Google IT Support
Google IT Support
Ada Lovelace
Ada Lovelace nació en 1815, hija de Anna Milbanke y del poeta Lord Byron. Su madre, Anna
Milbanke, la educó para que destacara en matemáticas. Cuando Lovelace era aún joven, le
enseñaron la Máquina Diferencial (una calculadora mecánica desarrollada por Charles Babbage)
y publicó un conjunto de notas que contenían el primer algoritmo informático para la Máquina
Analítica en 1843. Lovelace predijo en su momento que las computadoras acabarían utilizándose
fuera de las matemáticas para cosas como componer música e hizo predicciones sobre cómo
influiría la tecnología en la sociedad.
Alan Turing
Alan Turing nació en 1912. Mientras terminaba sus estudios, desarrolló el concepto de la máquina
de Turing. Turing demostró que había algunas preguntas matemáticas de sí/no que nunca podrían
resolverse computacionalmente, lo que definía la computación y sus limitaciones. Estos
descubrimientos se convertirían en una de las semillas de la informática y su máquina de Turing
conceptual (bautizada así por su asesor doctoral) se considera un predecesor de los programas
informáticos modernos. Durante la Segunda Guerra Mundial, Turing desarrolló la Bomba Turing-
Welchman que se utilizó para descifrar códigos nazis e interceptar mensajes nazis. Después de la
guerra, se creó el Juego de imitación de Turing (ahora conocido como el test de Turing) como
medio para evaluar las capacidades de la inteligencia artificial.
Margaret Hamilton
Margaret Hamilton nació en 1936. Mientras trabajaba en el departamento de meteorología del
Instituto Tecnológico de Massachusetts, desarrolló un software para predecir el tiempo. Más tarde,
Hamilton trabajaría en el software que se utilizó en los módulos lunares y de mando Apolo de la
NASA. Con su experiencia escribiendo software, quiso asegurarse de que esta habilidad obtuviera
el debido respeto y acuñó el término "ingeniería de software" Culminando su experiencia
trabajando en las misiones Apolo y los alunizajes, Hamilton formalizó lo que aprendió en una
teoría que más tarde se convertiría en el Lenguaje Universal de Sistemas.
Annie Easley desarrolló el código de Análisis de datos energéticos utilizado para analizar la
tecnología energética, incluida la tecnología que se utilizó en las baterías de los cohetes Centauro
y los primeros vehículos híbridos
Katherine Johnson fue una física, matemática y científica espacial que proporcionó el cálculo
para importantes misiones como la primera órbita de la Tierra y el alunizaje del Apolo 11.
Dorothy Vaughan fue una matemática que acabaría convirtiéndose en la primera supervisora
afroamericana del NACA (Comité Asesor Nacional de Aeronáutica que más tarde se convertiría
en la NASA) y una programadora experta en FORTRAN que trabajó en el Programa de Vehículos
de Lanzamiento de Exploradores (una familia de cohetes que ponían en órbita pequeños
satélites).
Mary Jackson fue la primera ingeniera negra de la NASA. Trabajó en experimentos de túnel de
viento y de vuelo y llegaría a obtener el título de ingeniera de mayor rango de la NASA.
Melba Roy Mouton fue jefa de matemáticas en la NASA y trabajó en el Proyecto Echo, el primer
experimento de comunicación pasiva por satélite. En la NASA, escribió programas que calculaban
ubicaciones y trayectorias de aviones.
Evelyn Boyd Granville trabajó en múltiples proyectos de los programas Apollo y Mercury para la
NASA. Trabajó en técnicas informáticas relacionadas con conceptos como la mecánica celeste y
el cálculo de trayectorias.
Hedy Lamarr
Hedy Lamarr nació en 1914. Actriz de cine durante la época dorada de Hollywood, también fue
una inventora autodidacta. Durante la Segunda Guerra Mundial, leyó sobre los torpedos
controlados por radio que podían ser interferidos por las fuerzas enemigas. Ella y un amigo
compositor propusieron y patentaron una idea para una Señal de radio con salto de frecuencias
que utilizaba la tecnología existente de los pianos reproductores. Los principios de este trabajo
acabarían utilizándose en tecnologías tan conocidas como WiFI, Bluetooth y GPS.
Guillermo González Camarena
Guillermo González Camarena nació en 1917. Ingeniero eléctrico, en 1940 patentó un adaptador
que permitía a las cámaras monocromas utilizar colores. Esta tecnología fue una de las primeras
formas de televisión en color. El sistema de Camarena acabaría siendo utilizado por la NASA para
la Misión Voyager e hizo posibles las imágenes en color de Júpiter.
Marca E. Dean
Marca Dean nació en 1957. Inventor e informático, es el ingeniero jefe del Equipo de IBM que
lanzó al mercado la computadora personal IBM. Es titular de tres de las nueve patentes del PC. Él
y su Equipo también crearon el primer chip de ordenador de un gigahercio y también ayudó a
desarrollar el monitor en color para PC. Junto con Dennis Moeller, desarrolló el bus de
Arquitectura Estándar de la Industria (ISA) que fue precursor de las modernas estructuras de bus
como PCI y PCI Express.
Gladys West
Gladys West nació en 1930. Matemática, fue contratada para trabajar para la Marina
estadounidense con el fin de modelar con mayor precisión la forma de la Tierra. Utilizó algoritmos
para contabilizar todo tipo de variaciones en la forma de la Tierra y su Modelo acabaría
utilizándose como base para el Sistema de Posicionamiento Global (GPS).
Estos individuos son algunos ejemplos notables, ¡pero ésta no es en absoluto una lista completa!
Lectura. Puertas lógicas
Saber cómo funcionan las puertas lógicas es importante para entender cómo funciona una
computadora. Las computadoras funcionan realizando cálculos binarios. Las puertas lógicas son
componentes eléctricos que indican a una computadora cómo realizar cálculos binarios.
Especifican reglas sobre cómo producir una salida eléctrica basada en una o más entradas
eléctricas. Las computadoras utilizan estas señales eléctricas para representar dos estados
binarios: un estado "encendido" o un estado "apagado". Una puerta lógica toma uno o más de
estos estados binarios y determina si debe transmitir una señal de "encendido" o de "apagado".
Se han desarrollado varias puertas lógicas para representar diferentes reglas para producir una
salida binaria. Esta lectura cubre seis de las puertas lógicas más comunes.
Puerta NOT. La puerta NOT es la más sencilla porque sólo tiene una señal de entrada. La puerta
NOT toma esa señal de entrada y produce una señal con el estado binario opuesto. Si la señal de
entrada está "encendida", la puerta NOT emite una señal "apagada". Si la señal de entrada está
"apagada", una puerta NOT emite una señal "encendida". Todas las puertas lógicas pueden
definirse mediante un diagrama esquemático y una tabla verdadero-falso. He aquí cómo se suele
representar esta regla lógica:
A la izquierda, tiene un diagrama esquemático de una puerta NOT. Los dibujos esquemáticos
suelen representar una puerta NOT física como un triángulo con un pequeño círculo en el lado de
salida de la puerta. A la derecha del diagrama esquemático, también tiene una "tabla de verdad"
que le indica el valor de salida para cada uno de los dos valores de entrada posibles.
Compuerta AND. La puerta AND implica dos señales de entrada en lugar de una sola. Tener dos
señales de entrada significa que habrá cuatro combinaciones posibles de valores de entrada. La
regla AND emite una señal de "encendido" sólo cuando ambas entradas están "encendidas" De lo
contrario, la señal de salida estará "apagada"
Compuerta OR. La puerta OR implica dos señales de entrada. La regla OR emite una señal de
"apagado" sólo cuando ambas entradas están "apagadas" De lo contrario, la señal de salida
estará "encendida"
Compuerta XOR. La puerta XOR también implica dos señales de entrada. La regla XOR emite
una señal de "encendido" cuando sólo una (pero no ambas) de las entradas están "encendidas"
En caso contrario, la señal de salida estará "apagada".
Las tablas de verdad de las puertas XOR y OR son muy similares. La única diferencia es que la
puerta XOR emite un "off" cuando ambas entradas están "on" mientras que la OR emite un "on" A
veces puede oír referirse a la puerta XOR como una puerta "OR exclusiva".
Compuerta NAND. La puerta NAND implica dos señales de entrada. La regla NAND emite una
señal de "apagado" sólo cuando ambas entradas están "encendidas" En caso contrario, la señal
de salida estará "encendida"
Si compara las tablas verdadero-falso de las puertas NAND y AND, observará que las salidas
NAND son opuestas a las salidas AND. Esto se debe a que la regla NAND no es más que una
combinación de las reglas AND y NOT: ¡toma la salida AND y la pasa por la regla NOT! Por esta
razón, es posible que oiga referirse a la NAND como una puerta "no-AND".
Compuerta XNOR. Por último, considere la puerta XNOR. También implica dos señales de
entrada. La regla XNOR emite una señal "on" sólo cuando ambas entradas son iguales (ambas
"On" o ambas "Off"). En caso contrario, la señal de salida estará "apagada"
La regla XNOR es otra combinación de dos reglas anteriores: toma la salida XOR y la pasa por la
regla NOT. Por esta razón, es posible que oiga referirse a la XNOR como una puerta "no-XOR".
Este circuito utiliza tres puertas lógicas: una puerta XOR, una puerta NOT y una puerta AND.
Toma dos entradas (A y B) y produce dos salidas (1 y 2). A y B son las entradas de la puerta
XOR. La salida de esa puerta se convierte en la entrada de la puerta NOT. A continuación, la
salida de la puerta NOT se convirtió en una entrada para la puerta AND (con la entrada A como la
otra). La salida 1 es la salida de la puerta AND. La salida 2 es la salida de la puerta XOR.
Puntos clave
Las puertas lógicas son los componentes físicos que permiten a las computadoras realizar
cálculos binarios.
Las puertas lógicas representan diferentes reglas para tomar una o más entradas binarias y
dar como salida un valor binario específico ("encendido" o "apagado").
Las puertas lógicas pueden enlazarse de modo que la salida de una puerta sirva de
entrada para otras puertas.
Los circuitos son sistemas eléctricos complejos que se construyen enlazando puertas
lógicas. Las computadoras son este tipo de sistema eléctrico complejo.
Lectura. Conversión binaria.
Para comunicar información se utilizan valores decimales, valores binarios y caracteres. Los
ordenadores reciben y comunican información con valores binarios, por lo que el sistema binario
da forma a las reglas y convenciones de cómo interactúan los ordenadores entre sí. Ser capaz de
convertir valores binarios en valores decimales o caracteres le ayudará a comprender mejor la
infraestructura de TI y las redes informáticas. En esta lectura, aprenderás más sobre la conversión
entre valores decimales, valores binarios y caracteres. También practicarás el uso de una tabla de
conversión binaria.
1er bit 2º bit 3er bit 4º bit 5º bit 6ª parte 7ª parte 8º bit
Valor decimal 128 64 32 16 8 4 2 1
Apagado o
<rellenar> <rellenar> <rellenar> <rellenar> <rellenar> <rellenar> <rellenar> <rellenar>
encendido
En esta tabla, la fila "Valor decimal" muestra el valor decimal de cada bit del byte. Por ejemplo,
el3er bit tiene un valor de 32 y el8º bit tiene un valor de 1. Para utilizar esta tabla para una
conversión, se rellena la fila "Apagado o encendido" para indicar si un bit está apagado (0) o
encendido (1). A continuación, se suman los números de las filas "Valor decimal" que tienen un 1
en la fila "Apagado o encendido" de la misma columna para obtener el valor decimal del byte.
Esto puede parecer complicado, pero sólo requiere un poco de práctica En las siguientes
secciones, utilizarás esta tabla para convertir de valores binarios a decimales y de decimales a
binarios.
1er bit 2º bit 3er bit 4º bit 5º bit 6ª parte 7ª parte 8º bit
Valor
128 64 32 16 8 4 2 1
decimal
Apagado o
1 0 0 1 1 1 0 1
encendido
En este ejemplo, 128 + 16 + 8 + 4 + 1 = 157. Por lo tanto, el valor decimal representado por el
número binario 10011101 es 157.
1er bit 2º bit 3er bit 4º bit 5º bit 6ª parte 7ª parte 8º bit
Valor decimal 128 64 32 16 8 4 2 1
Apagado o
0 1 0 1 0 1 1 1
encendido
La suma de 64 + 16 + 4 + 2 + 1 es 87, por lo que el valor binario que representa 87 es 01010111.
¡Pruébalo tú mismo!
Ahora, practica por tu cuenta completando los siguientes problemas de práctica:
1. Utiliza la tabla de conversión binaria para convertir el valor binario 00010011 en un valor
decimal.
2. Utiliza la tabla de conversión binaria para convertir el valor decimal 179 en un valor binario.
UTF-8 es un estándar más reciente que utiliza las mismas codificaciones de caracteres ASCII,
pero permite representar los caracteres con más de un byte. Esto permite que muchos más
caracteres -e incluso emojis- se representen con binario.
Puntos clave
Los ordenadores se comunican utilizando el binario, por lo que es importante que los especialistas
en Asistencia de TI entiendan cómo funciona el binario y sean capaces de convertir valores
binarios tanto en valores decimales como en caracteres. Puedes utilizar una tabla de conversión
binaria para ayudarte a convertir entre valores decimales y binarios. Puedes utilizar una tabla
ASCII o UTF-8 para convertir valores binarios o decimales en caracteres.
4. ¿Qué es 10101010 en formato decimal? Utilice esta Tabla Binaria para encontrar la
respuesta.
Rta. 170
128, 32,8 y 2 están encendidos, por lo que la ecuación es 128+32+8+2 que es igual a 170.
5. ¿Cuánto es 45 en forma Binaria? Utilice esta Tabla Binaria para encontrar la respuesta.
Rta. 00101101
32, 8, 4 y 1 están encendidos y suman 45.
Módulo I - Cuestionario práctico – Arquitectura de ordenadores
1. ¿Cuáles de estas tareas pueden formar parte de una función de especialista en Asistencia
de TI? Seleccione todas las que procedan.
Rta. Comunicarse con los usuarios de la tecnología para comprender sus retos y
necesidades.
Implemente medidas de seguridad para garantizar la seguridad de los sistemas de su
organización.
Arreglar o solucionar problemas relacionados con los equipos tecnológicos.
Garantizar el buen funcionamiento de los equipos tecnológicos de una organización.
2. Rellene el espacio en blanco: A(n) ____ es un dispositivo que almacena y procesa datos
realizando cálculos.
Rta. computadora
7. Utilice la siguiente tabla de conversión binaria para convertir el valor decimal 142 en
formato binario.
Rta. 10001110
8. Utilice la siguiente tabla de conversión binaria para convertir el byte 10011001 en un valor
Rta. 153
9. Utilice la siguiente tabla de conversión binaria para convertir el byte 10001001 en un valor
decimal.
Rta. 137
En esta lectura, aprenderá sobre los distintos niveles de caché de las unidades centrales de
procesamiento (CPU) y cómo una CPU procesa y ejecuta instrucciones. Además, aprenderá
sobre el overclocking de las CPU para maximizar la velocidad de proceso. Los profesionales de la
Asistencia de TI podrán utilizar esta Información a la hora de adquirir, asignar y/o configurar
servidores de alto rendimiento.
Caché
Es posible que ya esté familiarizado con el término "caché". En la jerga informática, caché
(pronunciado "cash") se refiere a una pequeña cantidad de datos utilizados recientemente que se
almacenan en el hardware o en el software. La primera vez que se accede a los datos, tanto la
solicitud inicial de los mismos como la respuesta que los contiene pasan por múltiples puntos en
su recorrido. Dependiendo de varias variables, estos puntos pueden incluir dispositivos de E/S,
buses de la motherboard, RAM, cables, discos duros, aplicaciones, redes, Internet, plataformas en
la nube y más. Si una computadora necesitara utilizar estas rutas completas cada vez que
intentara acceder a los Datos, toda la transacción podría llevar un tiempo relativamente largo. La
caché acelera este proceso manteniendo una copia local de los Datos a los que se ha accedido
más recientemente en un almacenamiento temporal.
Caché de la CPU
Las CPU utilizan un sistema de almacenamiento en caché que les ayuda a acceder rápidamente a
los Datos. Normalmente, la caché de la CPU se almacena dentro de cada núcleo de la CPU. Las
computadoras más antiguas pueden almacenar el caché de la CPU en un chip de transistor que
está unido a la motherboard, junto con un bus de alta velocidad que conecta el chip a la CPU.
Caché de nivel 3: La memoria caché L3 es la mayor y más lenta de las memorias caché
de la CPU. Sin embargo, suele ser el doble de rápida que la RAM. L3 es la primera
ubicación de caché de la CPU que almacena Datos después de que se transfieran desde la
RAM. La caché L3 suele ser compartida por todos los núcleos de una misma CPU.
Caché de nivel 2: La caché L2 almacena menos datos que la caché L3, pero tiene
velocidades de acceso más rápidas. La L2 contiene una copia de los Datos a los que se ha
accedido más recientemente y que no están siendo utilizados por la CPU. Normalmente,
cada núcleo de la CPU tiene su propia caché L2.
Caché de nivel 1: La caché L1 es la más rápida y pequeña de los tres niveles de caché de
la CPU. L1 almacena los Datos en uso por la CPU en ese momento. Cada núcleo de la
CPU suele tener su propia caché L1.
Overclocking de una CPU
El overclocking de una CPU la configura para que funcione a una frecuencia de reloj superior a la
especificada originalmente por el fabricante. Por ejemplo, si la etiqueta de un procesador indica
que tiene una frecuencia base de 3,2 GHz, es posible overclockear la CPU para que funcione a
3,5 GHz. Conseguir una tasa de frecuencia de reloj de la CPU más alta significa que la CPU
puede procesar un mayor volumen de instrucciones por nanosegundo, lo que se traduce en un
rendimiento más rápido. Es posible que un usuario de computadora desee overclockear su CPU
para mejorar la lentitud cuando realiza tareas que requieren un uso intensivo del procesador,
como la edición de vídeo o los juegos.
4. Siga las instrucciones del fabricante para overclockear la CPU: Utilice las instrucciones
detalladas del fabricante (más abajo encontrará enlaces a las guías de Intel y AMD):
a) Utilice software de Benchmarking para establecer una línea de base del rendimiento
normal de la computadora.
b) Ajuste cada multiplicador del núcleo de la CPU al valor del multiplicador más bajo
utilizando el software de overclocking del fabricante (recomendado) o el BIOS. A
continuación, reinicie la computadora.
c) Aumente cada multiplicador del núcleo de la CPU en 1 para aumentar la frecuencia de
la CPU.
d) Compruebe la estabilidad de cada incremento utilizando la utilidad de pruebas
proporcionada por el fabricante.
4. ¿Qué componente de la computadora encuentra los Datos solicitados por la CPU para que
los datos puedan ser enviados desde la RAM a la CPU?
Rta. MCC
El chip controlador de memoria (MCC) es un Puente entre la CPU y la RAM. El MCC
encuentra los Datos solicitados en la RAM, agarra los Datos y los envía a través de la EDB.
Trabaja con grandes conjuntos de datos, como libros de Excel a escala empresarial con
cálculos complejos, muchas tablas dinámicas, conexiones de datos a bases de datos
externas, Power Pivot, Mapa 3D, Power View u Obtener y transformar.
Estás usando complementos con Outlook, Excel u otras aplicaciones de Office. Si bien las
aplicaciones de 32 bits pueden funcionar con complementos, estos pueden utilizar el
espacio de direcciones virtuales disponible en un sistema. Con aplicaciones de 64 bits,
tienes hasta 128 TB de espacio de direcciones virtuales que la aplicación y cualquier
complemento que ejecute el mismo proceso pueden compartir. Con aplicaciones de 32 bits,
puedes obtener tan solo 2 GB de espacio de direcciones virtuales, lo que en muchos casos
no es suficiente y puede hacer que la aplicación deje de responder o se bloquee.
Trabaja con imágenes, videos o animaciones de gran tamaño en PowerPoint.
Trabaja con archivos de más de 2 GB en el Proyecto, especialmente si el proyecto tiene
muchos subproyectos.
Está desarrollando soluciones internas de Microsoft 365, como complementos o
personalización a nivel de documento.
Está trabajando con el tipo de datos Número grande en Access y, si bien este tipo de datos
es compatible con Access de 32 bits, es posible que veas resultados inesperados al
ejecutar código o expresiones que usan bibliotecas VBA nativas de 32 bits. VBA de 64 bits
proporciona el tipo de datos Long, que es totalmente compatible con números grandes.
Menos de 4 GB de RAM
Los profesionales de TI, y los desarrolladores en particular, también deben revisar las siguientes
situaciones en las que la versión de 32 bits de Microsoft 365 sigue siendo la mejor opción para
usted o su organización.
Tiene complementos COM de 32 bits sin una alternativa de 64 bits. Puede seguir ejecutando
complementos COM de 32 bits en Microsoft 365 de 32 bits en Windows de 64 bits. También
puede intentar ponerse en contacto con el proveedor del complemento COM y solicitar una
versión de 64 bits.
Utiliza controles de 32 bits sin una alternativa de 64 bits. Puede seguir ejecutando controles de 32
bits en Microsoft 365 de 32 bits, como Microsoft (Mscomctl.ocx, comctl.ocx) o cualquier control de
32 bits de terceros existente.
Su código VBA usa instrucciones Declare La mayoría del código VBA no necesita cambiar cuando
se usa en 64 bits o 32 bits, a menos que use instrucciones Declare para llamar a Windows API
usando tipos de datos de 32 bits como long, para punteros y controladores. En la mayoría de los
casos, agregar PtrSafe a Declare y reemplazar long con LongPtr hará que la instrucción Declare
sea compatible con 32 y 64 bits. Sin embargo, esto podría no ser posible en casos excepcionales
donde no hay una API de 64 bits para Declarar. Para obtener más información sobre qué cambios
de VBA son necesarios para que se ejecute en Microsoft 365 de 64 bits, consulte Descripción
general de Visual Basic para aplicaciones de 64 bits.
Tiene aplicaciones MAPI de 32 bits para Outlook. Con un número cada vez mayor de clientes de
Outlook de 64 bits, la opción recomendada es reconstruir aplicaciones, complementos o macros
MAPI de 32 bits para Outlook de 64 bits, pero, si es necesario, también puede continuar
ejecutándolos solo con Outlook de 32 bits. Para obtener información sobre cómo preparar
aplicaciones de Outlook para plataformas de 32 y 64 bits, consulte Creación de aplicaciones MAPI
en plataformas de 32 y 64 bits y la Referencia MAPI de Outlook.
Estás activando un servidor o un objeto OLE de 32 bits. Puedes seguir ejecutando la aplicación de
servidor OLE de 32 bits con una versión de 32 bits de Microsoft 365 instalada.
Necesita archivos de base de datos .mde, .ade y .accde de Microsoft Access de 32 bits. Si bien
puede volver a compilar archivos .mde, .ade y .accde de 32 bits para que sean compatibles con
64 bits, puede seguir ejecutando archivos .mde, .ade y .accde de 32 bits en Access de 32 bits.
En esta lectura, conocerá los diferentes nombres de las medidas de las capacidades de
almacenamiento de Datos y los tamaños de los archivos. La Capacidad de almacenamiento de
Datos aumenta al ritmo de la evolución de la tecnología del hardware de las computadoras. Las
mayores capacidades de almacenamiento permiten un crecimiento dinámico del tamaño de los
archivos. Estos avances hacen posible que empresas como Netflix y Hulu almacenen miles de
largometrajes en formatos de alta calidad de vídeo.
Existen conjuntos estandarizados de términos utilizados para denominar los tamaños cada vez
mayores de almacenamiento de datos y archivos. Por ejemplo, los términos habituales utilizados
para describir los tamaños de los archivos y la capacidad de almacenamiento de los discos duros
son: bytes, kilobytes, megabytes, gigabytes y terabytes. Sin embargo, si usted es ingeniero
informático, es posible que utilice un conjunto de términos diferente.
Tabla que ilustra los valores decimales de las medidas de almacenamiento de datos
Nomenclatura decimal:
Kilobyte, megabyte, gigabyte, terabyte, petabyte, Exabyte, zettabyte, yottabyte
El sistema de nomenclatura decimal para el almacenamiento informático utiliza el sistema métrico
de prefijos del Sistema Internacional de Unidades: kilo, mega, giga, tera, peta, exa, zetta y yotta.
Nomenclatura binaria:
kibibyte, mebibyte, gibibyte, tebibyte, pebibyte, exbibyte, zebibyte, yobibyte
El sistema binario de nomenclatura es una norma establecida por la Organización Internacional de
Normalización (ISO) en colaboración con la Comisión Electrotécnica Internacional (CEI). Las
guías ISO 80000 e IEC 80000 sobre unidades de medida definen el Sistema Internacional de
Cantidades (ISQ). Los prefijos kibi-, mebi-, gibi, -tebi-. pebi-, exbi-, zebi- y yobi- fueron creados por
la organización IEC. Son una mezcla de las dos primeras letras del prefijo métrico fusionadas con
las dos primeras letras de la palabra "binario" (ejemplo: megabyte+ binario+ byte= mebibyte).
Las medidas binarias de los Datos de una computadora son más precisas que las del sistema
decimal. Mientras que la nomenclatura decimal se utiliza habitualmente para comercializar
ordenadores y piezas de ordenador al público en general, la nomenclatura binaria se utiliza a
menudo en ingeniería informática por su precisión numérica.
Un bit: También llamado dígito binario, los bits almacenan una señal eléctrica como 1. La
ausencia de señal eléctrica se almacena como 0, que es también el valor por defecto de un
bit. Un bit sólo puede almacenar un valor, 1 ó 0. Estos dos valores posibles son la base del
sistema numérico binario (base-2) que utilizan las computadoras. Todos los números en un
sistema de base-2 aumentan exponencialmente como potencias de 2.
Un byte: Un byte almacena ocho bits de unos y ceros que se traducen en un símbolo o
instrucción básica de computadora. Ejemplos: 01101101 es el byte que se traduce a la letra
"m" El byte 01111111 indica a la computadora que borre el carácter situado a la derecha
del cursor.
Un kilobyte (1 KB):
o Kilobyte (KB) en formato decimal: 103 = 1.000 bytes
o Kibibyte (KiB) formato binario: 210 = 1.024 bytes
o Precisión decimal: Desviación de -2,4% o -24 bytes
o Origen del nombre: "Kilo-" es una derivación francesa de la palabra griega antigua
para "mil" Un kilobyte son mil bytes.
o 1 KB puede contener: Un breve archivo de texto o un pequeño icono en forma de
archivo .gif de 16x16 píxeles.
Un megabyte (1 MB):
o Megabyte (MB) en formato decimal: 106 = 1.000.000 bytes
o Mebibyte (MiB) formato binario: 220= 1.048.576 bytes
o Precisión decimal: Desviación de -4,9% o -48.576 bytes
o Origen del nombre: "Mega" deriva de la palabra "grande" en griego antiguo Un
megabyte es un gran número de bytes.
o 1 MB puede contener Aproximadamente un minuto de música en formato .mp3 sin
pérdidas o una novela corta.
Un gigabyte (1 GB):
o Gigabyte (GB) en formato decimal: 109 = 1.000.000.000 bytes
o Gibibyte (GiB) formato binario:230 = 1.073.741.824 bytes
o Precisión decimal: Desviación de -7,4% o -73.741.824 bytes
o Origen del nombre: "Giga" se deriva de la palabra griega antigua para "gigante" Un
gigabyte es un número gigante de bytes.
o 1 GB puede contener Entre 2,5 y 3 horas de música en formato .mp3 o 300
imágenes de alta resolución.
Un terabyte (1 TB):
o Terabyte (TB) en formato decimal: 1012 = 1.000.000.000.000 bytes
o Tebibyte (TiB) formato binario: 240 = 1.099.511.627.776 bytes
o Precisión decimal: Desviación de -10,0
o Origen del nombre: "Tera-" es una forma abreviada de "tetra-", que deriva de la
palabra griega antigua para el número cuatro. El formato decimal 1012 también
puede escribirse como 10004 (mil a la 4ª potencia). "Tera-" en griego antiguo
significa "monstruo" Puede pensar en la palabra "terabyte" como un número
monstruosamente grande de bytes.
o 1 TB puede contener Aproximadamente 200.000 canciones en formato .mp3 o 300
horas de vídeo.
Un petabyte (PB):
o Petabyte (PB) en formato decimal: 1015 = 1.000.000.000.000.000 bytes
o Pebibyte (PiB) formato binario: 250 = 1.125.899.906.842.624 bytes
o Precisión decimal: Desviación de -12,6%
o Origen del nombre: "Peta-" deriva de la palabra griega antigua "penta" que significa
cinco. El formato decimal1015 también puede escribirse como 10005 (mil a la 5ª
potencia).
o 1 PB puede contener El contenido de 1,5 millones de discos CD-ROM o 500.000
millones de páginas de texto.
Un exabyte (EB):
o Exabyte (EB) en formato decimal: 1018 = 1.000.000.000.000.000.000 bytes
o Exbibyte (EiB) formato binario: 260 = 1.152.921.504.606.846.976 bytes
o Precisión decimal: Desviación de -15,3%
o Origen del nombre: "Exa-" deriva de la palabra seis en griego antiguo. El formato
decimal1018 también puede escribirse como 10006 (mil a la sexta potencia).
o 1 EB puede contener: Aproximadamente 11 millones de películas en resolución de
vídeo 4k o 3.000 copias de toda la Biblioteca del Congreso de los Estados Unidos.
Un zettabyte (ZB):
o Formato decimal del zettabyte (ZB): 1021 = 1.000.000.000.000.000.000.000 bytes
o Zebibyte (ZiB) formato binario: 270 = 1.180.591.620.717.411.303.424 bytes
o Precisión decimal: Desviación de -18,1%
o Origen del nombre: "Zetta" deriva de la palabra latina "septem" que significa siete. El
formato decimal 1021 también puede escribirse como 10007 (mil a la séptima
potencia).
o 1 ZB puede contener: Seagate informa de que un zettabyte puede contener 30.000
millones de películas en resolución de vídeo 4k.
Un yottabyte (YB):
o Yottabyte (YB) en formato decimal: 1024 = 1.000.000.000.000.000.000.000.000
bytes
o Yobibyte (YiB) formato binario: 280 = 1.208.925.819.614.629.174.706.176 bytes
o Precisión decimal: Desviación de -20,9
o Origen del nombre: "Yotta" significa ocho en griego antiguo. El formato decimal 1024
también puede escribirse como 10008.
o 1 YB puede contener: En 2011, una empresa de almacenamiento en la Nube estimó
que un yottabyte podía contener los datos de un millón de centros de datos.
Lectura. Fuentes de alimentación
Como aprendió en un vídeo anterior, los sistemas informáticos necesitan corriente continua (DC)
de electricidad para funcionar. Sin embargo, las compañías eléctricas suministran electricidad en
corriente alterna (CA). La CA puede dañar los componentes internos de una computadora. Para
solucionar este problema, se utilizan fuentes de alimentación de ordenador que convierten la CA
del socket de pared en CC. Las fuentes de alimentación también reducen la tensión suministrada
a los componentes internos de la computadora.
Arquitectura de ordenadores
La arquitectura informática hace referencia al diseño de ingeniería de las computadoras y los
componentes de hardware interconectados que, en conjunto, crean dispositivos informáticos que
cumplen objetivos funcionales, de rendimiento y de costes. Las fuentes de alimentación forman
parte de la capa de hardware de la arquitectura de una computadora. Antes ha aprendido cuáles
son los otros componentes de hardware principales de la arquitectura de una computadora, como
la motherboard, los chipsets, las CPU, la RAM, el almacenamiento, los periféricos, las ranuras de
expansión y las tarjetas, etc. Estos componentes influyen en el tamaño y el tipo de fuente de
alimentación que necesita una computadora.
Voltajes para la mayor parte del mundo La mayoría de los países utilizan la norma 220-240
VCA para los enchufes de pared comunes. Las computadoras y fuentes de alimentación que se
venden en estas zonas están diseñadas para utilizar este voltaje más alto.
Visite: WorldStandards "Plug, socket & voltage by country" para encontrar los Estándares de
voltaje de su país.
Puntos clave
Cuando seleccione una fuente de alimentación para una computadora, deberá tener en cuenta los
siguientes puntos:
1. El voltaje de entrada del socket de pared estándar para el país donde se utilizará la
computadora;
2. El número y las necesidades de consumo de energía de los componentes internos de la
computadora;
3. El Modelo de motherboard y las especificaciones y Requisitos de ingeniería del factor de
forma.
Una computadora tiene muchos puertos físicos o conectores. Puede utilizar estos conectores para
conectar dispositivos que añadan funcionalidad a su computadora, como un teclado, un ratón o un
monitor. Estos dispositivos externos se denominan periféricos. Los informáticos trabajan a
menudo con estos periféricos y solucionan sus problemas, por lo que resulta útil conocer los tipos
de conectores. Esta lectura cubrirá los diferentes tipos de conectores y sus usos.
En la actualidad se utilizan tres generaciones de conectores USB de tipo A: USB 2.0, 3.0 y 3.1. He
aquí las diferencias entre las tres generaciones:
Los puertos USB son retrocompatibles, lo que significa que un puerto USB puede conectar
cualquiera de las tres generaciones de conectores USB tipo A. El cable conectado determinará la
velocidad de transferencia de Datos. Si se conecta un USB 3 a un puerto USB 2 se obtendrán 480
megabits (Mbps) por segundo de velocidad.
Conectores de Comunicación
Los diferentes conectores de cable se utilizan para compartir Información entre dispositivos y
conectarse a Internet. Los profesionales de TI mantienen sistemas de redes que utilizan distintos
tipos de conectores de Comunicación.
El servicio telefónico convencional (POTS) se refiere a los cables que transmiten voz a
través de hilos de par trenzado de cobre. Los teléfonos fijos, la conexión por línea
conmutada a Internet y los sistemas de alarma utilizan POTS. El conector RJ-11 (toma de
registro 11) se utiliza para POTS.
La línea de abonado digital (DSL) proporciona accesibilidad a redes de alta velocidad o a
Internet a través de líneas telefónicas y un módem. El RJ-45 conecta una computadora a
elementos de red y se utiliza sobre todo con cables ethernet.
Internet por cable utiliza una infraestructura de televisión por cable y un módem para
proporcionar acceso a Internet de alta velocidad a los usuarios. Con los módems por cable
se suele utilizar un conector de tipo F.
Los cables de fibra óptica contienen hebras de fibras de vidrio dentro de una cubierta
aislante que envían datos a larga distancia y permiten una comunicación con mayor ancho
de banda. Los principales proveedores de Internet utilizan cables de fibra óptica para el
servicio de Internet de alta velocidad.
Conectores de dispositivos
Los profesionales de TI se encontrarán con dispositivos heredados que todavía utilizan
conectores antiguos como DB89 y Molex.
Los conectores DB89 se utilizan para periféricos antiguos como teclados, ratones y
joysticks. Un profesional de TI aún puede encontrarse con un conector DB89 para
herramientas externas que utiliza una computadora y debe reconocer el cable para
conectarlo al puerto apropiado.
Los conectores Molex proporcionan alimentación a las unidades o dispositivos del interior
de la computadora. Los conectores Molex se utilizan para conectar un disco duro, una
unidad de disco (CD-ROM, DVD, Blu-ray) o una tarjeta de vídeo.
Bloques perforados
Un bloque perforado es una regleta de terminales utilizada para
conectar líneas telefónicas o de datos. Los bloques perforados son
una forma rápida y sencilla de conectar el cableado. Los
profesionales informáticos utilizan los bloques perforados para
cambiar un cable o realizar una nueva conexión para un sistema
telefónico o una red de área local (LAN). Estos son los cables y
conectores más comunes. A medida que avance la tecnología, estos
cables y conectores también cambiarán.
Puntos clave
Los profesionales de TI deben estar familiarizados con los cables y conectores utilizados para
conectar dispositivos periféricos a las computadoras.
Los conectores USB son el tipo de conector más común y transfieren datos y energía a los
dispositivos conectados a una computadora.
Los conectores de Comunicación, como los RJ-45 y los cables de fibra óptica, conectan los
dispositivos a Internet y entre sí.
Los profesionales de TI pueden encontrarse con dispositivos heredados que utilizan
conectores más antiguos, como DB89 y Molex.
Los bloques de conectores son regletas de terminales que se utilizan para conectar líneas
telefónicas o de datos.
Lectura. Proyectores
Los proyectores son dispositivos de visualización para cuando necesita compartir información con
personas que se encuentran en el mismo lugar La mayoría de los proyectores pueden utilizarse
como cualquier otra pantalla de una computadora y, con algunas diferencias, pueden solucionarse
los problemas como cualquier otro dispositivo de visualización. Por ejemplo, los proyectores
pueden tener píxeles muertos o atascados, y pueden adquirir imagen quemada, al igual que otros
tipos de pantallas.
Conectores y cables
Conectará una computadora a un proyector utilizando un cable de pantalla como VGA, DVI, HDMI
o DisplayPort. Al hacerlo, el sistema operativo de la computadora detectará que se ha añadido
una nueva pantalla. Dependiendo de lo que admita el adaptador de vídeo de su computadora,
¡esta nueva pantalla puede ampliarse o reflejarse igual que si hubiera añadido un segundo
monitor!
Muchas veces, los problemas de visualización con los proyectores se reducen a los conectores y
los cables que está utilizando. Dado que la gente conecta y desconecta con frecuencia los
proyectores, los cables y conectores pueden desgastarse o dañarse. Tenga siempre esto en
cuenta al principio de la solución de problemas si la pantalla de proyección parpadea o
desaparece.
Calibración. A veces, como cuando un proyector se instala, restablece o traslada por primera
vez, necesitará calibrar la imagen del proyector para tener en cuenta la distancia y el ángulo a los
que está instalado el proyector. Si la imagen está desviada o angular, es posible que tenga que
recalibrar la geometría del proyector. Calibrar la imagen implica enfocarla y realizar ajustes en la
imagen para que quede cuadrada y alineada con la superficie de proyección. Cada proyector es
un poco diferente, así que consulte la documentación del proveedor para realizar esta tarea
Tipos de pantallas para móviles
En esta lectura, conocerá varios tipos de pantallas que se utilizan en los dispositivos móviles y
monitores modernos. Como profesional de la Asistencia de TI, es posible que tenga que
solucionar problemas con varios tipos de pantallas. Esto podría implicar la reparación de pantallas
dañadas de dispositivos móviles. Puede que incluso sea responsable de seleccionar y realizar
pedidos de dispositivos móviles para los empleados de una organización. En su función de
informático, debe tener un conocimiento básico de la tecnología que hay detrás de las pantallas
modernas, así como de sus usos comunes, sus características positivas y sus defectos negativos.
Las dos tecnologías más utilizadas en las pantallas de los sistemas móviles son las pantallas de
cristal líquido (LCD) y los diodos emisores de luz (LED).
Nemático trenzado (TN). Twisted Nematic (TN) es la primera tecnología LCD que se sigue
utilizando hoy en día. El término nemático, que significa "en forma de hilo", se utiliza para describir
el aspecto de las moléculas del interior del líquido.
Cómo funciona: En las pantallas TN, los cristales líquidos están retorcidos. Cuando se
aplica tensión, los cristales se desenroscan para cambiar el ángulo de la luz que
transmiten.
Usos: Las pantallas TN son apropiadas para un uso empresarial básico (por ejemplo,
aplicaciones de correo electrónico, documentos y hojas de cálculo). También se utilizan
para juegos que necesitan tiempos de respuesta rápidos de la pantalla.
Aspectos positivos: Las pantallas TN son de bajo coste, fáciles de fabricar, tienen
excelentes frecuencias de actualización, tiempos de respuesta y resoluciones. Son
versátiles y pueden fabricarse para cualquier tamaño y/o forma.
Negativos: Las pantallas TN tienen ángulos de visión estrechos, baja calidad de imagen,
distorsión del color y escasa precisión y contraste del color.
VA-Alineación vertical
Cómo funciona: En las pantallas VA, las moléculas de cristal líquido están alineadas
verticalmente. Se inclinan cuando la electricidad pasa a través de ellas.
Usos: Las pantallas VA están pensadas para uso general. Proporcionan un rendimiento de
gama media para trabajos gráficos, películas y televisión.
Aspectos positivos: Las pantallas VA ofrecen un gran contraste, tonos negros profundos
y tiempos de respuesta rápidos. Tienen una calidad de gama media en cuanto a frecuencia
de actualización, calidad de imagen, ángulo de visión y reproducción del color.
Aspectos negativos: En las pantallas VA, se produce desenfoque de movimiento y efecto
fantasma con las imágenes en movimiento rápido.
Diodo emisor de luz orgánico de matriz activa (AMOLED). El diodo emisor de luz orgánico de
matriz activa (AMOLED) y el Super AMOLED son tecnologías recientes utilizadas en las pantallas
de los teléfonos inteligentes.
Cómo funcionan: Las pantallas AMOLED son un tipo de panel OLED que utiliza la
tecnología de matriz activa. Las pantallas de matriz activa tienen condensadores activos
dispuestos en una matriz con transistores de película fina (TFT). Esta tecnología permite el
control de cada píxel individual para cambios rápidos de estado, incluyendo el cambio de
brillo y color. Las AMOLED tienen funciones táctiles integradas en la pantalla.
Usos: Los paneles AMOLED y Super AMOLED se utilizan en dispositivos móviles de gama
alta, monitores de pantalla plana, pantallas curvas y pantallas táctiles.
Aspectos positivos: Las pantallas AMOLED ofrecen una gran calidad de imagen y un
tiempo de respuesta rápido. El color y el brillo son uniformes en toda la pantalla. Las
imágenes en movimiento rápido y el movimiento se muestran claramente sin borrosidad ni
efecto fantasma. Los paneles Super AMOLED pueden mostrar una gama más amplia de
colores con un contraste mejorado, lo que facilita su visualización en una mayor variedad
de condiciones de iluminación.
Aspectos negativos: Las pantallas AMOLED tienen los mismos problemas que las OLED
(enumerados anteriormente), además de que los paneles AMOLED pueden ser difíciles y
caros de fabricar.
Mini-LED inorgánicos (mLED). Los mini-LED inorgánicos (mLED) son una tecnología de
visualización emisiva de nueva generación.
Cómo funcionan: Las pantallas mini-LED funcionan de la misma manera que las pantallas
OLED, pero el tamaño individual de cada LED es mucho menor, de aproximadamente 50-
60 micrómetros.
Usos: Las pantallas mini-LED se utilizan para la retroiluminación LCD en teléfonos
inteligentes, pantallas de información pública, señalización, electrónica, pantallas de
vehículos, etc. Los minilED son también la tecnología que hay detrás de las pantallas
"Liquid Retina XDR".
Aspectos positivos: Las pantallas mini-LED ofrecen una luminancia ultra alta, una finura
HDR superior, una larga vida útil, paneles delgados y son legibles a la luz del sol. También
son menos caras que las pantallas micro-LED.
Aspectos negativos: Las pantallas mini-LED, cuando se utilizan como retroiluminación de
LCD, están limitadas por las propiedades de la tecnología LCD. Las pantallas mini-LED
para dispositivos móviles son más caras que las pantallas OLED.
Micro-LED inorgánicos (μLEDs). Los micro-LEDs (μLEDs) son también pantallas emisivas de
última generación.
Cómo funcionan: Las pantallas micro-LED funcionan del mismo modo que las pantallas
OLED, pero el tamaño individual de cada LED es extremadamente pequeño, de 15
micrómetros.
Usos: Las pantallas Micro-LED pueden utilizarse en teléfonos inteligentes, auriculares
AR/VR, wearables, pantallas de información al público, televisores de pared, pantallas de
vehículos, etc.
Aspectos positivos: Las pantallas micro LED ofrecen un rendimiento superior en
prácticamente todas las características habituales de las pantallas, como brillo, velocidad
de reacción, consumo de energía, durabilidad, gama de colores, estabilidad, ángulos de
visión, HDR, contraste, frecuencia de actualización, transparencia, conectividad sin fisuras,
etc. Las pantallas Micro-LED son legibles a la luz del sol y tienen capacidad de integración
de sensores.
Aspectos negativos: Los monitores micro LED son caros de fabricar y aún no están listos
para la producción en masa.
Claves
Las dos principales tecnologías utilizadas en las pantallas para móviles son la pantalla de cristal
líquido (LCD) y los diodos orgánicos emisores de luz (OLED). Cada tecnología tiene sus propias
ventajas e inconvenientes cuando se utilizan en las pantallas de los dispositivos móviles, entre
otros bienes de consumo.
2. ¿De cuál de las siguientes ubicaciones de almacenamiento puede obtener datos la CPU
con mayor rapidez?
Rta. Caché
6. Si quieres poder transferir 0,5 megabytes de datos por segundo, ¿qué velocidad de
transferencia necesitas?
Rta. 4 Mb/s
7. ¿Cuáles de las siguientes son propiedades de la placa base? Seleccione todas las que
procedan.
Rta. Enruta la energía desde la fuente de alimentación.
Facilita la comunicación entre las distintas partes del ordenador.
Permite ampliar las funciones del ordenador añadiendo tarjetas de expansión.
12. ¿Cuáles de los siguientes son tipos de RAM? Seleccione todas las que correspondan.
Rta. DIMM – DRAM - SDRAM DDR
13. ¿Cuáles de los siguientes se consideran dispositivos móviles? Seleccione todos los que
corresponda.
Rta. Teléfonos inteligentes - Lectores electrónicos - Monitores de fitness
15. Está pensando en comprar un disco duro nuevo y quiere la opción más rápida para
acceder a los datos. ¿Cuál de estas velocidades de RPM indica probablemente el disco
duro más rápido?
Rta. 10.000 RPM
16. ¿Por qué un usuario necesitaría una fuente de alimentación más grande para su
ordenador? Seleccione todo lo que corresponda.
Rta. El usuario juega mucho a videojuegos de alta resolución.
El usuario es videógrafo y edita muchos contenidos de vídeo.
Lectura ChromeOS
https://en.wikipedia.org/wiki/ChromeOS
Lectura. Métodos de inicio Mejores prácticas
El proceso de arranque
Cuando su computadora está encendida, el BIOS/UEFI (BIOS) ejecuta una serie de pruebas de
diagnóstico para asegurarse de que la computadora está funcionando correctamente. La BIOS es
un software de bajo nivel que inicializa el hardware de una computadora para asegurarse de que
todo está listo para funcionar. Se selecciona un dispositivo de arranque basándose en un orden
de arranque que se configura en el BIOS. Los dispositivos que están conectados a su sistema,
como discos duros, unidades USB y unidades de CD se comprueban en este orden de arranque
configurado y la computadora busca en estos dispositivos un pequeño programa llamado
"Cargador de arranque." Una vez que su computadora encuentra un Cargador de arranque en un
dispositivo, ejecuta este Programa. El programa del cargador de arranque inicia entonces un
proceso que carga la configuración específica del sistema operativo que desea utilizar.
Puede elegir el Método de arranque de una computadora indicando al BIOS en qué dispositivo
debe buscar el Cargador de arranque. Si desea ejecutar una configuración del sistema operativo
almacenada en una unidad USB, puede configurar el orden de arranque en el BIOS de su
computadora para que busque primero un Cargador de arranque en una unidad USB.
El menú de Opciones de arranque enumera todos los dispositivos conectados a su sistema en los
que puede encontrar un programa Cargador de arranque. Entre ellos se incluyen dispositivos
como discos duros internos, unidades USB, unidades de CD, así como otras opciones de
almacenamiento, como el almacenamiento en red o en la nube. En el menú de opciones de
arranque del BIOS puede establecer el orden específico en el que desea buscar en estos
dispositivos el Cargador de arranque que iniciará la configuración de su OS. El BIOS ejecutará el
primer Cargador de arranque que encuentre.
Opciones externas
Unidad USB: Utiliza una unidad USB cargada con los Recursos necesarios para iniciar la
computadora. Esta unidad se inserta en un puerto USB y se elige al startup.
Medio óptico: Se utiliza un disco de soporte óptico cargado con los recursos necesarios
para iniciar el ordenador. Este disco puede ser un DVD, un CD o un disco Blu-ray y se
carga a través de la unidad óptica de la computadora.
Los métodos de la unidad USB y los medios ópticos son útiles para recuperar una computadora
con un OS dañado. También pueden utilizarse para arrancar una computadora con un OS
diferente. Por ejemplo, puede iniciar una computadora con Windows en un entorno Linux
utilizando un USB con OS Linux. Tendrá que preparar estos soportes con un OS arrancable para
poder utilizarlos como método de arranque (consulte los Recursos enlazados a continuación).
Unidad de estado sólido de arranque: Puede utilizar una unidad de estado sólido para
iniciar su computadora. Las unidades de estado sólido no utilizan discos giratorios ni piezas
móviles. Esta unidad de estado sólido puede instalarse en la computadora o puede ser un
dispositivo más pequeño, como una unidad flash.
Unidad externa intercambiable en caliente: Puede iniciar el sistema desde un disco duro
externo que se puede mover de una computadora a otra sin necesidad de apagarlo.
Arranque en red: Puede iniciar un sistema operativo directamente desde una red de área
local (LAN) sin utilizar un dispositivo de almacenamiento. Su computadora debe estar
conectada a una LAN para esta opción. El arranque desde red se utiliza cuando la
computadora no tiene un OS instalado, entre otras cosas. Para arrancar desde una red,
tendrá que configurar la capacidad de entorno de ejecución previa al arranque (PXE) en el
BIOS y tener el entorno de red preparado para este tipo de solicitud (consulte los Recursos
enlazados a continuación).
Arranque basado en Internet: Usted inicia la computadora desde una fuente de Internet,
siempre que sea una fuente segura. Si está a cargo de una red y su servidor no funciona
por cualquier motivo, puede utilizar este método de arranque para encender el servidor a
distancia y reiniciar las operaciones de red. El arranque basado en Internet puede
conseguirse de dos maneras:
o Despertar en LAN (WoL). Este proceso requiere que la opción WoL esté habilitada
en el BIOS (consulte los Recursos enlazados a continuación). La instrucción WoL
debe proceder de un dispositivo de la red o utilizar una pasarela WoL, y la tarjeta de
red debe tener capacidad WoL.
Opciones internas
Particiones de disco: Puede crear particiones en la unidad de disco de su computadora para que
sólo una parte de la unidad ejecute el proceso de inicio. Una razón común para particionar su
unidad es tener dos sistemas operativos separados en su computadora. Por ejemplo, podría tener
Windows en una partición de su unidad y Linux en la otra. Cuando tiene dos sistemas operativos
en su unidad, debe elegir cuál de ellos iniciará el proceso de arranque. Tener dos posibles
sistemas para iniciar se denomina arranque dual.
Aunque tener dos sistemas operativos puede ser útil por varias razones, es especialmente útil
cuando uno de los sistemas falla o no puede iniciarse. Si esto ocurre, aún puede iniciar la
computadora utilizando el otro sistema y solucionar los problemas desde allí.
Puntos clave
Existen múltiples formas de iniciar una computadora.
Una computadora puede tener particiones en diferentes sistemas operativos y usted puede
Seleccionar qué OS utilizar al iniciar.
Puede iniciar desde una herramienta externa. Entre las herramientas externas se incluyen
las unidades USB, los soportes ópticos, las unidades de arranque de estado sólido, las
unidades externas intercambiables en caliente, el arranque en red y el arranque basado en
Internet.
La elección del método de arranque al iniciar el sistema operativo varía en función del
sistema operativo que utilice.
Enlaces a recursos:
Por eso, vamos a empezar explicándote qué significaba al principio la palabra Bloatware, para
luego decirte para qué se está utilizando ahora. Luego te explicaremos por qué aparece
preinstalado en tu ordenador y portátil, y terminaremos diciéndote de forma breve y sencilla cómo
desinstalarlo.
Qué es el Bloatware
En el inicio de la era de la informática, los primeros ordenadores tenían grandes limitaciones de
recursos, tanto en memoria de disco como de espacio de almacenamiento. Por eso, las
aplicaciones intentaban reducirse al máximo, una necesidad que empezó a desaparecer años
después con el desarrollo y la bajada de precios de nuevos sistemas de almacenamiento con más
capacidad.
Entonces empezó a pasar justo lo contrario, que las aplicaciones empezaron a ganar peso sin que
eso repercutiera siempre en tener grandes mejoras. Por eso, empezó a utilizarse el término
Bloatware para definir al software que proporcionaba mínimas funcionalidades mientras requería
una cantidad desproporcionada de espacio, y se utilizaba sobre todo para referirse a las
actualizaciones de aplicaciones y sistemas operativos.
El principal problema de estas aplicaciones es que incluso para hacer las mínimas tareas hacía
falta cargarlas y gastar grandes cantidades de recursos de los ordenadores. Sin embargo, y
aunque esta definición sigue siendo la oficial y la que encontrarás en páginas como Wikipedia, en
la práctica se utiliza la palabra Bloatware para referirse a otro tipo de aplicación que tiene cierta
relación con lo anterior, pero no siempre es lo mismo.
Actualmente, cuando hablamos de Bloatware solemos referirnos a las aplicaciones que vienen
preinstaladas en nuestros equipos, tanto en los ordenadores y portátiles como en tabletas y
móviles. No, no son las apps esenciales como las galerías de imágenes, la de cámara fotográfica
o contactos, sino aplicaciones a parte que son del fabricante o de empresas de terceros, y que
también vienen preinstaladas.
El problema que suelen causar estas aplicaciones, a las que también se llama despectivamente
crapware y la razón por la que no gozan de buena fama, es que suelen ralentizar los ordenadores
cuando son demasiadas y que casi nunca son útiles para la mayoría de los usuarios, por lo que
casi siempre acaban siendo desinstaladas rápidamente para evitar ralentizaciones. Algunas veces
hay bloatware útil, pero no tantas como para que el término siga teniendo una connotación
negativa.
Evidentemente, si los desarrolladores pagan para tener sus aplicaciones instaladas de fábrica en
tu equipo es porque esperan incitarte a utilizarlas. Por ejemplo, si necesitas hacer algo concreto,
puede que prefieras utilizar una app que ya esté instalada en vez de descargarte otra, algo que no
harás si eres fiel a determinado software concreto, pero a lo que podrías estar abierto si realmente
te da igual.
Por lo general, los fabricantes suelen asegurarse de que el Bloatware de sus equipos sea seguro,
pero ha habido casos en los que se ha llegado a detectar la presencia de malware en estas
aplicaciones, lo que desde luego no ha hecho bien al mal nombre que ya tiene este término y la
práctica de instalarlo.
Hay otro método para Windows 10 es el de utilizar Windows PowerShell para desinstalar las
aplicaciones nativas que por defecto no puedes desinstalar. Para ello, busca la herramienta en el
menú de inicio, haz clic derecho sobre ella y elige la opción Ejecutar como administrador para no
tener límites con ellas a la hora de desinstalar. A continuación, tienes que escribir el código
preciso con este formato:
Y aquí está el quid de la cuestión, porque cada una de las aplicaciones nativas tiene un nombre
en código específico que tienes que introducir en lugar de "nombre de la app". Se trata de un
nombre en código que no es el mismo que te aparece cuando buscas la aplicación en el menú de
inicio, por lo que tendrás que sabértelos para desinstalarlas. Para que seas tú quien decida qué
aplicaciones se van y cuales se quedan, aquí te dejamos una lista con los códigos de todas ellas
para desinstalarlas a tu antojo:
Y el tercer método es también válido sólo para Windows, y es el de hacer una instalación limpia
desde cero en Windows 10. Puedes hacerlo con nuestra guía, o descargando la herramienta
Refresh Windows Tool creada por Microsoft para borrar TODAS las aplicaciones no nativas del
sistema operativo, incluidas algunas de la propia Microsoft como Office. Simplemente descárgala,
y al utilizarla elige si quieres conservar archivos personales o no. Eso sí, es recomendable que
antes de proceder hagas una copia de seguridad.
Mientras, en Android tendrás que entrar en la tienda de aplicaciones, y abrir el menú lateral
izquierdo para entrar en la sección Mis aplicaciones y juegos. En él, entra en la pestaña
Instaladas, pulsa sobre la que quieras borrar y elige la opción Desinstalar de su perfil. También
habrá aplicaciones que no puedas borrar, pero para eliminarlas tendrás que rootear tu móvil, un
proceso complejo y sensible que no es recomendable hacer si no tienes conocimientos.
Lectura. ¿Qué sistema operativo debería elegir para tu próxima PC?
Te daremos una descripción general de todas las opciones, junto con sus ventajas y desventajas.
Un pequeño spoiler: no existe una única opción que sea la mejor para todos.
Un grupo de personas para quienes Windows es el mejor sistema operativo son los jugadores. Si
te gusta jugar, especialmente títulos AAA, entonces el mejor sistema operativo para tu PC será
Windows. La selección de juegos disponibles en Linux y macOS está mejorando, especialmente
desde el lanzamiento de Apple Arcade y Steam, que brindan soporte para plataformas más allá de
Windows.
La desventaja de macOS es que el hardware de Apple puede ser caro: las computadoras
portátiles y de escritorio cuestan miles de dólares. Además, hay mucho menos software gratuito
disponible para macOS que para otros sistemas operativos, así que prepárate para gastar más en
software también.
Sin embargo, para el usuario medio la curva de aprendizaje de Linux es bastante pronunciada. A
algunas personas les intimida la línea de comandos y puede llevar mucho tiempo aprender los
comandos necesarios para utilizar el sistema operativo de forma eficiente. Por este motivo, Linux
no es adecuado para usuarios con menos conocimientos técnicos.
Sin embargo, hay un área en la que Linux realmente destaca: la recuperación de hardware
antiguo. Si tienes una computadora antigua que es demasiado lenta para ejecutar Windows,
prueba instalar una distribución ligera de Linux y es posible que puedas seguir usándola para
tareas simples como navegar por la web y usar el correo electrónico.
Chrome OS puede ser el mejor sistema operativo para computadoras portátiles porque las
Chromebooks son simples. Se actualizan automáticamente, se sincronizan con Google Drive para
el almacenamiento de archivos y no requieren software antivirus. La mayoría de las Chromebooks
cuestan entre $200 y $300 y no incluyen bloatware.
Si solo usas Chrome y quieres una PC sencilla con un teclado completo y un navegador web de
escritorio potente por poco dinero, una Chromebook es una buena opción. Por otro lado, hay
muchas cosas que una Chromebook no puede hacer: si usas Photoshop a diario, busca en otra
parte.
Los sistemas BSD son más útiles para usuarios avanzados que priorizan funciones como redes
complejas o un alto nivel de seguridad. En algunos aspectos, BSD es incluso más flexible que
Linux y se puede instalar en una gama aún mayor de hardware. La gran limitación de BSD es que
no hay mucho soporte para él por parte de desarrolladores externos. Gran parte del software que
utilizas a diario no se ejecutará en un sistema BSD.
Sistemas operativos de arranque dual y máquinas virtuales
Una opción a tener en cuenta si no puedes decidirte por un sistema operativo o si te gustan las
características de más de un sistema operativo es el arranque dual. Esto consiste en instalar dos
(o más) sistemas operativos en una máquina. Cuando tu computadora se inicia, puedes elegir qué
sistema operativo deseas utilizar para esa sesión. Esto te brinda la oportunidad de tener lo mejor
de ambos mundos.
Por ejemplo, podrías instalar Linux para tus tareas de productividad principales y luego tener
también Windows disponible para jugar. Sin embargo, existen riesgos asociados con el arranque
dual de Linux y Windows que debes conocer.
Otra opción si solo necesitas algunas funciones de un sistema operativo diferente es ejecutar una
máquina virtual. En este caso, ejecutas un sistema operativo diferente de forma virtual dentro de
tu sistema operativo principal. Para obtener más información sobre estas opciones, consulta
nuestra guía sobre arranque dual frente a máquinas virtuales.
Con suerte, le hemos proporcionado un lugar para comenzar su investigación sobre qué sistema
operativo debería usar y le hemos ayudado a eliminar algunas opciones.
Comparar todos estos sistemas operativos es una tarea difícil. Si no estás seguro de si debes
optar por Windows o por una de las muchas alternativas de Windows disponibles, probablemente
deberías probar estos sistemas operativos en persona. Prueba a usar la PC de un amigo, a
trabajar con una computadora portátil con pantalla en una tienda o a usar Linux en arranque dual
en tu máquina actual.
Lectura. Matriz de características de Windows 10 y 11
Windows 10 y 11 son dos sistemas operativos con los que trabajan los profesionales de TI. Esta
lectura describe las diferencias entre ellos y destaca las características que son importantes para
los informáticos. Windows 11 se lanzó más recientemente y tiene unos requisitos de sistema más
altos que Windows 10. Los profesionales seguirán trabajando con Windows 10 a menudo, ya que
muchas empresas aún lo utilizan.
La principal diferencia entre los dos sistemas operativos es estética. El diseño de Windows 11 es
más minimalista, las esquinas se han redondeado y los colores son pastel. Otra diferencia es que
en Windows 10, el menú de inicio y la barra de tareas están en la esquina inferior izquierda. En
Windows 11, el menú de inicio y la barra de tareas están centrados en la parte inferior.
Características
Aplicaciones: En Windows 10, las aplicaciones sólo pueden añadirse desde la Tienda
Windows o instalarse manualmente. En Windows 11, las apps de Android también pueden
añadirse de forma nativa.
Equipos: En Windows 10, Equipos está incluido en el sistema operativo, pero por defecto
utiliza Skype para videoconferencias. En Windows 11, Equipos aparece de forma
destacada e incorporada en la barra de tareas y ya no aparece por defecto Skype para
videoconferencias.
Widgets: En Windows 10, existen gadgets de escritorio similares a los widgets que pueden
añadirse al menú de inicio. En Windows 11, se puede acceder a los widgets directamente
desde la barra de tareas.
Tacto y lápiz: Windows 11 ha añadido más funciones para el uso táctil y del lápiz en los
dispositivos compatibles, incluidas funciones de vibración para los lápices.
Servicios y configuraciones
Accesibilidad al dominio: Unirse a un dominio, un grupo de computadoras administrado
centralmente, funciona igual en Windows 10 y 11. Un usuario puede unirse rápidamente a
un dominio desde la ventana "Propiedades del sistema".
Puntos clave
Los sistemas operativos como Windows 10 y Windows 11 están en constante cambio y evolución.
Como profesional de TI, es posible que deba mantener dos o más versiones de un sistema
operativo al mismo tiempo. Los profesionales de TI deben estar al tanto de los cambios y los
nuevos desarrollos para asegurarse de que pueden dar soporte a sus usuarios.
1. ¿Cuáles son las dos partes principales que componen un sistema operativo?
Rta. Kernel y espacio de usuario
Las dos partes que componen un sistema operativo son el kernel y el espacio de usuario.
2. ¿Cuáles son los principales componentes de la gestión de archivos? Marque todos los que
correspondan.
Rta. Sistema de archivos – Metadatos - Datos de archivo
Los principales componentes de la gestión de archivos son el almacenamiento de datos, los
metadatos de los archivos y el sistema de archivos.
ChromeOS
5. ¿Cuáles de ellos se consideran dispositivos de E/S? Marque todas las que correspondan.
Rta. Monitores - Cámaras web - Altavoces
Todos los dispositivos que reciben entradas o envían salidas se consideran dispositivos de
E/S.
Módulo III – Cuestionario práctico – Instalación de un sistema operativo.
1. Verdadero o falso: Si tiene una arquitectura de CPU de 32 bits, se recomienda utilizar un sistema
operativo de 64 bits.
Rta. FALSO
Buen trabajo Para tener una mejor compatibilidad con su OS y CPU, debería utilizar la misma
arquitectura de CPU y OS.
1. You’re trying to access a website from your internet browser while working on a report in a word
processor and editing photos in a photo-editing program. Your computer begins to run slowly. Which
of the following are possible causes of this slowdown? Select all that apply.
o Your computer’s CPU is being maxed out because one of the processes you’re running is
taking up too many time slices.
o Your computer does not have enough RAM to load all of the processes you’re trying to run.
o Your computer’s CPU is being maxed out because too many processes want CPU time and the
CPU can’t keep up.
3. Complete the Qwiklab Creating a Folder with Linux or follow along with the exemplar before
answering this question. Which of the following commands would you use to create a folder called
Super-Secret-Folder in Linux?
Rta. mkdir Super-Secret-Folder
5. Which part of a file’s metadata tells a user what type of file it is?
Rta. Its file extension.
6. Which of the following functions are carried out by an operating system’s kernel? Select all that
apply.
Managing system resources by creating, scheduling, and managing processes.
File storage and file management.
Managing the input and output of external devices.
9. What process does the BIOS/UEFI run to ensure a computer is in proper working order before it
runs the bootloader?
Rta. POST
10. You want to create a file called START_HERE. Which of the following commands would you use?
Rta. touch START_HERE
Lectura. ¿Qué es la Internet de las cosas?
Tostadoras inteligentes. Los termómetros rectales conectados y los collares de actividad para perros son
solo algunos de los "artículos tontos" cotidianos que se conectan a la web como parte de la Internet de las
cosas (IoT).
Las máquinas y objetos conectados en las fábricas ofrecen el potencial para una "cuarta revolución
industrial" , y los expertos predicen que más de la mitad de las nuevas empresas funcionarán con IoT en
2020.
Al combinar estos dispositivos conectados con sistemas automatizados, es posible "recopilar información,
analizarla y crear una acción" para ayudar a alguien con una tarea en particular o aprender de un proceso.
En realidad, esto abarca desde espejos inteligentes hasta balizas en tiendas y más allá.
"Se trata de redes, dispositivos y datos", explica Caroline Gorski, directora de IoT en Digital Catapult . IoT
permite que los dispositivos conectados a Internet de forma privada y cerrada se comuniquen entre sí y "la
Internet de las cosas une esas redes. Ofrece la oportunidad de que los dispositivos se comuniquen no solo
dentro de silos cerrados, sino a través de diferentes tipos de redes y crea un mundo mucho más
conectado".
En el ámbito industrial, los sensores en las líneas de producción pueden aumentar la eficiencia y reducir
los desechos. Un estudio estima que el 35 por ciento de los fabricantes estadounidenses ya utilizan datos
de sensores inteligentes en sus instalaciones. Por ejemplo, la empresa estadounidense Concrete Sensors
ha creado un dispositivo que se puede insertar en el hormigón para proporcionar datos sobre el estado del
material.
"El IoT nos ofrece la oportunidad de ser más eficientes en la forma en que hacemos las cosas,
ahorrándonos tiempo, dinero y, a menudo, emisiones en el proceso", afirma Evans. Permite a las
empresas, los gobiernos y las autoridades públicas repensar la forma en que prestan servicios y producen
bienes.
"La calidad y el alcance de los datos en el Internet de las cosas generan una oportunidad para
interacciones mucho más contextualizadas y receptivas con los dispositivos, lo que genera un potencial de
cambio", continuó Gorski. "Esto no se detiene en una pantalla".
“Estamos viendo un futuro en el que las empresas se entregarán al darwinismo digital, utilizando la IoT, la
IA y el aprendizaje automático para evolucionar rápidamente de una manera que nunca hemos visto
antes”, dijo Brian Solis, de Altimeter Group, quien ayudó en la investigación.
Las botnets de IoT, creadas a partir de una red de dispositivos obsoletos, dejaron fuera de servicio grandes
sitios web y servicios en 2016. Posteriormente, una empresa china retiró del mercado 4,3 millones de
cámaras conectadas que no estaban protegidas. La facilidad para derribar Internet mediante dispositivos
de IoT se reveló cuando, en lugar de tener fines maliciosos, se reveló que la botnet había sido creada para
jugar a Minecraft.
También está el tema de la vigilancia. Si todos los productos se conectan, existe la posibilidad de una
vigilancia sin límites de los usuarios. Si un frigorífico conectado hace un seguimiento del uso y el consumo
de alimentos, la comida para llevar podría estar dirigida a personas hambrientas que no tienen qué comer.
Si un reloj inteligente puede detectar cuándo estás manteniendo relaciones sexuales, ¿qué impedirá que la
gente que tenga esos datos los utilice en contra del usuario del reloj?
“En el futuro, los servicios de inteligencia podrían utilizar [el Internet de las cosas] para la identificación,
vigilancia, monitoreo, rastreo de ubicación y selección de objetivos para el reclutamiento, o para obtener
acceso a redes o credenciales de usuarios”, dijo James Clapper, director de inteligencia nacional de
Estados Unidos en 2016. Wikileaks afirmó más tarde que la CIA ha estado desarrollando vulnerabilidades
de seguridad para un televisor Samsung conectado
Para intentar resolver este problema a escala empresarial, Microsoft ha presentado su propio sistema para
dispositivos IoT. El sistema, denominado IoT Central, según informa TechCrunch , ofrece a las empresas
una plataforma centralizada y administrada para configurar dispositivos IoT. Microsoft afirma que el
sistema simplificará la creación de redes IoT.
Gorski describió el IoT, incluso entre aquellos con más experiencia en el concepto, como un "mercado
relativamente inmaduro", pero dijo que 2016 puede haber sido un punto de inflexión. El estándar Hypercat
ahora cuenta con el respaldo de ARM, Intel, Amey, Bae Systems y Accenture y las empresas están
acordando actualmente un formato para "exponer colecciones" de URL, por ejemplo.
"A corto plazo, sabemos que [el IoT] tendrá un impacto en todo aquello en lo que no intervenir suponga un
alto coste", afirma Evans. "Y se tratará de cuestiones cotidianas más sencillas, como encontrar un lugar
para aparcar en zonas concurridas, conectar el sistema de entretenimiento del hogar o utilizar la cámara
web del frigorífico para comprobar si necesitas más leche de camino a casa".
"En última instancia, lo que lo hace emocionante es que aún no conocemos los casos de uso exactos y
que tiene el potencial de tener un impacto importante en nuestras vidas".
Módulo IV – Reto – Trabajo en red
5. ¿Cuál de ellas traduce palabras legibles por humanos a direcciones IP para la computadora?
Rta. DNS
8. ¿Qué herramienta permite a las organizaciones utilizar muchas direcciones privadas dentro de una
dirección IP pública?
Rta. NAT
10. ¿Cuáles son algunos ejemplos de IoT (Internet de las cosas)? Elija todos los que correspondan.
Rta. Termostatos que apagan el aire acondicionado cuando sale de la habitación
Frigoríficos que llevan la cuenta de los alimentos y le avisan cuando debe comprar más
Lectura. Soluciones comunes de escritura de secuencias de comandos
En esta lectura, aprenderá sobre una variedad de lenguajes de escritura de comandos, sus usos y
sus riesgos. Como profesional de la Asistencia de TI, puede que necesite automatizar tareas
rutinarias. Por ejemplo, es posible que desee automatizar una copia de seguridad de los Datos de
la empresa que se ejecuta cada noche. También puede necesitar automatizar tareas de gran
volumen, como cambiar la configuración de seguridad de accesibilidad en miles de archivos. La
escritura de secuencias de comandos es una herramienta común utilizada para la Automatización.
Esta herramienta puede ayudar al personal de Asistencia de TI a ahorrar tiempo y recursos en un
entorno de trabajo empresarial ajetreado.
- Visual Basic Script (.vbs) - Visual Basic Script es un antiguo lenguaje de secuencia de
comandos. Ha llegado al final de su vida útil para el soporte de Microsoft y ha sido
sustituido por las secuencias de comandos PowerShell. Sin embargo, como profesional de
TI, puede encontrarse con secuencias de comandos .vbs en algunos sistemas heredados.
- Python (.py) - Python es un lenguaje de programación fácil de usar que puede realizar
tareas avanzadas e importar módulos de bibliotecas especialmente diseñadas para
secuencias de comandos de automatización.
Caídas del navegador o del sistema por un mal manejo de los Recursos: Una mala
gestión de los Recursos puede conducir a bloqueos del programa en el navegador o
provocar el bloqueo de toda la computadora. Por ejemplo, destinar demasiada memoria al
navegador puede sobrecargar el sistema de la computadora.
Puntos clave
Un conocimiento básico de la escritura de secuencias de comandos es una herramienta
importante para los profesionales de TI. Puede que necesite mejorar la eficacia del flujo de trabajo
automatizando funciones básicas con un lenguaje de scripts. Algunos lenguajes de secuencias de
comandos comunes son:
Entornos Windows: secuencias de comandos por lotes (.bat), Powershell (.ps1), Visual
Basic Script (.vbs)
Entornos Linux/Unix: secuencias de comandos shell (.sh)
Entornos de la mayoría de los SO: javascript (.js), Python (.py)
El uso de secuencias de comandos conlleva ciertos Riesgos, entre los que se incluyen:
Versionado tradicional
Generalmente se asigna dos números, mayor.menor (en inglés: major.minor), que van
incrementando conforme el desarrollo del software aumente y se requiera la asignación de un
nuevo nombre, código o número único. Aunque menos habituales, también puede indicarse otro
número más, micro, y la fase de desarrollo en que se encuentra el software.
mayor: el software sufre grandes cambios y mejoras. Ej: versión 4.0 a versión 5.0
menor: el software sufre pequeños cambios y/o correcciones de errores. Ej: versión 4.1 a
versión 4.2
micro: se aplica una corrección al software, y a su vez sufre pocos cambios. Ej: versión
3.1.2 a versión 3.1.3
fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es
decir, una fase inestable o en pruebas. Se suele indicar con un guion seguido de la fase
correspondiente en minúsculas, o un espacio seguido de la fase. Puede haber varias
versiones de una misma fase, para indicar el avance en el desarrollo del software pero
manteniendo la fase para indicar que todavía es inestable, indicándose añadiendo un
número al final del nombre de la fase que va incrementando conforme se publiquen nuevas
versiones de esta fase.
1. El tipo de software que se puede utilizar de forma gratuita y está abierto para modificar,
compartir y distribuir se denomina_______.
Rta. Código abierto
El código abierto es un tipo de software libre desarrollado por una comunidad de
programadores voluntarios.
3. ¿Qué tipo de software se utiliza para mantener en funcionamiento el núcleo del sistema?
Rta. Software de sistema
El software de sistema es el que se utiliza para mantener nuestro sistema central en
funcionamiento, como las herramientas y utilidades del sistema operativo.
1. ¿Qué comando utilizaría en Ubuntu Linux para obtener permiso para instalar
software?
Rta. Sudo
Añadiendo sudo antes del Comando apt le dice a Linux que está autorizado a instalar
software.
En este curso, explorará temas que van desde los fundamentos de las modernas tecnologías y
protocolos de redes hasta una visión general de la nube, las aplicaciones prácticas y la resolución
de problemas. Revisará el esquema de direccionamiento IP y aprenderá cómo funciona la subred.
Adaptador Lightning: Uno de los tipos de conectores estándar de alimentación, datos y pantalla que se
utilizan en los dispositivos móviles
Adaptador USB-C: Uno de los tipos de conectores estándar de alimentación, datos y pantalla utilizados en
dispositivos móviles
Administración de E/S: Cualquier cosa que pueda darnos entrada o que podamos utilizar para la salida
de datos
Administración de la memoria: Una de las funciones que realiza un kernel; optimiza el uso de memoria y
se asegura de que nuestras aplicaciones tengan suficiente memoria para ejecutarse
Ajustes del sistema: Ajustes como la resolución de la pantalla, las cuentas de usuario, la red, los
dispositivos, etc.
Almacenamiento en bloque: Mejora la rapidez de manejo de los datos porque éstos no se almacenan en
una sola pieza larga sino en bloques, por lo que se puede acceder a ellos más rápidamente
Archivo (informático): Datos que almacenamos y un archivo puede ser cualquier cosa, un documento de
Word, una imagen, una canción, literalmente cualquier cosa
ARPANET: La primera versión de Internet que vemos hoy en día, creada por el proyecto del gobierno
estadounidense DARPA en la década de 1960
ASCII: El estándar de codificación de caracteres más antiguo que se utiliza es el ASCII. Representa el
alfabeto inglés, los dígitos y los signos de puntuación
ATA: La interfaz más común que utilizan los discos duros para conectarse a nuestro sistema
Ataque WannaCry: Un ciberataque que comenzó en Europa e infectó a cientos de miles de computadoras
en todo el mundo
ATX (Advanced Technology eXtended): El factor de forma más común para las motherboards
Barra de tareas: Nos da opciones rápidas y nos muestra información como la conectividad de red, la
fecha, las notificaciones del sistema, el sonido, etc.
BIOS (Servicio básico de entrada y salida): El BIOS es un software que ayuda a inicializar el hardware de
nuestra computadora y pone en marcha nuestro sistema operativo
BIOS/UEFI: Un software de bajo nivel que inicializa el hardware de nuestra computadora para asegurarse
de que todo está listo para funcionar
Bloques de datos: Datos que pueden descomponerse en muchas piezas y escribirse en diferentes partes
del disco duro
Bus de datos externos (EDB): Es una hilera de cables que interconectan las partes de nuestra
computadora
Bus de direcciones: Conecta la CPU con el MCC y envía la ubicación de los Datos, pero no los Datos en
sí
Brecha digital: La creciente brecha de competencias entre las personas con y sin conocimientos de
alfabetización digital
BYOD (Trae tu propio dispositivo): Se refiere a la práctica de permitir que las personas utilicen sus propios
dispositivos personales para trabajar
Cable de fibra óptica: Los cables de fibra óptica contienen fibras ópticas individuales, que son diminutos
tubos de vidrio de la anchura aproximada de un cabello humano. A diferencia del cobre, que utiliza
tensiones eléctricas, los cables de fibra emplean pulsos de luz para representar los unos y los ceros de los
datos subyacentes
Cable de reloj: Cuando envía o recibe Datos, envía un voltaje a ese cable de reloj para que la CPU sepa
que puede empezar a hacer cálculos
Caché: La ubicación almacenada asignada para los datos a los que se ha accedido recientemente o con
frecuencia; en una app para dispositivos móviles es donde se almacena todo lo que se ha modificado o
creado con esa app
Chip de ROM (memoria de solo lectura): Un chip de memoria de solo lectura donde se almacena el
BIOS
Clave de autenticación SSH: Método de autenticación seguro para acceder a una computadora desde
otro dispositivo
Cliente de Servicios de Terminal de Microsoft: Programa cliente utilizado para crear conexiones RDP
con computadoras remotas
Cliente SSH: Programa que debe tener instalado en su dispositivo para poder establecer una conexión
SSH con otro dispositivo
Codificación de caracteres: Se utiliza para asignar nuestros valores binarios a los caracteres para que
nosotros, como humanos, podamos leerlos
Código abierto: Esto significa que los desarrolladores permitirán a otros desarrolladores compartir,
modificar y distribuir su software de forma gratuita
Concentradores: Dispositivos que sirven de ubicación central a través de la cual viajan los Datos
Conector tipo C: Un tipo de conector USB destinado a sustituir muchas conexiones periféricas
Conexión remota: La capacidad de conectar a una persona autorizada a una computadora o red de forma
remota; nos permite gestionar múltiples máquinas desde cualquier parte del mundo.
Controladores: Los controladores contienen las instrucciones que nuestra CPU necesita para entender
dispositivos externos como teclados, cámaras web, impresoras
Corporación para la Asignación de Nombres y Números en Internet (ICANN): Donde se registran los
nombres de las páginas web
DARPA: Un proyecto del gobierno de EE.UU. en la década de 1960 que llegó a crear la primera versión de
Internet que vemos hoy en día
Deficiencia de recursos de hardware: Se refiere a la falta de recursos del sistema como memoria,
espacio en el disco duro, etc.
Disco duro: Es un componente de memoria a largo plazo que contiene todos nuestros datos, que pueden
incluir música, imágenes, aplicaciones
Distribuciones: Algunas distribuciones comunes de Linux son Ubuntu, Debian y Red Hat
Dirección IP: Etiqueta numérica asignada a cada dispositivo conectado a una red de computadoras que
utiliza el Protocolo de Internet para la comunicación
Dirección MAC: Un identificador único a nivel mundial asignado a una interfaz de red individual. Es un
número de 48 bits representado normalmente por seis agrupaciones de dos números hexadecimales
Escritorio: La pantalla principal donde podemos navegar por nuestros archivos, carpetas y aplicaciones.
Espacio de intercambio: El espacio asignado donde se almacena la memoria virtual en el disco duro
cuando la cantidad de espacio de memoria física se agota o está llena
Espacio de usuario: El aspecto de un sistema operativo con el que los humanos interactúan directamente
como programas, como editores de texto, reproductores de música, ajustes del sistema, interfaces de
usuario, etc.
Etcher.io: Una herramienta que puede utilizar para cargar una imagen de instalación en su dispositivo
USB y hacerlo arrancable
Extensión de archivo: La parte anexa de un nombre de archivo que nos indica de qué tipo de archivo se
trata en determinados sistemas operativos
Factor de forma: Una forma matemática de compensar las irregularidades de la forma de un objeto
mediante una relación entre su volumen y su altura
Forma decimal: sistema de numeración decimal en base 10: En el sistema decimal, hay 10 números
posibles que van del cero al nueve
Fragmento de tiempo: Un intervalo de tiempo muy corto que se asigna a un proceso para la ejecución de
la CPU
Fuente de alimentación: Convierte la electricidad de nuestra toma de corriente en un formato que nuestra
computadora pueda utilizar
Gestión del software: Término amplio utilizado para referirse a cualquier tipo de software diseñado para
gestionar o ayudar a gestionar algún tipo de proyecto o tarea
GIT: Un sistema de control de versiones que ayuda a realizar un seguimiento de los cambios realizados en
archivos y directorios
Globalización: El movimiento que permite a los gobiernos, las empresas y las organizaciones
comunicarse e integrarse juntos a escala internacional
Hardware: Dispositivos y equipos externos o internos que le ayudan a realizar funciones importantes
HDD (unidad de disco duro): Las unidades de disco duro, o HDD, utilizan un plato giratorio y un brazo
mecánico para leer y escribir información
HDMI: Un tipo de cable que emite tanto vídeo como audio
HFS+/APFS: HFS+ es un sistema de diario desarrollado por Apple Inc. y APFS es otro sistema de diario
de Apple, pero más encriptado
Imagen de instalación: Una imagen de sistema operativo descargable que se utiliza para instalar un
sistema operativo en un dispositivo
Internet de las cosas (IoT): El concepto de que cada vez más dispositivos están conectados a Internet de
forma más inteligente, como los termostatos inteligentes que apagan el aire acondicionado cuando se va y
lo encienden cuando vuelve
Interfaz de línea de comandos (CLI): Un Shell que utiliza comandos de texto para interactuar con el
sistema operativo
ITX (Information Technology eXtended): Un factor de forma para las motherboards que es mucho más
pequeño que las placas ATX
Kernel: El núcleo principal de un sistema operativo que crea procesos, los programa eficazmente y
gestiona cómo se terminan los procesos
Lenguaje de programación: Lenguajes especiales que los desarrolladores de software utilizan para
escribir instrucciones para que las ejecuten las computadoras
Lenguaje de programación compilado: Lenguaje que utiliza instrucciones legibles para el ser humano y
luego las envía a través de un compilador
Lenguaje ensamblador: Lenguaje que permitía a los informáticos utilizar instrucciones legibles por los
humanos, ensambladas en código que las máquinas podían entender
LGA (Conseguir Grid Array): Es un tipo de zócalo de CPU que sobresale de la motherboard
Linux OS: Linux es uno de los mayores sistemas operativos de código abierto, muy utilizado en la
infraestructura empresarial y en el espacio del consumidor
Localizador de recursos uniforme (URL): Una dirección web similar a la dirección de una casa
Máquina virtual (VM): Una aplicación que utiliza recursos físicos como memoria, CPU y almacenamiento,
pero ofrecen la ventaja añadida de ejecutar varios sistemas operativos a la vez
Mb/s: megabit por segundo, que es una unidad de velocidad de Transferencia de datos.
Memoria virtual: Una combinación de espacio en disco duro y RAM que actúa como memoria que
nuestros procesos pueden utilizar
Metadatos: Nos dice todo lo que necesitamos saber sobre un archivo, incluyendo quién lo creó, cuándo se
modificó por última vez, quién tiene acceso a él y qué tipo de archivo es
Micro HDMI: Uno de los tipos de conectores estándar de alimentación, datos y pantalla utilizados en los
dispositivos móviles
Micro-USB: Uno de los tipos de conectores estándar de alimentación, datos y pantalla utilizados en
dispositivos móviles
Micropuerto de pantalla: Uno de los tipos de conectores estándar de alimentación, datos y pantalla
utilizados en los dispositivos móviles
Mini HDMI: Uno de los tipos de conectores estándar de alimentación, datos y pantalla utilizados en
dispositivos móviles
Mini USB: Uno de los tipos de conectores estándar de alimentación, datos y pantalla utilizados en
dispositivos móviles
Modelo RGB: RGB o modelo rojo, verde y azul es el modelo básico de representación de los colores
Motherboard: El cuerpo o sistema circulatorio de la computadora que conecta todas las piezas entre sí
Nombre de dominio: Nombre de un sitio web; la parte de la URL que sigue a www.
Nombre de host: Se utiliza para identificar la computadora cuando necesita hablar con otras
computadoras
Nombre de usuario: Un identificador único para una cuenta de usuario.
NVMe (NVM Express): interfaz estándar que permite un mayor caudal de datos y una mayor eficiencia
Open SSH: El programa más popular para utilizar SSH dentro de Linux
Overclocking: aumenta la velocidad de los ciclos de reloj de la CPU para realizar más tareas
Pasta térmica: Sustancia utilizada para conectar mejor nuestra CPU y el disipador de calor, de forma que
el calor se transfiera mejor de uno a otro
Periféricos: los dispositivos externos que conectamos a nuestra computadora y que añaden funcionalidad,
como: un ratón, un teclado y un monitor
PC: Ordenador personal, que técnicamente significa una computadora que utiliza una sola persona
Pin Grid Array (PGA): Zócalo de CPU donde se encuentran las patillas del propio procesador
Pila de red: Conjunto de hardware o software que proporciona la infraestructura para una computadora
Plink (Enlace PuTTY): Una herramienta integrada en la línea de comandos después de instalar PuTTY
que se utiliza para realizar conexiones SSH remotas
Protocolo de Control de Transmisión (TCP): Un protocolo que gestiona la entrega fiable de información
de una red a otra
Protocolo de escritorio remoto (RDP): Un protocolo de comunicación de red seguro desarrollado por
Microsoft que permite a un usuario conectarse a otro dispositivo de forma remota
Protocolo de Internet versión 4 (IPv4): Una dirección que consta de 32 bits separados en cuatro grupos
Protocolo de Internet versión 6 (IPv6): Una dirección que consta de 128 bits, cuatro veces la cantidad
que utiliza IPv4
Protocolos de red: Conjunto de reglas sobre cómo transferir datos en una red
Proveedor de servicios de Internet (ISP): Una empresa que proporciona a un consumidor una conexión
a Internet
Puente sur: Mantiene nuestros IO o controladores de entrada/salida, como discos duros y dispositivos
USB que introducen y extraen datos
Puertas lógicas: Permiten a los transistores realizar tareas más complejas, como decidir dónde enviar
señales eléctricas en función de condiciones lógicas
Puertos: Puntos de conexión a los que podemos conectar dispositivos que amplían la funcionalidad de
nuestra computadora
Redes inalámbricas (Wi-Fi): Redes a las que se conecta a través de radios y antenas
Registros: Archivos que registran los eventos del sistema en nuestra computadora
Registros: Un lugar accesible para almacenar los Datos con los que trabaja nuestra CPU
Registros del servidor: Archivos de texto que contienen información registrada sobre las actividades
realizadas en un servidor web específico en un periodo de tiempo definido
Reimagen: El proceso de reimagen implica borrar y reinstalar un sistema operativo utilizando una imagen
de disco que es una copia de un sistema operativo
Retrocompatible: Significa que el hardware antiguo funciona con el hardware más reciente
Router: Un dispositivo que sabe cómo reenviar datos entre redes independientes
SATA: La unidad ATA serie más popular, que utiliza un solo cable para las transferencias de datos
Servidor SSH: Software instalado en una máquina que permite que ese dispositivo acepte una conexión
SSH
Servidores: Dispositivos que proporcionan Datos a otros dispositivos que solicitan esos Datos, también
conocidos como clientes
Shell: Un programa que interpreta comandos de texto y los envía al OS para que los ejecute
Sistema: Conjunto de componentes de hardware y componentes de software que trabajan juntos para
ejecutar los programas o procesos en la computadora
Sistema binario: La Comunicación que utiliza una computadora se denomina sistema binario, también
conocido como sistema numérico de base-2
Sistema de nombres de dominio (DNS): Un servicio de red global y altamente distribuido que resuelve
cadenas de letras, como el nombre de un sitio web, en una dirección IP
Sistema operativo: Todo el paquete que gestiona los Recursos de nuestra computadora y nos permite
interactuar con ella
Software: Las instrucciones intangibles que indican al hardware lo que debe hacer
Software de aplicación: Cualquier software creado para satisfacer una necesidad específica, como un
editor de texto, un navegador web o un editor gráfico
Software de sistema: Software utilizado para mantener nuestro sistema central en funcionamiento, como
las herramientas y utilidades del sistema operativo
SDRAM: Son las siglas de Synchronous DRAM, este tipo de RAM se sincroniza con la velocidad de reloj
de nuestros sistemas permitiendo un procesamiento más rápido de los datos
SDRAM DDR (SDRAM de tasa de datos doble): Un tipo de RAM que es más rápida, consume menos
energía y tiene mayor capacidad que las versiones anteriores de SDRAM
SOC (Sistema en chip): Empaqueta la CPU, la RAM y a veces incluso el almacenamiento en un solo chip
Zócalos de CPU: Un zócalo de CPU es una serie de clavijas que conectan el procesador de una CPU a la
motherboard del PC
0-9
Tecnología de la información: El uso de la tecnología digital, como las computadoras e Internet, para
almacenar y procesar datos y convertirlos en información útil
Tarjetas perforadas: Una secuencia de tarjetas con agujeros para realizar automáticamente cálculos en
lugar de introducirlos manualmente a mano
Temperatura de funcionamiento segura: Rango de temperatura en el que deben mantenerse las pilas
recargables para evitar que se dañen
UTF-8: El estándar de codificación más utilizado en la actualidad
Velocidad de reloj: El número máximo de ciclos de reloj que puede manejar en un conjunto en un periodo
de tiempo determinado
Tamaños de datos: Métricas que se refieren a los tamaños de los Datos, incluyendo bit, byte, kilobyte,
kibibyte y megabyte
Virtual Box: Una aplicación que puede utilizar para instalar Linux y tenerlo completamente aislado de su
máquina
VPN (Red privada virtual): Método seguro de conectar un dispositivo a una red privada a través de Internet
Traducción de direcciones de red (NAT): Herramienta de mitigación que permite a las organizaciones
utilizar una dirección IP pública y muchas direcciones IP privadas dentro de la red
World Wide Web (WWW): El sistema de información que permite acceder a documentos y otros recursos
web a través de Internet.
.exe: Una extensión de archivo que se encuentra en Windows para un archivo ejecutable