y reparar las fallas del PC (en el software), de la siguiente manera:

- Eliminar cookies, archivos temporales, aplicaciones en desuso, y demás elementos, archivos y/o documentos que sean innecesarios o que no se utilicen.

- Desfragmentar el disco duro.

- Añadir al equipo programas o aplicaciones que optimicen el rendimiento y protejan el PC, como es el caso de los antivirus, los limpiadores, solucionadores de problemas, entre muchos otros.



RECOMENDACIONES:

1. Realizar el mantenimiento en un espacio amplio.


EXTRAS:

Si no quedaste satisfecho con la explicación anterior, te invito a que por favor visualices los videos que se muestran a continuación, que explicarán de manera más detallada los procesos del mantenimiento preventivo.


Mantenimiento preventivo al hardware.






Mantenimiento preventivo al software.