Normas de seguridad e higiene para manipular componentes de cómputo.

31
Identificación del estado de montaje y conexión, de los valores de operación y de estado sin error. •

description

Identificación del estado de montaje y conexión, de los valores de operación y de estado sin error. •. Normas de seguridad e higiene para manipular componentes de cómputo. - PowerPoint PPT Presentation

Transcript of Normas de seguridad e higiene para manipular componentes de cómputo.

Page 1: Normas de seguridad e higiene para manipular componentes de cómputo.

Identificación del estado de montaje y conexión, de los valores de operación y de estado sin error.

Page 2: Normas de seguridad e higiene para manipular componentes de cómputo.

Normas de seguridad e higiene para manipular componentes de cómputo.

•Las normas de seguridad e higiene en un lugar predeterminado, Influyen en el desempeño laboral y la eficiencia del trabajo de un empleado, estudiante por lo cual en este manual especificaremos estrategias para el correcto comportamiento y uso de un centro de computo.

SEGURIDAD E HIGIENE SOBRE EL AREA DE TRABAJO

1. No introducir alimentos ni bebidas. 2. No entrar al laboratorio con objetos ajenos; solo con el material a utilizar. 3. No fumar dentro del laboratorio. 4. Hacer uso adecuado de las instalaciones, mobiliario y equipo de laboratorio. 5. No realizar actividades distintas a las que se requieran para la práctica, así como aquellas que pongan en peligro la seguridad de personas o equipo dentro dellaboratorio. 6. Evitar tirar cualquier tipo de basura en el área del laboratorio. 7. Está prohibido la extracción y/o alteración de cualquier parte de los equipos de cómputo. 8. Ningún estudiante de otro curso o particular tendrá acceso, al Laboratorio de cómputo en dicho momento, a menos que el profesor de turno así lo conceda. 9. No se permite el uso de teléfonos celulares dentro del laboratorio, pues interfieren con el funcionamiento del equipo, estos deben ser apagados al momento de entrar. 10. El usuario que se le asigne un equipo es responsable del cuidado del mismo, por lo que cualquier acción que afecte el adecuado funcionamiento o el estado general del mismo, será sometido a una serie de sanciones de acuerdo a la gravedad del hecho, que pueden ir desde un llamado de atención, hasta el pago de los daños ocasionados y la suspensión temporal o definitiva del servicio al trasgresor. 11. Todo usuario que muestre conductas inapropiadas dentro de las instalaciones del laboratorio que altere el normal funcionamiento de los laboratorios se expone a que la sanción correspondiente le sea aplicada.

Page 3: Normas de seguridad e higiene para manipular componentes de cómputo.

Interpretación del manual del equipo de cómputo

Page 4: Normas de seguridad e higiene para manipular componentes de cómputo.

Factores que deterioran el funcionamiento del equipo:

• Uno de los aspectos más importantes en el mantenimiento de una PC es la limpieza física interior. Este factor no es tan importante en las computadoras portátiles (laptops), cuyo interior está más aislado y protegido. Sin embargo en el interior de las computadoras de mesa, clones o de marca, se acumula suciedad de diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su conectividad por factores mecánicos.

El grado de suciedad acumulado en una PC depende fundamentalmente del ambiente donde se encuentra instalada. Los principales orígenes de la suciedad interior son los siguientes:

- Polvo ambiental- Corrosión de componentes internos- Oxígeno del aire, que inevitablemente genera procesos de oxidación

Page 5: Normas de seguridad e higiene para manipular componentes de cómputo.

• El polvo ambiental puede producir niveles notables de suciedad en entornos abiertos. Si además de polvoriento el entorno es húmedo, la suciedad acumulada puede provocar una conducción espúrea de señales eléctricas o electromagnéticas. También puede ocasionar atascamiento, degradación de velocidad o ruido de los componentes móviles (ventiladores).

El interior de una PC es un albergue ideal para cucarachas, pequeños roedores, y diversos tipos de insectos. Una PC cuenta generalmente con infinidad de aberturas por donde estos entes penetran, generalmente en horas de la noche, eligiendo en ocasiones a la PC como morada, procreando en su interior. Los huevos de cucarachas, por ejemplo, se adhieren a la superficie donde se depositan y en ocasiones provocan reacciones químicas que pueden dañar componentes o venas de circuito impreso.

Page 6: Normas de seguridad e higiene para manipular componentes de cómputo.

Técnicas de limpieza, directa e indirecta.

• Componentes de limpieza, paños, aire comprimido, espuma limpiadora, líquido antiestático, limpiador dieléctrico, goma para contactos, brochas.

Page 7: Normas de seguridad e higiene para manipular componentes de cómputo.

• Precauciones generales

Como se trata de dispositivos electrónicos, se debe tener ciertas consideraciones básicas para manipularlos y cumplirlas estrictamente. Recuerde que incluso puede estar en peligro su vida por la corriente eléctrica.

• * Antes de manipular cualquier objeto que se conecte a la electricidad, debe desenchufarlo, sin excepción.* Los manuales de cada dispositivo suelen traer las recomendaciones y métodos para limpiarlos más adecuadas, esas instrucciones tienen prioridad ante cualquier recomendación ajena.* Nunca rocíe fluidos de limpieza directamente sobre los componentes de una computadora. Siempre debe ser sobre un paño.* No permita que ningún líquido corra o gotee cerca de los dispositivos. Jamás los deje húmedos.* No utilice solventes potentes o cáusticos, por lo general, los dispositivos no están preparados para resistirlos.* Algunos dispositivos son muy sensibles, nunca sea brusco.* Aparatos de aire comprimido son muy útiles para la limpieza de polvo para algunosdispositivos, siempre limpian mejor que los tradicionales soplidos.* Los trapos anti-estáticos son geniales para atraer polvo.* El alcohol sólo puede usarse en algunas superficies. Generalmente se prohibe su uso porque puede desteñir las superficies.

Page 8: Normas de seguridad e higiene para manipular componentes de cómputo.

Uso del administrador de dispositivos, como monitoreo en la prevención de

problemas potenciales.

Page 9: Normas de seguridad e higiene para manipular componentes de cómputo.

POST

• El POST es el acrónimo inglés de Power On Self Test

(Auto prueba de encendido). Es un proceso de verificación e inicialización de

los componentes de entrada y salida en un sistema de cómputo que se encarga de

configurar y diagnosticar el estado del hardware.

Page 10: Normas de seguridad e higiene para manipular componentes de cómputo.

Códigos de errorEl conocimiento de los POST es muy importante cuando vamos a comprobar una tarjeta madre nueva o agregamos

algún hardware.El código POST le envía al usuario una serie de sonidos que le indican el resultado del chequeo automático del sistema. Se emite

usando un dispositivo que rara vez puede estar afectado, la bocina del sistema. Los códigos más importantes son:

Código o cantidad de pitidos Significado

1 tono corto El POST ha terminado satisfactoriamente

Ningún tono No hay electricidad, las bocinas están desconectadas o BIOS corrupta

Tono ininterrumpido Fallo en el suministro eléctrico

Tonos cortos y seguidos Placa base estropeada

1 tono largo La memoria RAM no funciona o no hay instalada

1 tono largo y 1 corto Fallo en la placa base o en ROM

1 tono largo y 2 cortos Fallo en la tarjeta de vídeo o no hay instalada

1 tono largo y 3 cortos Fallo en la tarjeta EGA

2 tonos largos y 1 corto Fallo en la sincronización de imagen.

2 tonos cortos Error en la paridad de la memoria

3 tonos cortos Fallo en los primeros 64 Kb de la memoria RAM

4 tonos cortos Temporizador o contador defectuoso

5 tonos cortos El procesador o la tarjeta de vídeo no pasan el test

6 tonos cortos Fallo en el controlador del teclado

7 tonos cortosModo virtual de procesador AT activo, Error de excepción/identificador del procesador.

8 tonos cortos Fallo en la escritura de la RAM de video.

9 tonos cortos Error de checksum de la ROM en la BIOS

10 tonos cortos Error de CMOS.

Page 11: Normas de seguridad e higiene para manipular componentes de cómputo.

Fuente de alimentación, medición del voltaje y corriente de entrada y de salida

Page 12: Normas de seguridad e higiene para manipular componentes de cómputo.

La misión de la fuente de alimentación en nuestro ordenador se puede dividir en tres funciones diferentes:

• Rectificar la corriente que recibimos de la red (alterna) a corriente continua, que es la utilizada por el ordenador.

• Transformar esa corriente de entrada, que normalmente es de entre 125 voltios y 240 voltios, siendo lo más habitual 220 voltios, en la que necesitamos para su uso en el ordenador. Normalmente esta es de 12, 5 y 3.3 voltios, a la que hay que añadir -12 y -5 voltios.

• Estabilizar esa corriente de salida para que el voltaje que entrega por los diferentes canales sea siempre el mismo, independientemente de las fluctuaciones que pueda sufrir la corriente eléctrica de entrada

Page 13: Normas de seguridad e higiene para manipular componentes de cómputo.
Page 14: Normas de seguridad e higiene para manipular componentes de cómputo.
Page 15: Normas de seguridad e higiene para manipular componentes de cómputo.

Placa base (mother board), funciones, componentes, formatos ATX y documentación del fabricante

Page 16: Normas de seguridad e higiene para manipular componentes de cómputo.

Funciones de una tarjeta madre

La tarjeta madre se encarga de conectar todos los dispositivos para que funcione el sistema operativo

Recibe la electricidad desde la fuente de alimentación y la distribuye a todos los componentes conectados en ella, como el microprocesador, la tarjeta grafica y la memoria.

Además transmite los datos entre los diferentes componentes del ordenador, a través de los llamados buses de datos. De esta manera el procesador puede trabajar con los datos de la memoria, guardar los datos en el disco duro, trasmitir los datos a la tarjeta grafica, etc.

Page 17: Normas de seguridad e higiene para manipular componentes de cómputo.

• La tarjeta madre se encarga de conectar todos los dispositivos para que funcione el sistema operativo,

•Por abreviar un poco digamos que recibe la electricidad desde la fuente de alimentación y la distribuye a todos los componentes conectados en ella, como el microprocesador, la tarjeta grafica y la memoria.

Además transmite los datos entre los diferentes componentes del ordenador, a través de los llamados buses de datos. De esta manera el procesador puede trabajar con los datos de la memoria, guardar los datos en el disco duro, trasmitir los datos a la tarjeta grafica, etc.

Page 18: Normas de seguridad e higiene para manipular componentes de cómputo.

Componentes

Page 19: Normas de seguridad e higiene para manipular componentes de cómputo.

Chipset• Eel conjunto (set) de chips que se encargan de

controlar determinadas funciones de la computadora, como la forma en que interactúa el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...

Page 20: Normas de seguridad e higiene para manipular componentes de cómputo.

Microprocesador• El microprocesador, micro o "unidad central de procesamiento", CPU, es un chip que

sirve como cerebro de la computadora. En el interior de este componente electrónico existen millones de transistores integrados. Suelen tener forma de prisma chato, y se instalan sobre un elemento llamado zócalo. También, en modelos antiguos solía soldarse directamente a la placa madre. Aparecieron algunos modelos donde se adoptó el formato de cartucho, sin embargo no tuvo mucho éxito. Actualmente se dispone de un zócalo especial para alojar el microprocesador y el sistema de enfriamiento, que comúnmente es un ventilador (cooler). El microprocesador está compuesto por: registros, la Unidad de control, la Unidad aritmético-lógica, y dependiendo del procesador, una unidad en coma flotante.

Page 21: Normas de seguridad e higiene para manipular componentes de cómputo.

TecnologiasINTEL• Procesador Intel® Core™2 Quad Q6600• Procesador Intel® Core™2 Extreme• Procesador Intel® Core™2 Quad• Procesador Intel® Pentium® Extreme Edition• Procesador Intel® Pentium® D• Procesador Intel® Pentium® 4 Extreme Edition compatible con la tecnología Hyper-Threading• Procesador Intel® Celeron® D• Procesador Intel® Core™2 Duo para equipos portátiles• Procesador Celeron® M 450• Procesador Intel® Celeron® M• Procesador Intel® Pentium® M 780• Procesador Intel® Pentium® M• Procesador Intel® Pentium® 4 para equipos portátiles compatible con la tecnología Hyper-Threading

AMD• Procesador AMD Athlon™ 64 FX• Procesador AMD Athlon™ 64 X2 de doble núcleo para ordenadores de escritorio• Procesador AMD Athlon™ 64 para equipos de sobremesa• Tecnología Mobile AMD Turion™ 64• Tecnología Mobile AMD Turion™ 64 X2 de doble núcleo• AMD64 Dual-Core

Page 22: Normas de seguridad e higiene para manipular componentes de cómputo.

Memoria RAM• RAM son las siglas de random access memory, un tipo de

memoria de ordenador a la que se puede acceder aleatoriamente; es decir, se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes. La memoria RAM es el tipo de memoria más común en ordenadores y otros dispositivos como impresoras.

Page 23: Normas de seguridad e higiene para manipular componentes de cómputo.

TIPOS• DRAM:

Las memorias DRAM (Dynamic RAM) fueron las utilizadas en los primeros módulos (tanto en los SIMM como en los primeros DIMM). Es un tipo de memoria más barata que la SDRAM, pero también bastante más lenta, por lo que con el paso del tiempo ha dejado de utilizarse. Esta memoria es del tipo asíncronas, es decir, que iban a diferente velocidad que el sistema, y sus tiempos de refresco eran bastante altos (del orden de entre 80ns y 70ns), llegando en sus últimas versiones, las memorias EDO-RAM a unos tiempos de refresco de entre 40ns y 30ns.

•SDRAM:

Las memorias SDRAM (Synchronous Dynamic RAM) son las utilizadas actualmente (aunque por SDRAM se suele identificar a un tipo concreto de módulos, en realidad todos los módulos actuales son SDRAM).

Son un tipo de memorias síncronas, es decir, que van a la misma velocidad del sistema, con unos tiempos de acceso que en los tipos más recientes son inferiores a los 10ns, llegando a los 5ns en los más rápidos. Las memorias SDRAM se dividen a su vez en varios tipos

Page 24: Normas de seguridad e higiene para manipular componentes de cómputo.

• SDR:

Módulo SDR. Se pueden ver las dos muescas de posicionamiento.

Los módulos SDR (Single Data Rate) son los conocidos normalmente como SDRAM, aunque, como ya hemos dicho, todas las memorias actuales son SDRAM. Se trata de módulos del tipo DIMM, de 168 contactos, y con una velocidad de bus de memoria que va desde los 66MHz a los 133MHz. Estos módulos realizan un acceso por ciclo de reloj. Empiezan a utilizarse con los Pentium II y su utilización llega hasta la salida de los Pentium 4 de Intel y los procesadores Athlon XP de AMD, aunque las primeras versiones de este último podían utilizar memorias SDR. Este tipo de módulos se denominan por su frecuencia, es decir, PC66, PC100 o PC133.

•DDR: Módulo DDR. Vemos que tiene una sola muesca de posicionamiento, situada a la derecha del centro del módulo.

Los módulos DDR SDRAM (Double Data Rate SDRAM) son una evolución de los módulos SDR. Se trata de módulos del tipo DIMM, de 184 contactos y 64bits, con una velocidad de bus de memoria de entre 100MHz y 200MHz, pero al realizar dos accesos por ciclo de reloj las velocidades efectivas de trabajo se sitúan entre los 200MHz y los 400MHz. Este es un punto que a veces lleva a una cierta confusión, ya que tanto las placas base como los programas de información de sistemas las reconocen unas veces por su velocidad nominal y otras por su velocidad efectiva.

Comienzan a utilizarse con la salida de los Pentium 4 y Thlon XP, tras el fracasado intento por parte de Intel de imponer para los P4 un tipo de memoria denominado RIMM, que pasó con más pena que gloria y tan sólo llegó a utilizarse en las primeras versiones de este tipo de procesadores (Pentium 4 Willamette con socket 423).

Se han hecho pruebas con módulos a mayores velocidades, pero por encima de los 200MHz (400MHz efectivos) suele bajar su efectividad. Esto, unido al coste y a la salida de los módulos del tipo DDR2, ha hecho que en la práctica sólo se comercialicen módulos DDR de hasta 400MHz (efectivos). Estas memorias tienen un consumo de entre 0 y 2.5 voltios. Este tipo de módulos se está abandonando, siendo sustituido por los módulos del tipo DDR2.

Page 25: Normas de seguridad e higiene para manipular componentes de cómputo.

• DDR2:

Módulo DDR2. Vemos que tiene una sola muesca de posicionamiento, situada a la derecha del centro del módulo, aunque más hacia en centro que en los módulos DDR. También se puede apreciar la mayor densidad de contactos.

Los módulos DDR2 SDRAM son una evolución de los módulos DDR SDRAM. Se trata de módulos del tipoDIMM, en este caso de 240 contactos y 64bits. Tienen unas velocidades de bus de memoria real de entre 100MHz y 266MHz, aunque los primeros no se comercializan. La principal característica de estos módulos es que son capaces de realizar cuatro accesos por ciclo de reloj (dos de ida y dos de vuelta), lo que hace que su velocidad de bus de memoria efectiva sea el resultado de multiplicar su velocidad de bus de memoria real por 4. Esto duplica la velocidad en relación a una memoria del tipo DDR, pero también hace que los tiempos de latencia sean bastante más altos (pueden llegar a ser el doble que en una memoria DDR). El consumo de estas memorias se sitúa entre los 0 y 1.8 voltios, es decir, casi la mitad que una memoria DDR.

Page 26: Normas de seguridad e higiene para manipular componentes de cómputo.

Identificación de Memoria RAM

SDRAM• Ya prácticamente en desuso, se distinguen fácilmente por tener dos

muescas de posicionamiento, una a 2.5 cms del lateral izquierdo y el otro prácticamente en el centro. Su longitud es de 133 mm.

En cuanto al número de contactos, tienen 168 contactos

Page 27: Normas de seguridad e higiene para manipular componentes de cómputo.

• DDR y DDR2

En este caso ya podemos tener algo más de dificultad, pues si bien son diferentes, esa diferencia es algo más difícil de apreciar.

Ambos tipos de memoria tienen la misma longitud que las SDRAM, es decir, 133 mm. y ambas tienen una sola muesca prácticamente en el centro, aunque no exactamente en la misma posición. En cuanto al número de contactos, las del tipo DDR tienen 184 contactos y las del tipo DDR2 tienen 240 contactos.

En el gráfico y la imagen inferior podemos ver la forma de distinguirlas.

Page 28: Normas de seguridad e higiene para manipular componentes de cómputo.

Memoria ROM• La memoria ROM, (read-only memory) o memoria de sólo

lectura, es la memoria que se utiliza para almacenar los programas que ponen en marcha el ordenador y realizan los diagnósticos. La mayoría de los ordenadores tienen una cantidad pequeña de memoria ROM (algunos miles de bytes).

Page 29: Normas de seguridad e higiene para manipular componentes de cómputo.

BIOS• Basic Input Output System, Sistema de entrada/salida básico• Es una memoria ROM, la cual contiene las rutinas de más bajo nivel que

hace posible que el ordenador pueda arrancar, controlando el teclado, el disco y la disquetera permite pasar el control al sistema operativo.

• Atodos los datos propios de la configuración del ordenador, como pueden ser los discos duros que tenemos instalados, número de cabezas, cilindros, número y tipo de disqueteras, la fecha, hora, etc..., así como otros parámetros necesarios para el correcto funcionamiento del ordenador.

• Esta memoria está alimentada constantemente por una batería

Page 30: Normas de seguridad e higiene para manipular componentes de cómputo.

Zocalo o Soquet• Es un sistema electrónico de soporte y conexión eléctrica instalando el la

placa base que se usa para fijar y conectar el microprocesador • En los equipos de arquitectura propietaria , los integrados se sueldan sobre

la placa base • existen variantes de 40 conexiones para integrados pequeños hasta mas de

1300 para microprocesadores mecanismo de retención del integrado y de conexión de pende de cada tipo de zócalo aunque en la actualidad predomina el uso de zócalo ZIF(pines) o LGA(contacto)

Page 31: Normas de seguridad e higiene para manipular componentes de cómputo.

Tipos de socket