jueves, 23 de abril de 2009

CMOS SETUP UTILITY

ESTÁNDAR CMOS FEATURES
BIOSLa disposición de los distintos menús en la pantalla principal de la BIOS es la típica en las BIOS Award, por lo que no tendremos ningún problema a la hora de configurarla.





En el menú Standard CMOS Features, como es habitual en este tipo de BIOS, configuraremos los dispositivos IDE, floppy, fecha y hora:

Seguimos con el menú Advanced BIOS Features, donde establecemos la secuencia de arranque del ordenador y establecemos el nivel de seguridad (Setup/System). También aquí podemos habilitar/deshabilitar la tecnologia S.M.A.R.T.

En el menú Advanced Chipset Features tenemos la opción de configurar los timings de la memoria RAM (se nos muestra una pantalla específica para ello). Además también ajustaremos los detalles concernientes al AGP: desde la cantidad de memoria asignada hasta su velocidad. Por último, aquí vemos un parámetro nuevo: HT Frequency que, como no podía ser de otra manera, hace referencia a la frecuencia del HyperTransport. Cabe reseñar que en esta placa base el HT funciona a 2000MHz (200x5, en ambas direcciones), mientras que el anterior chipset nForce3 150 únicamente alcanzaba 1200MHz (200x3x2).

En la pantalla DRAM configuration podemos establecer tanto la frecuencia de la memoria RAM como los parámetros CAS Latency, RAS to CAS Delay, RAS active time y ROW precharge time

Salimos del submenú DRAM Configuration dado que en Advanced Chipset Features todavía podemos configurar algunos parámetros útiles como la apertura AGP, velocidad del bus AGP y frecuencia (multiplicador) del bus HyperTransport:

Seguimos con el menú Integrated Peripherals, donde encontraremos todo lo relativo a los dispositivos integrados en la placa base: sonido, controladora S-ATA, USB, LAN e incluso el display de la placa base que nos avisa mediante códigos del estado de la placa:

Seguimos con el recorrido de las distintas pantallas de la BIOS y llegamos ahora a Power Management Setup, donde tenemos todo lo relativo al encendido/apagado del PC, gestión de energía, Cool 'n' Quiet control... También podemos hacer que el ordenador se encienda automáticamente desde el teclado con la combinación de letras CTRL+F1

En el menú PC Health Status tenemos la opción de mostrar en el POST los parámetros relativos a temperaturas y voltajes, y la opción de apagar el PC superada una temperatura crítica en el microprocesador. Los parámetros monitorizados son: temperatura de la caja, temperatura del microprocesador, ventilador de caja, ventilador de CPU, ventilador adicional (power fan), voltaje de la CPU, voltaje del slot AGP, voltaje del chipset, voltaje de la RAM, voltaje de la batería y voltaje de la línea de 5V de la fuente de alimentación:

Para finalizar llegamos al esperado menú POWER BIOS, donde vamos a encontrar todos los parámetros relativos al overclock de nuestro equipo, tan de moda en estos días.

En primer lugar tenemos la opción System Performance, donde podemos elegir entre Normal y Fastest. Seguidamente tenemos la opción CPU Overclock in MHz, donde podemos establecer el <>, hasta un máximo de 400MHz (el nominal es 200). Siguiendo con MHz, también podemos establecer la frecuencia del bus AGP:

Lo siguiente que podemos modificar es el multiplicador de la CPU, pues recordamos que los Athlon 64 están bloqueados sólo para los multiplicadores superiores al nominal. Esta placa base permite llegar hasta un multiplicador mínimo de 8X, que puede resultar un tanto elevado para los overclockers más extremos...En cuanto a voltajes, permite incrementar hasta 0.20V -en incrementos de 0.05V- el voltaje del microprocesador, de 2.5 a 2.8V (incrementos de 0.1V) el de la RAM, de 1.5 a 1.8V (incrementos de 0.1V) el del AGP, y de 1.60 a 1.75V (incrementos de 0.05V) el voltaje del chipset:

Por último, indicar que el nForce3 250Gb, a diferencia de su predecesor, permite bloquear las frecuencias AGP y PCI, por lo que veremos si tal cantidad de parámetros relativos al overclock (aunque quizás un tanto limitados dado el pequeño margen para la RAM) se traduce en una frecuencia considerable.
ADVANCED BIOS FEATURES
BIOSVeamos las opciones de la BIOS AWARD para las plataformas Pentium 4 F y de la familia de chipsets Intel Express.

En Advanced BIOS Features nos encontramos con la pantalla de configuraciones básicas sobre la CPU así como la activación de las cachés de nivel 1 y 2, o bien la configuración acerca del CPU Throttling, tanto el tiempo de retraso como el método de actuación. También podremos configurar el Hyper-Threading y el boot sequence entre otras. El submenú Console Redirection nos permite redireccionar el POST y la BIOS hacia un puerto serie para poder manejarlo remotamente.

El menú Advanced Chipset Features nos permite cambiar la configuración acerca de los buses principales del sistema como el de la memoria y el PCIe. En el submenú PCI Express Root Port Function escogeremos el modo de detección de dispositivos para cada puerto, y la especificación PCI-Express que queremos usarpara todos ellos: V1.0 o V1.0a.

También podemos configurar las características de la gráfica integrada como el modo de visualización (VGA/PEG) el tamaño del búfer y la cantidad de memoria compartida asignada.
En Integrated Peripherals podemos configurar los dispositivos IDE, los dispositivos integrados en la placa y los de Entrada/Salida. La opción más importante se encuentra en el submenú OnChip IDE Device, son las opciones OnChip Serial ATA y PATA IDE Mode con los cuales escojemos los canales operativos de SATA y PATA. Es en este submenú donde también podemos activar o desactivar el RAID y cambiar sus opciones.
Con Power Management Setup podremos cambiar aspectos de alimentación de la placa base. En el submenú PCI Express PM Function se nos da la oportunidad de activar o desactivar la restauración de nuestro ordenador tras detectar que un dispositivo PCI-Express ha recibido datos. Aquí también encontramos las diferentes posibilidades de suspensión del equipo, activación del ACPI y el apagado de la tarjeta gráfica integrada.

La opción Intruder Detect sirve para la detección de abertura del chasis.
PnP/PCI Configuration ofrece las opciones acerca de la configuración de preferencia de los dispositivos, como los IRQ's o la característica Init Display First.

Dentro de Frequency/Voltage Control nos encontramos con las opciones de configuración básicas referentes a los voltajes y frecuencias de algunos dispositivos. También se incluye la opción de activar Spread Spectrum que disminuye las alteraciones producidas por las EMI (Interferencias ElectroMagnéticas).

La opción V1.5 nos permite configurar una sobrecarga en e voltaje del chipset, y la opción VTT nos permite la sobrecarga del voltaje en los reguladores de tensión de la placa base. En cuanto al FSB el máximo permitido por la placa base es de 235 MHz, algo pequeño para permitir un buen overclock.

El voltaje de la CPU puede elegirse dentro del margen 1.425V y 1.850V, a intervalos de 0.025V.

ADVANCED CHIPSET FEATURES
El Chipset: Intel i915GCon la nueva plataforma LGA775 se introducen también los nuevos chipsets para el soporte a nuevas tecnologías como DDR2 y PCI-Express, a parte de éstas que son las más conocidas veamos que especificaciones nos trae el chipset 915G de Intel.
· Soporta FSB 800MHz
· Soporta tecnología Hyper-Threading
· Socket LGA775
· PCI-Express: x16 hasta 2GB/s para cada dirección, x1 hasta 500MB/s a la vez
· Soporta Dual Channel DDR2 533/DDR2 400 o DDR400/DDR333, hasta 4 GB
· Direct Media Interface (DMI): comunicación de hasta 2Gb/s entre la memoria y los controladores de E/S
· Intel® High Definition Audio: 7.1 canales, Doly Digital, DTS, calidad de sonido a 192 kHz, entradas de sonido mejoradas para reconocimiento de voz y VoIP
· Intel® Matrix Storage Technology: RAID 0, RAID 1. Integra las tecnologías Advanced Host Controller Interface (AHCI) junto con Native Command Queuing (NCQ)
· Puertos USB 2.0
· Puertos Serial ATA 150
A continuación vemos el diagrama de Intel sobre el 915G y la información suministrada por el CPU-Z:
i915G Info CPUZ
Las novedades introducidas son abundantes, pero os detacaremos las más llamativas y útiles para el usuario.
Empecemos por la vertiente gráfica, que es la más popular después de los procesadores. Esta nueva familia de chipsets Express deben su sufijo al bus PCI-Express, con una interfaz full-duplex este bus retira al AGP del mercado y se usará un PCI-E x16 en su lugar. Aún así, el chipset i915G Express incluye un potente procesador gráfico Intel GMA 900 a 333MHz con soporte por hardware para DirectX 9 y OpenGL 1.4. Gracias a la tecnología de memoria de vídeo dinámica la memoria del sistema se asigna allí donde se necesite dinámicamente que admite hasta 224 MB.
Otra nueva característica es el Intel High Definition Audio, el cual gracias al apoyo de los laboratorios Dolby es capaz de reproducir el nuevo Dolby Pro Logic IIx, también con ayuda de Microsoft y su nueva arquitectura Unified Audio Architecture (UAA) soporta a los controladores y códecs del nuevo Intel HD Audio. Al ser de alta definición incluye salidas de audio para sistemas 7.1, y efectos de sonido. También incorpora el avanzado sistema Jack-Sensing para la detección de dispositivos en los conectores.
Intel Matrix RAID
Gracias a Intel Matrix RAID la administración y almacenamiento de los datos se hace más segura y con un mejor rendimiento. El Native Command Queuing (NCQ) ofrece, a un disco duro que lo soporte, la libertad de elección a la hora de ejecutar los comandos que le lleguen al buffer, obteniendo así una carga más rápida frente a las peticiones del sistema.

VERIFICACIÓN DEL SETUP Y PARÁMETROS DE OPERACIÓN DE LA TARJETA MADRE
Se conoce por setup la configuración de los parámetros (variables de operación) de algunos elementos de la tarjeta madre por medio de los Servicios Básicos de Entrada y Salida (BIOS) de la misma. Estos ajustes se realizan mediante el programa de SETUP, al que se accede generalmente mediante la tecla o durante el arranque.
En algunas computadoras se accede al SETUP mediante otra tecla (o combinación de teclas), lo que se informa al inicio del arranque. Este mensaje lo genera el programa de arranque (BOOT) almacenado en la memoria ROM del BIOS, generalmente en idioma inglés: HIT TO ENTER SETUP (o un texto similar). En casos excepcionales no aparece en la pantalla durante el proceso de arranque, debiéndose consultar al Manual de Usuario o probando las teclas más usuales: , , a veces combinada con o .
Las tecnologías difieren notablemente según la fecha de fabricación de la tarjeta madre, y aunque no existe tampoco uniformidad en los parámetros de operación, analizaremos los más comunes y los conceptos básicos de la configuración, sin profundizar en detalles.
Típicamente el SETUP incluye las siguientes secciones:
STANDARD CMOS SETUP: Aquí se ajusta la hora y fecha, los parámetros de las unidades IDE (discos duros o CD), unidades de disquete, y tipo de video. Se recomienda realizar la autodetección de las unidades IDE de modo que se almacenen sus parámetros específicos y no dejar el ajuste AUTO, con la finalidad de agilizar el proceso de arranque. Algunas tarjetas (obsoletas) no realizan la autodetección IDE, otras lo realizan desde el menú principal del setup, mientras las más modernas lo incluyen dentro de esta sección. Debe realizarse la autodetección siempre que se cambie o agregue una unidad, comprobando su reconocimiento por el BIOS. Si alguna unidad no es reconocida, puede deberse a fallos de contacto en cualquiera de los extremos de los conectores IDE, o en la alimentación, o en los jumpers que determinan la condición de MASTER o ESCLAVO de las unidades IDE.
BIOS FEATURES SETUP. Diversos ajustes se realizan en esta sección: la protección de antivirus del BIOS, el caché interno y externo, la secuencia de arranque, los ajustes del teclado, la habilitación de las distintas opciones de memoria-sombra (shadow) y algunas secuencias variables del programa de arranque. No debe activarse la protección antivirus del BIOS ya que puede ocasionar conflictos con el programa antivirus que se instale. Debe verificarse la activación de los cachés internos y externos (siempre que la tarjeta cuente con éste último), y seleccionar una secuencia de arranque rápida y eficiente: si no se va a arrancar habitualmente por disquete, NO debe dejarse la secuencia de arranque que comienza por A:, para evitar un indeseado intento de arranque por un disquete que inadvertidamente quede en la unidad, ocasionando un inesperado mensaje de ERROR EN DISCO. Las secciones de memoria shadow del BIOS y de VIDEO deben quedar activadas, ya que contribuyen a una mayor velocidad de operación. Si no se activan, las funciones se ejecutarán desde la memoria ROM, que es más lenta que la memora RAM de sombra.
CHIPSET FEATURES SETUP. Su contenido varía sustancialmente según la tecnología, e incluye los intervalos de temporización electrónica. Se recomienda dejar activada su configuración automática, o leer cuidadosamente el manual de la tarjeta si se desea optimizar el ajuste manual de estos parámetros.
POWER MANAGEMENT SETUP. Configura las diversas variantes del sistema de ahorro de energía. Una computadora que permanezca conectada durante horas pero incluya continuos periodos de inactividad, puede resultar beneficiosa la activación del sistema de ahorro de energía. Debe tenerse en cuenta que algunas desconexiones realizadas por este sistema pueden ocasionar demoras en la rehabilitación del servicio cuando se envían las señales mediante el mouse, el teclado o el módem. La configuración que se adopte debe adecuarse al régimen de operación.
PNP/PCI CONFIGURATION. Configura la activación de las señales de Plug and Play, y la asignación de recursos a los conectores PCI de la tarjeta madre. Deben dejarse los ajustes predeterminados, y modificarse solo en casos excepcionales de conflictos de recursos u otras condiciones inusuales.
INTEGRATED PERIPHERALS. Configuración de los puertos IDE, UDMA, PCI, USB, y los SERIALES y PARALELOS. Si solamente se utiliza el canal IDE PRIMARIO no debe dejarse activado el funcionamiento del canal SECUNDARIO, y la función UDMA debe activarse únicamente si el disco duro está habilitado para esta tecnología. En esta sección es frecuente ajustar la variante del puerto paralelo (SPP, ECP o EPP) que debe responder a los requerimientos de la impresora que se instale.
LOAD BIOS DEFAULTS. Realiza un conjunto de ajustes que corresponden a la configuración de requerimientos mínimos, y es la más segura. Pero debe adoptarse únicamente si la máquina no arranca o falla con el ajuste de requerimientos máximos, puesto que baja su velocidad y degrada su operación.
LOAD SETUP DEFAULTS (o MAXIMUM PERFORMANCE). Realiza un conjunto de ajustes que corresponden a la configuración de requerimientos máximos y es más rápida. Debe adoptarse siempre que no existan fallos en el arranque y el funcionamiento se estabilice.
USER PASSWORD. Permite la modificación de la clave de acceso al arranque o al programa SETUP. En caso que la clave quede activada y se olvide, la tarjeta madre dispone de un jumper que permite la descarga de la memoria CMOS con lo que se borran todos los ajustes incluyendo la clave de acceso.Autodetecta la presencia y parámetros de las unidades IDE (disco duro y CD). En algunos casos esta función está incorporada dentro de la sección de STANDARD CMOS DEFAULT.
Generalmente hay dos formas de salir del SETUP:
SAVE & EXIT SETUP : O sea, salvar en la memoria CMOS los cambios realizados, y salir.EXIT WITHOUT SAVING: Salir sin salvar, manteniendo la configuración anterior.
Generalmente ambas opciones están disponibles en el menú principal del SETUP, y la segunda puede alcanzarse pulsando repetidamente la tecla (). En cualquiera de las dos formas se presenta un diálogo que solicita la validación de la forma de salida.
Una deficiente configuración del SETUP puede ocasionar fallos en el arranque o un funcionamiento inestable o errático, si la configuración excede a las posibilidades de los componentes o por el contrario un funcionamiento degradado (lento) si no se aprovechan sus potencialidades, por lo que deben seguirse las indicaciones del manual de la tarjeta madre escogiendo las opciones que garanticen un funcionamiento estable con la máxima velocidad alcanzable y que se ajuste al régimen de funcionamiento previsto.

BIOS SETUP


Configuración del programa Setup del BIOS de la placa madre instalada en el Practico 2.

1. Utilidades del BIOS Setup

Encender o rebootear el sistema.
Despues de chequeo de diagnóstico, presione la tecla DEL para entrar a las utilidades del BIOS SETUP de AWARD Software Inc.
El menú CMOS Setup Utility aparece en pantalla
Elija la opción Soyo Combo Feature y presione la tecla Enter.

2. SOYO Combo Setup:

Esta motherboard no usa ningun jumper en la placa para setear la frecuencia de la CPU. En lugar de eso la configuración de la CPU la realiza a traves del BIOS.

En el menú Soyo Combo Feature seleccione CPU Host/PCI Clock para seleccionar la frecuencia del bus. Para el chipset 810 de Intel frecuencias de clock de 66 y 100 megahertz son aceptables. Sin embargo la estabilidad del sistema no está garantizada para otras frecuencias debido a limitaciones del chipset.

Después de haber sellecionado la frecuencia del bus seleccione el factor de multiplicacion para determinar la frecuencia de la CPU que use, por ej Pentium III 550 Mhz= frecuencia bus[100] x factor de mult [5,5]=550 Mhz
La selección del factor de multiplicacion se hace en CPU Ratio. Pruebe seleccionar una relacon que permita mayor velocidad al micro y observe que sucede con el comportamiento de la PC.

Seleccione ahora Process Number Feature para habilitar o deshabilitar la lectura por parte de algunos programas de aplicación del número de identificación del Procesador. Coloquela en Disabled.

Seleccione Quick Power On Self Test para permitir un POST mas rápido en el Booteo.

Seleccione luego los dispositivos a partir de los cuales quiere que el sistema bootee, seleccionando en First/Second/Third Boot Device. Habilite luego la opcion que permite el booteo a traves de otros aparatos.(Boot other device). Pruebe distintas opciones y observe.

La opción AC97 Modem le permite decidir poner en Auto o Deshabilitar el chipset 810 para soportar el modem AC97. Lo mismo sucede con la opcion AC97 Audio.

Onboard Audio, con esta opción se habilita o no la funcion audio onboard del sistema. Si uno coloca una placa de audio externa, debe deshabilitar esta opción.

Seleccione luego POWER ON Function para elegir como “despertar” al sistema. Las opciones son:
Password: Habilita al ususario despertar al sistema ingresando un password en el teclado.
HotKEY: Se despierta al sistema ingresando una combinacion de teclas a elección.
Mouse Left/Mouse Right: Despierta al sistema apretando el boton izquierdo o el derecho del mouse.
BUTTON-ONLY: deshabilta todas las opciones anteriores. Es la opcion que viene por default.
Si la funcion POWER ON viene seteada para password con la opción KB Power ON Password se ingresa el password.
Si la funcion POWER ON viene seteada para combinación de Hot Key, con la opción Hot Key Power ON se ingresa la combinacion de teclas elegida. Pruebe distintas opciones.
Con la opción Soft-Off by PWR-BTTN se selecciona el tiempo que hay que tener apretado el boton de encendido para apagar el sistema. Pruebe distintos valores y observe lo que sucede

Con la opción Wake-Up by PCI card usted puede habilitar que cualquier interrupcion a traves del bus PCI despierte al sistema.

En la opcion Resume by Alarm, Ud puede permitir que el sistema se encienda seteando una alarma (Fecha y hora). Habilite esta opcion y coloque la fecha del practico y una hora apropiada para que el sistema se encienda.

3. Standard CMOS Setup

Elija la opción Standard Cmos Feature del menu principal y presione Enter.

En el menú Standard Cmos Feature Ud puede setear la fecha y hora del sistema, los tipos y modos de los discos duros, los distintos tipos de diqueteras, el modo de video y las detenciones del sistemas.
Seleccione IDE Primary Master y en IDE HDD Auto Detection presione enter para la utodetección del disco rígido. Seleccione luego en Access Mode seleccione auto para que la BIOS detecte automáticamente el modo de acceso al disco. Puede elegirse para discos mayores de 528MB la opción LBA.

Setee luego la disquetera que tenga, el modo de video y la atencion a las interrupciones (en todos los errores, en ningun error, en todos excepto el teclado, en todos excepto en disquete y en todos excepto en teclado y disquete). Cuando la BIOS detecta un error de sistema, esta funcion hace que el sistema se detenga de acuerdo al error seleccionado.

4. Advanced Bios Features

Seleccione Advanced Bios Features del menu principal.
Habilite la protección Antivirus del BIOS. Esto permite que el antivirus Parangon escanee el sector booteo del disco de booteo en busca de virus. Si se detecta un virus aparece un mensaje en pantalla.
Habilite las memorias cache internas y externas. Las internas se encuentran en el mismo procesador.
Floppy Driver Setting Cambia la secuencia de los drives A y B. Por default viene deshabilitada.
Boot Up Floppy Seek: Habilita la búsqueda de disqueteras en el momento de booteo. Deshabilitando esta opción aumenta la velocidad de booteo.
Boot Up NumLock Status Habilita o deshabilita el teclado numérico al booteo.
Typematic Rate Setting: Permite que se repita un carácter a una determinada velocidad cuando se mantiene apretada una tecla y el tiempo que debe pasar desde el momento que se aprieta una tecla y el carácter comienza a repetirse. Habilítelo y pruebe con varios valores.
Security Option: Si selecciona System, cada vez que el sistema bootee, aparece el pedido de password. Si está en Setup el pedido de password solo aparece para ingresar al setup si fue seteado el password antes.
OS Select for DRAM: Si su sistema operativo es OS2 colocar en OS2, en caso contrario en NON-OS2
Report No FDD for WIN 95: Libera o no la IRQ nº 6 que generalmente usa el Floppy disk drive.

5. Advanced Chipset Feature

Esta opción cambia los valores de los registros del Chipset.
Observe atentamente las diferentes opciones del menu.Tendremos en cuenta unicamente la opcion Local Memory Frequency que permite seleccional al usuario a que frecuencia corre la memoria. Pruebe las diferentes opciones y observe si en algunas de ellas el sistema falla corriendo programas como el Excel o alguna animación.

On board Display Cache Setup: Setea la memoria cache onboard del display.
Initial Display Cache: Habilita o deshabilita la cache.
Cas Latency: Es la relación entre el tiempo de acceso a la columna CAS(Column Address Strobe) y la duracion del periodo del reloj, redondeada hacia arriba. Ejemplo:

CL >= tCAC / tCLK
donde CL es CAS Latency.
tCAC es el tiempo de acceso a Columna.
tCLK es la longitud del ciclo de reloj.


Ejemplo: tiempo de acceso a columna = 20ns y la frecuencia del bus es de 100MHZ => periodo igual a 10ns => CL = 2. Pero si el tCAC es= 25ns y tCLK=10ns => CL=2,5 redondeado CL=3.

Modifique este valor y observe como funciona el sistema.

6. Integrated Peripherals

Esta opción tambien trabaja sobre los registros del chipset. Estos registros controlan las opciones de sistema de la computadora.
Las opciones on-Chip PCI IDE permite el uso de los IDE onboard.
Las opciones IDE Primary/Secondary Master/ Slave PIO van de 0 a 4 y posee ademas la opcion Auto. Esto permite controlar el tiempo de control del HDD. 0 es la velocidad mas baja y 4 es la mas alta. Para mejor performance y estabilidad la opcion AUTO es la recomendada por el fabricante.
Las opciones IDE UDMA permite soportar el modo UDMA
Si la PC tiene puerto USB y perifericos USB hay que habilitar la opcion USB Controller
USB Keyboard Support: habilitar si se usa teclado USB
Init Display First: Selecciona que tarjeta inicializa primero PCI SLOT o AGP.
PWRON After PWR-fail: Esta opcion permite que la maquina se reencienda o no despues de un corte de energia. Probar las diferentes opciones.

7. Power Management Setup.

ACPI Function: (Advanced Configuration Power Management Interface) permite habilitar o no esta opcion de control de consumo.
ACPI susoend Type: Permite que el sistema quede suspendido en la ram (STR) cuando queda suspendido por el control de consumo.
Power Management: El usuario define el tiempo que transcurre sin uso en la pc hasta que los sistemas de HDD y de consumo se apagan
Video Off Method / in suspend: Selecciona el metodo por el cual el monitor deja de funcionar.(blanked) pruebe las distintas opciones.
Suspend Type. Determina la forma en que el sistema es suspendido: StopGrant (eventos externos) o PowerOn Suspend (a traves del boton de encendido) Pruebe las diferentes opciones.
HDD powwer down. Selecciona un tiempo que cuando es alcanzado la BIOS envia un comando que apaga el disco rigido apagando el motor del mismo. No todos los HDD soportan esta funcion.

8. PC Health Status

Esta opción setea el estado de salud de la placa madre.
Observe cada uno de los items presentados. Registre los valores que entrega su PC.


miércoles, 22 de abril de 2009

SOFTWARE DE PARTICIONAMIENTO Y FORMATEO

COMO CREAR UNA PARTICION A UN DISCO DURO Y FORMATEARLO EN DOS. Cuando compramos un disco duro, lo primero que debemos hacer es crear una partición al disco, y luego darle un formato a éste. Lo primero que debemos hacer es arrancar con un disquete de arranque (de Windows 98 por ejemplo) eligiendo la opción Arranque SIN compatibilidad con Cd-rom, aunque esto es sólo para arrancar más rápido). Una vez que estemos en A:, tecleamos FDISK (luego pulsamos intro), aparecerá un mensaje en el que nos pregunta ¿desea activar compatibilidad para discos grandes?, respondemos que SI, y entramos en fdisk, ahora debemos de crear una partición primaria, por lo que debemos de elegir la opción 1 que pone Crear una partición ó unidad lógica DOS, y luego Crear una partición primaria, nos preguntará que % queremos utilizar para la partición, en este caso al ser sólo una partición, utilizaremos el 100%, cuando la tengamos creada, pulsamos escape para salir de fdisk y reiniciamos el pc. Arrancamos de nuevo con el disquete de arranque metido, pero esta vez elegimos Arranque CON compatibilidad con Cd-rom, cuando estemos en A: escribimos format c: (y pulsamos intro), nos saldrá un mensaje que indica ADVERTENCIA: se van a perder todos los datos en el disco fijo de la Unidad C, ¿desea continuar con el formato (S/N)?, elegimos SI y esperamos a que formatee, una vez finalizado, nos preguntará si queremos añadir una etiqueta al disco, si no queremos hacerlo pulsamos intro. Con esto ya tendremos nuestro disco duro preparado para instalar Windows 98. En el caso de Windows XP y posteriores el mejor sistema, el más rápido y el que menos problemas nos va a dar en el futuro es realizar estas operaciones desde el propio instalador de Windows, que para eso tiene esos pasos (que no opciones, ya que pasas forzosamente por ellos). Formateo de el Disco Duro.
El sistema operativo podra acceder a la información que se encuentra en el disco duro, solamente que este formateado de bajo nivel, particionado y de alto nivel.
El formateo de bajo nivel es la creación de las estructuras físicas, es decir, pistas sectores, etc. y este formateo lo hace el fabricante, osea, cuando nosotros compramos el disco ya trae este formateo consigo.
Para saber acerca de el particionado de un disco duro visita Particiones
El formateo de alto nivel es el que construye las estructuras lógicas del disco y almacena algunos archivos indispensables para el funcionamiento del sistema operativo, y cada sistema operativo realiza este formateo de alto nivel a su manera es por eso que hay distintos sistemas de archivos y no todos son compatibles entre si. Cuando un sistema operativo hace el formateo de alto nivel crea el Master Boot Record y File Allocation Table.
TIPOS DE FORMATOS QUE SE LE PUEDEN DAR A UN DISCO DURO.

En este tutorial vamos a tratar de los diferentes tipos de formatos que se le pueden dar a un disco duro. Para ello vamos a ver primero que es y para que sirve este formato. Un disco duro está formado (en lo que a guardar la información se refiere) por una serie de discos de metal magnetizado, que es donde se va a guardar la información. Pero estos discos hay que prepararlos primero, dividiéndolos en espacios de un tamaño utilizable, indicando las coordenadas físicas de esos espacios. El nombre que reciben esos espacios es sectores, y cada sector tiene un tamaño (capacidad) de 512 bytes. Estos sectores se referencia luego para su utilización por el disco al que pertenece, la cabeza que lo controla y el sector físico. Pero la unidad mínima que utilizan los sistemas operativos no es el sector, sino el clúster, que está formado por varios sectores (la cantidad de estos varía dependiendo del tipo de formato, de la capacidad del disco y del SO utilizado). Pues bien, el proceso necesario para realizar esta operación recibe el nombre de Formateo. Este formateo es de dos tipos diferentes: Formateo físico: Este tipo de formateo, también llamado Formateo de bajo nivel es el que define el tamaño de los sectores, así como su ubicación en los discos. En los discos duros este tipo de formateo no suele ser necesario hacerlo por parte del usuario, ya que los discos duros vienen ya con el formateo físico hecho de fabrica. Es un tipo de formateo que no se hace a través del sistema operativo o utilidades de estos SO, sino que hay que hacerlo a través de unos programas específicos para ello, generalmente proporcionados como utilidades por los propios fabricantes del disco. Además, este formato no se suele perder, salvo por averías causadas por campos magnéticos, elevadas temperaturas o por un problema físico en el disco duro. Es un tipo de formateo muy lento, pudiendo llegar a tardarse en el varias horas (dependiendo, claro está, del tamaño del disco). Hay que aclarar que una vez realizado un formateo físico es totalmente imposible recuperar nada de lo que hubiera en el disco anteriormente. Formateo lógico: Este es el tipo de formateo que si que solemos hacer. Aquí hay que hacer una diferenciación: Cuando hemos formateado el disco, la información de este formateo se guarda en los sectores de inicio del disco. En estos mismos sectores, que se conocen en su conjunto como sectores de arranque, cuando grabamos algo en el disco, se guarda también la información de los clúster que ocupan estos archivos. Pues bien, hay un tipo de formateo, llamado formateo rápido que en realidad lo único que hace es eliminar esta información. Esta operación, mal llamada formateo no es tal, puesto que no hace una revisión del disco, tan solo se limita a eliminar la información del contenido de los clúster. Aclarado este punto, retomemos el tema que nos ocupa, que es el formateo. Como ya hemos dicho, estos sectores de 512 bytes se agrupan para su utilización efectiva en clúster, que es la unidad real más pequeña que nuestro sistema va a utilizar. Cada clúster pertenece solo a un determinado archivo, y este a su vez puede estar compuesto por uno o más clúster (tantos como sean necesarios para albergar la totalidad del archivo). Un formateo tiene en realidad varias funciones: Por un lado reescribir la tabla de particiones, que es donde se guarda la información sobre los clúster que forman esta. Por otro lado, examina los sectores que componen el clúster en busca de errores. Si encuentra algún error, marca el clúster como no utilizable, evitando que se pueda escribir en el, con la posible pérdida de datos que esto supondría. Y por otro lado, determina el tamaño del clúster (cantidad de sectores que lo componen). Este es un dato muy importante, que depende del sistema operativo que utilicemos y del tipo de partición empleada, ya que como hemos visto, un archivo se aloja en uno o varios clúster, dependiendo de su tamaño, pero cada clúster pertenece a un solo archivo, por lo que el espacio sobrante se desperdicia. Para que entiendan esto mejor, imaginemos un clúster de 4Kb (8 sectores). Pues bien, si grabamos un archivo de, por ejemplo, 1Kb, este va a ocupar el clúster completo, desperdiciándose los restantes 3Kb. Vamos a ver a continuación los diferentes tipos de formato utilizados en sistemas operativos basados en DOS / NT. FAT: Lo que conocemos por FAT es realmente FAT16. Es el sistema de archivos introducido por Microsoft en 1.987 para dar soporte a los archivos de 16bits, no soportados por versiones anteriores de FAT. Este sistema de archivos tiene una serie muy importante de limitaciones, entre las que destacan el límite máximo de la partición en 2Gb, el utilizar clúster de 32Kb o de 64Kb (con el enorme desperdicio de espacio que esto supone) y el no admitir nombres largos de archivos, estando estos limitados al formato 8+3 (ocho dígitos de nombre + tres de extensión). FAT32: En 1.996, junto con la salida al mercado del Windows 95 OSR2, se introduce el sistema de archivos FAT32, para solucionar en buena parte las deficiencias que presentaba FAT16. Entre estas se encuentra la de superar el límite de 2Gb en las particiones, si bien se mantiene el tamaño máximo de archivo, que es de 4Gb. Para solucionar este problema, FAT32 utiliza un direccionamiento de clúster de 32bits, lo que en teoría podría permitir manejar particiones cercanas a los 2 Tib (Terabytes), pero en la práctica Microsoft limitó estas en un primer momento a unos 124Gb, fijando posteriormente el tamaño máximo de una partición en FAT32 en 32Gb. Esto se debe más que nada a una serie de limitaciones del Scandisk de Microsoft, ya que FAT32 puede manejar particiones mayores creadas con programas de otros fabricantes. El tamaño del clúster utilizado sigue siendo de 32Kb. El paso de FAT16 a FAT32 se tenia que realizar en un principio formateando el disco, situación que se mantuvo hasta la salida de Windows 98, que incorporaba una herramienta para pasar de FAT16 a FAT32 sin necesidad de formatear el disco. Estos dos formatos, a pesar de sus inconvenientes, tienen una gran ventaja, y es que son accesibles por una gran cantidad de SO, entre los que destacan Unix, Linux, Mac OS... Esta compatibilidad es mayor en FAT16 que en FAT32. NTFS: El sistema de archivos NTFS, o New Technology File System fué introducido a mediados de 1.993 en Windows NT 3.1, y utilizado por Microsoft solo en sus sistemas profesionales hasta la salida de Windows XP, que fue el primer SO de uso doméstico que lo incorporó. Este sistema de archivos permite por fin gestionar archivos de más de 4Gb, fijándose el tamaño máximo de estos en unos 16Tb. También permite un tamaño mucho mayor de las particiones, pudiendo utilizar particiones de hasta 256Tb. Utiliza clúster de 4Kb (aunque se pueden definir de hasta 512bytes, es decir, 1 sector por clúster). Esto permite un aprovechamiento del disco mucho mayor que en FAT16 o en FAT32, pero tiene un inconveniente, y es el de que en ese caso se necesita un espacio del disco bastante grande para guardar la información del formato. Hay que pensar que con este sistema, a igualdad de espacio (32Kb) tenemos ocho clúster, en vez de uno solo. Esto en la practica quiere decir que para un archivo de 32Kb hay que guardar 8 direcciones en vez de una sola. Los discos formateados en NTFS no son accesibles desde MS-DOS, Windows 95, Windows 98 ni por otros SO instalados en discos bajo sistemas FAT16 o FAT32. Se puede pasar una partición FAT32 a NTFS sin pérdida de datos, mediante comandos de consola. Hay que dejar bien claro un tema: NO es posible pasar de un formato de nivel superior a uno de nivel inferior sin eliminar la partición y volver a crearla. Podemos pasar mediante software de FAT16 a FAT32 y de este a NTFS, pero no a la inversa. Sistemas para formatear: El sistema para formatear un disco (o mas bien debemos decir en este caso una partición) difiere del tipo de partición de que se trate. Particiones FAT16: En este caso, una vez creada la partición (mediante el comando de MS-DOS Fdisk), formateamos con el comando FORMAT, añadiéndole la extensión /S para que se realice la carga del sistema operativo y poder utilizar esta partición si es que la vamos a utilizar como partición de arranque. Partición FAT32: El procedimiento es el mismo que en el caso de FAT16, salvo que al ejecutar Fdisk debemos utilizar la opción Compatibilidad con discos grandes. Desde Windows XP y Windows Vista es posible formatear una partición en FAT32 directamente desde el sistema, siempre y cuando esta sea menor de 40Gb. NTFS: Dado que este tipo de particiones se utilizan en Windows XP y Windows Vista (también se utilizan en las versiones Server, pero en estos tutoriales nos referimos solo a las versiones de uso doméstico), lo mejor es crear tanto la partición como formatear directamente en el proceso de instalación de Windows, utilizando las herramientas que a este efecto Microsoft incluye en dicho instalador. También podemos formatear una partición desde el propio sistema, siempre y cuando no se trate de la partición activa (la que contiene el sistema operativo). Otros tipos de particiones: Hemos visto las particiones utilizadas por sistemas operativos basados en MS-DOS y en Windows, pero existen otros sistemas operativos que utilizan otro tipo de particiones. los más nombrados son: LINUX, que utiliza particiones del tipo ext2, ext3, ext4, JFS, ReiserFS y XFS. Desde ellos se puede acceder a particiones FAT16, FAT32 y en algunos a NTFS. Mac OS, que utiliza particiones del tipo HFS y HFS+. Este tipo de formato puede acceder a particiones FAT16.

lunes, 20 de abril de 2009

UTILERIAS PARA EL RECUPERAMIENTO DE DATOS

UTILERIAS PARA EL RECUPERAMIENTO DE DATOS
TestDisk: si eliminaste por error (o te obligaron, o el caso particular que fuese) datos de alguna unidad de disco, pendrive, memoria interna de camara digital, memoria de diferentes tipos para camara digital, camaras de video con disco duro integrado, etc, y quieres recuprarlos, puedes utilizar la herramienta
TestDisk:Es importante no escribir en la unidad despues de perder/eliminar los datos, ya que en lossectores donde se escriban nuevos datos, no sera posible recuperar los anteriores, no se deberecuperar los datos en la misma unidad y el tamaño del destino debe ser igual o mayor deltamaño a recuperar , si quieres recuperar un disco de 100 GB , debes tener otro de 100 GB omas grandeTestDisk puede-Arreglar la Tabla de Particiones, recuperar particiones eliminadas-Recuperar sectores de booteo FAT32 de su backup-Reconstruir sectores de booteo FAT12/FAT16/FAT32-Arreglar tablas de booteo de tipo FAT-Reconstruir sectores de booteo NTFS-Recuperar sectores de booteo NTFS de su backup-Arreglas la MFT usando la MFT mirror-Localizar el Superblock de Backup de ext2/ext3

¿Cómo funciona Acronis® Backup Server?
Paso 1:
Abra el archivo ejecutable de Acronis® True Image e instale Acronis® Backup Server en su servidor de almacenamiento designado
Paso 2:
Abra Management Console de Acronis® True Image y conéctese a su servicio de almacenamiento
Paso 3:
Gestione los archivos de su copia de seguridad seleccionando una de las siguientes opciones:
· Crear perfiles — Acronis® Backup Server le permite crear perfiles para gestionar archivos de copias de seguridad más efectivamente. Usted puede crear dos tipos de perfiles: un perfil de administrador y un perfil de usuario. Cuando un perfil de administrador es creado, el archivo de copia de seguridad es asociado con el perfil del equipo. Cuando un perfil de usuario es creado, el archivo de copia de seguridad es asociado con el perfil de usuario. Se pueden fijar los siguientes parámetros al crear un perfil: la ubicación del archivo, el tamaño de archivo, el número de archivos de copias de seguridad y el periodo de tiempo que mantener el archivo de copia de seguridad.
· Configurar ubicaciones para copias de seguridad — Además de gestionar archivos de copias de seguridad según un perfil de usuario, pueden añadirse restricciones a la ubicación de archivo de copias de seguridad de sistemas en su red. Puede fijar el tamaño del archivo, el número de archivos, el periodo de tiempo que mantener el archivo de copias y la ubicación del archivo.
· Gestionar archivos de copias de seguridad — Puede ver rápidamente todos los perfiles de usuario y ubicaciones de archivos de copias en su servidor de almacenamiento.
· Especificar configuraciones predeterminadas — Puede especificar las configuraciones predeterminadas para los archivos de copias de seguridad: el tamaño del archivo, el número de archivos y el periodo de tiempo que mantener los archivos de copias de seguridad. Una vez definidas las configuraciones predeterminadas, las configuraciones estarán disponibles cuando se creen nuevos perfiles o se configuren ubicaciones de copias de seguridad. También puede asegurarse de que sus archivos de copias cumplan con sus parámetros definidos programando tareas regulables para comprobar la conformidad.
Partition Manager 9.0 Professional te permite:• Redistribuir el espacio en disco no utilizado - fácilmente redimensiona el tamaño de la partición(es) sin ninguna pérdida de datos • Realizar operaciones avanzadas de particionamiento: redimensionar / mover / copiar / fusión / recuperar particiones • Cambiar las propiedades de partición: ocultar o mostrar, hacer activa / inactiva, asignar / eliminar letra de la unidad, cambiar etiqueta de volumen, convertir el sistema de archivos, etc • Cambiar las propiedades del disco: SID cambio, el cambio principal ranuras • Para clonar discos duros o particiones separadas • Explorador de volumen (plenamente integrado dentro de la aplicación) - navegar rápidamente FAT, FAT32, NTFS, Ext2 o Ext3 FS partición, editar o copiar archivos y carpetas • Desfragmentar particiones y optimizar el tamaño de su grupo Características nuevas y actualizadas: • Nuevo Asistente de Instalación OS prepara un disco duro para una instalación nueva del sistema operativo • Actualizado! Configurar y gestionar con seguridad múltiples sistemas operativos en el mismo PC con el gestor de arranque • Actualizado! Corrector de arranque le permite resolver los problemas más comunes de arranque. • Sencillo asistente de copia de seguridad permite realizar una copia de seguridad del sistema y de datos a un disco local o de red antes de aplicar cualquier operaciones críticas. • La copia de seguridad inicial Recordatorio de las apariencias que en el arranque del programa, consejos para realizar copias de seguridad del sistema y los datos antes de las operaciones críticas de particionado. • Restaurar los discos enteros o particiones separadas y desmantelamiento de las operaciones de particionado de su infructuosa con la recuperación Paragon CD • Asistente para transferencia de archivos por separado puede restaurar archivos y carpetas de un archivo de copia de seguridad creados anteriormente. • Actualizado! Dinámica del disco (convertir a los servicios básicos, backup / restore, defrag, comprobar el sistema de archivos). • Actualizado! Disk Editor permite ver y editar manualmente el disco duro o partición contenido en un modo hexadecimal. • Retráctil / MFT compacto permite la compresión de archivos Cuadro Master para obtener el mejor rendimiento de su sistema. • Lanzador Express proporciona interfaz de uso fácil y rápido acceso a las operaciones más comunes. • Actualizado! Mejora compatibles con Windows Vista, incluyendo las ediciones de 64 bits. • Incluido en el conjunto de copia de seguridad Paragon Drive 8,51 versión de prueba le permite evaluar potentes herramientas de copia de seguridad y restauración. Principales Características y Beneficios de la Edición Profesional de un vistazo: Paragon Partition Smart ™ tecnología Paragon Partition exclusiva de la tecnología TM Smart se asegura de que sus datos están protegidos durante todas las operaciones. Sólo especifique las operaciones de la deseada y, a continuación, presione el botón Aplicar para llevar a cabo los cambios. Gestor de arranque Le permite ejecutar varios SOs en su equipo y cambiar entre ellos con facilidad en el momento del arranque. El Asistente de Instalación Nueva SO le ayuda a configurar Microsoft ® Vista / XP en el mismo disco. Sencillo asistente de copia de seguridad Particionado información crítica puede ser la copia de seguridad antes de realizar cualquier operación de particionado. El asistente de copia de seguridad y de copia de seguridad inicial Recordatorio ayudarle a guardar el esquema de particionamiento inicial y otros críticos temas antes de aplicar cualquier operaciones críticas de particionado. Paragon CD de recuperación Paragon CD de recuperación le permite usar Partition Manager aún cuando su máquina no puede arrancar. También pueden utilizarse para restaurar su sistema y los datos de copia de seguridad creados con anterioridad en caso de fallo del sistema. Avanzada Recovery CD (se vende por separado) Actualizado! Avanzada Recovery CD contiene basado en Windows de recuperación de medio ambiente, que proporciona apoyo para nuevo hardware y Windows-como el interfaz de Paragon Partition Manager 9,0. Optimización y la desfragmentación Desfragmentación es el mejor método para lograr el rendimiento del sistema superior. Paragon Software defragmentador le proporciona potentes de bajo nivel desfragmentación de las particiones FAT y NTFS incluido el sistema de archivos críticos y Master File Cuadro desfragmentación. Interfaz de usuario intuitiva El programa incluye fácil de utilizar los cuadros de diálogo del asistente para la rutinas más comunes, como el cambio de tamaño y de la fusión de las particiones, la redistribución de espacio en disco, recuperar, la recuperación de una partición y otras operaciones, inclusive nuestro exclusivo inicial de copia de seguridad e incluso OS Instalaciones. MS Windows Vista apoyo Mejora de Microsoft Vista apoyo. Básicos y avanzados de las operaciones tengan en cuenta todos los detalles Vista. Incluye soporte para Microsoft Vista de 64 bitsSistemas operativos compatibles • Windows Vista (ambos de 32 bits y de 64 bits) • Windows 2000 Professional • Windows XP Home Edition • Windows XP Professional • Windows XP Professional x64 Edition • Para los sistemas operativos de servidor ver Paragon Partition Manager Server Edition Interfaces HDD soportadas • Parallel ATA (IDE) • Serial ATA (SATA) • SCSI • Todos los niveles de SCSI, IDE y SATA RAID controladores • IEEE 1394 (FireWire) • USB 1.0/2.0 • Apoyo a los discos duros grandes (hasta 500GB probado, de 2 TB en teoría) • PC tarjeta de dispositivos de almacenamiento Formatos de CD / DVD soportados• CD-R • CD-RW • DVD-R • DVD-RW • DVD + R • DVD + RW Sistemas de archivos soportados • NTFS (v1.2, v3.0, v3.1) • FAT16 • FAT32 • Ext2FS • Ext3FS • Linux Swap • HPFS • Otros sistemas de ficheros (en el sector por sector modo) Requisitos del sistema • CPU: Intel Pentium CPU o su equivalente, con 300 MHz o superior velocidad de reloj del procesador • RAM: 128 MB de memoria RAM requerida, Paragon CD de recuperación avanzada requiere 512 MB • Espacio en disco: unidad de disco duro con 35 MB de espacio disponible • Internet Explorer 5,0 o superior • SVGA adaptador de vídeo y monitor • Mouse

SISTEMA DE ERRORES

Sistema de errores

Un sistema de seguimiento de errores es una aplicación informática diseñada para ayudar a asegurar la calidad de software y asistir a los programadores y otras personas involucradas en el desarrollo y uso de sistemas informáticos en el seguimiento de los defectos de software. El término usado en inglés es Bug Tracking System, y frecuentemente se usa el acrónimo BTS. Puede considerarse como una especie de sistema de seguimiento de incidentes. Son usados intensivamente por cualquier empresa o institución que realice desarrollo de software.
Si bien muchos sistemas de seguimiento de errores de Software libre permiten que los usuarios directamente den de alta la incidencia detectada, en muchas empresas de desarrollo de software se usan de manera estrictamente interna. Muchos de los sistemas de seguimiento de errores de software se integran frecuentemente con otras herramientas, como pueden ser correo electrónico, control de versiones, y otras herramientas de gestión administrativa.
Clasificación de errores
No todos los grupos de desarrollo de software están de acuerdo en la clasificación o gradación de la severidad y prioridad de un problema de software. Bugzilla y GNOME proponen la siguiente clasificación de severidad:
· Bloqueador: inhibe la continuidad de desarrollo o pruebas del programa
· Crítico: Crash de la aplicación, pérdida de datos o fuga de memoria severa.
· Mayor: pérdida mayor de funcionalidad, como menúes inoperantes, datos de salida extremadamente incorrectos, o dificultades que inhiben parcial o totalmente el uso del programa.
· Normal: Una parte menor del componente no es funcional.
· Menor: Una pérdida menor de funcionalidad, o un problema al cual se le puede dar la vuelta
· Trivial: Un problema cosmético, como puede ser una falta de ortografía o un texto desalineado.
· Mejora: Solicitud de una nueva característica o funcionalidad.
Uso
En un entorno corporativo, un sistema de reporte de errores puede ser utilizado para generar reportes de la productividad de programadores al reparar errores. Sin embargo, esto puede a veces producir resultados inexactos debido a que diferentes errores pueden tener diferentes niveles de gravedad y complejidad. La severidad de un error puede no estar relacionada directamente a la complejidad de resolver el error. Pueden haber distintas opiniones entre administradores y arquitectos.
Un sistema local de reporte de errores (local bug tracker, LBT) es generalmente un programa utilizado por un equipo de profesionales de soporte (a veces un help desk) para mantener registro de incidentes reportados a los desarrolladores de software. El uso de un LBT permite a los profesionales de soporte llevar registro de los incidentes en su "propio lenguaje" y no en el "lenguaje de los desarrolladores". En suma, el uso de LBT permite a un equipo de profesionales de soporte reportar información específica acerca de los usuarios que han llamado a quejarse de aquello que no siempre puede ser necesario en la lista de tareas pendientes de desarrollo (así, hay dos sistemas de registro cuando un LBT está disponible).

VIRUS Y ARCHIVOS A LOS QUE ATACAN

VIRUS Y ARCHIVOS QUE ATACAN

Los virus pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan. La primera clasificación que se hizo de los programas del tipo virus, fue dividirlos entre los llamados "Caballos de Troya" y "Bombas de Tiempo". Los primeros, llamados así porque se introducen al sistema bajo una apariencia diferente a la de su objetivo final, quedando sin actividad por un tiempo.Las "Bombas de Tiempo", por su parte, se esconden en la memoria del sistema o en un medio magnético de almacenamiento (disquete o disco duro) y se activan en una fecha determinada, haciendo "explosión".La clasificación mas aceptada, en la actualidad es la que hace John MacAfee y Asociados, la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen.Lugar donde se ubican o atacan:· Tabla de Partición del Disco Fijos· Sector de Carga Inicial de los Discos Fijos· Sector de Carga Inicial de Discos Flexibles· Programas Overlay· Programas Ejecutables con extensión .EXE o .COM· Programa COMMAND.COM del Sistema Operativo· Los que se instalan a sí mismo en Memoria· Los que se Auto-Encriptan y· Los que usan técnicas de Bloqueo.Por el tipo de Daño que producen:· Sobre-escribe o borra archivos o programas· Corrompe o borra sector de carga inicial o BOOTeo· Corrompe datos en archivos· Formatea o borra todo/parte del disco· Directa o indirectamente corrompe relación de los archivos· Afecta sistema tiempo-operación· Corrompe programas o archivos relacionadosNaturalmente hay virus que no solo caen en una, sino en varias clasificaciones. Entendiendo que existe mas de 1,400 virus identificados, y cada día aparecen nuevos virus, les ayudará a comprender la magnitud y complejidad de los problemas que se tendrá en el futuro con los virus. Un mismo virus puede ejecutar diferentes daños a diferentes partes de las unidades de almacenamiento, o archivos.Pero, eso no es todo, son muchos los "hackers", o apasionados de la computación que sentados horas y horas frente a sus equipos, están buscando la forma de producir el súper virus, capaz de no ser detectado, reproducirse sin ser notado, y causar toda clase de dolores de cabeza a los usuarios de computadora.



¿Qué daño puede hacer un virus a mi sistema?
· Software
o Modificación de programas para que dejen de funcionar
o Modificación de programas para que funcionen erróneamente
o Modificación sobre los datos
o Eliminación de programas y/o datos
o Acabar con el espacio libre en el disco rígido
o Hacer que el sistema funcione mas lentamente
o Robo de información confidencial
· Hardware
o Borrado del BIOS
o Quemado del procesador por falsa información del sensor de temperatura
o Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que fuercen su funcionamiento mecánico

¿Cómo se propagan los virus?
· Disquetes u otro medio de almacenamiento removible
· Software pirata en disquetes o CDs
· Redes de computadoras
· Mensajes de correo electrónico
· Software bajado de Internet
· Discos de demostración y pruebas gratuitos
Síntomas que indican la presencia de Virus....
· Cambios en la longitud de los programas
· Cambios en la fecha y/u hora de los archivos
· Retardos al cargar un programa
· Operación más lenta del sistema
· Reducción de la capacidad en memoria y/o disco rígido
· Sectores defectuosos en los disquetes
· Mensajes de error inusuales
· Actividad extraña en la pantalla
· Fallas en la ejecución de los programas
· Fallas al bootear el equipo
· Escrituras fuera de tiempo en el disco
Tipos de Virus de Computación por su destino de infección
Infectores de archivos ejecutables
o Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
o Infectores directos
El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas)
Infectores residentes en memoriaEl programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción
Infectores del sector de arranqueTanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en la PC. Es importante destacar que como cada disco posee un sector de arranque, es posible infectar la PC con un disquete que contenga solo datos.....
MacrovirusSon los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw.Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro...Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.
De Actives Agents y Java AppletsEn 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web, etc.
De HTMLUn mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.
Trojanos/WormsLos troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)
Tipos de Virus de Computación por sus acciones y/o modo de activación
BombasSe denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, etc.
CamaleonesSon una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
ReproductoresLos reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.
Gusanos (Worms)Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan.La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso.
Backdoors Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se lo vé en la lista de programas activos. Los Backdoors permiten al autor tomar total control de la PC infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc....
Estrategias de infección usadas por los virus
Añadidura o empalme: El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.
Inserción:El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
Reorientación:Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con rescribir los sectores marcados como defectuosos.
Polimorfismo:Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.
Sustitución: Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.
Ejemplos de virus y sus acciones
· Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.
· Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc
· Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.
· Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable.
· WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.
· FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.
· Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar información y alterar datos.
· VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.
Virus falsos: HOAX
¿Qué son?Falsas alarmas de virusEjemplos: Join The Crew, Win a Holiday, Solidaridad con Brian
¿Qué no hay que hacer?Responder esas cadenas, ya que crea saturación de los servidores de mail y, además son usadas para levantar direcciones de e-mails para luego enviar publicidades.Email Bombing and SpammingDescripciónE-mail bombing es el envío reiterado de un mismo mail a una cuenta en particular.E-mail spamming es una variante del bombing, es el envío de e-mail a cientos o miles de usuarios. El problema se acrecienta si alguien responde el mensaje a todos.Spamming y bombing pueden ser combinados con e-mail spoofing, que consiste en alterar la dirección del emisor del destinatario, haciendo imposible conocer quien originó la cadena.Cuando una gran cantidad de mensajes son dirigidos a un mismo servidor, este puede sufrir un DoS (Denial of Service), o que el sistema se caiga como consecuencia de utilizar todos los recursos del servidor, o completar el espacio en los discos.
¿Qué puede hacer usted?En principio es imposible de prevenir ya que cualquier usuario de e-mail puede spam cualquier otra cuenta de e-mail, o lista de usuarios.Se deben activar las opciones de filtrado de mensajesPráctica de seteo de opciones de filtrado de mensajes
¿Qué no debe hacer?Responder esas cadenas, ya que crea saturación de los servidores de mail y además son usadas para levantar direcciones de e-mails para luego enviar publicidades.
E-mail con attachments¿Qué hacer cuando se reciben?No lo abra a menos que necesite su contenidoEn este caso, primero grábelo en el HD y luego pásele un antivirus.
¿Qué hacer si debe enviarlos?Si es un documento de texto grábelo con formato RTFDe lo contrario ejecute su antivirus antes de adosar el archivo
Contenido activo en el e-mail¿Qué es?Páginas con xml, java, Actives objects, etc.
¿Cuándo se ejecuta?Al visualizar la página
¿Cómo me protejo?Solo se puede limitar el riesgo con las opciones de la Zona de Seguridad empleada.Practica de cambiar opciones de seguridad.....Web scripts malignos
¿Qué son?Un "script" es un tipo de programa de computación usado en la programación de sitios web. (Ej.: Javascript, Perl, Tcl, VBScript, etc). Un script consiste en comandos de texto. Cada vez que el browser recibe estos comandos, los interpreta y los ejecuta. Esto significa que un script puede ser incluido en cualquier página web como si fuese texto. En principio un script no es necesariamente un programa maligno, sino que se utiliza su funcionalidad con fines malignos.
¿Cómo me llegan?Al visitar una página web que contenga en su código algún script.
¿Qué pueden hacer?Monitorear la sesión del usuario, copiar datos personales a un tercer sitio, ejecutar programas de forma local, leer las cookies del usuario y reenviarlas a un tercero, etc. y todo esto sin que el usuario se entere en absoluto.
¿Cómo se soluciona este problema?Deshabilitando todos los lenguajes de script en las opciones de seguridad del explorador.
¿Cómo afecta mi navegación esta solución?Indudablemente va a limitar su interacción con algunos web sites. Cada día se utilizan más los scripts para dotar a las páginas de un site de un comportamiento personalizado y más dinámico. Tal vez lo recomendable es deshabilitar estas opciones al visitar páginas de sitios no confiables.
Práctica en Explorer para deshabilitar estas opciones...Seguridad en Internet.....Cookies
Medidas antivirus
Nadie que usa computadoras es inmune a los virus de computación.Un programa antivirus por muy bueno que sea se vuelve obsoleto muy rápidamente ante los nuevos virus que aparecen día a día.
· Desactivar arranque desde disquete en el setup para que no se ejecuten virus de boot.
· Desactivar compartir archivos e impresoras.
. Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo.
· Actualizar antivirus.
· Activar la protección contra macrovirus del Word y el Excel.
· Sea cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro)
· No envíe su información personal ni financiera a menos que sepa quien se la solicita y que sea necesaria para la transacción.
· No comparta discos con otros usuarios.
· No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otro.
· Enseñe a sus niños las practicas de seguridad, sobre todo la entrega de información.
· Cuando realice una transacción asegúrese de utilizar una conexión bajo SSL
. Proteja contra escritura el archivo Normal.dot
· Distribuya archivos RTF en vez de DOCs
· Realice backups

martes, 24 de marzo de 2009

mantenimiento y ensamblado de equipo de computo cbtis 240 6B











FUNCIONAMIENTO DEL DISCO DURO (HD)

# El eje de impulso sostiene uno o más platos del disco duro.
Ambos lados del plato almacenan datos, como hay mas platos hay mas superficie y capacidad de almacenamiento.
Los platos giran al parejo con el eje de impulso para que cierto sector quede bajo las cabezas de lectura y escritura.
# Las superficies de los platos se formatean en cilindros y sectores. Un cilindro es una pila vertical de pistas, un disco duro puede llegar a tener entre 312 y 2048 cilindros.
Para llegar a un archivo, la computadora debe conocer el cilindro, el plato y el sector donde esta almacenado.
# Cada superficie de almacenamiento de datos tiene su propia cabeza de lectura y escritura.
Estas se alejan y se acercan al centro del disco para llegar a cierta pista. La cabeza esta a cinco micro pulgadas de la superficie del disco; Por ello, el campo magnético es mucho más compacto que el del disquete; Como resultado se pueden empacar más datos en menor área.






Algunas de las partes más importantes de un disco duro son:
Carcasa: Protege la mecánica del disco de agentes externos como polvo, humedad, temperatura, etc.
Cabezal lectura/escritura: Es el dispositivo electromagnético a través del cual se realiza la lectura, escritura y borrado de datos. Al ser una pieza móvil es uno de los elementos más sensibles del disco duro. Está compuesto por:
Voice Coil: Bobinas (1)
Preamplificador (2)
Flextor head assembly (3)
Cabezales (4)
E-Block (5)
El cabezal de lectura/escritura funciona variando su posición sobre la superficie del plato para poder leer/escribir la información que necesita. El proceso es el siguiente: una bobina de cobre, que está cubierta por un imán, desplaza el E- Block en una dirección u otra en función de la corriente que le aplique. En el extremo del Flextor, que está sujeto al E block, hay unos elementos de material semiconductor (cabezales) que son los dispositivos sensibles a los campos magnéticos de los platos donde reside la información. Para aumentar la señal eléctrica obtenida por los cabezales se dispone de un preamplificador alojado sobre el E Block.
Platos (6): Soportes metálicos o de vidrio con forma circular y plana donde se almacena la información. Están compuestos por tres capas:
Un soporte generalmente de aluminio o cristal
Una superficie donde se almacena la información de forma electromagnética.
Una última y fina capa oleosa para proteger la capa electromagnética.
Se pueden utilizar ambas caras de los platos para almacenar información.
Ejes (8): Los ejes son las piezas sobre las que giran algunos elementos móviles del disco duro. Un eje permite el giro de los platos y el otro el movimiento del cabezal de lectura/escritura.
Chasis (9): Es la estructura rígida donde se asientan las distintas piezas del disco duro, pero no interviene en ningún momento en el almacenamiento de la información.
Electrónica (10): Conjunto de circuitos integrados montados sobre una placa electrónica (PCB) que tienen como misión comunicarse con el sistema informático y controlar todos los elementos del disco que intervienen en la lectura y escritura de información.
Motor del disco duro (11): Conjunto de elementos cuya finalidad es producir un movimiento de giro a los platos a una velocidad constante.
Bus (12): Es el conector por el cual se realiza la transferencia de datos entre el disco duro y el PC.
Alimentación (13): Es el conector por donde se une el cable de corriente, que suministra al dispositivo la electricidad que necesita para funcionar.

DISCO DURO

GUADAR ARCHIVOS: Cuando crea un documento, la computadora lo almacena en memoria temporal. Se desea guardar un documento para usos futuro, debe guardarlo en el disco duro. Si no lo hace, el documento se perderá si hay un fallo en la electricidad o si apaga la computadora.
ORGANIZAR ARCHIVOS: Al igual que una gaveta de archivo, un disco duro utiliza carpetas o directorios para organizar la información.
VELOCIDAD: La velocidad a la cual giran los discos en la unidad de un disco, llamados platos es medida en revoluciones por minuto. Cuanto más veloz sea, mas rapido puede el disco duro encontrar y grabar datos en los platos.
CONEXIÓN: La IDE puede soportar un total de cuatro dispositivos, incluyendo discos duros, unidades de CD-ROM, de DVD-ROM y de CINTA.
El acceso de memoria ultra directa es una mejora de la EIDE que aumenta la velocidad a la cual se transfiere los datos por una conexión con ese mismo nombre.

FUNCIONAMIENTO





Una cabeza (bobina) mientras graba magnetiza en la pista grupos de pequeñas partículas microscópicas de óxido de hierro (no una sola), dando lugar a pequeños imanes que originan campos magnéticos en la superficie del disco, cuya polarización (S-N o N-S) depende del sentido de la corriente de la bobina.
Cuando la misma cabeza debe leer, ocupa dichos campos, detectando campos magnéticos existentes debidos a imanes enfrentados (norte contra norte, sur contra sur). Vale decir, no detecta si existe o no campo magnético, sino inversiones en el flujo (campo) magnético, cuando se enfrentan dos polos iguales. En una lectura, al pasar la cabeza por cada una de estas
inversiones, se genera en la bobina una corriente eléctrica que da lugar a una señal constituida por un breve pulso eléctrico. Los pulsos así generados, al ser decodificados por la electrónica correspondiente, permiten reconstruir la señal que excitó la bobina de la cabeza durante la escritura de la pista, y así decodificar los ceros y unos en el sector leído.
El número máximo de
inversiones sucesivas de flujo magnético por centímetro o pulgada cuadrada debe permitir escrituras o lecturas seguras. Está limitado por las características del material magnético, por el ancho del entrehierro, y la sensibilidad de la cabeza.
Para un número máximo dado de tales inversiones, de lo que se trata, en principio, es codificar la mayor cantidad de unos y ceros por centímetro de pista, habiéndose desarrollado para tal fin varios
métodos, que implicaron sucesivas mejoras en la densidad de almacenamiento. En todos ellos en una escritura, cada cambio de nivel de la señal eléctrica que se aplica a una cabeza, produce una inversión en el flujo magnético de la superficie de la pista que está siendo escrita. Por lo tanto, se busca codificar la mayor cantidad de unos y ceros con el menor número de cambios de nivel en dicha señal.


Un DVD+RW es un
disco óptico regrabable con una capacidad de almacenamiento equivalente a un DVD+R, típicamente 4,7 GB . El formato fue desarrollado por una coalición de corporaciones, conocida como la DVD+RW Alliance, a finales de 1997, aunque el estándar fue abandonado hasta 2001, cuando fue profundamente revisado y la capacidad creció de 2,8 GB a 4,7 GB. El reconocimiento por desarrollar el estándar es a menudo atribuido unilateralmente a Philips, uno de los miembros de la DVD+RW Alliance. Aunque DVD+RW no ha sido aún aprobado por el DVD Fórum, el formato es demasiado popular para que sea ignorado por los fabricantes, y por tanto, los discos DVD+RW se pueden reproducir en 3 de cada 4 reproductores de DVD de hoy en día.
Este formato de
DVD, graba los datos en el recubrimiento de cambio de fase, de un surco espiral ondulado inscrito, ya de fábrica, en el sustrato inferior del disco virgen.
El surco del DVD+RW ondula a mayor frecuencia que el
DVD-RW, y permite mantener constante la velocidad de rotación del disco o la velocidad lineal a medida que el tramo leído pasa por la cabeza lectora. La mayor ventaja respecto al DVD-RW es la rapidez a la hora de grabarlos, ya que se evitan los 2-4 minutos de formateo previo, y el cierre de disco posterior que puede llegar a tardar más de 30 minutos.
PARTES DEL UNIDAD LECTOR DE CD-ROM

Una unidad de lectora de CDROM contiene prácticamente lo mismo que una grabadora y que un DVD. La mecánica es muy similar, y la electrónica también.
Las diferencias, que casi no vamos a poder apreciarlas, están en la precisión del posicionamiento y seguimiento (mecánica mejor y drivers más sofisticados) y la potencia de cálculo del procesador de la electrónica. En la óptica también hay diferencias, pero no las apreciaremos. A simple vista todo parece igual.
Esto es una antigua grabadora de CD de X4. Destapada no se distingue de un lector.
En la electrónica se puede apreciar bastante complejidad, pero no es significativo, varía bastante con los chipsets.
Así queda el despiece.
Flash
AM29F002N 256K por 8 bit.
Ram dinámica
V53C818H35 512K x 16 bit. Es la cache de la grabadora.
M62364 DA de 8 canales y 8bit. Puede ser útil.
Reguladores de tensión de la serie 78xx.
Circuitos analógicos de audio.
Panel frontal. 1 Jack hembra de 3 mm. 4 pulsadores y un LED.
Por la otra cara hay un BA5938 y un BA6856. Son los drivers de los motores y del sistema de enfoque y tracking, pero no he encontrado las datasheet. También hay 5 transistores
BCP69, pueden ser interesantes si queremos miniaturizar. No merece la pena calentarse la cabeza más. Además es todo SMD lo que complica desmontarlo y más todavía utilizarlo. Esto es lo que queda de la electrónica:
Pasamos a ver la mecánica.:
Motor y reductor de la bandeja. Yo lo guardaría en conjunto.
Bandeja. Puede verse la cremallera que la acciona.
Cortando por aquí podemos obtener el conjunto moto-reductor de la bandeja.
Motor brushless de giro del disco.
Unidad óptica (cabeza).
Motor de la cabeza, con su reductor y cremallera.
Encoder de la cabeza. Al ser un grabador lo necesita para guiar a la cabeza por el disco mientras lo graba. En un lector el guiado se hace leyendo la información que contiene el disco.
Detalle de la mecánica de la cabeza.
Alojamiento del motor de giro del disco.
Motor de giro del disco desmontado.
Rotor del motor de giro del disco.
Disco de sujeción. Sujeta el CD presionándolo junto con otro metálico mediante el imán 5.
Imán de sujeción del disco. Es muy potente. Suele estar o una u otra pieza de sujeción del disco, en este caso esta en el lado del motor.
Detectores de efecto hall del motor de giro.
Encoder del mecanismo de la cabeza. Este chip es un detector de efecto hall con amplificadores y salida digital. Detecta el giro de un imán que hay en el eje del motor.
Motor de la cabeza.
Reductor del motor de la cabeza. Yo guardaría todo el conjunto, cabeza incluida. Sirve para hacer un servo lineal.
Cabeza de lectura, en este caso lectura escritura.
He cortado el resto de la mecánica y guardo el reductor de la bandeja y la bandeja cortada. Sirve para hacer movimientos lineales de bastante carrera. En esta foto se aprecia el reductor y la cremallera de la bandeja cortada..
Desmonto la cabeza, para dejar el motor-reductor y el chasis.
Electrónica de la cabeza, de ninguna utilidad.
Detector óptico de la cabeza. Esta colocado en la posición 3. Es un chip con varios foto detectores que permiten hacer el enfoque, tracking y leer el disco. ¿Sirve para otra cosa?
Aquí va el detector óptico.
Conjunto de lentes, prismas y polarizadores. Si te gusta la óptica o el láser puede ser útil.
Láser. Va pegado en muchos modelos, difícil de quitar.
Imán del sistema de enfoque y tracking de la cabeza. Muy potente. También se puede guardar la lente.
Como puede verse no hay mucha diferencia entre este mecanismo y el de un DVD. Lo más útil que se puede obtener es la mecánica. Como ya he dicho antes prefiero guardar los reductores completos, son más útiles que los motores solos.
FUNCIONAMIENTO DEL LECTOR DE CD
Funcionamiento de las lectoras y los CD´s
Los CD´s almacenan información en forma digital en el disco, es representada por una serie de unos y ceros.
En los discos convencionales, estos “1″ y “0″ son representados por millones de diminutas áreas abolladas y planas en la superficie reflectante del disco.
Las abolladuras y zonas planas son alineadas en una pista continua que mide alrededor de 0.5 micras (millonésima parte de un metro) de ancho y 5km de largo.
Para leer esta información, el reproductor de CD pasa un rayo láser por encima de la pista. Cuando el láser pasa sobre una superficie plana en la pista, el láser es reflejado directamente hacia un sensor óptico que se encuentra en el ensamblado láser. El reproductor de CD interpreta esto como un “1”.
Cuando el láser pasa sobre un hoyo, el haz de luz es rebotado fuera del sensor óptico. El reproductor de CD reconoce esto como un “0”.
Los hoyos son alineados sobre un camino en espiral, empezando por el centro del disco.El lector de CD gira el disco, mientras el láser se mueve hacia afuera del disco empezando del centro.Para mantener la lectura de datos a una velocidad constante, el lector debe disminuir la velocidad de rotación mientras el láser se mueve hacia afuera, debido a que los hoyos se mueven a lo largo de cualquier punto del margen exterior mas rápido que cuando se mueven en cualquier punto cercano al centro del CD.
Esto lo podemos apreciar en la figura

Así es como funciona básicamente un lector de CD. La ejecución de esta idea es bastante complicada, porque el formato del espiral debe ser codificado y leído con gran precisión, pero el proceso básico es bastante sencillo.
La maquina fabricadora de CD usa un potente láser para grabar la estructura de abolladuras dentro de un material foto-resistivo revestido sobre una lámina de cristal. A través de un elaborado proceso de impresión, esta estructura es presionada sobre discos de acrílico. A los discos se les aplica entonces un recubrimiento de aluminio para crear la superficie reflectante (legible). Finalmente, el disco es cubierto con una capa transparente de plástico, la cual protege el metal reflectante de picaduras, raspones y basura.

Como se puede ver, esta es una delicada operación bastante complicada, que envuelve muchos pasos y varios materiales distintos. Como la mayoría de los complejos procesos industriales, la manufactura de CD´s convencionales es prácticamente imposible hacerse en casa. Es solo factible para fabricantes quienes producen miles o millones de copias de CD´s.
Por consiguiente, los CD´s convencionales han permanecido como un medio de almacenamiento de “Solo lectura” para el consumidor promedio, como los LP´s o los DVD´s.Para los aficionados a la música acostumbrados a los casetes grabables, así como también los usuarios de computadoras para quienes la limitada capacidad de memoria de los discos flexibles era insuficiente, esta limitación aparecía como un inconveniente grande de la tecnología del CD.A principios de los 90s, consumidores y profesionales buscaban una forma de hacer sus propias grabaciones con calidad digital de CD.
En respuesta a esta demanda, los fabricantes de electrónica introdujeron una alternativa el CD-R
EL CD-R
Los discos Grabables, o CD-R, los cuales no tienen ningún hoyo u área plana (datos). En lugar de eso, estos tienen una capa fina metálica reflectante, la cual reposa en la parte superior de una capa de color fotosensible.
Cuando el disco está en blanco, el color es traslúcido: el color puede brillar a través y reflejarse fuera de la superficie de metal. Pero cuando se calienta la capa de color con luz concentrada, de una particular frecuencia e intensidad, el color se torna opaco: Este se oscurece al punto de que la luz ya no puede pasar de un lado a otro.


Al oscurecer puntos selectivos a lo largo de la pista del CD, y dejando otras áreas con el color transluciente, se puede crear un patrón digital que un lector estándar de CD puede leer.La luz del láser del lector solamente rebotará al sensor cuando el color sea transparente, de la misma forma que rebota con las áreas lisas de los CD´s convencionales.Entonces, a pesar de que el CD-R no posee ningún hoyo en el, este se comporta exactamente igual que el disco estándar.
El trabajo de un quemador de CD es “quemar” el patrón digital sobre el CD en blanco.Debido a que la información debe ser codificada con mucha precisión, a una escala tan pequeña, el sistema de quemado debe ser extremamente preciso.