SEP SEMS DGETI -...

84
SEP SEMS DGETI Dirección general de educación tecnológica industrial Centro de estudios tecnológicos industrial y de servicios no. 166 “Carmen Serdán Alatriste” C.C.T. 09DCT0049R “Administración de Aula Virtual para el apoyo en la enseñanza de la competencia aplicar mantenimiento preventivo y correctivo a equipo de cómputo” TESINA PARA OBTENER EL TÍTULO DE: TÉCNICO EN INFORMÁTICA CLAVE: BTCININ07 PRESENTAN: López Ramírez José de Jesús Ortiz Roldán Andrés Pacheco Ramírez Arnold Octavio Reyes Soto Fernando Trejo Hernández Eliud Rodrigo ASESORES: Ing. Guillermo García García. Lic. Víctor Mejía Lavanderos. JULIO 2012

Transcript of SEP SEMS DGETI -...

Page 1: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

SEP SEMS DGETI

Dirección general de educación tecnológica industrial

Centro de estudios tecnológicos industrial y de servicios no. 166

“Carmen Serdán Alatriste”

C.C.T. 09DCT0049R

“Administración de Aula Virtual para el apoyo en la enseñanza

de la competencia aplicar mantenimiento preventivo

y correctivo a equipo de cómputo”

TESINA

PARA OBTENER EL TÍTULO DE:

TÉCNICO EN INFORMÁTICA

CLAVE: BTCININ07

PRESENTAN:López Ramírez José de Jesús

Ortiz Roldán AndrésPacheco Ramírez Arnold Octavio

Reyes Soto FernandoTrejo Hernández Eliud Rodrigo

ASESORES:Ing. Guillermo García García.Lic. Víctor Mejía Lavanderos.

JULIO 2012

Page 2: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

ii

Page 3: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

iii

Victor Mejia
Typewritten text
84
Page 4: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

iv

Victor Mejia
Typewritten text
84
Page 5: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

v

Victor Mejia
Typewritten text
84
Page 6: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

vi

Victor Mejia
Typewritten text
84
Page 7: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

vii

Victor Mejia
Typewritten text
84
Page 8: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

viii

DEDICATORIA.

A Dios por haberme permitido llegar hasta este punto y haberme dado sa-

lud para lograr mis objetivos, además de su infinita bondad y amor.

A mi madre Leticia Ramírez Betancourt

Por haberme apoyado en todo momento, por sus consejos, sus valores, por

la motivación constante que me ha permitido ser una persona de bien, pero

más que nada, por su amor.

A mi padre Cecilio Pacheco Muñoz

Por los ejemplos de perseverancia y constancia que lo caracterizan y que

me ha infundado siempre, por el valor mostrado para salir adelante y por

su amor.

A mis familiares.

A mi hermano Brandon Pacheco Ramírez, por ser el ejemplo de un hermano

menor y del cual aprendí aciertos y de momentos difíciles y a todos aquellos

que participaron directa o indirectamente en la elaboración de esta tesis.

¡Gracias a ustedes!

A mis maestros.

Al profesor Guillermo García García por su gran apoyo y motivación para

la culminación de nuestros estudios profesionales y para la elaboración

de esta tesis, de igual manera al profesor Víctor Mejía Lavanderos por su

apoyo ofrecido en este trabajo.

A mis amigos por el apoyo mutuo en nuestra formación demostrándome su

apoyo y cariño.

Arnold O. Pacheco Ramírez

Page 9: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

ix

DEDICATORIA.

A Dios por permitirme llegar a este momento tan especial en mi vida. Por los triunfos y los momen-

tos difíciles que me han enseñado a valorarme cada día más.

A mi Madre.

Por haberme educado y soportar mis errores. Gracias a sus consejos, por el amor que siempre me

ha brindado, por cultivar e inculcarme ese sabio don de la responsabilidad.

¡Gracias por darme la vida! ¡Te quiero mucho!

A mi Padre.

A quien le debo todo en la vida, agradezco el cariño, la comprensión, la paciencia y el apoyo que

me brindó para culminar mi carrera profesional.

A mis Hermanas.

Por qué siempre he contado con ellas para todo, gracias a la confianza que siempre nos hemos

tenido; por el apoyo y amistad ¡Gracias!.

A mis Familiares.

Gracias a todos mis familiares que directa e indirectamente me impulsaron para llegar hasta este

lugar, a todos mis familiares que me resulta muy difícil poder nombrarlos en tan poco espacio. Sin

embargo, ustedes saben quiénes son.

A mis maestros.

Gracias por su tiempo, por su apoyo así como por la sabiduría que me transmitieron en el desarro-

llo de mi formación profesional, en especial al profesor Victor Mejía Lavanderos por haber guiado

en el desarrollo de este trabajo y llegar a la culminación del mismo, al profesor Guillermo García

García por su tiempo compartido y por impulsar el desarrollo de nuestra formación profesional.

A mis amigos.

Que gracias al equipo que formamos logramos llegar hasta el final del camino y que hasta el

momento, seguimos siendo amigos, principalmente a mis grandes amigos Arnold, Jesús, Fernando

y Rodrigo.

Andrés Ortiz Roldan.

Page 10: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

x

DEDICATORIA.

Este proyecto es el resultado del esfuerzo conjunto de todos los que for-

mamos el grupo de trabajo. A mis compañeros: Andrés Ortiz, Rodrigo Trejo,

Arnold Pacheco y Jesús López, quienes a lo largo de este tiempo han puesto

a prueba sus capacidades y conocimientos en el desarrollo de este proyec-

to. A mi Madre quien a lo largo de toda mi vida ha apoyado y motivado

mi formación académica, A mis familiares quienes creyeron en mi en todo

momento y no dudaron de mis habilidades. A mis profesores a quienes les

debo gran parte de mis conocimientos, gracias a su paciencia y enseñan-

za. Finalmente un eterno agradecimiento a este bachillerato el cual abrió y

abre sus puertas a jóvenes como nosotros, preparándonos para un futuro

competitivo y formándonos como personas de bien.

Fernando Reyes Soto.

Page 11: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

xi

DEDICATORIA.

Los resultados de este proyecto, están dedicados a todas aquellas personas

que, de alguna forma, son parte de su culminación. Nuestros sinceros agra-

decimientos están dirigidos hacia el profesor Víctor Mejía Lavanderos y Gui-

llermo García García, quienes con su ayuda desinteresada, nos brindaron

información relevante, próxima, pero muy cercana a la realidad de nuestras

necesidades. A los alumnos del CETis No. 166, Bachillerato de Informática,

administración y turismo, los cuáles plasmaron nuestros resultados inves-

tigativos en diseños originales, atractivos y de gran realce para el éxito del

proyecto. A nuestras familias por siempre brindarnos su apoyo, tanto mo-

ral, como económico. Pero, principalmente nuestros agradecimientos están

dirigidos hacia la autoridad de nuestra institución, a la directora y amiga,

Lic. Columba G. Rivera Trejo sin el cual no hubiésemos podido salir adelan-

te.

Gracias a Dios, a Brenda, a mis padres y hermanos.

Eliud Rodrigo Trejo Hdez.

Page 12: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

xii

DEDICATORIA.

El presente trabajo de tesis primeramente lo dedico a ti Dios por bendecir-

me para llegar hasta donde he llegado, porque hiciste realidad este sueño

anhelado.

Al CETis No. 166 “Carmen Serdán Alatriste” por darme la oportunidad de

estudiar y ser un Técnico.

A mi directora del plantel Lic. Columba G. Rivera Trejo y al profesor Victor

Mejia Lavanderos por su esfuerzo y dedicación, quien con sus conocimien-

tos, su experiencia, su paciencia y su motivación ha logrado en mí que pue-

da terminar mis estudios con éxito.

También me gustaría agradecer a mis profesores durante todo mi bachille-

rato porque todos han aportado con un granito de arena a mi formación, y

en especial a mi profesor Enrique Mercado Lozano.

De igual manera agradecer a mi profesor de Investigación y de Tesis, Gui-

llermo García García por su visión crítica de muchos aspectos cotidianos de

la vida, por su rectitud en su profesión como docente, por sus consejos, que

ayudan a formarte como persona e investigador.

Son muchas las personas que han formado parte de mi vida profesional

a las que me encantaría agradecerles su amistad, consejos, apoyo, ánimo

y compañía en los momentos más difíciles de mi vida. Algunas están aquí

conmigo y otras en mis recuerdos y en mi corazón, sin importar en donde

estén quiero darles las gracias por formar parte de mí, por todo lo que me

han brindado y por todas sus bendiciones. ¡Muchas gracias y que Dios los

bendiga!.

José de Jesús López Ramírez

Page 13: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

xiii

Delimitación del tema

El presente trabajo esta realizado con la finalidad de proporcionar un

apoyo académico para el desarrollo de la competencia aplicar mante-

nimiento preventivo y correctivo a equipo de cómputo perteneciente al

modulo IV de la carrera de Informática perteneciente al plan de estudios

que hemos cursado en el Centro de Estudios Tecnológicos industrial y de

servicios No. 166.

Hipótesis

Algunas veces durante la vida de su PC algo puede salir mal. A menos que

desee pagarle a alguien una cantidad considerable de dinero para arre-

glarla, se necesitará aprender a cómo detectar y corregir su PC. No hay

nada más molesto para un usuario de una PC que el tener un problema

con su computadora. Esta molestia puede convertirse rápidamente en

una frustración cuando el problema parece imposible de resolver o inclu-

sive de entender. El material dispuesto en este trabajo ayudara a resolver

y prevenir problemas tipos en las computadoras.

Justificación

Cuando se intenta detectar o corregir un problema en una computadora

es esencial usar un acercamiento sistemático. El presente trabajo ayuda

a llevar a cabo un proceso que evita perder tiempo valioso y recursos,

Page 14: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

xiv

para poder definir los síntomas específicos que determinan el daño en el

equipo de cómputo.

Objetivo

Proporcionar un material que auxilie en el desarrollo de la competencia

aplicar mantenimiento preventivo y correctivo a equipo de cómputo.

Metodología

Se entiende como metodología al procedimiento seguido de una activi-

dad, donde se ofrece valiosas aportaciones en la comprensión para el

desarrollo de un proyecto que permitirá al estudiante desarrollar una

competencia que ayude a abordar con mejores herramientas y habilida-

des el alcance exitoso de su proyecto.

ELEMENTOS PARTICIPANTES (RECURSOS HUMANOS)

La realización de este proyecto se hizo gracias a la intervención de las

siguientes personas:

Profesores del CETis No. 166 nos asesoraron en las actividades diarias de

mantenimiento preventivo a las PC´s.

Asesor académico: Lic. Victor Mejia Lavanderos, quien estructuró y aseso-

ró el desarrollo del presente trabajo.

Page 15: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

xv

INSTRUMENTOS Y EQUIPOS DE TRABAJO

Los elementos utilizados para la elaboración del proyecto son los siguien-

tes.

INSTRUMENTOS.

Entrevistas: Sirvió para recopilar información acerca de las actividades de

prevención y corrección de errores en los equipos de cómputo.

Asesorías: Se llevó a cabo para la creación y estructuración del proyecto.

Internet: Se utilizó para recabar información de los componentes y arqui-

tectura de PC`s Libros y manuales.

EQUIPO.

La institución cuenta con el equipo necesario para realizar las prácticas,

de igual forma se nos facilitó el equipo con el fin de redacción, modifica-

ciones e investigaciones necesarias.

HARDWARE

• Computadora ACER.

• Disco Duro de 30 GB.

• CD-ROM.

• TECLADO.

• MOUSE.

• MONITOR.

SOFTWARE

• SISTEMA OPERATIVO XP PROFESIONAL.

• OFFICE XP PROFESIONAL

• WINZIP.

• ANTIVIRUS.

HERRAMIENTAS DE TRABAJO.

• Desarmadores planos y de estrella (o cruz) Estos desarmadores son

Page 16: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

xvi

empleados para retirar los tornillos que mantienen fija la tapa exterior

que cubre y protege al CPU (gabinete), dentro del CPU existen algunos

componentes que requiere ser extraídos con la ayuda de un desarma-

dor.

• PULSERA ANTIESTÁTICA Como es bien sabido por todos aquellos que

tienen conocimiento sobre mantenimiento a equipos de cómputo, sa-

ben que es necesario hacer la descarga de energía estática del cuerpo

antes de tocar alguna pieza interna de CPU, ya sea: un chip, el micro-

procesador o una tarjeta, puesto que son muy delicadas y sensibles

a cualquier daño físico. La pulsera funciona de la siguiente manera:

Aparentemente es una pulsera común y corriente, que esta hecha de

un material que no conduce electricidad y tiene un pequeño metal que

hace contacto con la piel de la mano este ase vez tiene conectado un

cable en forma de espiral de aproximadamente 80 cm que se conecta

al enchufe de tierra física o al chasis de la PC.

• PINZAS DE PUNTA FINA Se emplean normalmente para retirar los jum-

per de los discos duros o unidades de CD-ROM cuando hubiera la ne-

cesidad de configurarlos para hacer que la computadora pueda reco-

nocerlos.

• ALCOHOL ISOPROPILICO Dentro de la computación es el líquido más

importante para realizar limpiezas de tarjetas de los equipos (compu-

tadoras, impresoras, monitores, etc.), es un compuesto que tiene un

secado demasiado rápido por lo cual ayuda a realizar un trabajo muy

eficiente.

Page 17: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

xvii

INTRODUCCIÓN

La computadora hoy en día se ha vuelto una herramienta indispensable

en muchas áreas, lo mismo pude servir para realizar grandes cálculos, al

igual que los estudiantes o amas de casa y como cualquier herramienta

necesita cuidados especiales

En el capitulo 1 se abordan los temas básicos en cuanto al hardware y

software atendiendo al la pregunta ¿Qué es el mantenimiento para PC?

en respuesta se tiene que es el cuidado que se le da a las computadoras

para prevenir posibles fallas, se debe tener en cuenta la ubicación física

del equipo ya sea en la oficina o en el hogar, así como los cuidados espe-

ciales cuando no se está utilizando. Hay dos tipos de mantenimiento el

preventivo y el correctivo, en el capitulo 2 se habla del entorno de trabajo

en el cual es posible dar un mantenimiento y por último en el capitulo 3

se abordan los temas de mantenimiento preventivo al equipo de compu-

to.

Page 18: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

xviii

Contenido

Delimitación del tema _____________________________________________________________xiii

Hipótesis __________________________________________________________________________xiii

Justificación _______________________________________________________________________xiii

Objetivo ___________________________________________________________________________xiv

Metodología ______________________________________________________________________xiv

INTRODUCCIÓN __________________________________________________________________ xvii

Capitulo 1. HARDWARE Y SOFTWARE _______________________________________________ 1

1.1 INTRODUCCIÓN. _____________________________________________________________ 2

1.2 Historia _______________________________________________________________________ 2

1.3 Tipos de hardware. ___________________________________________________________ 4

1.4Hardwaregráfico. ____________________________________________________________ 6

1.5 Software _____________________________________________________________________ 7

1.6Clasificacióndelsoftware_____________________________________________________ 9

1.7 Modelos de proceso o ciclo de vida _________________________________________ 10

1.8 Modelo cascada _____________________________________________________________ 11

1.9 Modelos evolutivos __________________________________________________________ 14

1.10 Modelo iterativo incremental ______________________________________________ 15

1.11 Modelo espiral _____________________________________________________________ 20

1.12 Mantenimiento ____________________________________________________________ 24

Page 19: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

xix

1.13 Carácter evolutivo del software ____________________________________________ 25

1.14 Mantenimiento Correctivo: _________________________________________________ 29

CAPITULO 2. ENTORNO DE TRABAJO ______________________________________________ 31

2.1 INTRODUCCION _____________________________________________________________ 32

2.2 PARTES Y FUNCIONES DE UN MULTÍMETRO DIGITAL. _______________________ 33

2.3 UTILIZANDO EL MULTÍMETRO DIGITAL. _____________________________________ 34

2.4 CAUTÍN ______________________________________________________________________ 36

2.5 Pulsera antiestática _________________________________________________________ 38

CAPITULO 3. MANTENIMIENTO PREVENTIVO AL EQUIPO DE CÓMPUTO. __________ 39

3.1 INTRODUCCIÓN _____________________________________________________________ 40

3.1.1 Mantenimiento al software. ____________________________________________ 41

3.2 Tipos de mantenimiento ____________________________________________________ 42

3.3 Sistema operativo. __________________________________________________________ 42

3.4 Copia de seguridad. _________________________________________________________ 43

3.5 Propuestas de copias de seguridad de datos _______________________________ 45

3.6 Copia de seguridad de datos en uso. ________________________________________ 45

3.7 Software de copias de seguridad ___________________________________________ 46

3.8 Consejos ____________________________________________________________________ 47

3.9 Desfragmentación ___________________________________________________________ 47

Page 20: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

xx

3.9.1 Desfragmentacion de unidades de almacenamiento. ___________________ 48

3.9.2 Corregir errores lógicos en unidades de almacenamiento. _____________ 49

3.9.3 Depurar archivos _______________________________________________________ 50

3.9.4 Utilerías ________________________________________________________________ 51

3.9.5 Antivirus ________________________________________________________________ 51

3.9.6 Emplear las utilerías del antivirus _______________________________________ 52

3.9.7 Emplear las utilerías de software _______________________________________ 52

3.9.8 Fragmentación de archivos _____________________________________________ 53

3.9.9 Compresión de datos __________________________________________________ 53

3.9.10 Firewall ________________________________________________________________ 54

GLOSARIO DE TERMINOS INFORMATICOS _________________________________________ 55

Conclusiones ______________________________________________________________________ 61

Recomendaciones_________________________________________________________________ 62

Bibliografía ________________________________________________________________________ 64

Page 21: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

1

Capitulo 1. HARDWARE Y SOFTWARE

Page 22: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

2

1.1 INTRODUCCIÓN.

Hardware corresponde a todas las partes tangibles de un sistema infor-

mático, sus componentes son: eléctricos, electrónicos, electromecánicos

y mecánicos. Son cables, gabinetes o cajas, periféricos de todo tipo y

cualquier otro elemento físico involucrado; contrariamente, el soporte ló-

gico es intangible y es llamado software. El término es propio del idioma

inglés (literalmente traducido: partes duras), su traducción al español no

tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y

suena; la Real Academia Española lo define como «Conjunto de los com-

ponentes que integran la parte material de una computadora». El térmi-

no, aunque es lo más común, no solamente se aplica a una computadora

tal como se la conoce, también, por ejemplo, un robot, un teléfono móvil,

una cámara fotográfica o un reproductor multimedia poseen hardware y

software. La historia del hardware del computador se puede clasificar en

cuatro generaciones, cada una caracterizada por un cambio tecnológico

de importancia. Este hardware se puede clasificar en: básico, el estricta-

mente necesario para el funcionamiento normal del equipo; y comple-

mentario, el que realiza funciones específicas.Un sistema informático se

compone de una unidad central de procesamiento (UCP/CPU), encargada

de procesar los datos, uno o varios periféricos de entrada, los que permi-

ten el ingreso de la información y uno o varios periféricos de salida, los

que posibilitan dar salida (normalmente en forma visual o auditiva) a los

datos procesados.

1.2 Historia

La clasificación evolutiva del hardware del computador electrónico está

Page 23: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

3

dividida en generaciones, donde cada una supone un cambio tecnológico

muy notable. El origen de las primeras es sencillo de establecer, ya que

en ellas el hardware fue sufriendo cambios radicales. Los componentes

esenciales que constituyen la electrónica del computador fueron total-

mente reemplazados en las primeras tres generaciones, originando cam-

bios que resultaron trascendentales. En las últimas décadas es más difícil

distinguir las nuevas generaciones, ya que los cambios han sido gradua-

les y existe cierta continuidad en las tecnologías usadas. En principio, se

pueden distinguir:

1ª Generación (1945-1956): electrónica implementada con tubos de vacío.

Fueron las primeras máquinas que desplazaron los componentes electro-

mecánicos (relés).

2ª Generación (1957-1963): electrónica desarrollada con transistores. La

lógica discreta era muy parecida a la anterior, pero la implementación

resultó mucho más pequeña, reduciendo, entre otros factores, el tamaño

de un computador en notable escala.

3ª Generación (1964-hoy): electrónica basada en circuitos integrados. Esta

tecnología permitió integrar cientos de transistores y otros componentes

electrónicos en un único circuito integrado impreso en una pastilla de

silicio. Las computadoras redujeron así considerablemente su costo, con-

sumo y tamaño, incrementándose su capacidad, velocidad y fiabilidad,

hasta producir máquinas como las que existen en la actualidad.

4ª Generación (futuro): probablemente se originará cuando los circuitos

de silicio, integrados a alta escala, sean reemplazados por un nuevo tipo

de material o tecnología.

La aparición del microprocesador marca un hito de relevancia, y para mu-

chos autores constituye el inicio de la cuarta generación. A diferencia de

Page 24: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

4

los cambios tecnológicos anteriores, su invención no supuso la desapari-

ción radical de los computadores que no lo utilizaban. Así, aunque el mi-

croprocesador 4004 fue lanzado al mercado en 1971, todavía a comienzo

de los 80's había computadores, como el PDP-11/44, con lógica carente

de microprocesador que continuaban exitosamente en el mercado; es de-

cir, en este caso el desplazamiento ha sido muy gradual.

Otro hito tecnológico usado con frecuencia para definir el inicio de la

cuarta generación es la aparición de los circuitos integrados VLSI (Very

Large Scale Integration), a principios de los ochenta. Al igual que el micro-

procesador, no supuso el cambio inmediato y la rápida desaparición de

los computadores basados en circuitos integrados en más bajas escalas

de integración. Muchos equipos implementados con tecnologías VLSI y

MSI (Medium Scale Integration) aún coexistían exitosamente hasta bien

entrados los 90.

1.3 Tipos de hardware.

Microcontrolador Motorola 68HC11 y chips de soporte que podrían cons-

tituir el hardware de un equipo electrónico industrial.

Una de las formas de clasificar el hardware es en dos categorías: por un

lado, el "básico", que abarca el conjunto de componentes indispensables

necesarios para otorgar la funcionalidad mínima a una computadora; y

por otro lado, el hardware "complementario", que, como su nombre in-

dica, es el utilizado para realizar funciones específicas (más allá de las

básicas), no estrictamente necesarias para el funcionamiento de la com-

putadora.

Así es que: un medio de entrada de datos, la unidad central de procesa-

Page 25: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

5

miento (C.P.U.), la memoria RAM, un medio de salida de datos y un medio

de almacenamiento constituyen el "hardware básico".

Los medios de entrada y salida de datos estrictamente indispensables

dependen de la aplicación: desde el punto de vista de un usuario común,

se debería disponer, al menos, de un teclado y un monitor para entrada

y salida de información, respectivamente; pero ello no implica que no

pueda haber una computadora (por ejemplo controlando un proceso) en

la que no sea necesario teclado ni monitor; bien puede ingresar informa-

ción y sacar sus datos procesados, por ejemplo, a través de una placa de

adquisición/salida de datos.

Las computadoras son aparatos electrónicos capaces de interpretar y eje-

cutar instrucciones programadas y almacenadas en su memoria; consis-

ten básicamente en operaciones aritmético-lógicas y de entrada/salida.

Se reciben las entradas (datos), se las procesa y almacena (procesamien-

to), y finalmente se producen las salidas (resultados del procesamiento).

Por ende todo sistema informático tiene, al menos, componentes y dispo-

sitivos hardware dedicados a alguna de las funciones antedichas, a saber:

1. Procesamiento: Unidad Central de Proceso o CPU

2. Almacenamiento: Memorias

3. Entrada: Periféricos de entrada (E)

4. Salida: Periféricos de salida (S)

5. Entrada/Salida: Periféricos mixtos (E/S)

Desde un punto de vista básico y general, un dispositivo de entrada es el

que provee el medio para permitir el ingreso de información, datos y pro-

gramas (lectura); un dispositivo de salida brinda el medio para registrar la

información y datos de salida (escritura); la memoria otorga la capacidad

de almacenamiento, temporal o permanente (almacenamiento); y la CPU

Page 26: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

6

provee la capacidad de cálculo y procesamiento de la información ingre-

sada (transformación).

Un periférico mixto es aquél que puede cumplir funciones tanto de entra-

da como de salida; el ejemplo más típico es el disco rígido (ya que en él se

lee y se graba información y datos).

1.4 Hardware gráfico.

El hardware gráfico lo constituyen básicamente las tarjetas gráficas. Di-

chos componentes disponen de su propia memoria y unidad de proce-

samiento, esta última llamada unidad de procesamiento gráfico (o GPU,

siglas en inglés de Graphics Processing Unit). El objetivo básico de la GPU

es realizar los cálculos asociados a operaciones gráficas, fundamental-

mente en coma flotante, liberando así al procesador principal (CPU) de

esa costosa tarea (en tiempo) para que éste pueda efectuar otras funcio-

nes en forma más eficiente. Antes de esas tarjetas de vídeo con acelera-

dores por hardware, era el procesador principal el encargado de cons-

truir la imagen mientras la sección de vídeo (sea tarjeta o de la placa

base) era simplemente un traductor de las señales binarias a las señales

requeridas por el monitor; y buena parte de la memoria principal (RAM)

de la computadora también era utilizada para estos fines.

Dentro de ésta categoría no se deben omitir los sistemas gráficos integra-

dos (IGP), presentes mayoritariamente en equipos portátiles o en equi-

pos prefabricados (OEM), los cuales generalmente, a diferencia de las

tarjetas gráficas, no disponen de una memoria dedicada, utilizando para

su función la memoria principal del sistema. La tendencia en los últimos

años es integrar los sistemas gráficos dentro del propio procesador cen-

Page 27: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

7

tral. Los procesadores gráficos integrados (IGP) generalmente son de un

rendimiento y consumo notablemente más bajo que las GPU de las tar-

jetas gráficas dedicadas, no obstante, son más que suficiente para cubrir

las necesidades de la mayoría de los usuarios de un PC.

Actualmente se están empezando a utilizar las tarjetas gráficas con pro-

pósitos no exclusivamente gráficos, ya que en potencia de cálculo la GPU

es superior, más rápida y eficiente que el procesador para operaciones

en coma flotante, por ello se está tratando de aprovecharla para propó-

sitos generales, al concepto, relativamente reciente, se le denomina GPG-

PU (General-Purpose Computing on Graphics Processing Units).

La Ley de Moore establece que cada 18 a 24 meses la cantidad de tran-

sistores que puede contener un circuito integrado se logra duplicar; en

el caso de los GPU esta tendencia es bastante más notable, duplicando, o

aún más, lo indicado en la ley de Moore.

Desde la década de 1990, la evolución en el procesamiento gráfico ha

tenido un crecimiento vertiginoso; las actuales animaciones por compu-

tadoras y videojuegos eran impensables veinte años atrás.

1.5 Software

Se conoce como software al equipamiento lógico soporte lógico de un

sistema informático, comprende el conjunto de los componentes lógicos

necesarios que hacen posible la realización de tareas específicas, en con-

traposición a los componentes físicos, que son llamados hardware.

Los componentes lógicos incluyen, entre muchos otros, las aplicaciones

informáticas; tales como el procesador de texto, que permite al usuario

realizar todas las tareas concernientes a la edición de textos; el software

Page 28: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

8

de sistema, tal como el sistema operativo, que, básicamente, permite al

resto de los programas funcionar adecuadamente, facilitando también la

interacción entre los componentes físicos y el resto de las aplicaciones, y

proporcionando una interfaz con el usuario

Existen varias definiciones similares aceptadas para software, pero pro-

bablemente la más formal sea la siguiente:

Es el conjunto de los programas de cómputo, procedimientos, reglas, do-

cumentación y datos asociados que forman parte de las operaciones de

un sistema de computación.

Considerando esta definición, el concepto de software va más allá de los

programas de computación en sus distintos estados: código fuente, bina-

rio o ejecutable; también su documentación, los datos a procesar e inclu-

so la información de usuario forman parte del software: es decir, abarca

todo lo intangible, todo lo «no físico» relacionado.

El término «software» fue usado por primera vez en este sentido por John

W. Tukey en 1957. En la ingeniería de software y las ciencias de la com-

putación, el software es toda la información procesada por los sistemas

informáticos: programas y datos.

El concepto de leer diferentes secuencias de instrucciones (programa)

desde la memoria de un dispositivo para controlar los cálculos fue in-

troducido por Charles Babbage como parte de su máquina diferencial.

La teoría que forma la base de la mayor parte del software moderno fue

propuesta por Alan Turing en su ensayo de 1936, «Los números computa-

bles», con una aplicación al problema de decisión.

Page 29: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

9

1.6 Clasificación del software

Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a

los fines prácticos se puede clasificar al software en tres grandes tipos:

•Softwaredesistema:Suobjetivoesdesvincularadecuadamentealusua-

rio y al programador de los detalles del sistema informático en particular

que se use, aislándolo especialmente del procesamiento referido a las

características internas de: memoria, discos, puertos y dispositivos de

comunicaciones, impresoras, pantallas, teclados, etc. El software de sis-

tema le procura al usuario y programador adecuadas interfaces de alto

nivel, controladores, herramientas y utilidades de apoyo que permiten el

mantenimiento del sistema global. Incluye entre otros:

o Sistemas operativos

o Controladores de dispositivos

o Herramientas de diagnóstico

o Herramientas de Corrección y Optimización

o Servidores

o Utilidades

•Softwaredeprogramación:Eselconjuntodeherramientasquepermiten

al programador desarrollar programas informáticos, usando diferentes

alternativas y lenguajes de programación, de una manera práctica. Inclu-

yen básicamente:

o Editores de texto

o Compiladores

o Intérpretes

o Enlazadores

o Depuradores

o Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herra-

Page 30: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

10

mientas, usualmente en un entorno visual, de forma tal que el progra-

mador no necesite introducir múltiples comandos para compilar, inter-

pretar, depurar, etc. Habitualmente cuentan con una avanzada interfaz

gráfica de usuario (GUI).

•Softwaredeaplicación:Esaquelquepermitealosusuariosllevaracabo

una o varias tareas específicas, en cualquier campo de actividad suscep-

tible de ser automatizado o asistido, con especial énfasis en los negocios.

Incluye entre muchos otros:

o Aplicaciones para Control de sistemas y automatizaciónindustrial

o Aplicaciones ofimáticas

o Software educativo

o Software empresarial

o Bases de datos

o Telecomunicaciones (por ejemplo Internet y toda su estructura lógica)

o Videojuegos

o Software médico

o Software de cálculo Numérico y simbólico.

o Software de diseño asistido (CAD)

o Software de control numérico (CAM)

1.7 Modelos de proceso o ciclo de vida

Para cada una de las fases o etapas listadas en el ítem anterior, existen

sub-etapas (o tareas). El modelo de proceso o modelo de ciclo de vida

utilizado para el desarrollo, define el orden de las tareas o actividades

involucradas, también define la coordinación entre ellas, y su enlace y

realimentación. Entre los más conocidos se puede mencionar: modelo en

Page 31: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

11

cascada o secuencial, modelo espiral, modelo iterativo incremental. De

los antedichos hay a su vez algunas variantes o alternativas, más o menos

atractivas según sea la aplicación requerida y sus requisitos.

1.8 Modelo cascada

Este, aunque es más comúnmente conocido como modelo en cascada es

también llamado «modelo clásico», «modelo tradicional» o «modelo lineal

secuencial».

El modelo en cascada puro difícilmente se utiliza tal cual, pues esto im-

plicaría un previo y absoluto conocimiento de los requisitos, la no volati-

lidad de los mismos (o rigidez) y etapas subsiguientes libres de errores;

ello sólo podría ser aplicable a escasos y pequeños sistemas a desarrollar.

En estas circunstancias, el paso de una etapa a otra de las mencionadas

sería sin retorno, por ejemplo pasar del diseño a la codificación implica-

ría un diseño exacto y sin errores ni probable modificación o evolución:

«codifique lo diseñado sin errores, no habrá en absoluto variantes futu-

ras». Esto es utópico; ya que intrínsecamente el software es de carácter

evolutivo , cambiante y difícilmente libre de errores, tanto durante su

desarrollo como durante su vida operativa.

Modelo cascada puro o secuencial para el ciclo de vida del software.

Page 32: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

12

Algún cambio durante la ejecución de una cualquiera de las etapas en

este modelo secuencial implicaría reiniciar desde el principio todo el ciclo

completo, lo cual redundaría en altos costos de tiempo y desarrollo

Sin embargo, el modelo cascada en algunas de sus variantes es uno de

los actualmente más utilizados , por su eficacia y simplicidad, más que

nada en software de pequeño y algunos de mediano porte; pero nunca (o

muy rara vez) se lo usa en su "forma pura", como se dijo anteriormente.

En lugar de ello, siempre se produce alguna realimentación entre etapas,

que no es completamente predecible ni rígida; esto da oportunidad al

desarrollo de productos software en los cuales hay ciertas incertezas,

cambios o evoluciones durante el ciclo de vida. Así por ejemplo, una vez

capturados y especificados los requisitos (primera etapa) se puede pasar

al diseño del sistema, pero durante esta última fase lo más probable es

que se deban realizar ajustes en los requisitos (aunque sean mínimos),

ya sea por fallas detectadas, ambigüedades o bien por que los propios

requisitos han cambiado o evolucionado; con lo cual se debe retornar a la

primera o previa etapa, hacer los reajuste pertinentes y luego continuar

nuevamente con el diseño; esto último se conoce como realimentación.

Lo normal en el modelo cascada será entonces la aplicación del mismo

con sus etapas realimentadas de alguna forma, permitiendo retroceder

de una a la anterior (e incluso poder saltar a varias anteriores) si es re-

querido.

De esta manera se obtiene el «modelo cascada realimentado», que puede

ser esquematizado como lo ilustra la figura

Page 33: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

13

Modelo cascada realimentado para el ciclo de vida.

Lo dicho es, a grandes rasgos, la forma y utilización de este modelo, uno

de los más usados y populares.6 El modelo cascada realimentado resul-

ta muy atractivo, hasta ideal, si el proyecto presenta alta rigidez (pocos

cambios, previsto no evolutivo), los requisitos son muy claros y están co-

rrectamente especificados.

Hay más variantes similares al modelo: refino de etapas (más etapas, me-

nores y más específicas) o incluso mostrar menos etapas de las indica-

das, aunque en tal caso la faltante estará dentro de alguna otra. El orden

de esas fases indicadas en el ítem previo es el lógico y adecuado, pero

adviértase, como se dijo, que normalmente habrá realimentación hacia

atrás.

El modelo lineal o en cascada es el paradigma más antiguo y extensamen-

te utilizado, sin embargo las críticas a él (ver desventajas) han puesto en

duda su eficacia. Pese a todo, tiene un lugar muy importante en la Inge-

niería de software y continúa siendo el más utilizado; y siempre es mejor

que un enfoque al azar.

Desventajas del modelo cascada:

• Los cambios introducidos durante el desarrollo pueden confundir al

Page 34: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

14

equipo profesional en las etapas tempranas del proyecto. Si los cambios

se producen en etapa madura (codificación o prueba) pueden ser catas-

tróficos para un proyecto grande.

• Noesfrecuentequeelclienteousuariofinalexpliciteclaraycomple-

tamente los requisitos (etapa de inicio); y el modelo lineal lo requiere. La

incertidumbre natural en los comienzos es luego difícil de acomodar.

• Elclientedebetenerpacienciayaqueelsoftwarenoestarádisponible

hasta muy avanzado el proyecto. Un error detectado por el cliente (en

fase de operación) puede ser desastroso, implicando reinicio del proyec-

to, con altos costos.

1.9 Modelos evolutivos

El software evoluciona con el tiempo.119 Los requisitos del usuario y del

producto suelen cambiar conforme se desarrolla el mismo. Las fechas de

mercado y la competencia hacen que no sea posible esperar a poner en el

mercado un producto absolutamente completo, por lo que se aconsejable

introducir una versión funcional limitada de alguna forma para aliviar las

presiones competitivas.

En esas u otras situaciones similares los desarrolladores necesitan mo-

delos de progreso que estén diseñados para acomodarse a una evolución

temporal o progresiva, donde los requisitos centrales son conocidos de

antemano, aunque no estén bien definidos a nivel detalle.

En el modelo cascada y cascada realimentado no se tiene demasiado en

cuenta la naturaleza evolutiva del software , se plantea como estático,

con requisitos bien conocidos y definidos desde el inicio.

Los evolutivos son modelos iterativos, permiten desarrollar versiones

Page 35: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

15

cada vez más completas y complejas, hasta llegar al objetivo final desea-

do; incluso evolucionar más allá, durante la fase de operación.

Los modelos «iterativo incremental» y «espiral» (entre otros) son dos de

los más conocidos y utilizados del tipo evolutivo.

1.10 Modelo iterativo incremental

En términos generales, se puede distinguir, los pasos generales que sigue

el proceso de desarrollo de un producto software. En el modelo de ciclo

de vida seleccionado, se identifican claramente dichos pasos. La descrip-

ción del sistema es esencial para especificar y confeccionar los distintos

incrementos hasta llegar al producto global y final. Las actividades con-

currentes (especificación, desarrollo y validación) sintetizan el desarrollo

pormenorizado de los incrementos, que se hará posteriormente.

El funcionamiento de un ciclo iterativo incremental, el cual permite la

entrega de versiones parciales a medida que se va construyendo el pro-

ducto final. Es decir, a medida que cada incremento definido llega a su

etapa de operación y mantenimiento. Cada versión emitida incorpora a

los anteriores incrementos las funcionalidades y requisitos que fueron

analizados como necesarios.

El incremental es un modelo de tipo evolutivo que está basado en varios

ciclos Cascada Realimentados aplicados repetidamente, con una filosofía

iterativa.10 se muestra un refino del diagrama previo, bajo un esquema

temporal, para obtener finalmente el esquema del modelo de ciclo de

vida Iterativo Incremental, con sus actividades genéricas asociadas. Aquí

se observa claramente cada ciclo cascada que es aplicado para la obten-

ción de un incremento; estos últimos se van integrando para obtener el

Page 36: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

16

producto final completo. Cada incremento es un ciclo Cascada Realimen-

tado.

Se observa que existen actividades de desarrollo (para cada incremento)

que son realizadas en paralelo o concurrentemente, así por ejemplo, en

la figura, mientras se realiza el diseño detalle del primer incremento ya se

está realizando en análisis del segundo. Un incremento no necesariamen-

te se iniciará durante la fase de diseño del anterior, puede ser posterior

(incluso antes), en cualquier tiempo de la etapa previa. Cada incremen-

to concluye con la actividad de «operación y mantenimiento» (indicada

como «Operación» en la figura), que es donde se produce la entrega del

producto parcial al cliente. El momento de inicio de cada incremento es

dependiente de varios factores: tipo de sistema; independencia o depen-

dencia entre incrementos (dos de ellos totalmente independientes pue-

den ser fácilmente iniciados al mismo tiempo si se dispone de personal

suficiente); capacidad y cantidad de profesionales involucrados en el de-

sarrollo; etc.

Bajo este modelo se entrega software «por partes funcionales más pe-

queñas», pero reutilizables, llamadas incrementos. En general cada incre-

mento se construye sobre aquel que ya fue entregado.

Se aplican secuencias Cascada en forma escalonada, mientras progresa

el tiempo calendario. Cada secuencia lineal o Cascada produce un incre-

mento y a menudo el primer incremento es un sistema básico, con mu-

chas funciones suplementarias (conocidas o no) sin entregar.

El cliente utiliza inicialmente ese sistema básico, intertanto, el resultado

de su uso y evaluación puede aportar al plan para el desarrollo del/los

siguientes incrementos (o versiones). Además también aportan a ese plan

otros factores, como lo es la priorización (mayor o menor urgencia en la

Page 37: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

17

necesidad de cada incremento en particular) y la dependencia entre in-

crementos (o independencia).

Luego de cada integración se entrega un producto con mayor funciona-

lidad que el previo. El proceso se repite hasta alcanzar el software final

completo.

Siendo iterativo, con el modelo incremental se entrega un producto par-

cial pero completamente operacional en cada incremento, y no una parte

que sea usada para reajustar los requerimientos (como si ocurre en el

modelo de construcción de prototipos).

El enfoque incremental resulta muy útil cuando se dispone de baja dota-

ción de personal para el desarrollo; también si no hay disponible fecha lí-

mite del proyecto por lo que se entregan versiones incompletas pero que

proporcionan al usuario funcionalidad básica (y cada vez mayor). Tam-

bién es un modelo útil a los fines de versiones de evaluación.

Nota: Puede ser considerado y útil, en cualquier momento o incremen-

to incorporar temporalmente el paradigma MCP como complemento, te-

niendo así una mixtura de modelos que mejoran el esquema y desarrollo

general.

Ejemplo:

Un procesador de texto que sea desarrollado bajo el paradigma Incre-

mental podría aportar, en principio, funciones básicas de edición de ar-

chivos y producción de documentos (algo como un editor simple). En un

segundo incremento se le podría agregar edición más sofisticada, y de

generación y mezcla de documentos. En un tercer incremento podría con-

siderarse el agregado de funciones de corrección ortográfica, esquemas

de paginado y plantillas; en un cuarto capacidades de dibujo propias y

ecuaciones matemáticas. Así sucesivamente hasta llegar al procesador fi-

Page 38: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

18

nal requerido. Así, el producto va creciendo, acercándose a su meta final,

pero desde la entrega del primer incremento ya es útil y funcional para el

cliente, el cual observa una respuesta rápida en cuanto a entrega tempra-

na; sin notar que la fecha límite del proyecto puede no estar acotada ni

tan definida, lo que da margen de operación y alivia presiones al equipo

de desarrollo.

Como se dijo, el Iterativo Incremental es un modelo del tipo evolutivo, es

decir donde se permiten y esperan probables cambios en los requisitos

en tiempo de desarrollo; se admite cierto margen para que el software

pueda evolucionar9 . Aplicable cuando los requisitos son medianamente

bien conocidos pero no son completamente estáticos y definidos, cues-

tión es que si es indispensable para poder utilizar un modelo Cascada.

El modelo es aconsejable para el desarrollo de software en el cual se ob-

serve, en su etapa inicial de análisis, que posee áreas bastante bien defi-

nidas a cubrir, con suficiente independencia como para ser desarrolladas

en etapas sucesivas. Tales áreas a cubrir suelen tener distintos grados de

apremio por lo cual las mismas se deben priorizar en un análisis previo,

es decir, definir cuál será la primera, la segunda, y así sucesivamente;

esto se conoce como «definición de los incrementos» con base en la prio-

rización. Pueden no existir prioridades funcionales por parte del cliente,

pero el desarrollador debe fijarlas de todos modos y con algún criterio,

ya que basándose en ellas se desarrollarán y entregarán los distintos in-

crementos.

El hecho de que existan incrementos funcionales del software lleva in-

mediatamente a pensar en un esquema de desarrollo modular, por tanto

este modelo facilita tal paradigma de diseño.

En resumen, un modelo incremental lleva a pensar en un desarrollo mo-

Page 39: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

19

dular, con entregas parciales del producto software denominados «incre-

mentos» del sistema, que son escogidos según prioridades predefinidas

de algún modo. El modelo permite una implementación con refinamientos

sucesivos (ampliación o mejora). Con cada incremento se agrega nueva

funcionalidad o se cubren nuevos requisitos o bien se mejora la versión

previamente implementada del producto software.

Este modelo brinda cierta flexibilidad para que durante el desarrollo

se incluyan cambios en los requisitos por parte del usuario, un cambio

de requisitos propuesto y aprobado puede analizarse e implementarse

como un nuevo incremento o, eventualmente, podrá constituir una me-

jora/adecuación de uno ya planeado. Aunque si se produce un cambio de

requisitos por parte del cliente que afecte incrementos previos ya termi-

nados (detección/incorporación tardía) se debe evaluar la factibilidad y

realizar un acuerdo con el cliente, ya que puede impactar fuertemente en

los costos.

La selección de este modelo permite realizar entregas funcionales tem-

pranas al cliente (lo cual es beneficioso tanto para él como para el gru-

po de desarrollo). Se priorizan las entregas de aquellos módulos o in-

crementos en que surja la necesidad operativa de hacerlo, por ejemplo

para cargas previas de información, indispensable para los incrementos

siguientes.

El modelo iterativo incremental no obliga a especificar con precisión y

detalle absolutamente todo lo que el sistema debe hacer, (y cómo), antes

de ser construido (como el caso del cascada, con requisitos congelados).

Sólo se hace en el incremento en desarrollo. Esto torna más manejable el

proceso y reduce el impacto en los costos. Esto es así, porque en caso de

alterar o rehacer los requisitos, solo afecta una parte del sistema. Aun-

Page 40: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

20

que, lógicamente, esta situación se agrava si se presenta en estado avan-

zado, es decir en los últimos incrementos. En definitiva, el modelo facilita

la incorporación de nuevos requisitos durante el desarrollo.

Con un paradigma incremental se reduce el tiempo de desarrollo inicial,

ya que se implementa funcionalidad parcial. También provee un impacto

ventajoso frente al cliente, que es la entrega temprana de partes opera-

tivas del software.

El modelo proporciona todas las ventajas del modelo en cascada reali-

mentado, reduciendo sus desventajas sólo al ámbito de cada incremento.

El modelo incremental no es recomendable para casos de sistemas de

tiempo real, de alto nivel de seguridad, de procesamiento distribuido, o

de alto índice de riesgos.

1.11 Modelo espiral

El modelo espiral fue propuesto inicialmente por Barry Boehm. Es un mo-

delo evolutivo que conjuga la naturaleza iterativa del modelo MCP con

los aspectos controlados y sistemáticos del Modelo Cascada. Proporciona

potencial para desarrollo rápido de versiones incrementales. En el mode-

lo Espiral el software se construye en una serie de versiones incrementa-

les. En las primeras iteraciones la versión incremental podría ser un mo-

delo en papel o bien un prototipo. En las últimas iteraciones se producen

versiones cada vez más completas del sistema diseñado.

El modelo se divide en un número de Actividades de marco de trabajo,

llamadas «regiones de tareas». En general existen entre tres y seis regio-

nes de tareas (hay variantes del modelo). En la figura 6 se muestra el es-

quema de un Modelo Espiral con 6 regiones. En este caso se explica una

Page 41: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

21

variante del modelo original de Boehm, expuesto en su tratado de 1988;

en 1998 expuso un tratado más reciente.

Las regiones definidas en el modelo de la figura son:

• Región1-Tareasrequeridasparaestablecerlacomunicaciónentreel

cliente y el desarrollador.

• Región2 -Tareas inherentesa ladefiniciónde losrecursos, tiempoy

otra información relacionada con el proyecto.

• Región3-Tareasnecesariasparaevaluarlosriesgostécnicosydeges-

tión del proyecto.

• Región4-Tareasparaconstruirunaomásrepresentacionesdelaapli-

cación software.

• Región 5 - Tareas para construir la aplicación, instalarla, probarla y

proporcionar soporte al usuario o cliente (Ej. documentación y práctica).

• Región6-Tareasparaobtenerlareaccióndelcliente,segúnlaevalua-

ción de lo creado e instalado en los ciclos anteriores.

Las actividades enunciadas para el marco de trabajo son generales y se

aplican a cualquier proyecto, grande, mediano o pequeño, complejo o

no. Las regiones que definen esas actividades comprenden un «conjunto

de tareas» del trabajo: ese conjunto sí se debe adaptar a las característi-

cas del proyecto en particular a emprender. Nótese que lo listado en los

ítems de 1 a 6 son conjuntos de tareas, algunas de las ellas normalmente

dependen del proyecto o desarrollo en si.

Proyectos pequeños requieren baja cantidad de tareas y también de for-

malidad. En proyectos mayores o críticos cada región de tareas contiene

labores de más alto nivel de formalidad. En cualquier caso se aplican

actividades de protección (por ejemplo, gestión de configuración del soft-

ware, garantía de calidad, etc.).

Page 42: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

22

Al inicio del ciclo, o proceso evolutivo, el equipo de ingeniería gira alre-

dedor del espiral (metafóricamente hablando) comenzando por el centro

y en el sentido indicado; el primer circuito de la espiral puede producir

el desarrollo de una especificación del producto; los pasos siguientes po-

drían generar un prototipo y progresivamente versiones más sofisticadas

del software.

Cada paso por la región de planificación provoca ajustes en el plan del

proyecto; el coste y planificación se realimentan en función de la evalua-

ción del cliente. El gestor de proyectos debe ajustar el número de itera-

ciones requeridas para completar el desarrollo.

El modelo espiral puede ir adaptándose y aplicarse a lo largo de todo el

Ciclo de vida del software (en el modelo clásico, o cascada, el proceso ter-

mina a la entrega del software).

Una visión alternativa del modelo puede observarse examinando el «eje

depuntodeentradadeproyectos».Cadaunodeloscirculitos(๏)fijados

a lo largo del eje representan puntos de arranque de los distintos proyec-

tos (relacionados); a saber:

• Unproyectode«desarrollodeconceptos»comienzaaliniciodelaespi-

ral, hace múltiples iteraciones hasta que se completa, es la zona marcada

con verde.

• Siloanteriorsevaadesarrollarcomoproductoreal,seiniciaotropro-

yecto: «Desarrollo de nuevo Producto». Que evolucionará con iteraciones

hasta culminar; es la zona marcada en color azul.

• Eventualyanálogamentesegeneraránproyectosde«mejorasdepro-

ductos» y de «mantenimiento de productos», con las iteraciones necesa-

rias en cada área (zonas roja y gris, respectivamente).

Cuando la espiral se caracteriza de esta forma, está operativa hasta que

Page 43: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

23

el software se retira, eventualmente puede estar inactiva (el proceso),

pero cuando se produce un cambio el proceso arranca nuevamente en

el punto de entrada apropiado (por ejemplo, en «mejora del producto»).

El modelo espiral da un enfoque realista, que evoluciona igual que el soft-

ware11 ; se adapta muy bien para desarrollos a gran escala.

El Espiral utiliza el MCP para reducir riesgos y permite aplicarlo en cual-

quier etapa de la evolución. Mantiene el enfoque clásico (cascada) pero

incorpora un marco de trabajo iterativo que refleja mejor la realidad.

Este modelo requiere considerar riesgos técnicos en todas las etapas del

proyecto; aplicado adecuadamente debe reducirlos antes de que sean un

verdadero problema.

El Modelo evolutivo como el Espiral es particularmente apto para el desa-

rrollo de Sistemas Operativos (complejos); también en sistemas de altos

riesgos o críticos (Ej. navegadores y controladores aeronáuticos) y en to-

dos aquellos en que sea necesaria una fuerte gestión del proyecto y sus

riesgos, técnicos o de gestión.

Desventajas importantes:

• Requieremuchaexperienciayhabilidadparalaevaluacióndelosries-

gos, lo cual es requisito para el éxito del proyecto.

• Esdifícilconvenceralosgrandesclientesquesepodrácontrolareste

enfoque evolutivo.

Este modelo no se ha usado tanto, como el Cascada (Incremental) o MCP,

por lo que no se tiene bien medida su eficacia, es un paradigma relativa-

mente nuevo y difícil de implementar y controlar.

Page 44: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

24

1.12 Mantenimiento

El mantenimiento de software es el proceso de control, mejora y opti-

mización del software ya desarrollado e instalado, que también incluye

depuración de errores y defectos que puedan haberse filtrado de la fase

de pruebas de control y beta test. Esta fase es la última (antes de iterar,

según el modelo empleado) que se aplica al ciclo de vida del desarrollo

de software. La fase de mantenimiento es la que viene después de que el

software está operativo y en producción.

De un buen diseño y documentación del desarrollo dependerá cómo será

la fase de mantenimiento, tanto en costo temporal como monetario. Mo-

dificaciones realizadas a un software que fue elaborado con una docu-

mentación indebida o pobre y mal diseño puede llegar a ser tanto o más

costosa que desarrollar el software desde el inicio. Por ello, es de funda-

mental importancia respetar debidamente todas las tareas de las fases

del desarrollo y mantener adecuada y completa la documentación.

El período de la fase de mantenimiento es normalmente el mayor en todo

el ciclo de vida.7 Esta fase involucra también actualizaciones y evolucio-

nes del software; no necesariamente implica que el sistema tuvo errores.

Uno o más cambios en el software, por ejemplo de adaptación o evolu-

tivos, puede llevar incluso a rever y adaptar desde parte de las primeras

fases del desarrollo inicial, alterando todas las demás; dependiendo de

cuán profundos sean los cambios. El modelo cascada común es particu-

larmente costoso en mantenimiento, ya que su rigidez implica que cual-

quier cambio provoca regreso a fase inicial y fuertes alteraciones en las

demás fases del ciclo de vida.

Durante el período de mantenimiento, es común que surjan nuevas revi-

siones y versiones del producto; que lo liberan más depurado, con mayor

Page 45: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

25

y mejor funcionalidad, mejor rendimiento, etc. Varias son las facetas que

pueden ser alteradas para provocar cambios deseables, evolutivos, adap-

taciones o ampliaciones y mejoras.

Básicamente se tienen los siguientes tipos de cambios:

• Perfectivos:Aquellosquellevanaunamejoradelacalidadinternadel

software en cualquier aspecto: Reestructuración del código, definición

más clara del sistema y su documentación; optimización del rendimiento

y eficiencia.

• Evolutivos:Agregados,modificaciones, inclusoeliminaciones,necesa-

rias en el software para cubrir su expansión o cambio, según las necesi-

dades del usuario.

• Adaptivos: Modificaciones que afectan a los entornos en los que el

sistema opera, tales como: Cambios de configuración del hardware (por

actualización o mejora de componentes electrónicos), cambios en el soft-

ware de base, en gestores de base de datos, en comunicaciones, etc.

• Correctivos:Alteracionesnecesariasparacorregirerroresdecualquier

tipo en el producto software desarrollado.

1.13 Carácter evolutivo del software

El software es el producto derivado del proceso de desarrollo, según la in-

geniería de software. Este producto es intrínsecamente evolutivo durante

su ciclo de vida. El software evoluciona, en general, generando versiones

cada vez más completas, complejas, mejoradas, optimizadas en algún as-

pecto, adecuadas a nuevas plataformas (sean de hardware o sistemas

operativos), etc.

Cuando un sistema deja de evolucionar, eventualmente cumplirá con su

Page 46: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

26

ciclo de vida, entrará en obsolescencia e inevitablemente, tarde o tem-

prano, será reemplazado por un producto nuevo.

El software evoluciona sencillamente por que se debe adaptar a los cam-

bios del entorno, sean funcionales (exigencias de usuarios), operativos,

de plataforma o arquitectura hardware.

La dinámica de evolución del software es el estudio de los cambios del

sistema. La mayor contribución en esta área fue realizada por Meir M.

Lehman y Belady, comenzando en los años 70 y 80. Su trabajo continuó

en la década de 1990, con Lehman y otros investigadores de relevancia en

la realimentación en los procesos de evolución (Lehman, 1996; Lehman

et al., 1998; lehman et al., 2001). A partir de esos estudios propusieron

un conjunto de leyes (conocidas como leyes de Lehman) respecto de los

cambios producidos en los sistemas. Estas leyes (en realidad son hipóte-

sis) son invariantes y ampliamente aplicables.

Lehman y Belady analizaron el crecimiento y la evolución de varios siste-

mas software de gran porte; derivando finalmente, según sus medidas,

las siguientes ocho leyes:

• Cambiocontinuo:Unprogramaqueseusaenunentornorealnecesa-

riamente debe cambiar o se volverá progresivamente menos útil en ese

entorno.

• Complejidadcreciente:Amedidaqueunprogramaenevolucióncam-

bia, su estructura tiende a ser cada vez más compleja. Se deben dedicar

recuersos extras para preservar y simplificar la estrucutura.

• Evoluciónprolongadadelprograma:Laevolucióndelosprogramases

un proceso autorregulativo. Los atributos de los sistemas, tales como ta-

maño, tiempo entre entregas y la cantidad de errores documentados son

aproximadamente invariantes para cada entrega del sistema.

Page 47: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

27

• Estabilidadorganizacional:Duranteeltiempodevidadeunprograma,

su velocidad de desarrollo es aproximadamente constante e indepen-

diente de los recursos dedicados al desarrollo del sistema.

• Conservaciónde la familiaridad:Duranteel tiempodevidadeunsis-

tema, el cambio incremental en cada entrega es aproximadamente cons-

tante.

• Crecimientocontinuado:Lafuncionalidadofrecidaporlossistemastie-

ne que crecer continuamente para mantener la satisfacción de los usua-

rios.

• Decrementodelacalidad:Lacalidaddelossistemassoftwarecomen-

zará a disminuir a menos que dichos sistemas se adapten a los cambios

de su entorno de funcionamiento.

• Realimentacióndelsistema:Losprocesosdeevoluciónincorporansis-

temas de realimentación multiagente y multibucle y estos deben ser tra-

tados como sistemas de realimentación para lograr una mejora significa-

tiva del producto.

El mantenimiento de software o manutención de software es una de las

actividades más comunes en la ingeniería de software, es el proceso de

mejora y optimización del software después de su entrega al usuario final

(es decir; revisión del programa), así como también corrección y preven-

ción de los defectos.

El mantenimiento de software es también una de las fases en el ciclo de

vida de desarrollo de sistemas (SDLC, sigla en inglés de systemdevelop-

mentlifecycle), que se aplica al desarrollo de software. La fase de mante-

nimiento es la fase que viene después del despliegue (implementación)

del software en el campo.

La fase de mantenimiento de software involucra cambios al software para

Page 48: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

28

corregir defectos encontrados durante su uso o la adición de nueva fun-

cionalidad mejorando la usabilidad y aplicabilidad del software.

El mantenimiento del software involucra diferentes técnicas específicas.

Una técnica es el rebanamiento estático, la cual es usada para identificar

todo el código de programa que puede modificar alguna variable. Es ge-

neralmente útil en la refabricación del código del programa y fue especí-

ficamente útil en asegurar conformidad para el problema del año 2000.

La fase de mantenimiento de software es una parte explícita del modelo

en cascada del proceso de desarrollo de software el cual fue desarrollado

durante el movimiento de programación estructurada en computadores.

El otro gran modelo, el Desarrollo en espiral desarrollado durante el mo-

vimiento de ingeniería de software orientada a objeto no hace una men-

ción explícita de la fase de mantenimiento. Sin embargo, esta actividad es

notable, considerando el hecho de que dos tercios del coste del tiempo

de vida de un sistema de software involucran mantenimiento.

En un ambiente formal de desarrollo de software, la organización o equi-

po de desarrollo tendrán algún mecanismo para documentar y rastrear

defectos y deficiencias. El Software tan igual como la mayoría de otros

productos, es típicamente lanzado con un conjunto conocido de defectos

y deficiencias. El software es lanzado con esos defectos conocidos porque

la organización de desarrollo en las utilidades y el valor del software en

un determinado nivel de calidad compensa el impacto de los defectos y

deficiencias conocidas.

Las deficiencias conocidas son normalmente documentadas en una carta

de consideraciones operacionales o notas de lanzamiento (release notes)

es así que los usuarios del software serán capaces de trabajar evitando

las deficiencias conocidas y conocerán cuándo el uso del software sería

Page 49: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

29

inadecuado para tareas específicas.

Con el lanzamiento del software (software release), otros defectos y de-

ficiencias no documentados serán descubiertas por los usuarios del soft-

ware. Tan pronto como estos defectos sean reportados a la organización

de desarrollo, serán ingresados en el sistema de rastreo de defectos.

Las personas involucradas en la fase de mantenimiento de software espe-

ran trabajar en estos defectos conocidos, ubicarlos y preparar un nuevo

lanzamiento del software, conocido como un lanzamiento de manteni-

miento, el cual resolverá los temas pendientes.

1.14 Mantenimiento Correctivo:

Mantenimiento correctivo de software, como la palabra lo indica, es co-

rregir un problema que tiene un software, ya sea de programas o del

sistema operativo.

Ejemplos de esto es:

Las actualizaciones que Windows hace para disminuir las vulnerabilida-

des.

Instalación de software antivirus para corregir daños que hayas sufrido

con algún virus.

También implica, buscar información inútil, programas residentes, y de-

más software que no necesitas o que funciona incorrectamente.

El mantenimiento y lo necesario para realizarlo depende íntegramente

del software que deseas habilitar. Depende si es de sistema operativo, y

si lo es, depende si es Windows, MacOs, Unix.

Si es software de base de datos, también depende cuál base de datos.

Incluso si se trata de un juego o el mismo internet Explorer, al que es ne-

Page 50: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

30

cesario borrar registros viejos de páginas viejas, etc.

Otra opción de mantenimiento correctivo y puede ser la más eficiente de

todas el formateo del disco duro y la instalación de una copia de Windows

nueva, esto se hace cuando el problema que pudiera tener el sistema es

muy grande y que no se puede resolver con software de prevencion.

Como conclusion tenemos que el mantenimiento correctivo de software

es muy utilizado hoy en dia, por que cada vez mas aumenta la cantidad de

virus y cada vez son mas peligrosos; pero con la tecnologia van saliendo

mas programas utilez para poder realizar este mantenimiento tan impor-

tante.

El mantenimiento preventivo es una actividad programada de inspeccio-

nes, tanto de funcionamiento como de seguridad, ajustes, reparaciones,

análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en

forma periódica en base a un plan establecido. El propósito es prever

averías o desperfectos en su estado inicial y corregirlas para mantener la

instalación en completa operación a los niveles y eficiencia óptimos.

Page 51: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

31

CAPITULO 2. ENTORNO DE TRABAJO

Page 52: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

32

2.1 INTRODUCCION

El mantenimiento preventivo ayudará a alargar el buen funcionamiento

de la PC, para ello se tiene que contar con una mesa de trabajo, la cual

preferentemente no debe de ser conductora (que no sea de metal o simi-

lar), se debe de tener el área o mesa de trabajo libre de polvo o estorbos.

También es importante contar con las herramientas y material adecuado,

todo esto para poder facilitar el trabajo:

El multímetro digital es un instrumento electrónico de medición que ge-

neralmente calcula voltaje, resistencia y corriente, aunque dependiendo

del modelo de multímetro puede medir otras magnitudes como capaci-

tancia y temperatura. Gracias al multímetro podemos comprobar el co-

rrecto funcionamiento de los componentes y circuitos electrónicos.

Leyendo el instructivo: Es importante leer el instructivo del fabricante

para asegurar el buen funcionamiento del instrumento y evitar acciden-

tes en el operario.

Page 53: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

33

Ventajas sobre el multímetro analógico: Una palabra lo dice todo, exacti-

tud.

2.2 PARTES Y FUNCIONES DE UN MULTÍMETRO DIGITAL.

A continuación describiremos las partes y funciones de un multímetro

(Steren MUL-270), recuerda que generalmente los multímetros son seme-

jantes, aunque dependiendo de modelos, pueden cambiar la posición de

sus partes y la cantidad de funciones, es por eso que cada parte tiene un

símbolo estándar que identifica su función.

1.- Power: Botón de apagado-encendido.

2.- Display: Pantalla de cristal líquido en donde se muestran los resulta-

dos de las mediciones.

3.- Llave selectora del tipo y rango de medición: Esta llave nos sirve para

seleccionar el tipo de magnitud a medir y el rango de la medición.

4.- Rangos y tipos de medición: Los números y símbolos que rodean la

llave selectora indican el tipo y rango que se puede escoger. En la imagen

anterior podemos apreciar los diferentes tipos de posibles mediciones

Page 54: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

34

de magnitudes como el voltaje directo y alterno, la corriente directa y

alterna, la resistencia, la capacitancia, la frecuencia, prueba de diodos y

continuidad.

5.- Cables rojo y negro con punta: El cable negro siempre se conecta al

borne o jack negro, mientras que el cable rojo se conecta al jack adecua-

do según la magnitud que se quiera medir. A continuación vemos la for-

ma en que se conectan estos cables al multímetro.

6.- Borne de conexión o jack negativo: Aquí siempre se conecta el cable

negro con punta.

7.- Borne de conexión o jack para el cable rojo con punta para mediciones

devoltaje(V),resistencia(Ω)yfrecuencia(Hz).Susímboloeselsiguiente.

8.- Borne de conexión o jack para el cable rojo con punta para medición

de miliamperes (mA).

9.- Borne de conexión o jack para el cable rojo con punta para medición

de amperes (A).

10.- Zócalo de conexión para medir capacitares o condensadores.

11.- Zócalo de conexión para medir temperatura.

2.3 UTILIZANDO EL MULTÍMETRO DIGITAL.

A continuación mediremos algunas magnitudes utilizando el multímetro

digital.

Page 55: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

35

a) Midiendo resistencia: Medir una resistencia es un procedimiento sen-

cillo, lo primero que hacemos es conectar los cables en los jacks correc-

tos,luegomovemoslallaveselectoraalsímboloΩyescogemoselrango

adecuado de acuerdo a la resistencia proporcionada por el resistor, si no

lo sabemos, escogemos el rango más alto y lo disminuimos poco a poco

hasta llegar a un cantidad diferente de uno (el uno indica que el rango

es muy pequeño para medir esa resistencia) y con el mayor número de

decimales, tocamos los extremos del resistor con las puntas roja y negra

y finalmente multiplicamos la cantidad por el valor del rango. En la ima-

gen anterior medí un resistor de 800 ohms y en la lectura me dio .809 por

manejar el rango de 200 ohms a 2 kohms (2000 ohms), por lo que media

realmente 809 ohms.

Esto lo podemos comprobar teóricamente al observar las bandas del re-

sistor y hacer las operaciones correspondientes por medio de su código

de colores. ¿Como sacar la resistencia de un resistor mediante su código

de colores ?

Page 56: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

36

b) Midiendo voltaje (voltaje continuo o directo): Ahora mediremos una

pila AA de 1.5 V, esta algo gastada así que veamos que sucede. Lo primero

que haremos es colocar la punta del cable rojo en el electrodo positivo

de la pila y el negro en el negativo, el resultado aparece en la pantalla del

multímetro como lo podemos ver a continuación.

c) Midiendo capacitancia y corriente: Al medir un capacitor o conden-

sador, este debe estar descargado ya que almacena energía, y se debe

tener cuidado al medir corriente. Aún no he medido ninguna de estas

magnitudes, así que cuando lo haga les explicare como hacerlo.

2.4 CAUTÍN

El cautín es una herramienta eléctrica muy sencilla que posee un conjun-

to de elementos que al estar correctamente conectados van a generar en

una barra de metal el calor suficiente para poder derretir los distintos

metales (estaño, oro, etc.) utilizados para las soldaduras de los circuitos

Page 57: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

37

eléctricos y electrónicos. El mismo está compuesto por cinco elementos

básicos y fundamentales para su funcionamiento correcto.

Barra de metal, Alambre cobre, Cable de conexión, Enchufe y Estructura

de plástico o madera

Para la explicación del sistema eléctrico del cautín se hace necesaria la

definición de sistema. Por lo cual se tiene que un sistema es un conjunto

de elementos que se encuentran dinámicamente relacionados formando

una actividad para producir información, energía, materia, etc.

Partiendo de lo anteriormente planteado, el sistema eléctrico del cautín,

va a comenzar por el paso de la energía eléctrica mediante el enchufe

adquirida de un toma corriente, y luego a través del cable de conexión

hasta llegar al alambre de cobre que al estar enrollado sobre la barra de

metal va a generar calor.

El cautín es una herramienta para soldar circuitos eléctricos o electróni-

cos con algunos metales, además es usado como pirógrafo que en un mé-

todo de arte. Esta herramienta esta compuesta por un conjunto de piezas

o elementos que a su vez forman un circuito eléctrico generador de calor,

que servirá para el derretimiento de los metales blandos de soldadura y

para las distintas modalidades de arte.

Page 58: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

38

2.5 Pulsera antiestática

Es lo más recomendable. Una pulsera antiestática consiste en un conduc-

tor que permite la descarga de la electricidad estática que nuestro cuer-

po genera o recibe por el roce con ropa, muebles o el suelo. Aunque esa

electricidad estática es de bajo voltaje y amperaje es superior a lo que

normalmente toleran los circuitos de una computadora, que operan en

promedio a no más de 12 voltios.

Si se da mantenimiento a una computadora y se tocarán sus circuitos

pero no se dispone de una pulsera antiestática conviene entonces estar

parado en una superficie aislante, así como usar ropa que no genere ese

tipo de estática. La ropa de lana, por ejemplo es un peligro para los cir-

cuitos de nuestro equipo.

Existen pulseras antiestáticas desechables y otras de uso continuo. Se

pueden conseguir en tiendas especializadas de electrónica.

Page 59: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

39

CAPITULO 3. MANTENIMIENTO PRE-VENTIVO AL EQUIPO DE CÓMPUTO.

Page 60: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

40

3.1 INTRODUCCIÓN

El mantenimiento preventivo permite detectar falo repetitivos, disminuir

los puntos muertos por paradas, aumentar la vida útil de los equipos, dis-

minuir costos de reparaciones, detectar puntos débiles en la instalación

entre una larga lista de ventajas.

Es algo relativo a la informática, el mantenimiento preventivo consiste

en la revisión periódica de ciertos aspectos, tanto de hardware como de

software en un PC. Estos influyen en el desempeño fiable del sistema , en

la integridad de los datos almacenados y en un intercambio de informa-

ción completa, a la máxima velocidad posible dentro de la configuración

optima del sistema.

Dentro del mantenimiento preventivo existe software que permite al

usuario vigilar constantemente el estado de su equipo, así como también

realizar pequeños ajustes de una manera fácil.

Además debemos agregar que el mantenimiento preventivo en general

se ocupa en la determinación de condiciones operativas, de durabilidad

de un equipo en mención este tipo de mantenimiento nos ayuda en re-

ducir los tiempos que pueden generarse por mantenimiento correctivo.

El mantenimiento preventivo es considerado valioso para los organiza-

dores, existen una serie de fallas en la maquinaria o errores humanos a

la hora de realizar estos procesos de almacenamiento. El mantenimiento

preventivo planificado y la sustitución planificada son dos de las tres po-

líticas disponibles para los ingenieros de mantenimiento.

Algunos de los métodos mas habituales para determinar que procesos de

mantenimiento preventivo deben llevarse a cabo son las recomendacio-

nes de ls fabricantes, legislación vigente, las recomendaciones de exper-

tos y las acciones llevadas acabo sobre activos similares.

Page 61: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

41

3.1.1 Mantenimiento al software.

El mantenimiento de software o manutención de software es una de las

actividades mas comunes en la ingeniería de software, es el proceso de

mejora y optimización del software después de su entrega al usuario final

(es decir, revisión del programa), así como también corrección y preven-

ción de los defectos.

El mantenimiento de software es también una de las fases en el ciclo de

vida de desarrollo de sistemas (SDLC, sigla en ingles) que se aplica al de-

sarrollo de software. La fase de mantenimiento es la fase que viene des-

pués del despliegue (implementación) del software en el campo.

En un ambiente formal de desarrollo de software, la organización o equi-

po de desarrollo tendrán algún mecanismo para documentar y rastrear

defectos y deficiencias. El software tan igual como la mayoría de otros

productos, es típicamente lanzado con un conjunto conocido de defectos

y deficiencias. El software es lanzado con esos defectos conocidos porque

la organización de desarrollo en las utilidades y el valor del software en

un determinado nivel de calidad compensan al impacto de los defectos y

deficiencias conocidas.

Las deficiencias conocidas son normalmente documentadas en una carta

de consideraciones operacionales o notas de lanzamiento (reléase notes)

es asi que los usuarios del software serán capaces de trabajar evitando

las deficiencias conocidas y conocerán cuando el uso del software seria

inadecuado para tareas especificas.

Las personas involucradas en la fase de mantenimiento de software espe-

ran trabajar en estos defectos conocidos, ubicarlos y preparar un nuevo

lanzamiento del software, conocido como lanzamiento de mantenimien-

to, el cual resolverá los temas pendientes.

Page 62: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

42

3.2 Tipos de mantenimiento

Estos son los tipos de mantenimientos existentes, definidos tal y como se

especifican para la metodología de métrica:

๏ Perfectivo:sonlasaccionesllevadasacaboparamejorarlacalidadin-

terna de los sis temas en cualquiera de sus aspectos: reestructuración del

código, definición mas clara del sistema y optimización del rendimiento y

eficiencia.

๏ Evolutivo.Sonlasincorporaciones,modificacionesyeliminacionesne-

cesarias en un producto software para cubrir la expansión o cambio en

las necesidades del usuario.

๏ Adaptativo.Son lasmodificacionesqueafectana losentornosen los

que el sistema parte de opera, por ejemplo, cambios de configuración del

software, software de base, gestores de base de datos, comunicaciones,

etc.

๏ Correctivo. Son aquellos cambios precisos para corregir errores del

producto software.

Cabe señalar que, de estos cuatro tipos de mantenimiento, solamente el

correctivo y el evolutivo entran en el ámbito de METRICA versión 3, ya que

los otros dos requieren actividades y perfiles distintos a los del proceso

de desarrollo.

3.3 Sistema operativo.

un sistema operativo es el software encargado de ejercer el control y

coordinar el uso del hardware entre diferentes programas de aplicación y

los diferentes usuarios. Es un administrador de los recursos de hardware

Page 63: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

43

del sistema.

En una definición informal es un sistema que consiste en ofrecer una

distribución ordenada y controlada de los procesadores , memorias y

dispositivos de E/S entre los diversos programas que compiten por ellos,

a pesar de que todos nosotros usamos sistemas operativos casi a diario,

es difícil definir que es un sistema operativo. En parte, esto se debe a que

los sistemas operativos realizan dos funciones diferentes.

Proveer una maquina virtual, es decir, un ambiente en el cual el usuario

puede ejecutar programas de manera convincente, protegiendo de los

detalles complejidades del hardware. Administrar eficientemente los re-

cursos de la computadora.

๏ Realizarelinterfazsistema-usuario

๏ Compartirlosrecursosdehardwareentrelsousuarios

๏ Permitiralosusuarioscompartirsusdatosentreellos

๏ Prevenirquelasactividadesdeunusuarionointerfieranenladelos

demás usuarios

๏ Calendarizarlosrecursosdelosusuarios

๏ FacilitarelaccesoalosdispositivosdeE/S

๏ Recuperarsedefallasoerrores

๏ Llevarelcontrolsobreelusodelosrecursos

3.4 Copia de seguridad.

Una copia de seguridad o backup en tecnologia de la información o infor-

mática es una copia de seguridad o el proceso de copia de seguridad- con

el fin de que estas copias adicionales puedan utilizarse para restaurar el

Page 64: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

44

original después de una eventual perdida de datos. El verbo es copia de

seguridad en dos palabras, mientras que el sustantivo es respaldo. Tam-

bién se emplea el termino a veces como autentismo para denominar a

cualquier archivo copiado sin autorización. Fundamentalmente son para

dos cosas, primero , recuperarse de una catástrofe informática. Segundo

recuperar una pequeña cantidad de archivos que pueden haberse elimi-

nado accidentalmente o corrompido. La perdida de datos es muy común:

el 66% de los usuarios de internet han sufrido una seria perdida de datos.

Ya que los sistemas de respaldo contienen por lo menos una copia de

datos que vale la pena salvar, deben de tenerse en cuenta los requeri-

mientos de almacenamiento. La organización del espacio de almacena-

miento y la administración del proceso de efectuar la copia de seguridad

son tareas complicadas. Para brindar una estructura de almacenamiento

es conveniente utilizar un modelo de almacenaje de datos. Actualmen-

te, existen muchos tipos diferentes de dispositivos para almacenaje de

datos que son útiles para hacer copias de seguridad, cada uno con sus

ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad,

seguridad en los datos y facilidad de traslado.

Antes de que los datos sean enviados a su lugar de almacenamiento se lo

debe seleccionar, extraer y manipular. Se han desarrollado muchas técni-

cas diferentes para optimizar el procedimiento de efectuar los backups.

Estos procedimientos incluyen entre otras optimizaciones para trabajar

con archivos abiertos y fuentes de datos en uso y también incluyen pro-

cesos de comprensión, cifrado y procesos de duplicación, entendiéndose

por esto ultimo a una forma especifica de comprensión donde los datos

superfluos son eliminados. Muchas organizaciones o individuos tratan

de asegurarse que que el proceso de backup se efectué de la manera es-

Page 65: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

45

perada y trabajan en la evaluación y la validación de técnicas utilizadas.

También es importante reconocer las limitaciones y los factores humanos

que están involucrados en cualquier esquema de backup que se utilice.

Las copias de seguridad garantizan dos objetivos: integridad y disponibi-

lidad.

3.5 Propuestas de copias de seguridad de datos

Decidir que se va a incluir en la copia de seguridad es u proceso mas

complejo.

Si copiamos muchos datos redundantes agotamos la capacidad de alma-

cenamiento disponible rápidamente. Si no realizamos una copia de segu-

ridad de los suficientes datos, podría perderse información critica.

La clave esta en guardar copias de seguridad solo de aquello que se ha

modificado.

3.6 Copia de seguridad de datos en uso.

Si un ordenador esta en uso mientras se ejecuta su copia de seguridad

existe la posibilidad de que haya ficheros abiertos, ya que puede que se

este trabajando sobre ellos. Si un fichero esta abierto, el contenido en el

disco posiblemente no refleje exactamente lo que el usuario ve. Esto es

especialmente frecuente en ficheros de bases de datos.

Cuando se intenta entender la logística de la copia de seguridad de fiche-

ros abiertos, uno debe considerar que el proceso de copia de seguridad

puede llevar varios minutos en copiar un gran fichero como una base de

datos. A fin de copiar un fichero en uso , es vital que la copia de seguri-

Page 66: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

46

dad entera represente un único paso. Esto representa un reto cuando se

esta copiando un fichero en continua modificación. Aunque el archivo de

base de datos esta bloqueado para evitar cambios, se debe implementar

un método para asegurar que el originalsnapshot sea preservado con

tiempo de sobre apara ser copiado, incluso cuando se mantengan los

cambios.

3.7 Software de copias de seguridad

Existe una gran cantidad de software en el mercado para realizar copias

de seguridad. Es importante definir previamente los requerimientos es-

pecíficos para determinar el software adecuado.

Entre los mas populares se encuentran arcserver, zendalbackup, cobian,

secifi y nortonghost.

Existe una infinidad de programas adaptados a cada necesidad.

Para la adecuación a la LOPD de ficheros con datos de carácter personal

de nivel alto (salud, vida sexual, religión, etc…) la regulación exige que

las copias de seguridad de dichos datos se almacenen cifrados y en una

ubicación diferente al lugar de origen.

La copia de seguridad es el mejor método de protección de datos de im-

portancia, pero siempre existe la posibilidad de que la copia de datos no

haya funcionado correctamente y en caso de necesidad de restauración

de los datos no podamos realizarlo ya que la información de la copia de

seguridad puede encontrarse corrupta por diversos motivos.

• Elmedioenelqueserealizalacopiaseencuentradañado

• Losautomatismosdecopianosehanejecutadocorrectamente

• Yotrosmuchosmotivosquepuedencausarquenuestrascopiassean

Page 67: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

47

incorrectas,y por lo tanto inútiles.

Para evitar este problema es muy importante que nos sercioremos de que

hacemos las copias correctamente y comprobemos que somos capaces

de restaurar la copia de seguridad a su ubicación original, comprobando

asi que la copia sea correcta y que somos capaces de restaurarla y cono-

cemos el método de restauración, ya que en caso de necesidad critica los

nervios afloran y nos pueden echar por tierra nuestra labor de copia al

realizar algún paso erróneo a la hora de restaurar los datos.

3.8 Consejos

• Deberíaincluirensucopiadeseguridadtodaaquellainformaciónque

no podría recuperar de otro modo.

• Considerarquesesiutilizaundiscoduroexternoparasusrespaldos

de datos y este se daña por cualquier motivo, la garantía no cubre la per-

dida de información almacenada en dicha unidad.

3.9 Desfragmentación

La desfragmentación es el proceso mediante el cual se acomodan los ar-

chivos de un disco de tal manera que cada uno quede en un area contigua

y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archi-

vos continuamente en el disco duro, estos tienden a no quedar en areas

contiguas, asi, un archivo puede quedar “partido” en muchos pedazos a

lo largo del disco, se dice entonces que el archivo esta “fragmentado”. Al

tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso

Page 68: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

48

a ellos.

La fragmentación es un problema quesurge debido al ordenamineto in-

terno de los datos en algunos sistema de archivos. Se da muy común-

mente en el sistema operativo Windows aunque también afecta a otras

plataformas pero en una escala mucho menor. También se produce frag-

mentación dentro de la memoria del computador (memoria RAM) cuando

se asignan los procesos a los diferentes bloques de memoria. Existen dos

tipos de fragmentación:

Doble y triple.

Desfragmentar no hace que el ordenador trabaje mas rápido, si no que

agiliza el proceso de la navegación por los archivos.

3.9.1 Desfragmentacion de unidades de almacenamiento.

Los archivos conforme los vaz actualizando, se van guardando en diferen-

tes partes de unidad de almacenamiento asi que llega el tiempo en que

mucha de la información se encuentra regada por toda la unidad. Esto

hace que el proceso de localización de un archivo se aga mas lento y en

consecuencia se vea que la computadora trabaje a menor velocidad. Esto

es por eso que se recomienda desfragmentar periódicamente las unida-

des de almacenamiento.

Para realizar la desfragmentación sigue los siguientes pasos:

1) Selecciona la siguiente ruta con el mouse: botón inicio\programas\ac-

cesorios\herramientasdelsistema\desfragmentador de disco

2) Selecciona la unidad a desfragmentar y da clic en aceptar

3) Cuando la desfragmentación termine puedes cerrar todas las venta-

nas.

Page 69: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

49

3.9.2 Corregir errores lógicos en unidades de almacena-

miento.

Unidades de disco duro de su ordenador el uso de sistema una pequeña

placa circular revestida con una superficie magnética. Este disco gira a

velocidades superiores a 5000 rpm. La maquina de funcionamiento del

sistema utiliza una cuadricula de diseño circular a posiciones de índice

sobre la superficie del disco. El sistema de indexación de disco se com-

pone de:

• Pistasquesoncircularesyconcentradas

• Discosectores,quesondebloqueradial

El tamaño de almacenamiento de disco, el numero de pistas y sectores

explica el mínimo tamaño de bloque de almacenamiento en disco de cual-

quier persona, y eso exige propensión a la fragmentación de archivos,

véase mi articulo howToDoThings otros en la mejora de su disco duro del

equipo de respuesta. HDD pequeños tienen menor minimi de almacena-

miento de bloques que las grandes unidades de capacidad, haciendo mas

eficiente el almacenamiento de pequeños ficheros de datos, sin embargo,

el espacio de almacenamiento de disco de los costos prograsivamente

menos con el tiempo y nadie parece molestarse acerca de esto.

En la moderidad de unidades de disco duro es almacenar mas de 500GB

de datos (GB = gigabyte – 1 mil millones de bytes) por lo que no ninguna

sorpresa encontrar pequeñas imperfecciones en la superficie magnetica,

que no registro fiable. Estos pequeños errores son usualment encontra-

dos en la fabrica cuando una inicial “formato” se lleva a cabo la operación.

La ubicación de cualquier superficie de los errores de disco puede ser

Page 70: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

50

grabado por el sistema operativo una vez instalado en la maquina, por lo

que esos lugares no se utilizan para almacenar datos (el termino técnico

para esto es que son “trazado” de uso).

Una vez que el disco se instala y se usa normalmente la fialidad es buena

– la mayoría de discos tiene un tiempo medio antes de fallo en el tiempo

nominal de 100,000 horas. Por lo tanto, esperamos que la suya será la

mitad que el tiempo de fracaso es mas que la media.

Menor tamaño de los discos (por tanto en el almacenamiento y las dimen-

siones físicas) se ejecutan a la mayoría de las maquinas portátiles – por lo

que requieren menos trabajo a girar en torno a la bandeja, y el pequeño

tamaño es menos propenso a daños causados por fuerzas externas.

3.9.3 Depurar archivos

Un depurador, es un programa usado para probar y depurar (eliminar

los errores) de otros programas (el programa objetivo) el código a ser

examinado puede alternativamente estar corriendo en un simulador de

conjunto de instrucciones (ISS), una técnica que permite gran potencia en

su capacidad de detenerse cuando son encontradas condiciones especifi-

cas pero será típicamente algo mas lento que ejecutando el código direc-

tamente en el apropiado (o el mismo) procesador. Algunos depuradores

ofrecen dos modos de operación – la simulación parcial o completa, para

limitar este impacto.

En el trabajo con herramientas de programación, consiste en la revisión

de la aplicación generada con el fin de eliminar los posibles errores que

pueden existir en esta. También persigue la optimización del programa

Page 71: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

51

para que su funcionalidad y velocidad sean las máximas.

Cuando nosotros usamos mucho la computadora con el tiempo se alenta,

tiene muchos errores, etc.… Esto es provocado por archivos que ya no se

necesitan, por programas que ya no utilizamos, o por archivos tempora-

les etc.

3.9.4 Utilerías

As utilerías son programas que hacen un puente sobre el espacio entre la

funcionalidad de S.O. y las necesidades de los usuarios; muchos usuarios

de computadoras encuentran inconvenientes de usar sus computadoras

solo con el sistema operativo básico y sus aplicaciones.

Los programas de utilerías son una amplia categoría de software. Van

desde programas que pueden organizar o comprimir los archivos de un

disco, hasta que los proporcionan una interfaz de menús a los S.O. de

línea de comando.

Norton utilities, por ejemplo, es un conjunto de software que contiene

mas de 30 programas útiles para extender y mejorar las capacidades de

un S.O.

3.9.5 Antivirus

Los antivirus son programas cuyo objetivo es detectar y\o eliminar virus

informáticos.

Page 72: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

52

3.9.6 Emplear las utilerías del antivirus

Los sistemas de computación, específicamente aquellos conectados al

mundo del internet, son suscepciones de uso no autorizado y virus. Virus

de computadora: pequeño programa creado por vándalos electrónicos

que pueden tener varios efectos indeseables. Los virus se propagan al

unirse por cuenta propia a los archivos, usualmente archivos de progra-

mas ejecutables. Cuando se corre un programa infectado con un virus,

este se carga a si mismo en la memoria de su computadora junto con el

programa huésped y puede infectar a cualquier otro programa que corra.

Si transfieres ocasionalmente archivos o intercambias discos flexibles

con otros usuarios de computadora puedes sin querer, esparcir el virus.

Con tales virus potencialmente destructivos en circulación, rastrearlos,

erradicarlos, y prevenir su propagación es el objetivo primordial de los

programas de utilería antivirus.

3.9.7 Emplear las utilerías de software

Estos productos sirven como intermediarios entre el software de con-

trol de sistemas y el software de aplicación, asegurando que los progra-

mas de aplicación sean escritos y se ejecuten eficientemente. Este tipo

de software incluye: compiladores, a los cuales convierten los programas

escritos en lenguajes de alto nivel en código que la computadora puede

entender; sistemas de control de bases de datos, que actúan como libre-

rías electrónicas para obtener seguimiento de datos; ambientes integra-

dos, basados en ventanas, que permiten a los usuarios realizar mas de

una operación a la vez.

La línea que separa al software de control del sistema y las utilerías de

Page 73: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

53

software es puramente conceptual, y difícilmente precisa. De hecho, el

limite de lo que se considera el sistema operativo esta también lejos de

estar definido.

3.9.8 Fragmentación de archivos

Las unidades de disco proporcionan gran velocidad, eficiencia y convi-

vencia, pero también presentan sus problemas. Cuando un disco es nue-

vo e instalas software de archivos de información en el, S.O. coloca los

archivos en el disco en orden secuencial, los archivos en si mismos son

contiguos. Sin embargo, después de que el sistema ha sido utilizado por

algún tiempo, los archivos pueden ser fragmentados, lo cual significado

que ya no son contiguos.

Un archivo fragmentado es aquel en el que sus partes están físicamente

separadas. El único problema con los archivos fragmentados es que en el

que el S.O. le toma mas tiempo leerlos y escribirlos a disco debido a que

esta debe volver a posicionar sus cabezas de lectura y escritura varias

veces mientras trabaja con el mismo archivo.

3.9.9 Compresión de datos

Las primeras empresas en la comprensión de datos para PC fueron pe-

queños programas que combinan un grupo de archivos dentro de uno

solo y simultáneamente los comprimían a una fracción de su tamaño nor-

mal.

Para usar esta característica solo necesitas correr un programa que com-

prímelos archivos en un disco y coloca un pequeño programa controla-

Page 74: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

54

dor. El tiempo requerido para comprimir y descomprimir la información

es tan pequeño que no se nota. La vantidad de espacio que se puede

ganar mediante el uso de este tipo de utilería es significativa, la técnica

puede duplicar efectivamente la capacidad del disco.

3.9.10 Firewall

El cortafuegos (firewall) es un elemento utilizado en redes de computado-

ras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.

Un firewall es un dispositivo que funciona como cortafuegos entre redes,

permitiendo o denegando las transmisiones de una red a la otra.

Un uso típico es situarlo entre una red y la red internet, como dispositivo

de seguridad para evitar que los intrusos puedan acceder a información

confidencial.

Un firewall es simplemente un foltro que controla todas las comunicacio-

nes que pasan de una red a la otra y en función de lo que sean permite i

deniega su paso.

Para permitir o denegar un comunicación el firewall examina el tipo de

servicio al que corresponde, como pueden ser el de la web, el correo o el

IRC.

Dependiendo del servicio el firewall decide si lo permite o no.

Page 75: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

55

GLOSARIO DE TERMINOS INFORMATICOS

A: la letra que designa a la primera disquetera en el sistema operativo

DOS

ATX: formato de placa base bastante moderno cuyas principales carac-

terísticas son una mejor ventilación y accesibilidad, además del uso de

clavijas mini-DIN y una gran integración de componentes.

Baby-AT: el formato de placa base más extendido en el mundo PC, en

progresiva sustitución por el ATX, del que se diferencia entre otras co-

sas por usar clavija DIN ancha para el teclado y tener una peor disposi-

ción de los componentes.

BIOS: Basic Input-Output System, sistema básico de entrada-salida.

Programa incorporado en un chip de la placa base que se encarga de

realizar las funciones básicas de manejo y configuración dla computa-

dora.

bit: unidad mínima de información de la memoria, equivalente a un “sí”

(0) o un “no” (1) binarios. La unión de 8 bits da lugar a un byte.

bps: bits por segundo, unidad de transmisión de datos, empleada prin-

cipalmente en

referencia a módems o comunicaciones de red.

bus: canal por el que circula información electrónica en forma de bits.

El ancho de

bus es el número de bits transmitidos simultáneamente por el bus.

byte: unidad de información, compuesta de 8 bits consecutivos. Cada

byte puede

representar, por ejemplo, una letra.

C: (1) la letra que designa a la primera unidad de disco duro o a la pri-

Page 76: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

56

mera partición activa de éste en el sistema operativo DOS.

C: (2) uno de los lenguajes de programación más utilizados en la actua-

lidad.

caché: cualquier tipo de memoria “intermedia” entre dos aparatos, que

acelera las comunicaciones y transmisiones de datos entre ellos. Por

extensión, se aplica a la “caché de nivel 2”, es decir, la que está en la

placa base, entre el microprocesador y la memoria.

controlador: forma española de denominar los drivers.

coprocesador: cualquier microchip que realice una operación especiali-

zada, ayudando o liberando al microprocesador principal de realizarla.

Generalmente, se entiende por tal al específicamente “matemático”,

aunque en la actualidad éste suele venir integrado en el micro princi-

pal.

cps: caracteres por segundo que puede escribir una impresora.

CPU: Central Processing Unit o Unidad Central de Proceso. El “cerebro”

de un ordenador; en general, sinónimo de microprocesador. En ocasio-

nes se usa para referirse al toda la caja que contiene la placa base, el

micro y las tarjetas de expansión.

DIMM: tipo de conector para memoria RAM; los módulos a conectar

tienen 168 contactos.

Disipador: aparato que ayuda a eliminar el calor generado por un cuer-

po, en general el microprocesador del equipo, en ocasiones con la co-

laboración de un ventilador. Para ello, busca tener buena conducción

del calor (suelen ser de cobre) y gran superficie.

DOS: un sistema operativo para PC, monousuario y monotarea, del que

derivan los Windows 95, 98 y ME. Existen versiones del DOS de Micro-

soft, IBM y Digital

Page 77: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

57

Research, entre otros.

Driver: pequeño programa cuya función es controlar el funcionamiento

de un dispositivo dla computadora bajo un determinado sistema ope-

rativo.

DVD: Digital Video Device, dispositivo digital de vídeo. Dispositivo óp-

tico de almacenamiento masivo capaz de albergar entre 4,7 y 17 GB en

cada disco de 12 cm (de apariencia similar a los CDs).

EIDE: Enhanced IDE, o IDE mejorado. Actualmente el estándar para ma-

nejo de discos duros; también llamado Atapi o Ata-4. Permite manejar

hasta 4 dispositivos (discos duros, CD-ROMs...) en dos canales IDE se-

parados, cada uno con su interrupción IRQ correspondiente. En la ac-

tualidad, la práctica totalidad de los PCs llevan una controladora EIDE

integrada en la placa base.

EISA: Extended-ISA, tipo de slot para tarjetas de ampliación basado en

el estándar ISA, pero de 32 bits y capaz de 32 MB/s de transferencia;

actualmente en desuso debido a la implantación del PCI.

Escaner: aparato capaz de introducir información óptica (documentos,

fotos...) en la computadora.

FDD: Floppy Disk Device, forma inglesa de denominar la disquetera.

Floppy: forma inglesa de denominar al disquete.

GB: gigabyte, múltiplo del byte equivalente a 1024 megabytes. Más co-

rrecta, aunque menos utilizada, es la forma Gb. Coloquialmente, giga.

hardware: la parte física dla computadora (placa, micro, tarjetas, moni-

tor...).

HDD: Hard Disk Device, forma inglesa de denominar al disco duro.

IDE: Integrated Drive Electronics, disco con la electrónica integrada. Una

tecnología para el diseño y manejo de dispositivos, generalmente discos

Page 78: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

58

duros; hoy en día el estándar entre los ordenadores PCs de prestaciones

“normales”. El número máximo de dispositivos que pueden ser maneja-

dos por una controladora IDE es de 2, mientras que si es EIDE pueden ser

hasta 4.

ISA: Industry Standard Architecture, un tipo de slot o ranura de expan-

sión de 16 bits capaz de ofrecer hasta 16 MB/s a 8 MHz.

jumper: tipo de interruptor de muy pequeño tamaño que se usa en nume-

rosas piezas harware, especialmente la placa base. Consiste en dos patillas

metálicas que deben unirse mediante una pieza metálica,generalmente

recubierta a su vez de plástico.

LCD: Liquid Crystal Display, pantalla de cristal líquido. Tecnología elec-

trónica que permite crear pantallas planas.

LED: Light Emitting Diode, diodo emisor de luz. Un dispositivo luminoso

de pequeño tamaño utilizado en electrónica.

Master: en español “maestro”, el nombre asignado al primero de los dos

dispositivos de un canal IDE, en contraste al “slave”, que es el segundo.

MB: megabyte, múltiplo del byte equivalente a 1024 kilobytes. Más

correcta, aunque menos utilizada, es la forma “Mb”. Coloquialmente,

“mega”.

MHz: megahertzio, múltiplo del hertzio igual a 1 millón de hertzios. Uti-

lizado para medir la “velocidad bruta” de los microprocesadores.

Pentium: microprocesador de Intel de 32 bits con arquitectura superes-

calar, capaz de hacer el procesamiento paralelo de dos instrucciones

por ciclo de reloj y con una unidad matemática muy mejorada respecto

de la del 486.

Pin: cada uno de los conectores eléctricos de muchos elementos hard-

ware, como las “patitas” de muchos microprocesadores.

Page 79: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

59

POST: Power On Self Test, el test que realiza la BIOS dla computadora

a los dispositivos al arrancar.

PPP: Point to Point Protocol, protocolo de comunicaciones en el que se

basan muchas redes.

ppp: “puntos por pulgada” (en inglés, “dpi”). Número de puntos que

imprime una impresora en cada pulgada; “300 dpi” significa 300x300

puntos en cada pulgada cuadrada.

RAM: Random Access Memory, o Memoria de Acceso aleatorio. La me-

moria principal en la que se almacenan los datos durante el funciona-

miento de un ordenador, la cual se borra al apagarlo. De diversos tipos

(Fast Page, EDO, SRAM...) y conectores (SIMM, DIMM...).

ROM: Read Only Memory, o Memoria de sólo lectura. Un tipo de memo-

ria “estática”, es decir, que no se borra al apagar la computadora y en

principio en la que no puede escribirse, salvo que se empleen métodos

especiales. Usada sobre todo para guardar la BIOS dla computadora.

scanner: aparato capaz de digitalizar información; usualmente se re-

fiere al que es

capaz de digitalizar imágenes, textos o fotos.

SIMM: tipo de conector para memoria RAM. Existe en versiones para

módulos de 30 y 72 contactos.

slave: en español “esclavo”, el nombre asignado al segundo de los dos

dispositivos de un canal IDE, en contraste al “master”, que es el prime-

ro.

slot: o ranura de expansión; cada uno de los conectores donde se en-

chufan (“pinchan”) las tarjetas de expansión. De forma alargada y longi-

tud variable, según la tecnología a la que pertenezcan: ISA, EISA, VESA,

PCI, AGP...

Page 80: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

60

socket: palabra inglesa que significa zócalo (generalmente el del micro-

procesador).

Software: los programas de ordenador, la lógica que permite realizar

tareas al hardware (la parte física).

USB: Universal Serial Bus, bus serie universal. Tipo de conector que

puede soportar hasta 126 periféricos externos, con un ancho de banda

a compartir de 1,5 MB/s, lo que lo hace especialmente indicado para

ratones, impresoras, joysticks o módems.

VGA: Video Graphics Array, o dispositivo Gráfico de Vídeo. Un tipo de

tarjeta gráfica capaz de obtener hasta 640x480 puntos en 16 colores

(en el modelo estándar original).

ZIF: Zero Insertion Force (socket), o zócalo de fuerza de inserción nula.

Conector de forma cuadrada en el que se instalan algunos tipos de mi-

croprocesador, caracterizado por emplear una palanquita que ayuda a

instalarlo sin ejercer presión (“Force”) sobre las patillas del chip, muy

delicadas.

ZIP: tipo de archivo comprimido. Muy utilizado, especialmente en Inter-

Net, fue ideado por la empresa PKWARE.

Page 81: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

61

Conclusiones

La arquitectura de un computador está constituida por el conjunto de

funcionalidades disponibles para cualquier persona que utiliza una com-

putadora y en su mayoría las funcionalidades de una arquitectura se

pueden conseguir con diferentes organizaciones internas o estructuras,

diferenciándose unas de otras fundamentalmente en los parámetros de

rendimiento y el costo. Finalmente, la estructura de una computadora

se puede implementar con diferentes tecnologías, siendo nuevamente el

costo y el rendimiento los elementos diferenciales. Arquitectura, estruc-

tura y tecnología constituyen, pues, tres niveles de estudio del hardware

de un computador.

En este trabajo se abordó el estudio de la organización o estructura inter-

na de un computador. Con la finalidad de otorgar un materia que se divi-

dió en tres capítulos. En el primero realizamos una introducción general

a la estructura de computadores. En el segundo estudiamos la arquitec-

tura del entorno de trabajo en el tercero se enfocó al mantenimiento.

Con este trabajo se otorga una base en el conocimiento del manteni-

miento preventivo y correctivo del equipo de cómputo.

Page 82: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

62

Recomendaciones

El mantenimiento preventivo consiste en crear un ambiente favorable

para el sistema y conservar limpias todas las partes que componen una

computadora. El mayor número de fallas que presentan los equipos es

por la acumulación de polvo en los componentes internos, ya que éste

actúa como aislante térmico.

El calor generado por los componentes no puede dispersarse adecuada-

mente porque es atrapado en la capa de polvo.

Las partículas de grasa y aceite que pueda contener el aire del ambiente

se mezclan con el polvo, creando una espesa capa aislante que refleja el

calor hacia los demás componentes, con lo cual se reduce la vida útil del

sistema en general.

Por otro lado, el polvo contiene elementos conductores que pueden ge-

nerar cortocircuitos entre las trayectorias de los circuitos impresos y tar-

jetas de periféricos.

Si se quiere prolongar la vida útil del equipo y hacer que permanezca li-

bre de reparaciones por muchos años se debe de realizar la limpieza con

frecuencia.

El presente trabajo contribuye en los conocimientos básicos para poder

realizar este tipo de mantenimiento.

Mantenimiento correctivo para PCs

Consiste en la reparación de alguno de los componentes de la computa-

dora, puede ser una soldadura pequeña, el cambio total de una tarjeta

(sonido, video, SIMMS de memoria, entre otras), o el cambio total de al-

gún dispositivo periférico como el ratón, teclado, monitor, etc. Resulta

Page 83: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

63

mucho más barato cambiar algún dispositivo que el tratar de repararlo

pues muchas veces nos vemos limitados de tiempo y con sobre carga de

trabajo, además de que se necesitan aparatos especiales para probar al-

gunos dispositivos.

Asimismo, para realizar el mantenimiento debe considerarse lo siguiente:

• En el ámbito operativo, la reconfiguración de la computadora y los

principales programas que utiliza.

• Revisión de los recursos del sistema, memoria, procesador y disco

duro.

• Optimización de la velocidad de desempeño de la computadora.

• Revisión de la instalación eléctrica (sólo para especialistas).

• Un completo reporte del mantenimiento realizado a cada equipo.

• Observaciones que puedan mejorar el ambiente de funcionamiento.

Page 84: SEP SEMS DGETI - vmejia33.yolasite.comvmejia33.yolasite.com/resources/Tesis_Numero1_volumenes4.pdf · viii DEDICATORIA. A Dios por haberme permitido llegar hasta este punto y haberme

64

Bibliografía

Boyce, J. (1998). Conozca y actualice su PC. Guía ilustrada. Prentice Hall

Hispanoamericana SA.

Norton, P. (1994). Toda la PC. Prentice Hall Hispanoamericana SA.

Schuller, U. (1996). Ampliar y reparar su PC. AlfaOmega Grupo Editorial SA

de CV.

Durán, L. (2007). Ampliar, Configurar y Reparar Su PC. Alfaomega, Marcom-

bo.