viernes, 28 de febrero de 2014

Cómo rescatar un disco duro con problemas


Sumario
1. Identificación del dispositivo
2. Monitorización con CrystalDiskInfo
3. Respaldo a las particiones
4. Creación de un disco de rescate
5. Copia de seguridad de archivos
6. Busca herramientas y actualizaciones
7. El firmware desde Windows
8. El firmware desde un soporte CD
9. Herramientas de los propios fabricantes
10. Reparación y formateo para DOS
11. Diagnóstico y reparación
Salva tu disco duro
Cuando un disco duro presenta problemas que se repiten una y otra vez, en ocasiones, una actualización del firmware y un formateo a bajo nivel pueden poner fin a las incidencias para siempre.

Por lo general, cuando surgen problemas con los discos duros ATA y Serial ATA, basta con acceder a las Propiedades del dispositivo desde Equipo y con entrar en Herramientas para iniciar una Comprobación de errores. Tras hacer clic en Comprobar ahora, activaremos las casillas Reparar automáticamente errores en el sistema de archivos y Examinar e intentar recuperar los sectores defectuosos.

En caso de que para ello sea preciso reiniciar el ordenador o de que se presenten fallos graves, Windows nos advertirá de ello. La pesadilla comienza cuando realizamos este procedimiento con regularidad y, sin embargo, semana tras semana, en el disco siguen figurando errores que no se pueden recuperar o que, tras la recuperación, aparecen otra vez de nuevo. Los pasos que compendiamos a continuación te ayudarán a tratar de recuperar tus datos y tu hardware.

1. Identificación del dispositivo

El primer paso consiste en identificar a qué disco pertenece la partición que da problemas. Una vez más, deberemos acceder a sus Propiedades. Hecho esto, entraremos en la pestaña Hardware y anotaremos el modelo. En esta ventana se nos brinda además información sobre su funcionamiento, aunque, como veremos en breve, esta no resulta concluyente.

Salva tu disco duro 1

2. Monitorización con CrystalDiskInfo

CrystalDiskInfo es una aplicación gratuita que monitoriza desde la temperatura del dispositivo hasta los sectores pendientes de reasignar. Si la reparación del disco ha sido exitosa, nos resultará de gran ayuda para comprobar cómo se comporta durante las semanas siguientes y decidir si podemos seguir confiando en él para alojar nuestros datos. Otro dato importante que puede consultarse aquí es la versión del firmware que emplea el dispositivo.

Salva tu disco duro 2

3. Respaldo a las particiones

Si los problemas persisten y se siguen produciendo por más que los reparemos, no quedará otro remedio que buscar soluciones más taxativas. Este puede ser un buen momento para respaldar el disco por completo. Podemos hacerlo empleando el programa gratuito Macrium Reflect Free. Tras descargarlo, instalarlo y ejecutarlo, desplegaremos el menú Backup y elegiremos el comando Image local drives.

En caso de alojar el sistema operativo en una partición y los datos en otra, el software nos permitirá seleccionar ambas. Dado que con toda probabilidad el volumen de información será muy grande, lo ideal es que definamos como destino de la copia una unidad secundaria o un disco duro externo. No obstante, nos brindará también la opción de usar DVDs u otra variedad de discos ópticos. Si las particiones presentan errores serios e irreparables, es posible que esta metodología no funcione. En tal caso, consultad el Paso 5 para seguir adelante.

Salva tu disco duro 3

4. Creación de un disco de rescate

Si finalmente nos vemos obligados a formatear el disco a bajo nivel o a desecharlo por falta de fiabilidad, como es lógico, en el futuro, no podremos recurrir a la instalación de Macrium Reflect Free. Por fortuna, el software permite crear un CD para poder arrancar el equipo. Desde él, podremos acceder al disco externo o a los DVDs en los que está la copia y restaurar el sistema a su estado actual. Lo haremos desplegando el menú Other tasks y escogiendo la opción Create rescue media. Tanto el CD de rescate de Linux como el de Windows PE acostumbran a arrojar excelentes resultados.

Salva tu disco duro 4

5. Copia de seguridad de archivos

En el caso de que Macrium Reflect Free encuentre errores tan graves que no permitan respaldar una o varias particiones, copiaremos todas las carpetas que deseemos conservar a un disco externo empleando el propio Explorador de Windows. Tened presente que en pasos posteriores llevaremos a cabo operaciones que borrarán el disco por completo sin posibilidad de recuperación.

Si llegado este punto los fallos han afectado a los archivos de arranque y el sistema operativo se niega a iniciarse, descargaremos FalconFour’s Ultimate Boot CD 4.5. La imagen ISO de aproximadamente 700 Mbytes en el que se distribuye, incluye, entre otras cosas, una distribución reducida Windows XP a, aunque para estar legitimado a utilizarla deberemos poseer una licencia del sistema operativo original. Tras tostar el CD, arrancaremos con él y la usaremos para realizar el backup.

Salva tu disco duro 5

6. Busca herramientas y actualizaciones

Ahora que hemos respaldado todos los datos, es hora de iniciar la reparación. Los principales fabricantes de discos duros ofrecen herramientas para reparar su hardware y actualizaciones de firmware. De este modo, lo más recomendable es teclear el modelo del dispositivo y el término firmware en la casilla de búsqueda de Google para encontrar las últimas versiones que nos puedan ayudar en nuestra tarea.
Centrándonos en las dos principales empresas del ramo, es posible encontrar firmware para dispositivos Seagate en su página oficial. Si el disco es Western Digital, habrá que acceder a su web. En caso de que el sistema se niegue a arrancar, necesitaremos usar un segundo equipo para completar esta tarea, o bien realizarla desde el Windows XP que se incluye en FalconFour’s Ultimate Boot CD 4.5.

Salva tu disco duro 6

7. El firmware desde Windows

Si Windows todavía arranca o si estamos operando desde el XP de FalconFour’s Ultimate Boot CD 4.5, con toda probabilidad el fabricante del disco ofrecerá un actualizador de firmware para Windows. Después, una vez que la unidad haya sido reconocida e identificada, haremos clic en Proceder o en el comando equivalente del asistente para completar la actualización. Bajo ningún concepto se debe interrumpar la operación, o el disco podría quedar inutilizable.

Salva tu disco duro 7

8. El firmware desde un soporte CD

En caso de que no se pueda iniciar el PC de ninguna manera, usaremos otro para descargar el actualizador de firmware en versión ISO que acostumbran a ofrecer los fabricantes. En este caso, deberemos tostar la imagen de disco en un CD e iniciar el equipo desde ella. Cuando aparezca el mensaje Firmware has been updated o su equivalente, apagaremos el PC y lo encenderemos de nuevo. Una vez más, se trata de un proceso que no debemos interrumpir.

Salva tu disco duro 8

9. Herramientas de los propios fabricantes

Si la actualización de firmware no soluciona el problema, usaremos las herramientas para Windows que brindan los fabricantes para realizar pruebas a fondo. Para discos Seagate, podemos emplear SeaTools para Windows. Si nuestro disco es Western Digital, accederemos a su página de Descargas y elige Data Lifeguard Diagnostic for Windows o la aplicación que sea pertinente.

Salva tu disco duro 9

10. Reparación y formateo para DOS

Las herramientas para DOS que brindan los fabricantes nos permiten aplicar tests y reparaciones que no resultan accesibles desde las versiones para Windows. En este sentido, Western Digital ofrece Data Lifeguard Diagnostic for DOS, y Seagate permite descargar SeaTools para DOS desde la página mencionada en el paso anterior.

Particularmente interesante resulta el segundo, que se distribuye también en forma de imagen ISO. Tras tostarla en un CD y arrancar el equipo con el disco resultante, si los tests dan error una y otra vez, usaremos el desplegable Advanced para formatear el disco a bajo nivel escribiendo ceros en toda su superficie.

Salva tu disco duro 10

11. Diagnóstico y reparación

Asimismo, en FalconFour’s Ultimate Boot CD 4.5 es posible encontrar diversas herramientas de testeo y reparación, empezando por el celebérrimo HD Tune Pro. Si los errores persisten incluso tras el formateo a bajo nivel o si el fabricante del disco duro no proporciona una herramienta para llevarlo a cabo, en FalconFour’s Ultimate Boot podemos encontrar también una preinstalación del programa gratuito HDD Low Level Format Tool. Haremos clic en Continue en su asistente y confirmaremos en todos los pasos para iniciar el proceso.

Salva tu disco duro 12

Tras formatear el disco, habrá que testearlo de nuevo y comprobar que no da errores. Hecho esto, podremos emplear el disco de rescate generado en el Paso 4 para restaurar las particiones que hemos respaldado en el 3. Si el backup de particiones completas no ha sido posible, reinstalaremos Windows y copiaremos los archivos respaldados en el Paso 5 a la nueva instalación.

Salva tu disco duro 11

jueves, 27 de febrero de 2014

Atrévete a reparar los elementos dañados de tu placa base

Sumario
Consejos para evitar posibles fallos
1. Campos electromagnéticos
2. Ojo con la carga estática

Cambia la pila cuando sea preciso
3. Los síntomas de que algo no va bien
4. Cómo proceder ante su instalación

Reemplaza los condensadores quemados
5. Con una soldadora
6. Sujeción del nuevo condensador.

Placa base
Algunos de los fallos más habituales con que llega un PC al taller de reparación se localizan en la placa base. No obstante, no siempre hay que acudir a un especialista y muchos los podréis solventar vosotros mismos.

Nivel: Intermedio

Las placas base no han escapado al abaratamiento que han sufrido la mayor parte de los componentes de los ordenadores, debido al desarrollo tecnológico y al impulso de la fabricación masiva a bajo coste. Actualmente, podemos encontrar en el mercado decenas de placas por menos de 60 euros. Y eso es bueno, porque significa que incluso las personas con presupuestos modestos podrán acceder a un PC, al mismo tiempo que los entusiastas y los aficionados más exigentes también tendrán a su disposición placas base cuidadas hasta el más mínimo detalle y en cuya fabricación, en algunos casos, se han utilizado componentes de gran calidad avalados por certificaciones militares. Eso sí, algunas de ellas superan con holgura los 400 euros.

Teniendo presente esta disparidad de precios, es muy razonable preguntarse cuándo merece la pena arreglar una placa base. Nosotros creemos que si la reparación conlleva la sustitución de algún componente, como un condensador, solo merece la pena en aquellas de alta gama, por las que hemos afrontado un desembolso considerable. De lo contrario, nuestra inversión se iría al traste.

Un cambio puede llevar a otros

Hay otro escenario muy interesante en el que la reparación también cobra sentido. La placa base cohesiona todos los elementos del PC, por lo que un cambio de esta envergadura con frecuencia acarrea la sustitución de otros componentes. Ilustrar esta situación no es difícil. Imaginemos que tenemos un ordenador que tiene tres o cuatro años, y por el que en su momento pagamos 999 euros. Probablemente, seguirá siendo un equipo competente, capaz de ejecutar buena parte del software actual, aun cuando carezca de componentes de alta gama. Si, por ejemplo, se quemase un condensador de la placa base, podríamos sopesar la posibilidad de comprar una nueva y, así, reemplazar la dañada. El problema al que nos podríamos enfrentar es que la mayor parte de las placas base actuales utilizan memoria DDR3 y están preparadas para trabajar con microprocesadores de AMD o Intel relativamente recientes.

Placa base
En esta tesitura, es probable que, además de afrontar el desembolso que conlleva la compra de una nueva placa, nos veamos obligados a adquirir también módulos de memoria de última generación y un procesador más moderno. Puede que, incluso, se vea involucrado algún otro componente. La inversión sería elevada y, en cualquier caso, mucho más abultada que la exigida por la reparación de la placa, a menos que acudamos al mercado de segunda mano y encontremos a buen precio una placa base de características similares a la nuestra.

Lo realmente importante de este escenario es que debemos ser conscientes de que con un cambio de placa podemos vernos arrastrados a través de varios cambios consecutivos en cascada. Por esta razón, si tenéis algún problema con vuestra placa base, sopesad detenidamente todas las posibilidades. Como veréis a continuación, algunas reparaciones no son difíciles de acometer y nos pueden ahorrar mucho dinero.

Consejos para evitar posibles fallos

1. Campos electromagnéticos

La mayor parte de los componentes que están emplazados en una placa base son especialmente sensibles a la electricidad estática y los campos magnéticos. Ambos fenómenos son muy habituales hoy en día. De hecho, por ejemplo, basta que demos unos pasos descalzos arrastrando los pies por una alfombra o moqueta para que acumulemos en nuestro cuerpo carga estática.

Y si cabe, los campos magnéticos son aún más frecuentes. Obviamente, los cables de alimentación de nuestros electrodomésticos y equipos informáticos son conductores, y no siempre están bien aislados, por lo que en su ámbito de influencia suele generarse un pequeño campo magnético. También aparecen cerca de los altavoces, especialmente si son de alta gama, pues todos ellos utilizan potentes imanes (los mejores son los de neodimio) para transformar la energía eléctrica que reciben desde la sección de amplificación en la fuerza motriz que provoca el desplazamiento del diafragma. Esta transformación de energía, que es el cometido de cualquier transductor, es en última instancia la responsable de que, a partir de energía eléctrica, obtengamos energía acústica, y, por lo tanto, sonido.
Nuestra intención no es entrar en detalles farragosos, pero merece la pena saber que Michael Faraday, un químico y físico inglés que vivió durante la primera mitad del siglo XIX, se percató, grosso modo, de que las cajas metálicas colocadas dentro de la zona de influencia de un campo electromagnético se comportan como conductores en equilibrio electrostático. Esto significa que en el interior de la caja ese campo no tendrá efecto. Lo curioso es que la caja no tiene por qué tener paredes sólidas; también funciona con rejillas, lo que ha provocado que este efecto se conozca popularmente como Jaula de Faraday.

Jaula de Faraday

Los paneles metálicos del chasis de nuestro PC actúan como una auténtica Jaula de Faraday, protegiendo eficazmente los delicados componentes electrónicos que se aglutinan en su interior de los campos electromagnéticos y otras perturbaciones ambientales. En consecuencia, os aconsejamos que mantengáis cerrada la caja de vuestro ordenador. Todos conocemos entusiastas que cambian con frecuencia componentes de su equipo y prefieren mantener uno de los paneles retirados mientras lo utilizan, pero estas prácticas pueden poner en serios apuros la integridad de los componentes más sensibles.
Caja PC

2. Ojo con la carga estática

Como hemos mencionado en el paso anterior, nuestro propio cuerpo puede almacenar una cantidad considerable de carga estática que es posible eliminar al entrar en contacto con otro cuerpo. Este trasvase de electrones puede ser suficiente para dañar alguno de los delicados componentes de la placa, por lo que es importante que, antes de acceder al interior de nuestro PC para, por ejemplo, instalar una nueva tarjeta o unidad, nos deshagamos de toda esta carga estática que acumulamos en la superficie de nuestro cuerpo.

La forma más sencilla de llevarlo a cabo consiste en tocar durante unos segundos alguna superficie metálica de considerables dimensiones, como por ejemplo el chasis del PC. Abrid bien las manos y colocadlas directamente sobre la caja metálica durante unos segundos (deberían bastar no más de 10). Una vez que lo hayáis hecho, podréis manipular su interior con bastante seguridad. No obstante, si vais a tenerlo abierto durante un período de tiempo considerable, puede ser una buena idea que repitáis esta operación para evitar que vuestro cuerpo vuelva a acumular demasiada carga estática.

Carga estática

Una curiosidad: los operarios de las cadenas de ensamblaje de dispositivos electrónicos y los trabajadores de los servicios técnicos suelen utilizar una pulsera conectada a tierra que libera a su cuerpo de la carga estática que puede acumular. De esta forma, la probabilidad de que dañen por contacto los aparatos con los que trabajan se reduce considerablemente.

Cambia la pila cuando sea preciso

3. Los síntomas de que algo no va bien

La pila de botón alojada en la superficie de todas las placas base es la responsable de preservar la fecha, la hora del sistema y, en general, los valores asociados a las variables de la BIOS. Gracias a ella, es posible mantener nuestra máquina desconectada de la corriente eléctrica durante un período de tiempo prolongado sin perder la configuración del sistema básico de entrada y salida. Por esta razón, el síntoma que suele delatar el momento en el que debemos cambiar la pila de la placa es la pérdida de la fecha y la hora.

En estas condiciones, también se irán al garete los demás valores de la BIOS (en principio no es nada grave porque entrará en vigor la configuración por defecto), pero lo más evidente es el error de la fecha y la hora porque ambos datos nos los muestra Windows en el extremo derecho de la barra de tareas.

Fecha y hora

4. Cómo proceder ante su instalación

Podemos adquirir nuestra nueva batería en cualquier relojería, aunque también la encontraremos en algunas tiendas de las grandes superficies. El procedimiento que debemos seguir para reemplazar la pila gastada es muy sencillo. Primero tenemos que desenchufar el PC de la corriente eléctrica. Después, retiraremos el panel lateral para acceder a su interior y, si hace falta, nos abriremos paso a través de los cables de alimentación y buses de datos hasta localizar sobre la placa de circuito impreso el zócalo en el que reside la pila gastada.

Para extraerla, solo tenemos que presionar sobre la pestaña metálica que la mantiene sujeta con la punta de un destornillador plano o un bolígrafo. Por último, colocaremos la nueva batería sobre el zócalo y presionaremos sobre ella con suavidad hasta que quede encajada. Cuando adopte su posición definitiva, debe sonar un clic.

Cambio de pila

Es importante tener presente que las pilas no se deben arrojar a los contenedores de basura convencionales. La forma más cómoda de reciclar esta pila consiste en depositarla en alguno de los muchos establecimientos comprometidos con el reciclaje de estas baterías, como por ejemplo las joyerías y estancos.

Reemplaza los condensadores quemados

5. Con una soldadora

Los condensadores se encuentran entre los componentes más delicados de los dispositivos electrónicos. En función de su diseño, en la superficie de las placas base, podemos encontrar entre 30 y 50 unidades, por lo que es fácil hacerse a la idea de su importancia. Un condensador es un componente electrónico pasivo capaz de almacenar energía eléctrica durante la fase de carga y de suministrarla cuando se produce la fase de descarga.

Aunque no se averían con frecuencia, cuando se estropean, suelen provocar que el PC se cuelgue o se comporte de forma errática, pudiendo, incluso, ser incapaz de arrancar. Por fortuna, no es difícil comprobar si uno o varios condensadores se han quemado, porque su superficie siempre aparece deformada o ennegrecida.

Este problema suele producirse cuando la fuente de alimentación del ordenador es incapaz de filtrar un pico de tensión, o bien lo genera ella misma a causa de una avería, y proporciona a uno o varios condensadores una tensión superior al umbral máximo que son capaces de soportar. En estas condiciones, suele producirse un arco entre sus electrodos, provocando que su contenido electrolítico se evapore, por lo que, literalmente, se queman. Afortunadamente, si somos cuidadosos, no es difícil reemplazarlos, aunque aconsejamos que solo los usuarios que están familiarizados con las soldadoras de precisión se aventuren a intentarlo. Un pequeño desliz y la placa podría quedar inservible.

Base condensador
Lo primero que debemos hacer es retirar de la superficie del PCB los componentes dañados. La forma más sencilla de hacerlo pasa por dar la vuelta a la placa y calentar ligeramente los dos contactos de la base del condensador que asoman por el reverso utilizando una soldadora de baja potencia. Cuando estén calientes, podremos extraerlo sin dificultad tirando directamente del condensador con unos pequeños alicates desde la parte superior de la placa base. Es esencial tener mucho cuidado para no dañar ninguno de los componentes adyacentes, ni tampoco las pistas cercanas de la placa de circuito impreso.

6. Sujeción del nuevo condensador

Los condensadores que debemos instalar en nuestra placa base deben tener las mismas propiedades físicas que los que hemos retirado, por lo que os aconsejamos que acudáis a una tienda de electrónica con los dispositivos quemados para que os proporcionen otros idénticos.
Condensadores
Fijar los nuevos elementos no es difícil. Solo debemos colocarlos en su lugar y soldarlos por el reverso de la placa base empleando una pequeñísima cantidad de estaño en cada contacto. No obstante, antes de hacerlo, debemos comprobar que los hemos colocado de manera que se respete la polarización correcta; de lo contrario, se quemarán. Prestad mucha atención a su colocación y emplazadlos exactamente como estaban los condensadores originales.

Fuente:  http://www.pcactual.com/articulo/zona_practica/paso_a_paso/paso_a_paso_hardware/12499/atrevete_reparar_los_elementos_danados_placa_base.html

miércoles, 26 de febrero de 2014

PUENTES NORTE Y SUR

                         


QUE ES EL PUENTE NORTE?

tambien conocido como NORTHBRIDGE es uno de los dos chips en el nucleo de una placa madre, el otro es el puente sur SOUTHBRIDGE. separar el conjunto de ship en dos puentes es lo mas usual, aunque hay algunos casos donde ambos ships ha sido combinados en un unico circuito integrado.

El puente norte es nombnredo tambien MEMORY CONTROLLER HUB (MCH) en los sistemas intel.

se llama "norte" este sector por ubicarse en la parte superior de las placas madres de formato ATX y por lo tanto y por l tanto no era un termino utilzado antes de la aparicion de la ATX.

generalmente el puente norte controla la comunicacion entre  la CPU, la RAM o el PCI-EXPRESS, con el puente sur.

En general un puente norte solo funcionara con uno o dos tipos de CPUs y solo con un tipo de memorias RAM, (hay muy pocos chipset que soportan dos tipos de memorias RAM. ).

QUE ES EL PUENTE SUR?

tambien conosido como SOUTHBRIDGE, este chip complementa las capacidades "lentas" de la placa madre.

El puente sur es nombrado I/O CONTROLLER HUB (ICH) en los sistemas intel, el puente sur no esta directamente conectado con la CPU, el puente norte es el encargado de conectar el puente sur con la CPU.

El puente sur puede trabajar con diferentes multiples puentes nortes aunque ambos deben ser diseñados para trabajar juntos.

Al principio la interfas entre el puente norte y el puente sur era un bus PCI pero esto creaba un cuello de botella  y por lo tanto los chipset de ahora usan algun otro metodo de comunicacion entre ambos para mejorar el rendimiento.

En general  en el puente sur puede encontrarse: el bus PCI, ISA ó IPC bridge, SPI, SMBUS.
controladores DMA, INTERUPCION, IDE, El reloj del tiempo real, Gestion de energia APM Y ACPI, MEMORIA NO VOLATIL BIOS.

El puente sur tambien podria incluir ETHERNET, RAID, USB, codec de audio y FireWire. En muy pocas ocaciones el puente podria incluir soporte para el teclado, el mouse, puertos paralelos y puertos seriales; pero, por lo general estan incorporados en otro dispositivo llamados I/O.
EL BUS PCI.

martes, 25 de febrero de 2014

Guía para vender tu viejo ordenador sin preocupaciones



Sumario
1. Clónico o de marca
2. Arranca desde el DVD
3. Entra a DiskPart
4. Selecciona el disco o partición
5. Efectúa el borrado
6. Nuestro anuncio
7. Datos adicionales
8. El trato con los compradores
9. Medio de pago
10. Foros especializados
El dilema: actualizar o poner a la venta el equipo

Vende tu viejo ordenador

Ha llegado el momento. A ese ordenador que hace unos años volaba parece que cada vez le cuesta más despegar. ¿Has decidido comprarte otro y has pensado que quizás alguien pueda querer tu máquina?

Si estás decidido a proceder con la venta del equipo, ten en cuenta que no puedes vendérselo a cualquiera ni de cualquier forma, hay que escoger el canal adecuado de venta, el perfil de comprador que más te convenga y establecer claramente la forma de pago.

Tampoco puedes obviar algunos aspectos que afectan directamente a tu privacidad y a tus datos, pues, sin seguir el procedimiento adecuado de preparación del ordenador, el comprador podría perfectamente recuperar toda la información del disco duro, algo que no resulta del agrado de nadie. Siguiendo los consejos de este práctico y poniendo en marcha el sentido común, te auguramos una venta exitosa.

Preparación y puesta a punto

1. Clónico o de marca

Lo primero es saber si nuestro equipo es clónico o de marca. La diferencia es que, si es clónico, podemos eliminar todas las particiones del disco duro e instalar el sistema ocupando todo el espacio de la unidad. Sin embargo, si es de marca, respetaremos, en caso de existir, la partición de recuperación, al mismo tiempo que recuperaremos el sistema empleando los discos proporcionados por el fabricante o siguiendo sus instrucciones. Será importante leer el manual, pues varía de uno a otro.

Vende tu viejo ordenador 1

En el caso de ser de marca, entregaremos el equipo al cliente con el sistema operativo licenciado y en el estado de fábrica establecido por el fabricante. Para un equipo clónico, Windows suele reconocer todo el hardware; pero, aun así, nos dirigiremos al Administrador de dispositivos de Windows, haciendo clic con el botón derecho del ratón en Equipo, seleccionando Propiedades y, luego, a la derecha, Admin. de dispositivos. Si detectamos algún problema, tendremos que instalar los drivers necesarios.

2. Arranca desde el DVD

A la hora de abordar el proceso de destrucción de toda la información del disco, lo primero será introducir nuestro DVD de Windows 7 u 8 en el lector del equipo y arrancar desde él. Tanto si se trata de uno u otro sistema, en la BIOS debe estar configurado el lector de DVD como primer dispositivo de arranque.

Eso sí, si contamos con Windows 8, su inicio es tan rápido que no nos dará tiempo a presionar una tecla para arrancar desde esa unidad, por lo que dirigiremos el cursor a una de las esquinas derechas y elegiremos Configuración/Cambiar configuración del PC. En el apartado Uso general, abajo del todo, seleccionamos Inicio avanzado/Reiniciar ahora. Tras pulsar sobre Continuar, ya podremos acceder a la BIOS y arrancar desde el DVD, etc.

Vende tu viejo ordenador 2

3. Entra a DiskPart

Una vez que hemos iniciado el ordenador desde el DVD, haremos clic en Siguiente cuando se presente la pantalla de idiomas. En la ventana de instalación de Windows que se muestre, pulsaremos sobre Reparar el equipo. Si estamos en Windows 7, se detectará nuestra instalación. Entre las opciones de recuperación que aparecen, escogeremos Símbolo del sistema.

En Windows 8 la ruta que deberemos seguir será Solucionar problemas/Opciones avanzadas/Símbolo de sistema. En ambos casos se abre una consola de comandos. Teclearemos diskpart para acceder a la aplicación. Si nos aparece DISKPART> para teclear, es que hemos accedido correctamente.

4. Selecciona el disco o partición

El siguiente paso será elegir la unidad que queremos borrar. En caso de disponer de varios discos duros conectados al equipo, usaremos el comando list DISK para listarlos. Nos fijaremos en el número de disco que tiene asignado la unidad en cuestión y escribiremos select disk X, siendo X el número de disco. Entonces, aparecerá un mensaje confirmándonos su selección.

Si dentro de dicho disco deseamos borrar una partición concreta y no todo su contenido, procederemos a listar sus particiones con el comando list PARTITION. Si queremos elegir una partición concreta, teclearemos select partition Y, siendo Y el número de la partición deseada. En equipos basados en BIOS, la partición 1 de 100 Mbytes siempre nos aparecerá, pues es la que alberga el boot. Si borramos su contenido, Windows no podrá iniciar.

Vende tu viejo ordenador 3

Si el equipo está basado en UEFI, respetaremos también su partición de sistema y la reservada a Microsoft (MSR). En este caso, vamos a seleccionar la partición 2, que es donde tenemos instalado el sistema y donde además guardamos nuestros datos. Si, por ejemplo, tuviésemos el sistema en una partición y los datos en otra, y quisiésemos borrar los datos de ambas, llevaríamos a cabo el procedimiento dos veces.

5. Efectúa el borrado

Si estamos seguros de que hemos elegido la partición adecuada, anotaremos clean* para efectuar el borrado de la información, poniendo a cero todos los sectores del disco duro. Cuando concluya la operación, recibiremos un mensaje confirmando que Diskpart lo ha limpiado satisfactoriamente.

Ahora, ya podremos cerrar la ventana de comandos tecleando exit dos veces. Cerraremos igualmente la ventana de opciones de recuperación. Mientras en Windows 7 iremos nuevamente a la ventana de instalación, en Windows 8 elegiremos Continuar para reiniciar y arrancar desde el DVD de instalación y comenzar con ella, pues este es el momento en que podremos abordar una nueva instalación del sistema con seguridad.

Fuente:  http://www.pcactual.com/articulo/zona_practica/paso_a_paso/paso_a_paso_hardware/12767/vende_viejo_ordenador_sin_preocupaciones.html

lunes, 24 de febrero de 2014

Chipset


Integrado de un conjunto Nvidia, no tiene su disipador.
Un chipset (traducido como circuito integrado auxiliar) es el conjunto de circuitos integrados diseñados con base a la arquitectura de un procesador (en algunos casos, diseñados como parte integral de esa arquitectura), permitiendo que ese tipo de procesadores funcionen en una placa base. Sirven de puente de comunicación con el resto de componentes de la placa, como son la memoria, las tarjetas de expansión, los puertos USB, ratón, teclado, etc.
Las placas base modernas suelen incluir dos integrados, denominados puente norte y puente sur, y suelen ser los circuitos integrados más grandes después de la GPU y el microprocesador. Las últimas placa base carecen de puente norte, ya que los procesadores de última generación lo llevan integrado.
El chipset determina muchas de las características de una placa base y por lo general la referencia de la misma está relacionada con la del chipset.
A diferencia del microcontrolador, el procesador no tiene mayor funcionalidad sin el soporte de un chipset: la importancia del mismo ha sido relegada a un segundo plano por las estrategias de marketing.

Historia

Desde los comienzos de la fabricación de los primeros microprocesadores, se pensó en un conjunto de integrados de soporte, de hecho el primer microprocesador de la historia, el Intel 4004 formaba parte de un conjunto de integrados numerados 4001, 4002 y 4003 que tenían todos una apariencia física similar y que formaban la base de un sistema de cómputo cualquiera.

Mientras que otras plataformas usaban muy variadas combinaciones de chips de propósito general, los empleados en el Commodore 64 y la Familia Atari de 8 bits, incluso sus CPUs, solían ser diseños especializados para la plataforma, que no se encontraban en otros equipos electrónicos, por lo que se les comenzó a llamar chipsets.

Este término se generalizó en la siguiente generación de ordenadores domésticos : el Commodore Amiga y el Atari ST son los equipos más potentes de los años 90, y ambos tenían multitud de chips auxiliares que se encargaban del manejo de la memoria, el sonido, los gráficos o el control de unidades de almacenamiento masivo dejando a la CPU libre para otras tareas. En el Amiga sobre todo se diferenciaban las generaciones por el chipset utilizado en cada una.

Tanto los chips de los Atari de 8 bits como los del Amiga tenían como diseñador a Jay Miner, por lo que algunos lo consideran el precursor de la moderna arquitectura utilizada en la actualidad.
Apple Computer comienza a utilizar chips diseñados por la compañía o comisionados expresamente a otras en su gama Apple Macintosh, pero pese a que irá integrando chips procedentes del campo PC, nunca se usa el término chipset para referirse al juego de chips empleado en cada nueva versión de los Mac, hasta la llegada de los equipos G4.

Mientras tanto el IBM PC ha optado por usar chips de propósito general (IBM nunca pretendió obtener el éxito que tuvo) y sólo el subsistema gráfico tiene una ligera independencia de la CPU. Hasta la aparición de los IBM Personal System/2 no se producen cambios significativos, y el término chipset se reserva para los conjuntos de chips de una placa de ampliación (o integrada en placa madre, pero con el mismo bus de comunicaciones) dedicada a un único propósito como el sonido o el subsistema SCSI. Pero la necesidad de ahorrar espacio en la placa y abaratar costes trae primero la integración de todos los chips de control de periféricos (las llamadas placas multi-IO pasan de tener hasta 5 chips a integrar más funciones en uno sólo) y con la llegada del bus PCI y las especificaciones ATX de los primeros chipsets tal y como los conocemos ahora.

Funcionamiento


Chipset 875 de Intel, usado con procesadore Pentium 4 en encapsulado de pines.
El Chipset es el que hace posible que la placa base funcione como eje del sistema, dando soporte a varios componentes e interconectándolos de forma que se comuniquen entre ellos haciendo uso de diversos buses. Es uno de los pocos elementos que tiene conexión directa con el procesador, gestiona la mayor parte de la información que entra y sale por el bus principal del procesador, del sistema de vídeo y muchas veces de la memoria RAM.

En el caso de los computadores PC, es un esquema de arquitectura abierta que establece modularidad: el Chipset debe tener interfaces estándar para los demás dispositivos. Esto permite escoger entre varios dispositivos estándar, por ejemplo en el caso de los buses de expansión, algunas tarjetas madre pueden tener bus PCI-Express y soportar diversos tipos de tarjetas de distintos anchos de bus (1x, 8x, 16x).

En el caso de equipos portátiles o de marca, el chipset puede ser diseñado a la medida y aunque no soporte gran variedad de tecnologías, presentará alguna interfaz de dispositivo.
La terminología de los integrados ha cambiado desde que se creó el concepto del chipset a principio de los años 1990, pero todavía existe equivalencia haciendo algunas aclaraciones:
  • El puente norte, northbridge, MCH (memory controller hub) o GMCH (graphic MCH), se usa como puente de enlace entre el microprocesador y la memoria. Controla las funciones de acceso hacia y entre el microprocesador, la memoria RAM, el puerto gráfico AGP o el PCI-Express de gráficos, y las comunicaciones con el puente sur. Al principio tenía también el control de PCI, pero esa funcionalidad ha pasado al puente sur.
  • El puente sur, southbridge o ICH (input controller hub), controla los dispositivos asociados como son la controladora de discos IDE, puertos USB, FireWire, SATA, RAID, ranuras PCI, ranura AMR, ranura CNR, puertos infrarrojos, disquetera, LAN, PCI-Express 1x y una larga lista de todos los elementos que podamos imaginar integrados en la placa madre. Es el encargado de comunicar el procesador con el resto de los periféricos.
En la actualidad los principales fabricantes de chipsets son AMD, ATI Technologies (comprada en 2006 por AMD), Intel, NVIDIA, Silicon Integrated Systems y VIA Technologies

El término chipset en la electrónica


Circuito impreso de un DVD Philips, se puede apreciar el chipset MT1389 del fabricante MediaTek y los pocos componentes auxiliares como el controlador de servos (abajo a la izquierda) y la memoria flash (derecha).
También en electrónica se utiliza el término chipset para referirse al circuito integrado o conjunto de ellos que fueron diseñados específicamente para el, en su interior prácticamente la totalidad de los componentes del dispositivo, requiriendo de unos pocos componentes adicionales en el circuito impreso, difíciles o imposibles de integrar, como condensadores, cristales de cuarzo, inductores o memorias RAM que ocupan una gran superficie del chip y tienen una alta tasa de fallos en la fabricación. Tampoco se suelen integrar las memorias flash donde se almacena el firmware.

domingo, 23 de febrero de 2014

Cómo aplicar pasta térmica


La pasta térmica funcionará como un conductor de calor entre dos componentes electrónicos. Es necesaria para pegar un CPU o GPU con un disipador de calor como un ventilador.
pasta térmica
Imagen de: hafizan89
Por Renata Franco

Hace un tiempo les explicamos que deben tomar en cuenta antes de armar un computador en casa. Todos los consejos son sumamente importantes, especialmente si eres primerizo o si estás aprendiendo sobre hardware y computadoras en general.

Si armar y hacer mantenimiento a un computador fuese muy simple no existirían expertos en el tema. Es decir, es necesario aprender ciertas técnicas de cosas como por qué las ranuras de memoria RAM son de distintos colores o cómo debes aplicar la pasta térmica correctamente, que es precisamente de lo que te hablaremos a continuación.

Por si no lo sabías o no lo recuerdas bien, la pasta térmica (también conocida como grasa, masilla o silicona térmica) es una sustancia de color blancuzco que funciona como un conductor de calor entre dos componentes que no hacen contacto directo.

Cuando estás armando un computador usualmente la usarás entre dos componentes que casi siempre son un disipador de calor y un CPU/GPU para que haya una mejor conducción de calor. Más específicamente, lo que hace esta masilla es rellenar el espacio entre ambos componentes, por muy pequeños que sean, y así aumentar el rendimiento del disipador de calor, lo que a su vez evitará que el componente se recaliente.

Para aplicar la pasta térmica debemos seguir dos pasos principales: preparar la superficie y aplicar la masilla. Les explicamos cómo es el proceso a continuación.

Preparando la superficie

  1. Escoge la pasta correcta. Las hay de distintos tipos e ingredientes; algunas están hechas solo de metal, otras de cerámica y otras de silicona. Las de metal son las más costosas y son los mejores conductores. Si te vas a comprar una de estas trata de revisar los ingredientes y que sea una mezcla de plata, oro y cobre. La de cerámica funciona casi tan bien como la de metal pero cuesta menos. Y la de silicona es la más baratas de todas y usualmente viene junto a algunos de los disipadores de calor cuando los compras. No durará tanto como las otras dos.
  2. Limpia el CPU/GPU y el disipador de calor. Usa un poco de algodón y alcohol para hacer una limpieza suave. Trata de conseguir un alcohol bien concentrado, de 70% a 90%.
  3. Lija la superficie, si te parece necesario. Para que las superficies estén mejor que nunca, lija un poco. Esto las hará más uniformes y el rendimiento del enfriamiento será mucho mayor. Si los componentes ya tenían pasta térmica antes comienza levantando la vieja con una espátula y usa una lija después para remover por completo la vieja.

Aplicando la pasta térmica

aplicacion de pasta termica
  1. Algunas personas colocan la pasta sobre la base del disipador de calor y otras sobre el procesador. La mejor opción es que sea sobre el segundo de manera que no se ponga demasiada masilla. Debes aplicarlo con dos línea en forma de X porque es como van a cubrir más espacio y tendrá menos burbujas de aire, según los resultados de los experimentos en Puget Systems. Si tiene menos burbujas y más superficie cubierta el calor se va a disipar mucho mejor.
  2. Pega el disipador de calor al procesador con presión pareja en todos los lados de manera que la masilla se extienda de forma correcta y cree una capa delgada. Es importante que luego de hacer esto no separes los componentes porque si lo haces tendrías que comenzar el proceso de nuevo, limpiando la pasta vieja antes.
  3. Cuando creas que todo está bien conecta el ventilador a la tarjeta madre y revisa la BIOS a ver la temperatura se mantiene menos de 40°C cuando no se esté usando

Fuente: http://gizmologia.com/2013/12/aplicar-pasta-termica

sábado, 22 de febrero de 2014

Protección antivirus





Un antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Un antivirus tiene tres principales funciones y componentes:
  • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • DETECTOR, es el programa que examina todos los archivos existentes en el disco o los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
  • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.

La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.

El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda.

Algunos de los antivirus de esta clase son: F-Prot, Norton Anti Virus y Dr. Solomon's Toolkit. Ahora bien, otra forma de detectar la presencia de un virus informático en un sistema consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea se denominan chequeadores de integridad. Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus debe estar compuesto por un programa detector de virus, que siempre esté residente en memoria y un programa que verifique la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Existen productos antivirus que cubren los dos aspectos, o bien pueden combinarse productos diferentes, configurados de forma que no se produzcan conflictos entre ellos.

La A.V.P.D. (Antivirus Product Developers, Desarrolladores de Productos Antivirus) es una asociación formada por las principales empresas informáticas del sector, entre las que se cuentan:
  • Cheyenne Software B. M.
  • Intel
  • McAfee
  • Associates
  • ON Tecnology Stiller Research Inc
  • S&S
  • International Symantec Corp.
  • ThunderByteRedes

jueves, 20 de febrero de 2014

Caché (informática)

Diagrama de una memoria caché de CPU.
En informática, el caché de CPU, es un búfer especial de memoria que poseen los ordenadores. Funciona de una manera similar a como lo hace la memoria principal (RAM), pero es de menor tamaño y de acceso más rápido. Es usado por la unidad central de procesamiento para reducir el tiempo de acceso a datos ubicados en la memoria principal que se utilizan con más frecuencia.

Cuando se accede por primera vez a un dato, se hace una copia en el caché; los accesos siguientes se realizan a dicha copia, haciendo que el tiempo de acceso medio al dato sea menor. Cuando el procesador necesita leer o escribir en una ubicación en memoria principal, primero verifica si una copia de los datos está en el caché. Si es así, el procesador de inmediato lee o escribe en la memoria caché, que es mucho más rápido que de la lectura o la escritura a la memoria principal.

Nombre

La palabra procede de la voz inglesa cache (/kæʃ/; «escondite secreto para guardar mercancías, habitualmente de contrabando») y esta a su vez de la francesa cache, (/kaʃ/; «escondrijo o escondite»). A menudo, en español se escribe con tilde sobre la «e» del mismo modo como el que se venía escribiendo con anterioridad al neologismo la palabra «caché» («distinción o elegancia» o «cotización de un artista»), proveniente de un étimo también francés, pero totalmente distinto: cachet, (/ka'ʃɛ/; «sello» o «salario»). La Real Academia Española sólo reconoce la palabra con tilde, aunque en la literatura especializada en Arquitectura de Computadoras (como, entre otros, las traducciones de los libros de Andrew S. Tanenbaum, John L. Hennessy y David A. Patterson) se emplea siempre la palabra sin tilde (aunque debería, además, escribirse en cursiva).

Memoria caché o RAM caché

La unidad caché es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente. Hay dos tipos de caché frecuentemente usados en las computadoras personales: memoria caché y caché de disco. Una memoria caché, llamada también a veces almacenamiento caché o RAM caché, es una parte de memoria RAM estática de alta velocidad (SRAM) más rápida que la RAM dinámica (DRAM) usada como memoria principal. La memoria caché es efectiva dado que los programas acceden una y otra vez a los mismos datos o instrucciones. Guardando esta información en SRAM, la computadora evita acceder a la lenta DRAM.

Cuando se encuentra un dato en el caché, se dice que se ha producido un acierto, siendo un caché juzgado por su tasa de aciertos (hit rate). Los sistemas de memoria caché usan una tecnología conocida por caché inteligente en la cual el sistema puede reconocer cierto tipo de datos usados frecuentemente. Las estrategias para determinar qué información debe de ser puesta en el caché constituyen uno de los problemas más interesantes en la ciencia de las computadoras. Algunas memorias caché están construidas en la arquitectura de los microprocesadores. Por ejemplo, el procesador Pentium II tiene un caché L2 de 512 KiB.

El caché de disco trabaja sobre los mismos principios que la memoria caché, pero en lugar de usar SRAM de alta velocidad, usa la convencional memoria principal. Los datos más recientes del disco duro a los que se ha accedido (así como los sectores adyacentes) se almacenan en un buffer de memoria. Cuando el programa necesita acceder a datos del disco, lo primero que comprueba es el caché del disco para ver si los datos ya están ahí. El caché de disco puede mejorar drásticamente el rendimiento de las aplicaciones, dado que acceder a un byte de datos en RAM puede ser miles de veces más rápido que acceder a un byte del disco duro.

Composición interna

La memoria caché está estructurada, un caché L2 de 512 KiB se distribuye en 16.384 filas y 63 columnas llamado Tag RAM, que indica a qué porción de la RAM se halla asociada cada línea de caché, es decir, traduce una dirección de RAM en una línea de caché concreta.

Diseño

En el diseño de la memoria caché se deben considerar varios factores que influyen directamente en el rendimiento de la memoria y por lo tanto en su objetivo de aumentar la velocidad de respuesta de la jerarquía de memoria. Estos factores son las políticas de ubicación, extracción, reemplazo, escritura y el tamaño de la caché y de sus bloques.

Política de ubicación

Decide dónde debe colocarse un bloque de memoria principal que entra en la memoria caché. Las más utilizadas son:
  • Directa: Al bloque i-ésimo de memoria principal le corresponde la posición i módulo n, donde n es el número de bloques de la memoria caché.
  • Asociativa: Cualquier bloque de memoria principal puede ir en cualquiera de los n bloques de la memoria caché.
  • Asociativa por conjuntos: La memoria caché se divide en k conjuntos de bloques, así al bloque i-ésimo de memoria principal le corresponde el conjunto i módulo k. Dicho bloque de memoria podrá ubicarse en cualquier posición de ese conjunto.

Política de extracción

La política de extracción determina cuándo y qué bloque de memoria principal hay que traer a memoria caché. Existen dos políticas muy extendidas:
  • Por demanda: Un bloque sólo se trae a memoria caché cuando ha sido referenciado y no se lo encuentre en memoria principal.
  • Con prebúsqueda: Cuando se referencia el bloque i-ésimo de memoria principal, se trae además el bloque (i+1)-ésimo. Esta política se basa en la propiedad de localidad espacial de los programas.

Política de reemplazo

Determina qué bloque de memoria caché debe abandonarla cuando no existe espacio disponible para un bloque entrante. Básicamente hay cuatro políticas que son:
  • Aleatoria: El bloque es reemplazado de forma aleatoria.
  • FIFO: Se usa un algoritmo First In First Out FIFO (primero en entrar es el primero en salir) para determinar qué bloque debe abandonar la caché. Este algoritmo generalmente es poco eficiente.
  • Menos recientemente usado (LRU): Se sustituye el bloque que hace más tiempo que no se ha usado en la caché, traeremos a caché el bloque en cuestión y lo modificaremos ahí.
  • Menos frecuencias usadas (LFU): Se sustituye el bloque que ha experimentado menos referencias.

martes, 18 de febrero de 2014

Hojas de estilo en cascada

Las hojas de estilo en cascada o (Cascading Style Sheets, o sus siglas CSS) hacen referencia a un lenguaje de hojas de estilos usado para describir la presentación semántica (el aspecto y formato) de un documento escrito en lenguaje de marcas. Su aplicación más común es dar estilo a páginas webs escritas en lenguaje HTML y XHTML, pero también puede ser aplicado a cualquier tipo de documentos XML, incluyendo SVG y XUL.
La información de estilo puede ser adjuntada como un documento separado o en el mismo documento HTML. En este último caso podrían definirse estilos generales en la cabecera del documento o en cada etiqueta particular mediante el atributo "<style>".

Sintaxis

CSS tiene una sintaxis muy sencilla, que usa unas cuantas palabras clave tomadas del inglés para especificar los nombres de varias propiedades de estilo. Una hoja de estilo s
Modelo de caja.svg
e compone de una lista de reglas. Cada regla o conjunto de reglas consiste en uno o más selectores y un bloque de declaración (o "bloque de estilo") con los estilos a aplicar para los elementos del documento que cumplan con el selector que les precede. Cada bloque de estilos se define entre llaves, y está formado por una o varias declaraciones de estilo con el formato propiedad:valor;.
En el CSS, los selectors marcarán qué elementos se verán afectados por cada bloque de estilo que les siga, pudiendo afectar a uno o varios elementos a la vez, en función de
su tipo, nombre (name), ID, clase (class), posición dentro del Document Object Model, etcétera.
Abajo puede verse un ejemplo de una parte de una hoja de XXXXXXXXXXX
estilos CSS:
selector [, selector2, ...] [:pseudo-class][::pseudo-element] {
 propiedad: valor;
 [propiedad2: valor2;
 ...]
}
 
/* comentarios */

Uso

Por ejemplo, el elemento de HTML <h1> indica que un bloque de texto es un encabezamiento y que es más importante que un bloque etiquetado como <h2>. Versiones más antiguas de HTML permitían atributos extra dentro de la etiqueta abierta para darle formato (como el color o el tamaño de fuente). No obstante, cada etiqueta <h1> debía disponer de la información si se deseaba un diseño consistente para una página y, además, una persona que leía esa página con un navegador perdía totalmente el control sobre la visualización del texto.
Cuando se utiliza CSS, la etiqueta <h1> no debería proporcionar información sobre cómo será visualizado, solamente marca la estructura del documento. La información de estilo, separada en una hoja de estilo, especifica cómo se ha de mostrar <h1>: color, fuente, alineación del texto, tamaño y otras características no visuales, como definir el volumen de un sintetizador de voz, por ejemplo.
Por otro lado, antes de que estuviera disponible CSS, la única forma de componer espacialmente una página era el uso de tablas <table>. Aunque esta era una técnica cómoda y versátil, ello conllevaba el uso de un elemento con una semántica particular, y en el que la distribución de los datos no se ajustaban al flujo de la información que se obtenía en la vista desde los navegadores habituales, lo que redundaba en una merma en la accesibilidad a la página por parte de otros navegadores (orientados a personas con alguna deficiencia sensorial, o a ciertos dispositivos electrónicos).
Mediante el uso de CSS, se ha permitido eliminar el uso de tablas para el diseño, usándolas solamente para la muestra de datos tabulados, si bien es cierto que obtener la versatilidad que ofrecía el diseño con tablas, es algo más complicado si no se usan.

Formas de usar CSS

Para dar formato a un documento HTML, puede emplearse CSS de tres formas distintas:
  1. Mediante CSS introducido por el autor del HTML
    1. Un estilo en línea (online) es un método para insertar el lenguaje de estilo de página directamente dentro de una etiqueta HTML. Esta manera de proceder no es totalmente adecuada. El incrustar la descripción del formateo dentro del documento de la página Web, a nivel de código, se convierte en una manera larga, tediosa y poco elegante de resolver el problema de la programación de la página. Este modo de trabajo se podría usar de manera ocasional si se pretende aplicar un formateo con prisa, al vuelo. No es todo lo claro o estructurado que debería ser, pero funciona.
      Dado que los clientes de correo electrónico no soportan las hojas de estilos externas, y que no existen estándares que los fabricantes de clientes de correo respeten para utilizar CSS en este contexto, la solución más recomendable para maquetar correos electrónicos, es utilizar CSS dentro de los propios elementos (online).
    2. Una hoja de estilo interna, que es una hoja de estilo que está incrustada dentro de un documento HTML, dentro del elemento <head>, marcada por la etiqueta <style>. De esta manera se obtiene el beneficio de separar la información del estilo del código HTML propiamente dicho. Se puede optar por copiar la hoja de estilo incrustada de una página a otra (esta posibilidad es difícil de ejecutar si se desea para guardar las copias sincronizadas). En general, la única vez que se usa una hoja de estilo interna, es cuando se quiere proporcionar alguna característica a una página Web en un simple fichero, por ejemplo, si se está enviando algo a la página Web.
    3. Una hoja de estilo externa, es una hoja de estilo que está almacenada en un archivo diferente al archivo donde se almacena el código HTML de la página Web. Esta es la manera de programar más potente, porque separa completamente las reglas de formateo para la página HTML de la estructura básica de la página.
  2. Estilos CSS introducidos por el usuario que ve el documento, mediante un archivo CSS especificado mediante las configuraciones del navegador, y que sobreescribe los estilos definidos por el autor en una, o varias páginas web.
  3. Los estilos marcados "por defecto" por los user agent, para diferentes elementos de un documento HTML, como por ejemplo, los enlaces.

Niveles e historia

CSS se ha creado en varios niveles y perfiles. Cada nivel de CSS se construye sobre el anterior, generalmente añadiendo funciones al previo.
Los perfiles son, generalmente, parte de uno o varios niveles de CSS definidos para un dispositivo o interfaz particular. Actualmente, pueden usarse perfiles para dispositivos móviles, impresoras o televisiones.

CSS1

La primera especificación oficial de CSS, recomendada por la W3C fue CSS1, publicada en diciembre 1996, y abandonada en abril de 2008.

Algunas de las funcionalidades que ofrece son:
  • Propiedades de las Fuente, como tipo, tamaño, énfasis...112
  • Color de texto, fondos, bordes u otros elementos.
  • Atributos del texto, como espaciado entre palabras, letras, líneas, etcétera.
  • Alineación de textos, imágenes, tablas u otros.
  • Propiedades de caja, como margen, borde, relleno o espaciado.
  • Propiedades de identificación y presentación de listas.

CSS2

La especificación CSS2 fue desarrollada por la W3C y publicada como recomendación en mayo de 1998, y abandonada en abril de 2008.
Como ampliación de CSS1, se ofrecieron, entre otras:
  • Las funcionalidades propias de las capas (<div>) como de posicionamiento relativo/absoluto/fijo, niveles (z-index), etcétera.
  • El concepto de "media types",
  • Soporte para las hojas de estilo auditivas
  • Texto bidireccional, sombras, etcétera.

CSS 2.1

La primera revisión de CSS2, usualmente conocida como "CSS 2.1", corrige algunos errores encontrados en CSS2, elimina funcionalidades poco soportadas o inoperables en los navegadores y añade alguna nueva especificación.
De acuerdo al sistema de estandarización técnica de las especificaciones, CSS2.1 tuvo el estatus de "candidato" (candidate recommendation) durante varios años, pero la propuesta fue rechazada en junio de 2005; en junio de 2007 fue propuesta una nueva versión candidata, y ésta actualizada en 2009, pero en diciembre de 2010 fue nuevamente rechazada.
En abril de 2011, CSS 2.1 volvió a ser propuesta como candidata, y después de ser revisada por el W3C Advisory Committee, fue finalmente publicada como recomendación oficial el 7 de junio de 2011.

CSS3

A diferencia de CSS2, que fue una gran especificación que definía varias funcionalidades, CSS3 está dividida en varios documentos separados, llamados "módulos".
Cada módulo añade nuevas funcionalidades a las definidas en CSS2, de manera que se preservan las anteriores para mantener la compatibilidad.
Los trabajos en el CSS3, comenzaron a la vez que se publicó la recomendación oficial de CSS2, y los primeros borradores de CSS3 fueron liberados en junio de 1999.
Debido a la modularización del CSS3, diferentes módulos pueden encontrarse en diferentes estados de su desarrollo, de forma que a fechas de noviembre de 2011, hay alrededor de cincuenta módulos publicados, tres de ellos se convirtieron en recomendaciones oficiales de la W3C en 2011: "Selectores", "Espacios de nombres" y "Color".
Algunos módulos, como "Fondos y colores", "Consultas de medios" o "Diseños multicolumna" están en fase de "candidatos", y considerados como razonablemente estables, a finales de 2011, y sus implementaciones en los diferentes navegadores son señaladas con los prefijos del motor del mismo.

Limitaciones y ventajas de usar CSS

Limitaciones

Algunas limitaciones que se encuentran en el uso del CSS hasta la versión CSS2.1, vigente, pueden ser:
  • Los selectores no pueden usarse en orden ascendente según la jerarquía del DOM (hacia padres u otros ancestros) como se hace mediante XPath
    La razón que se ha usado para justificar esta carencia por parte de la W3C, es para proteger el rendimiento del navegador, que de otra manera, podría verse comprometido. XSLT soporta en la actualidad un mayor número de sistemas operativos. Así mismo, también es mejor para trabajar con la mayoría de buscadores de Internet.
  • Dificultad para el alineamiento vertical; así como el centrado horizontal se hace de manera evidente en CSS2.1, el centrado vertical requiere de diferentes reglas en combinaciones no evidentes, o no estándares.
  • Ausencia de expresiones de cálculo numérico para especificar valores (por ejemplo margin-left: 10% – 3em + 4px;).
    Un borrador de la W3C para CSS3, propone calc() para solventar esta limitación.
  • Las pseudo-clases dinámicas (como :hover) no se pueden controlar o deshabilitar desde el navegador, lo que las hace susceptibles de abuso por parte de los diseñadores en banners, o ventana emergentes.

Ventajas

Algunas ventajas de utilizar CSS (u otro lenguaje de estilo) son:
  • Control centralizado de la presentación de un sitio web completo con lo que se agiliza de forma considerable la actualización del mismo.
  • Separación del contenido de la presentación, lo que facilita al creador, diseñador, usuario o dispositivo electrónico que muestre la página, la modificación de la visualización del documento sin alterar el contenido del mismo, sólo modificando algunos parámetros del CSS.
  • Optimización del ancho de banda de la conexión, pues pueden definirse los mismos estilos para muchos elementos con un sólo selector; o porque un mismo archivo CSS puede servir para una multitud de documentos.
  • Mejora en la accesibilidad del documento, pues con el uso del CSS se evitan antiguas prácticas necesarias para el control del diseño (como las tablas), y que iban en perjuicio de ciertos usos de los documentos, por parte de navegadores orientados a personas con algunas limitaciones sensoriales.

lunes, 17 de febrero de 2014

Gestor de arranque

¿Un gestor de arranque (en inglés «bootloader») es un programa sencillo que no tiene la totalidad de las funcionalidades de un sistema operativo, y que está diseñado exclusivamente para preparar todo lo que necesita el sistema operativo para funcionar. Normalmente se utilizan los cargadores de arranque multietapas, en los que varios programas pequeños se suman los unos a los otros, hasta que el último de ellos carga el sistema operativo.

En los ordenadores modernos, el proceso de arranque comienza cuando la unidad central de procesamiento ejecuta los programas contenidos en una memoria de sólo lectura en una dirección predefinida y se configura la unidad central para ejecutar este programa, sin ayuda externa, al encender el ordenador.

Historia

La palabra boot en el mundo de la informática es la abreviatura de bootstrapping (en español «arranque o cargador de arranque»). El término bootstrapping o arranque en este caso, comenzó como una metáfora derivada de tirar del cierre de las botas para que así una persona pudiera quitárselas o ponérselas con comodidad sin necesitar la ayuda de otro. En los ordenadores de la década de 1950, se utilizó un botón de arranque que al pulsarlo causaba que un programa estructurado leyera un programa de carga de una tarjeta perforada que a su vez cargaba un sistema largo de programas desde tarjetas perforadas hasta la memoria del ordenador, sin más ayuda de los operadores humanos. En el contexto de computación, esa palabra se ha utilizado al menos desde 1958.

Gestor de arranque

Sistemas de computación impulsados por un procesador central o un conjunto de procesadores sólo pueden ejecutar código en la memoria de funcionamiento, también conocido como sistemas de memoria, que pueden ser implementados en varias tecnologías cubiertas en tipos generales de: memoria de sólo lectura o ROM, y memoria de acceso aleatorio o RAM. Modernos sistemas operativos y aplicaciones de programación de código y datos están almacenados en dispositivos no volátiles de memoria periférica o dispositivos de almacenamiento masivo. Ejemplos típicos de tales dispositivos de almacenamiento no volátiles son: disco duro, CD-ROM, DVD, dispositivos de memoria USB y disqueteras.

Gestor de arranque de segunda etapa

Este programa contiene funcionalidades rudimentarias para buscar unidades que se puedan seleccionar para participar en el arranque, y cargar un pequeño programa desde una sección especial de la unidad más prometedora. El pequeño programa no es, en sí mismo, un sistema operativo sino, simplemente, un cargador de arranque de segundo nivel, como Lilo o GNU GRUB, que es capaz de cargar el sistema operativo propiamente dicho y, finalmente, transferirle el control. El sistema se auto-iniciará y puede cargar los controladores de dispositivos y otros programas que son necesarios para el normal funcionamiento del sistema operativo.

El proceso de arranque se considera completo cuando el ordenador está preparado para contestar a los requerimientos del exterior. El típico ordenador moderno arranca en, aproximadamente, un minuto (del cual, 15 segundos son empleados por los cargadores de arranque preliminares y, el resto, por el cargador del sistema operativo), mientras que los grandes servidores pueden necesitar varios minutos para arrancar y comenzar todos los servicios; para asegurar una alta disponibilidad, ofrecen unos servicios antes que otros.

La mayoría de los sistemas empotrados deben arrancar casi instantáneamente, por ejemplo, esperar un minuto para poder ver la televisión se considera inaceptable. Por ello, tienen el sistema operativo en la ROM o memoria flash, gracias a lo cual pueden ser ejecutados de forma casi instantánea.

Gestor de arranque Flash

Sistemas incorporados, especialmente en aplicaciones automotrices dependen en gran medida de gestores de arranque Flash para asegurarse de que la unidad de control de motor o ECU (sigla en inglés deengine control unit) es programable, ya sea en producción o en servicio. Un gestor de arranque Flash reside en la memoria Flash, y es siempre la primera aplicación que se ejecuta después de un reinicio. El gestor de arranque Flash decide si una aplicación está lista y, por tanto, bien se queda en la ECU o salta a la solicitud para iniciar la ejecución. El beneficio de tener un gestor de arranque de Flash en una ECU es principalmente para permitir el borrado y la programación de nuevas aplicaciones en una sola ECU en el caso de las actualizaciones de una aplicación, o cambiar la configuración de una nueva descarga de archivos de calibración. Los gestores de arranque Flash más populares son los basados en CAN (en inglés controller area network) que usan el protocolo CAN para descargar datos a una ECU. Estos gestores de arranque hacen uso de un diagnóstico de protocolo para comunicar y para descargar a una ECU.

Gestor de arranque de red

La mayoría de los ordenadores también son capaces de arrancar desde una red informática. En este escenario, el sistema operativo se almacena en el disco de un servidor, y ciertas partes del mismo se transfieren al cliente mediante un simple protocolo, como el Trivial File Transfer Protocol (en español «protocolo de transferencia de archivos trivial»).Después de que estas piezas han sido transferidas, el sistema operativo toma el control del proceso de arranque.

Otros tipos de secuencia de arranque

Algunos otros procesadores tienen otros tipos de modos de arranque; la mayoría de procesadores de señal digital tienen los siguientes modos de arranque:
  • Modo de arranque de serie
  • Modo paralelo de arranque
  • HPI boot