0% encontró este documento útil (0 votos)
43 vistas82 páginas

Google IT Support

El curso de Fundamentos del Soporte Técnico introduce a los estudiantes en la tecnología de la información, abarcando temas como hardware, software, resolución de problemas y atención al cliente. Además, se destacan pioneros en informática como Ada Lovelace, Alan Turing y Grace Hopper, quienes hicieron contribuciones significativas al desarrollo de la computación moderna. También se explican conceptos fundamentales como puertas lógicas y conversión binaria, esenciales para entender el funcionamiento de las computadoras.

Cargado por

jackcamaleon
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
43 vistas82 páginas

Google IT Support

El curso de Fundamentos del Soporte Técnico introduce a los estudiantes en la tecnología de la información, abarcando temas como hardware, software, resolución de problemas y atención al cliente. Además, se destacan pioneros en informática como Ada Lovelace, Alan Turing y Grace Hopper, quienes hicieron contribuciones significativas al desarrollo de la computación moderna. También se explican conceptos fundamentales como puertas lógicas y conversión binaria, esenciales para entender el funcionamiento de las computadoras.

Cargado por

jackcamaleon
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 82

CURSO I

Fundamentos del Soporte Técnico

En el primer curso de este certificado, te introducirás en la tecnología de la información, o TI.


Aprenderás sobre las facetas de las TI como la tecnología, el hardware y el software informáticos,
la resolución de problemas, Internet y el servicio de atención al cliente.

El programa completo consta de cinco cursos.

1. Fundamentos de Soporte Técnico


2. Los bits y bytes de las redes informáticas
3. Los sistemas operativos y usted: Cómo convertirse en un power user
4. Administración de sistemas y servicios de infraestructura de TI
5. Seguridad informática: Defensa contra las artes oscuras digitales
Lectura. Pioneros en informática y TI
La tecnología informática ha recorrido un largo camino desde que se inventó la primera
computadora. A lo largo del camino, muchas personas de orígenes diversos contribuyeron con
inventos e innovaciones que nos ayudaron a llegar a donde estamos hoy con las computadoras
modernas. Sin estas personas, la tecnología de la información no estaría donde está hoy.

Los primeros pioneros de la informática

Ada Lovelace
Ada Lovelace nació en 1815, hija de Anna Milbanke y del poeta Lord Byron. Su madre, Anna
Milbanke, la educó para que destacara en matemáticas. Cuando Lovelace era aún joven, le
enseñaron la Máquina Diferencial (una calculadora mecánica desarrollada por Charles Babbage)
y publicó un conjunto de notas que contenían el primer algoritmo informático para la Máquina
Analítica en 1843. Lovelace predijo en su momento que las computadoras acabarían utilizándose
fuera de las matemáticas para cosas como componer música e hizo predicciones sobre cómo
influiría la tecnología en la sociedad.

Alan Turing
Alan Turing nació en 1912. Mientras terminaba sus estudios, desarrolló el concepto de la máquina
de Turing. Turing demostró que había algunas preguntas matemáticas de sí/no que nunca podrían
resolverse computacionalmente, lo que definía la computación y sus limitaciones. Estos
descubrimientos se convertirían en una de las semillas de la informática y su máquina de Turing
conceptual (bautizada así por su asesor doctoral) se considera un predecesor de los programas
informáticos modernos. Durante la Segunda Guerra Mundial, Turing desarrolló la Bomba Turing-
Welchman que se utilizó para descifrar códigos nazis e interceptar mensajes nazis. Después de la
guerra, se creó el Juego de imitación de Turing (ahora conocido como el test de Turing) como
medio para evaluar las capacidades de la inteligencia artificial.

Margaret Hamilton
Margaret Hamilton nació en 1936. Mientras trabajaba en el departamento de meteorología del
Instituto Tecnológico de Massachusetts, desarrolló un software para predecir el tiempo. Más tarde,
Hamilton trabajaría en el software que se utilizó en los módulos lunares y de mando Apolo de la
NASA. Con su experiencia escribiendo software, quiso asegurarse de que esta habilidad obtuviera
el debido respeto y acuñó el término "ingeniería de software" Culminando su experiencia
trabajando en las misiones Apolo y los alunizajes, Hamilton formalizó lo que aprendió en una
teoría que más tarde se convertiría en el Lenguaje Universal de Sistemas.

Almirante Grace Hopper


Grace Hopper nació en 1906. Durante la Segunda Guerra Mundial, se alistó en la reserva de la
Marina estadounidense tras pedir una excedencia en su puesto de profesora de matemáticas en
el Vassar College. En la Marina, fue asignada al Proyecto de Computación de la Oficina de
Buques de la Universidad de Harvard, donde trabajó en el Equipo de programación de la
computadora Marca I. Tras la guerra y su estancia en Harvard, comenzó a trabajar en
computadoras más potentes y recomendó que se desarrollara un lenguaje de programación que
utilizara palabras en inglés en lugar de símbolos. Este concepto acabaría convirtiéndose en
FLOW-MATIC, el primer lenguaje de programación que utilizaba palabras inglesas, lo que también
hizo necesaria la invención del primer compilador (un programa que traduce el código fuente a
código máquina). Cabe destacar que también se le atribuye el uso por primera vez del término
"error informático" después de que un error real (una polilla) entrara volando en una computadora
en la que estaba trabajando. Más adelante en su carrera, fue una de las diseñadoras de COBOL,
un lenguaje de programación que se sigue utilizando hoy en día.

La NASA y las computadoras humanas


Todas las mujeres siguientes trabajaron en diversos proyectos de la NASA. Algunas incluso
fueron contratadas como computadoras humanas. Se les encomendó la tarea de completar a
mano cálculos complejos para todo tipo de situaciones, desde las relaciones entre empuje y peso
en tiempos de guerra hasta las trayectorias orbitales del Apolo. Todos ellos llegaron a tener
carreras impresionantes en matemáticas y ciencias de la computación.

Annie Easley desarrolló el código de Análisis de datos energéticos utilizado para analizar la
tecnología energética, incluida la tecnología que se utilizó en las baterías de los cohetes Centauro
y los primeros vehículos híbridos

Katherine Johnson fue una física, matemática y científica espacial que proporcionó el cálculo
para importantes misiones como la primera órbita de la Tierra y el alunizaje del Apolo 11.

Dorothy Vaughan fue una matemática que acabaría convirtiéndose en la primera supervisora
afroamericana del NACA (Comité Asesor Nacional de Aeronáutica que más tarde se convertiría
en la NASA) y una programadora experta en FORTRAN que trabajó en el Programa de Vehículos
de Lanzamiento de Exploradores (una familia de cohetes que ponían en órbita pequeños
satélites).

Mary Jackson fue la primera ingeniera negra de la NASA. Trabajó en experimentos de túnel de
viento y de vuelo y llegaría a obtener el título de ingeniera de mayor rango de la NASA.

Melba Roy Mouton fue jefa de matemáticas en la NASA y trabajó en el Proyecto Echo, el primer
experimento de comunicación pasiva por satélite. En la NASA, escribió programas que calculaban
ubicaciones y trayectorias de aviones.

Evelyn Boyd Granville trabajó en múltiples proyectos de los programas Apollo y Mercury para la
NASA. Trabajó en técnicas informáticas relacionadas con conceptos como la mecánica celeste y
el cálculo de trayectorias.

Innovadores en tecnología moderna

Hedy Lamarr
Hedy Lamarr nació en 1914. Actriz de cine durante la época dorada de Hollywood, también fue
una inventora autodidacta. Durante la Segunda Guerra Mundial, leyó sobre los torpedos
controlados por radio que podían ser interferidos por las fuerzas enemigas. Ella y un amigo
compositor propusieron y patentaron una idea para una Señal de radio con salto de frecuencias
que utilizaba la tecnología existente de los pianos reproductores. Los principios de este trabajo
acabarían utilizándose en tecnologías tan conocidas como WiFI, Bluetooth y GPS.
Guillermo González Camarena
Guillermo González Camarena nació en 1917. Ingeniero eléctrico, en 1940 patentó un adaptador
que permitía a las cámaras monocromas utilizar colores. Esta tecnología fue una de las primeras
formas de televisión en color. El sistema de Camarena acabaría siendo utilizado por la NASA para
la Misión Voyager e hizo posibles las imágenes en color de Júpiter.

Gerald (Jerry) Lawson


Jerry Lawson nació en 1940. Como ingeniero de semiconductores de la empresa Fairchild, trabajó
en un Equipo que desarrolló el Fairchild Channel F, una videoconsola en color diseñada para
utilizar cartuchos de juego intercambiables. Anteriormente, la mayoría de los sistemas de juego
llevaban incorporada la programación. Más tarde sería apodado el "padre del cartucho de
videojuegos" por este trabajo.

Marca E. Dean
Marca Dean nació en 1957. Inventor e informático, es el ingeniero jefe del Equipo de IBM que
lanzó al mercado la computadora personal IBM. Es titular de tres de las nueve patentes del PC. Él
y su Equipo también crearon el primer chip de ordenador de un gigahercio y también ayudó a
desarrollar el monitor en color para PC. Junto con Dennis Moeller, desarrolló el bus de
Arquitectura Estándar de la Industria (ISA) que fue precursor de las modernas estructuras de bus
como PCI y PCI Express.

Clarence "Skip" Ellis


Clarence Ellis nació en 1943. Fue un informático y profesor pionero en el trabajo cooperativo
asistido por ordenador y el software de grupo. De hecho, mientras trabajaba en Xerox PARC, él y
su Equipo desarrollaron un sistema de trabajo en grupo llamado OfficeTalk. Por primera vez, este
sistema permitía la colaboración a distancia utilizando Ethernet. También se centró en las
interfaces gráficas de usuario (GUI) basadas en iconos que se han impuesto en la informática
moderna.

Gladys West
Gladys West nació en 1930. Matemática, fue contratada para trabajar para la Marina
estadounidense con el fin de modelar con mayor precisión la forma de la Tierra. Utilizó algoritmos
para contabilizar todo tipo de variaciones en la forma de la Tierra y su Modelo acabaría
utilizándose como base para el Sistema de Posicionamiento Global (GPS).

Estos individuos son algunos ejemplos notables, ¡pero ésta no es en absoluto una lista completa!
Lectura. Puertas lógicas
Saber cómo funcionan las puertas lógicas es importante para entender cómo funciona una
computadora. Las computadoras funcionan realizando cálculos binarios. Las puertas lógicas son
componentes eléctricos que indican a una computadora cómo realizar cálculos binarios.
Especifican reglas sobre cómo producir una salida eléctrica basada en una o más entradas
eléctricas. Las computadoras utilizan estas señales eléctricas para representar dos estados
binarios: un estado "encendido" o un estado "apagado". Una puerta lógica toma uno o más de
estos estados binarios y determina si debe transmitir una señal de "encendido" o de "apagado".

Se han desarrollado varias puertas lógicas para representar diferentes reglas para producir una
salida binaria. Esta lectura cubre seis de las puertas lógicas más comunes.

Seis puertas lógicas comunes

Puerta NOT. La puerta NOT es la más sencilla porque sólo tiene una señal de entrada. La puerta
NOT toma esa señal de entrada y produce una señal con el estado binario opuesto. Si la señal de
entrada está "encendida", la puerta NOT emite una señal "apagada". Si la señal de entrada está
"apagada", una puerta NOT emite una señal "encendida". Todas las puertas lógicas pueden
definirse mediante un diagrama esquemático y una tabla verdadero-falso. He aquí cómo se suele
representar esta regla lógica:

A la izquierda, tiene un diagrama esquemático de una puerta NOT. Los dibujos esquemáticos
suelen representar una puerta NOT física como un triángulo con un pequeño círculo en el lado de
salida de la puerta. A la derecha del diagrama esquemático, también tiene una "tabla de verdad"
que le indica el valor de salida para cada uno de los dos valores de entrada posibles.
Compuerta AND. La puerta AND implica dos señales de entrada en lugar de una sola. Tener dos
señales de entrada significa que habrá cuatro combinaciones posibles de valores de entrada. La
regla AND emite una señal de "encendido" sólo cuando ambas entradas están "encendidas" De lo
contrario, la señal de salida estará "apagada"

Compuerta OR. La puerta OR implica dos señales de entrada. La regla OR emite una señal de
"apagado" sólo cuando ambas entradas están "apagadas" De lo contrario, la señal de salida
estará "encendida"

Compuerta XOR. La puerta XOR también implica dos señales de entrada. La regla XOR emite
una señal de "encendido" cuando sólo una (pero no ambas) de las entradas están "encendidas"
En caso contrario, la señal de salida estará "apagada".
Las tablas de verdad de las puertas XOR y OR son muy similares. La única diferencia es que la
puerta XOR emite un "off" cuando ambas entradas están "on" mientras que la OR emite un "on" A
veces puede oír referirse a la puerta XOR como una puerta "OR exclusiva".

Compuerta NAND. La puerta NAND implica dos señales de entrada. La regla NAND emite una
señal de "apagado" sólo cuando ambas entradas están "encendidas" En caso contrario, la señal
de salida estará "encendida"

Si compara las tablas verdadero-falso de las puertas NAND y AND, observará que las salidas
NAND son opuestas a las salidas AND. Esto se debe a que la regla NAND no es más que una
combinación de las reglas AND y NOT: ¡toma la salida AND y la pasa por la regla NOT! Por esta
razón, es posible que oiga referirse a la NAND como una puerta "no-AND".
Compuerta XNOR. Por último, considere la puerta XNOR. También implica dos señales de
entrada. La regla XNOR emite una señal "on" sólo cuando ambas entradas son iguales (ambas
"On" o ambas "Off"). En caso contrario, la señal de salida estará "apagada"

La regla XNOR es otra combinación de dos reglas anteriores: toma la salida XOR y la pasa por la
regla NOT. Por esta razón, es posible que oiga referirse a la XNOR como una puerta "no-XOR".

Combinación de puertas (construcción de circuitos)


Las puertas lógicas son componentes electrónicos físicos: una persona puede comprarlas y
conectarlas a una placa de circuito. Las puertas lógicas pueden enlazarse entre sí para crear
complejos sistemas eléctricos (circuitos) que realizan complicados cálculos binarios. Las puertas
se enlazan entre sí dejando que la salida de una puerta sirva de entrada para otra puerta o
utilizando las mismas entradas para varias puertas. Las computadoras son este tipo de sistema
eléctrico complejo. He aquí el dibujo esquemático de un pequeño circuito construido con las
puertas descritas anteriormente:

He aquí la tabla de verdad de este circuito:

Este circuito utiliza tres puertas lógicas: una puerta XOR, una puerta NOT y una puerta AND.
Toma dos entradas (A y B) y produce dos salidas (1 y 2). A y B son las entradas de la puerta
XOR. La salida de esa puerta se convierte en la entrada de la puerta NOT. A continuación, la
salida de la puerta NOT se convirtió en una entrada para la puerta AND (con la entrada A como la
otra). La salida 1 es la salida de la puerta AND. La salida 2 es la salida de la puerta XOR.

Puntos clave
 Las puertas lógicas son los componentes físicos que permiten a las computadoras realizar
cálculos binarios.
 Las puertas lógicas representan diferentes reglas para tomar una o más entradas binarias y
dar como salida un valor binario específico ("encendido" o "apagado").
 Las puertas lógicas pueden enlazarse de modo que la salida de una puerta sirva de
entrada para otras puertas.
 Los circuitos son sistemas eléctricos complejos que se construyen enlazando puertas
lógicas. Las computadoras son este tipo de sistema eléctrico complejo.
Lectura. Conversión binaria.

Para comunicar información se utilizan valores decimales, valores binarios y caracteres. Los
ordenadores reciben y comunican información con valores binarios, por lo que el sistema binario
da forma a las reglas y convenciones de cómo interactúan los ordenadores entre sí. Ser capaz de
convertir valores binarios en valores decimales o caracteres le ayudará a comprender mejor la
infraestructura de TI y las redes informáticas. En esta lectura, aprenderás más sobre la conversión
entre valores decimales, valores binarios y caracteres. También practicarás el uso de una tabla de
conversión binaria.

Utilizar una tabla para convertir entre decimal y binario


Por convención, los números decimales se representan con 8 bits (1 byte) en binario. Cada bit es
un 0 o un 1, por lo que28 = 256 números decimales pueden representarse con 1 byte. Además,
cada bit representa un valor decimal específico en función de su orden en el byte. El primer bit (el
de más a la izquierda) es 128, y cada bit posterior es la mitad del valor del anterior.
Puedes utilizar una tabla de conversión, como la que sigue, para convertir de decimal a binario, y
viceversa:

1er bit 2º bit 3er bit 4º bit 5º bit 6ª parte 7ª parte 8º bit
Valor decimal 128 64 32 16 8 4 2 1
Apagado o
<rellenar> <rellenar> <rellenar> <rellenar> <rellenar> <rellenar> <rellenar> <rellenar>
encendido

En esta tabla, la fila "Valor decimal" muestra el valor decimal de cada bit del byte. Por ejemplo,
el3er bit tiene un valor de 32 y el8º bit tiene un valor de 1. Para utilizar esta tabla para una
conversión, se rellena la fila "Apagado o encendido" para indicar si un bit está apagado (0) o
encendido (1). A continuación, se suman los números de las filas "Valor decimal" que tienen un 1
en la fila "Apagado o encendido" de la misma columna para obtener el valor decimal del byte.

Esto puede parecer complicado, pero sólo requiere un poco de práctica En las siguientes
secciones, utilizarás esta tabla para convertir de valores binarios a decimales y de decimales a
binarios.

Convertir de valores binarios a decimales


Para utilizar la tabla para convertir de valores binarios a decimales, introduzca el byte que desea
convertir en la fila "Apagado o encendido". Por ejemplo, para convertir el byte 10011101 a un
valor decimal, rellene la fila "Apagado o encendido" con los valores de cada bit del byte, de la
siguiente manera:

1er bit 2º bit 3er bit 4º bit 5º bit 6ª parte 7ª parte 8º bit
Valor
128 64 32 16 8 4 2 1
decimal
Apagado o
1 0 0 1 1 1 0 1
encendido
En este ejemplo, 128 + 16 + 8 + 4 + 1 = 157. Por lo tanto, el valor decimal representado por el
número binario 10011101 es 157.

Conversión de valores decimales a binarios


Para utilizar esta tabla para convertir de un valor decimal a un valor binario, ponga 0s y 1s en la
fila "Apagado o encendido" de la tabla de forma que la suma de los valores decimales de
cualquier columna que contenga un 1 en la fila "Apagado o encendido" sume el valor decimal. Por
ejemplo, para convertir el valor decimal 87 a binario, rellenarías la tabla de la siguiente manera:

1er bit 2º bit 3er bit 4º bit 5º bit 6ª parte 7ª parte 8º bit
Valor decimal 128 64 32 16 8 4 2 1
Apagado o
0 1 0 1 0 1 1 1
encendido
La suma de 64 + 16 + 4 + 2 + 1 es 87, por lo que el valor binario que representa 87 es 01010111.

¡Pruébalo tú mismo!
Ahora, practica por tu cuenta completando los siguientes problemas de práctica:

1. Utiliza la tabla de conversión binaria para convertir el valor binario 00010011 en un valor
decimal.
2. Utiliza la tabla de conversión binaria para convertir el valor decimal 179 en un valor binario.

Navega hasta el final de esta lectura para comprobar tus respuestas.

Codificación de caracteres: De valores binarios a caracteres


Como has aprendido anteriormente en esta lección, la codificación de caracteres asigna valores
binarios a los caracteres para que los humanos puedan leerlos. El American Standard Code for
Information Interchange (ASCII) fue el primer estándar de codificación de caracteres utilizado.
Utiliza un byte para representar cada carácter del alfabeto inglés, los dígitos y la puntuación. Cada
byte corresponde a un carácter específico, por lo que ASCII sólo puede representar 256
caracteres. La siguiente tabla muestra la tabla ASCII para las 5 primeras letras minúsculas del
alfabeto inglés:

Valor binario Valor decimal Carácter


01100001 97 a
01100010 98 b
01100011 99 c
01100100 100 d
01100101 101 e

UTF-8 es un estándar más reciente que utiliza las mismas codificaciones de caracteres ASCII,
pero permite representar los caracteres con más de un byte. Esto permite que muchos más
caracteres -e incluso emojis- se representen con binario.
Puntos clave
Los ordenadores se comunican utilizando el binario, por lo que es importante que los especialistas
en Asistencia de TI entiendan cómo funciona el binario y sean capaces de convertir valores
binarios tanto en valores decimales como en caracteres. Puedes utilizar una tabla de conversión
binaria para ayudarte a convertir entre valores decimales y binarios. Puedes utilizar una tabla
ASCII o UTF-8 para convertir valores binarios o decimales en caracteres.

Respuestas al ejercicio de práctica


1. Utiliza la tabla de conversión binaria para convertir el valor binario 00010011 en un valor
decimal. El valor decimal de 00010011 es 19.
2. Utiliza la tabla de conversión binaria para convertir el valor decimal 179 en un valor binario.
El valor binario de 179 es 10110011.
Módulo I - Cuestionario práctico – Binario

1. ¿Cuántos valores posibles podemos tener con los 8 bits de un byte?


Rta. 256
Como hay 8 bits con dos valores cada uno, el mayor número de valores posibles es de 2 a la
potencia de 8, es decir, 256.

2. ¿Cuál es el valor decimal más alto que puede representar un byte?


Rta. 255
Hay 256 valores en un byte, desde el número decimal 0 al 255, que es el valor más alto ya
que la cuenta empieza en 0.

3. ¿Por qué UTF-8 sustituyó a la norma de codificación de caracteres ASCII?


Rta. UTF-8 puede almacenar un carácter en más de un byte.
UTF-8 sustituyó a la norma de codificación de caracteres ASCII porque puede almacenar un
carácter en más de un byte.

4. ¿Qué es 10101010 en formato decimal? Utilice esta Tabla Binaria para encontrar la
respuesta.
Rta. 170
128, 32,8 y 2 están encendidos, por lo que la ecuación es 128+32+8+2 que es igual a 170.

5. ¿Cuánto es 45 en forma Binaria? Utilice esta Tabla Binaria para encontrar la respuesta.
Rta. 00101101
32, 8, 4 y 1 están encendidos y suman 45.
Módulo I - Cuestionario práctico – Arquitectura de ordenadores

1. ¿Qué incluye la capa de hardware en la arquitectura de las computadoras?


Rta. Los componentes físicos de una computadora.
Se trata de objetos que puede sostener físicamente. Portátiles, teléfonos, monitores,
teclados, etc.

2. ¿Cuáles son las cuatro capas principales de la arquitectura informática?


Rta. Hardware, sistema operativo, software, usuario
Las capas de la arquitectura de la computadora son el hardware, el sistema operativo, el
software y las capas de usuario.

3. ¿Cuál es el propósito de la capa de software en la arquitectura de las computadoras?


Rta. Permite a los humanos interactuar con las computadoras.

4. ¿Cuál es un aspecto crítico de trabajar como profesional de la Asistencia de TI?


Rta. El elemento humano
Aunque los profesionales de TI trabajan con computadoras todos los días, es la
interactividad con el usuario lo que constituye la mayor parte de su trabajo, desde responder
a los correos electrónicos de los usuarios hasta la solución de problemas de las
computadoras.
Módulo I - Cuestionario práctico – Cómo contar en Binario
Desafío del módulo I – Introducción a la informática y la computación

1. ¿Cuáles de estas tareas pueden formar parte de una función de especialista en Asistencia
de TI? Seleccione todas las que procedan.
Rta. Comunicarse con los usuarios de la tecnología para comprender sus retos y
necesidades.
Implemente medidas de seguridad para garantizar la seguridad de los sistemas de su
organización.
Arreglar o solucionar problemas relacionados con los equipos tecnológicos.
Garantizar el buen funcionamiento de los equipos tecnológicos de una organización.

2. Rellene el espacio en blanco: A(n) ____ es un dispositivo que almacena y procesa datos
realizando cálculos.
Rta. computadora

3. ¿Cuáles de estos dispositivos se utilizaron en el pasado para almacenar datos en


ordenadores, pero normalmente ya no se utilizan? Seleccione todos los que corresponda.
Rta. Disquetes - Tarjetas perforadas

4. Rellene el espacio en blanco: Un byte puede almacenar ___ caracteres posibles.


Rta. 256

5. Rellene el espacio en blanco: ____ es el estándar de codificación de caracteres más


antiguo y utiliza 127 de los 256 bytes posibles.
Rta. ASCII

6. ¿Cuál de los siguientes es el método utilizado actualmente para comunicarse en binario?


Rta. Señales eléctricas que fluyen por los transistores

7. Utilice la siguiente tabla de conversión binaria para convertir el valor decimal 142 en
formato binario.
Rta. 10001110

8. Utilice la siguiente tabla de conversión binaria para convertir el byte 10011001 en un valor
Rta. 153

9. Utilice la siguiente tabla de conversión binaria para convertir el byte 10001001 en un valor
decimal.
Rta. 137

10. A qué nos referimos cuando decimos "bajo el capó"


Rta. "Bajo el capó" se refiere a los detalles específicos y complejos de una aplicación.
Lectura. Caché de la CPU y overclocking

En esta lectura, aprenderá sobre los distintos niveles de caché de las unidades centrales de
procesamiento (CPU) y cómo una CPU procesa y ejecuta instrucciones. Además, aprenderá
sobre el overclocking de las CPU para maximizar la velocidad de proceso. Los profesionales de la
Asistencia de TI podrán utilizar esta Información a la hora de adquirir, asignar y/o configurar
servidores de alto rendimiento.

Caché
Es posible que ya esté familiarizado con el término "caché". En la jerga informática, caché
(pronunciado "cash") se refiere a una pequeña cantidad de datos utilizados recientemente que se
almacenan en el hardware o en el software. La primera vez que se accede a los datos, tanto la
solicitud inicial de los mismos como la respuesta que los contiene pasan por múltiples puntos en
su recorrido. Dependiendo de varias variables, estos puntos pueden incluir dispositivos de E/S,
buses de la motherboard, RAM, cables, discos duros, aplicaciones, redes, Internet, plataformas en
la nube y más. Si una computadora necesitara utilizar estas rutas completas cada vez que
intentara acceder a los Datos, toda la transacción podría llevar un tiempo relativamente largo. La
caché acelera este proceso manteniendo una copia local de los Datos a los que se ha accedido
más recientemente en un almacenamiento temporal.

Caché de la CPU
Las CPU utilizan un sistema de almacenamiento en caché que les ayuda a acceder rápidamente a
los Datos. Normalmente, la caché de la CPU se almacena dentro de cada núcleo de la CPU. Las
computadoras más antiguas pueden almacenar el caché de la CPU en un chip de transistor que
está unido a la motherboard, junto con un bus de alta velocidad que conecta el chip a la CPU.

Niveles de caché de la CPU


Existen tres niveles de memoria caché de la CPU:

 Caché de nivel 3: La memoria caché L3 es la mayor y más lenta de las memorias caché
de la CPU. Sin embargo, suele ser el doble de rápida que la RAM. L3 es la primera
ubicación de caché de la CPU que almacena Datos después de que se transfieran desde la
RAM. La caché L3 suele ser compartida por todos los núcleos de una misma CPU.

 Caché de nivel 2: La caché L2 almacena menos datos que la caché L3, pero tiene
velocidades de acceso más rápidas. La L2 contiene una copia de los Datos a los que se ha
accedido más recientemente y que no están siendo utilizados por la CPU. Normalmente,
cada núcleo de la CPU tiene su propia caché L2.

 Caché de nivel 1: La caché L1 es la más rápida y pequeña de los tres niveles de caché de
la CPU. L1 almacena los Datos en uso por la CPU en ese momento. Cada núcleo de la
CPU suele tener su propia caché L1.
Overclocking de una CPU
El overclocking de una CPU la configura para que funcione a una frecuencia de reloj superior a la
especificada originalmente por el fabricante. Por ejemplo, si la etiqueta de un procesador indica
que tiene una frecuencia base de 3,2 GHz, es posible overclockear la CPU para que funcione a
3,5 GHz. Conseguir una tasa de frecuencia de reloj de la CPU más alta significa que la CPU
puede procesar un mayor volumen de instrucciones por nanosegundo, lo que se traduce en un
rendimiento más rápido. Es posible que un usuario de computadora desee overclockear su CPU
para mejorar la lentitud cuando realiza tareas que requieren un uso intensivo del procesador,
como la edición de vídeo o los juegos.

El overclocking de la frecuencia de una CPU implica tres variables:

 La frecuencia de reloj base de la CPU, que suele medirse en GHz.


 La frecuencia del núcleo, que se calcula multiplicando la frecuencia base por los
multiplicadores del núcleo de la CPU.
 El voltaje del núcleo, que debe aumentarse en pequeños incrementos para satisfacer la
creciente demanda de potencia de la CPU durante el proceso de overclocking.

Advertencias sobre el overclocking


El overclocking de la CPU puede dañar la computadora si no se configura correctamente. El
funcionamiento de la CPU a una velocidad superior puede sobrecalentar la CPU y el hardware
circundante, lo que puede hacer que falle el sistema de la computadora. Además, overclockear la
CPU puede acortar la vida útil general de la computadora y anular la garantía de la misma. Es
mejor evitar el overclocking de la CPU y, en su lugar, adquirir la velocidad de CPU adecuada y
necesaria para satisfacer las demandas informáticas.

Cómo overclockear una CPU de forma segura


Como profesional de la Asistencia de TI, es posible que le pidan que overclockee una CPU. Hay
pasos que debe seguir para hacerlo de la forma más segura posible. Asegúrese siempre de que
el solicitante comprende los riesgos del overclocking antes de acceder a realizar este
procedimiento.

1. Compruebe si se admite el overclocking: En primer lugar, asegúrese de que la CPU es


un Modelo desbloqueado para overclocking. No todas las CPU admiten overclocking,
incluidas la mayoría de las CPU de los portátiles. Consulte la Documentación del fabricante
de la CPU para determinar si el overclocking es posible para el Modelo de CPU. Tanto Intel
como AMD proporcionan guías y herramientas de overclocking para los Modelos de CPU
compatibles (consulte a continuación los enlaces a estas guías). Además, compruebe la
documentación del Modelo de motherboard de la computadora para asegurarse de que
puede soportar un overclocking de CPU.

2. Limpie el interior de la computadora: Apague y desenchufe la computadora. Mientras


lleva puesta una muñequera antiestática, abra la computadora y utilice aire comprimido
para eliminar el polvo acumulado. Es especialmente importante eliminar el polvo de
alrededor de la CPU, los ventiladores y las rejillas de entrada de aire.
3. Asegúrese de que hay instalado un refrigerador de CPU adecuado (crítico): Si la
computadora tiene un enfriador de CPU de serie, lo más probable es que sea insuficiente
para enfriar una CPU overclockeada. Sustituya el refrigerador de la CPU por un sistema de
refrigeración avanzado, como un sistema de refrigeración líquida.

4. Siga las instrucciones del fabricante para overclockear la CPU: Utilice las instrucciones
detalladas del fabricante (más abajo encontrará enlaces a las guías de Intel y AMD):

a) Utilice software de Benchmarking para establecer una línea de base del rendimiento
normal de la computadora.
b) Ajuste cada multiplicador del núcleo de la CPU al valor del multiplicador más bajo
utilizando el software de overclocking del fabricante (recomendado) o el BIOS. A
continuación, reinicie la computadora.
c) Aumente cada multiplicador del núcleo de la CPU en 1 para aumentar la frecuencia de
la CPU.
d) Compruebe la estabilidad de cada incremento utilizando la utilidad de pruebas
proporcionada por el fabricante.

 Solucione cualquier problema señalado por las herramientas de comprobación,


especialmente las alertas de temperatura. Si el sistema se vuelve demasiado
inestable, vuelva a la última frecuencia que produjo un rendimiento estable y deje de
overclockear la CPU.
 Si el voltaje parece volverse insuficiente para soportar la nueva frecuencia, aumente
el voltaje en 0,05V. No aumente el voltaje por encima de 1,4V sin un hardware de
refrigeración especializado.
 Si la computadora se congela o se bloquea, se ha vuelto completamente inestable o
la CPU no está recibiendo suficiente voltaje para soportar la frecuencia
overclockeada. Utilice el BIOS para volver a la última frecuencia estable o aumente
el voltaje en incrementos de 0,01V hasta que se estabilice.

e) Si se estabiliza, reinicie la computadora antes de intentar el siguiente incremento.

Recursos para obtener más Información


Intel: Overclocking: Maximice su rendimiento
Guía completa de Intel para overclocking de CPU, RAM y motherboard. El sitio también
proporciona herramientas de utilidad para ajustar fino el rendimiento del overclocking y enumera
los Modelos de CPU Intel que admiten overclocking.

AMD: AMD Ryzen™ Master Utility for Overclocking Control


Juego de herramientas de AMD para overclocking de procesadores Ryzen. Tenga en cuenta que
AMD ya no recomienda la compatibilidad con overclocking para modelos que no sean Ryzen.

AMD: Ryzen™ Processor Overclocked Memory Compatibilidad List


Lista de los Modelos de CPU AMD Ryzen que admiten overclocking.

AMD: How to Overclock Your AMD Ryzen CPU


Instrucciones para overclocking de CPUs AMD Ryzen de PC Magazine.
Módulo II – cuestionario práctico – La computadora moderna.

1. Los programas se copian en el __ para que la CPU los lea.


Rta. RAM
La RAM es una memoria a la que se accede aleatoriamente, lo que permite a nuestra CPU
leer de cualquier parte de la RAM con la misma rapidez que de cualquier otra.

2. ¿Qué componente mantiene todo en su sitio y a veces se denomina la base de una


computadora?
Rta. Motherboard
Puede pensar en la motherboard como el cuerpo o sistema circulatorio de la computadora
que conecta todas las piezas entre sí.

3. ¿Qué componente funciona como memoria a corto plazo de la computadora?


Rta. RAM
La Memoria de acceso aleatorio (RAM) almacena Datos temporalmente.

4. ¿Qué componente de la computadora encuentra los Datos solicitados por la CPU para que
los datos puedan ser enviados desde la RAM a la CPU?
Rta. MCC
El chip controlador de memoria (MCC) es un Puente entre la CPU y la RAM. El MCC
encuentra los Datos solicitados en la RAM, agarra los Datos y los envía a través de la EDB.

5. ¿Qué significa overclocking?


Rta, Exceder el número de ciclos de reloj en una CPU
El overclocking aumenta la velocidad de los ciclos de reloj de su CPU para realizar más
tareas. Esto se utiliza comúnmente para aumentar el rendimiento en CPUs de gama baja
Lectura. Elija entre la versión de 64 bits o 32 bits de Office

Razones para elegir la versión de 64 bits


Los equipos que ejecutan versiones de 64 bits de Windows generalmente tienen más recursos,
como potencia de procesamiento y memoria, que sus predecesores de 32 bits. Además, las
aplicaciones de 64 bits pueden acceder a más memoria que las aplicaciones de 32 bits (hasta
18,4 millones de petabytes). Por lo tanto, si sus escenarios incluyen archivos grandes o trabajan
con grandes conjuntos de datos y su equipo ejecuta la versión de 64 bits de Windows, 64 bits es
la opción correcta cuando:

 Trabaja con grandes conjuntos de datos, como libros de Excel a escala empresarial con
cálculos complejos, muchas tablas dinámicas, conexiones de datos a bases de datos
externas, Power Pivot, Mapa 3D, Power View u Obtener y transformar.
 Estás usando complementos con Outlook, Excel u otras aplicaciones de Office. Si bien las
aplicaciones de 32 bits pueden funcionar con complementos, estos pueden utilizar el
espacio de direcciones virtuales disponible en un sistema. Con aplicaciones de 64 bits,
tienes hasta 128 TB de espacio de direcciones virtuales que la aplicación y cualquier
complemento que ejecute el mismo proceso pueden compartir. Con aplicaciones de 32 bits,
puedes obtener tan solo 2 GB de espacio de direcciones virtuales, lo que en muchos casos
no es suficiente y puede hacer que la aplicación deje de responder o se bloquee.
 Trabaja con imágenes, videos o animaciones de gran tamaño en PowerPoint.
 Trabaja con archivos de más de 2 GB en el Proyecto, especialmente si el proyecto tiene
muchos subproyectos.
 Está desarrollando soluciones internas de Microsoft 365, como complementos o
personalización a nivel de documento.
 Está trabajando con el tipo de datos Número grande en Access y, si bien este tipo de datos
es compatible con Access de 32 bits, es posible que veas resultados inesperados al
ejecutar código o expresiones que usan bibliotecas VBA nativas de 32 bits. VBA de 64 bits
proporciona el tipo de datos Long, que es totalmente compatible con números grandes.

Razones para elegir la versión de 32 bits


Los siguientes sistemas informáticos solo pueden instalar Microsoft 365 de 32 bits. Verifique su
versión de Windows.

Windows 10 de 64 bits con procesador basado en ARM

Sistema operativo de 32 bits con un procesador x86 (32 bits)

Menos de 4 GB de RAM

Los profesionales de TI, y los desarrolladores en particular, también deben revisar las siguientes
situaciones en las que la versión de 32 bits de Microsoft 365 sigue siendo la mejor opción para
usted o su organización.
Tiene complementos COM de 32 bits sin una alternativa de 64 bits. Puede seguir ejecutando
complementos COM de 32 bits en Microsoft 365 de 32 bits en Windows de 64 bits. También
puede intentar ponerse en contacto con el proveedor del complemento COM y solicitar una
versión de 64 bits.

Utiliza controles de 32 bits sin una alternativa de 64 bits. Puede seguir ejecutando controles de 32
bits en Microsoft 365 de 32 bits, como Microsoft (Mscomctl.ocx, comctl.ocx) o cualquier control de
32 bits de terceros existente.

Su código VBA usa instrucciones Declare La mayoría del código VBA no necesita cambiar cuando
se usa en 64 bits o 32 bits, a menos que use instrucciones Declare para llamar a Windows API
usando tipos de datos de 32 bits como long, para punteros y controladores. En la mayoría de los
casos, agregar PtrSafe a Declare y reemplazar long con LongPtr hará que la instrucción Declare
sea compatible con 32 y 64 bits. Sin embargo, esto podría no ser posible en casos excepcionales
donde no hay una API de 64 bits para Declarar. Para obtener más información sobre qué cambios
de VBA son necesarios para que se ejecute en Microsoft 365 de 64 bits, consulte Descripción
general de Visual Basic para aplicaciones de 64 bits.

Tiene aplicaciones MAPI de 32 bits para Outlook. Con un número cada vez mayor de clientes de
Outlook de 64 bits, la opción recomendada es reconstruir aplicaciones, complementos o macros
MAPI de 32 bits para Outlook de 64 bits, pero, si es necesario, también puede continuar
ejecutándolos solo con Outlook de 32 bits. Para obtener información sobre cómo preparar
aplicaciones de Outlook para plataformas de 32 y 64 bits, consulte Creación de aplicaciones MAPI
en plataformas de 32 y 64 bits y la Referencia MAPI de Outlook.

Estás activando un servidor o un objeto OLE de 32 bits. Puedes seguir ejecutando la aplicación de
servidor OLE de 32 bits con una versión de 32 bits de Microsoft 365 instalada.

Necesita archivos de base de datos .mde, .ade y .accde de Microsoft Access de 32 bits. Si bien
puede volver a compilar archivos .mde, .ade y .accde de 32 bits para que sean compatibles con
64 bits, puede seguir ejecutando archivos .mde, .ade y .accde de 32 bits en Access de 32 bits.

Necesita archivos de Legacy Equation Editor o WLL (bibliotecas de complementos de Word) en


Word. Puede seguir usando Legacy Equation Editor y ejecutar archivos WLL en Word de 32 bits.

Tiene un archivo multimedia antiguo incrustado en su presentación de PowerPoint sin ningún


códec de 64 bits disponible.
Lectura. Medidas de almacenamiento de datos

En esta lectura, conocerá los diferentes nombres de las medidas de las capacidades de
almacenamiento de Datos y los tamaños de los archivos. La Capacidad de almacenamiento de
Datos aumenta al ritmo de la evolución de la tecnología del hardware de las computadoras. Las
mayores capacidades de almacenamiento permiten un crecimiento dinámico del tamaño de los
archivos. Estos avances hacen posible que empresas como Netflix y Hulu almacenen miles de
largometrajes en formatos de alta calidad de vídeo.

Existen conjuntos estandarizados de términos utilizados para denominar los tamaños cada vez
mayores de almacenamiento de datos y archivos. Por ejemplo, los términos habituales utilizados
para describir los tamaños de los archivos y la capacidad de almacenamiento de los discos duros
son: bytes, kilobytes, megabytes, gigabytes y terabytes. Sin embargo, si usted es ingeniero
informático, es posible que utilice un conjunto de términos diferente.

Nomenclatura de medidas de almacenamiento de datos

Tabla que ilustra los valores decimales de las medidas de almacenamiento de datos

Nomenclatura decimal:
Kilobyte, megabyte, gigabyte, terabyte, petabyte, Exabyte, zettabyte, yottabyte
El sistema de nomenclatura decimal para el almacenamiento informático utiliza el sistema métrico
de prefijos del Sistema Internacional de Unidades: kilo, mega, giga, tera, peta, exa, zetta y yotta.

Estos prefijos también pueden denominarse sistema decimal de prefijos. La nomenclatura


métrica/decimal representa una aproximación en base-10 de la cantidad real de bytes de
almacenamiento de datos. Los prefijos del sistema métrico se seleccionaron para simplificar la
comercialización de los productos informáticos.
Tabla que ilustra los valores binarios de las medidas de almacenamiento de datos

Nomenclatura binaria:
kibibyte, mebibyte, gibibyte, tebibyte, pebibyte, exbibyte, zebibyte, yobibyte
El sistema binario de nomenclatura es una norma establecida por la Organización Internacional de
Normalización (ISO) en colaboración con la Comisión Electrotécnica Internacional (CEI). Las
guías ISO 80000 e IEC 80000 sobre unidades de medida definen el Sistema Internacional de
Cantidades (ISQ). Los prefijos kibi-, mebi-, gibi, -tebi-. pebi-, exbi-, zebi- y yobi- fueron creados por
la organización IEC. Son una mezcla de las dos primeras letras del prefijo métrico fusionadas con
las dos primeras letras de la palabra "binario" (ejemplo: megabyte+ binario+ byte= mebibyte).

Las medidas binarias de los Datos de una computadora son más precisas que las del sistema
decimal. Mientras que la nomenclatura decimal se utiliza habitualmente para comercializar
ordenadores y piezas de ordenador al público en general, la nomenclatura binaria se utiliza a
menudo en ingeniería informática por su precisión numérica.

Cantidades de medidas de almacenamiento


A medida que crece el almacenamiento de Datos, crece también la necesidad de una nueva
terminología para describir las cantidades de bytes, exponencialmente mayores. La nomenclatura
actual de bytes, las representaciones matemáticas y las capacidades de almacenamiento son las
siguientes:

 Un bit: También llamado dígito binario, los bits almacenan una señal eléctrica como 1. La
ausencia de señal eléctrica se almacena como 0, que es también el valor por defecto de un
bit. Un bit sólo puede almacenar un valor, 1 ó 0. Estos dos valores posibles son la base del
sistema numérico binario (base-2) que utilizan las computadoras. Todos los números en un
sistema de base-2 aumentan exponencialmente como potencias de 2.

 Un byte: Un byte almacena ocho bits de unos y ceros que se traducen en un símbolo o
instrucción básica de computadora. Ejemplos: 01101101 es el byte que se traduce a la letra
"m" El byte 01111111 indica a la computadora que borre el carácter situado a la derecha
del cursor.
 Un kilobyte (1 KB):
o Kilobyte (KB) en formato decimal: 103 = 1.000 bytes
o Kibibyte (KiB) formato binario: 210 = 1.024 bytes
o Precisión decimal: Desviación de -2,4% o -24 bytes
o Origen del nombre: "Kilo-" es una derivación francesa de la palabra griega antigua
para "mil" Un kilobyte son mil bytes.
o 1 KB puede contener: Un breve archivo de texto o un pequeño icono en forma de
archivo .gif de 16x16 píxeles.

 Un megabyte (1 MB):
o Megabyte (MB) en formato decimal: 106 = 1.000.000 bytes
o Mebibyte (MiB) formato binario: 220= 1.048.576 bytes
o Precisión decimal: Desviación de -4,9% o -48.576 bytes
o Origen del nombre: "Mega" deriva de la palabra "grande" en griego antiguo Un
megabyte es un gran número de bytes.
o 1 MB puede contener Aproximadamente un minuto de música en formato .mp3 sin
pérdidas o una novela corta.

 Un gigabyte (1 GB):
o Gigabyte (GB) en formato decimal: 109 = 1.000.000.000 bytes
o Gibibyte (GiB) formato binario:230 = 1.073.741.824 bytes
o Precisión decimal: Desviación de -7,4% o -73.741.824 bytes
o Origen del nombre: "Giga" se deriva de la palabra griega antigua para "gigante" Un
gigabyte es un número gigante de bytes.
o 1 GB puede contener Entre 2,5 y 3 horas de música en formato .mp3 o 300
imágenes de alta resolución.

 Un terabyte (1 TB):
o Terabyte (TB) en formato decimal: 1012 = 1.000.000.000.000 bytes
o Tebibyte (TiB) formato binario: 240 = 1.099.511.627.776 bytes
o Precisión decimal: Desviación de -10,0
o Origen del nombre: "Tera-" es una forma abreviada de "tetra-", que deriva de la
palabra griega antigua para el número cuatro. El formato decimal 1012 también
puede escribirse como 10004 (mil a la 4ª potencia). "Tera-" en griego antiguo
significa "monstruo" Puede pensar en la palabra "terabyte" como un número
monstruosamente grande de bytes.
o 1 TB puede contener Aproximadamente 200.000 canciones en formato .mp3 o 300
horas de vídeo.

 Un petabyte (PB):
o Petabyte (PB) en formato decimal: 1015 = 1.000.000.000.000.000 bytes
o Pebibyte (PiB) formato binario: 250 = 1.125.899.906.842.624 bytes
o Precisión decimal: Desviación de -12,6%
o Origen del nombre: "Peta-" deriva de la palabra griega antigua "penta" que significa
cinco. El formato decimal1015 también puede escribirse como 10005 (mil a la 5ª
potencia).
o 1 PB puede contener El contenido de 1,5 millones de discos CD-ROM o 500.000
millones de páginas de texto.

 Un exabyte (EB):
o Exabyte (EB) en formato decimal: 1018 = 1.000.000.000.000.000.000 bytes
o Exbibyte (EiB) formato binario: 260 = 1.152.921.504.606.846.976 bytes
o Precisión decimal: Desviación de -15,3%
o Origen del nombre: "Exa-" deriva de la palabra seis en griego antiguo. El formato
decimal1018 también puede escribirse como 10006 (mil a la sexta potencia).
o 1 EB puede contener: Aproximadamente 11 millones de películas en resolución de
vídeo 4k o 3.000 copias de toda la Biblioteca del Congreso de los Estados Unidos.

 Un zettabyte (ZB):
o Formato decimal del zettabyte (ZB): 1021 = 1.000.000.000.000.000.000.000 bytes
o Zebibyte (ZiB) formato binario: 270 = 1.180.591.620.717.411.303.424 bytes
o Precisión decimal: Desviación de -18,1%
o Origen del nombre: "Zetta" deriva de la palabra latina "septem" que significa siete. El
formato decimal 1021 también puede escribirse como 10007 (mil a la séptima
potencia).
o 1 ZB puede contener: Seagate informa de que un zettabyte puede contener 30.000
millones de películas en resolución de vídeo 4k.

 Un yottabyte (YB):
o Yottabyte (YB) en formato decimal: 1024 = 1.000.000.000.000.000.000.000.000
bytes
o Yobibyte (YiB) formato binario: 280 = 1.208.925.819.614.629.174.706.176 bytes
o Precisión decimal: Desviación de -20,9
o Origen del nombre: "Yotta" significa ocho en griego antiguo. El formato decimal 1024
también puede escribirse como 10008.
o 1 YB puede contener: En 2011, una empresa de almacenamiento en la Nube estimó
que un yottabyte podía contener los datos de un millón de centros de datos.
Lectura. Fuentes de alimentación
Como aprendió en un vídeo anterior, los sistemas informáticos necesitan corriente continua (DC)
de electricidad para funcionar. Sin embargo, las compañías eléctricas suministran electricidad en
corriente alterna (CA). La CA puede dañar los componentes internos de una computadora. Para
solucionar este problema, se utilizan fuentes de alimentación de ordenador que convierten la CA
del socket de pared en CC. Las fuentes de alimentación también reducen la tensión suministrada
a los componentes internos de la computadora.

Arquitectura de ordenadores
La arquitectura informática hace referencia al diseño de ingeniería de las computadoras y los
componentes de hardware interconectados que, en conjunto, crean dispositivos informáticos que
cumplen objetivos funcionales, de rendimiento y de costes. Las fuentes de alimentación forman
parte de la capa de hardware de la arquitectura de una computadora. Antes ha aprendido cuáles
son los otros componentes de hardware principales de la arquitectura de una computadora, como
la motherboard, los chipsets, las CPU, la RAM, el almacenamiento, los periféricos, las ranuras de
expansión y las tarjetas, etc. Estos componentes influyen en el tamaño y el tipo de fuente de
alimentación que necesita una computadora.

Seleccionar una fuente de alimentación

Tensión de entrada local


Una consideración principal a la hora de seleccionar una fuente de alimentación para su
computadora es el voltaje que llega a los sockets de pared comunes en su país. Los Estándares
de alimentación para los voltajes de entrada pueden variar de un país a otro. Los voltajes de
entrada más comunes son 110-120 VCA y 220-240 VCA. VAC significa voltios de corriente
alterna.

Voltajes en América. Norteamérica, Centroamérica y parte de Sudamérica utilizan la norma 110-


127 VCA para los enchufes de pared comunes. Las computadoras y fuentes de alimentación que
se venden en estas regiones están diseñadas para utilizar este nivel de tensión.

Voltajes para la mayor parte del mundo La mayoría de los países utilizan la norma 220-240
VCA para los enchufes de pared comunes. Las computadoras y fuentes de alimentación que se
venden en estas zonas están diseñadas para utilizar este voltaje más alto.

Visite: WorldStandards "Plug, socket & voltage by country" para encontrar los Estándares de
voltaje de su país.

Es importante utilizar la fuente de alimentación o el convertidor de voltaje correctos para las


especificaciones de voltaje de la computadora. Imagine que tiene un cliente que ha importado un
PC de un país que utiliza una norma diferente para la tensión de entrada. Tendrá que adaptar la
tensión de entrada para proteger la computadora. Algunas Opciones para hacer esto podrían
incluir:
 Sustituir la fuente de alimentación por una unidad que utilice el voltaje adecuado para el
país de destino.
 Instale un Modelo de fuente de alimentación que incluya un Switch de doble voltaje que
pueda conmutarse de 110-120VAC a 220-240VAC.
 Enchufe la computadora a un convertidor de corriente externo que luego se conecte a un
socket de pared normal. Los convertidores de corriente pueden adquirirse en cualquier
tienda que venda artículos para viajes internacionales.

Sin un convertidor de corriente, pueden producirse los siguientes problemas:


Si una computadora Pero el socket de
El resultado será
necesita pared suministra
no hay potencia suficiente para que la computadora funcione
220-240VCA 110-120VAC
correctamente
demasiada potencia, lo que dañará las piezas internas de la
110-120VCA 220-240VCA
computadora

Especificaciones técnicas de la motherboard


El documento de especificaciones de la motherboard y del factor de forma le proporcionará una
Lista de tipos de fuentes de alimentación compatibles para ayudarle a Seleccionar la pieza
correcta. El factor de forma ATX es el diseño de motherboard más común para computadoras
personales de escritorio de tamaño completo. También puede encontrar una versión del factor de
forma ITX en computadoras más pequeñas. El tamaño del factor de forma y los componentes
integrados en las motherboards crearán un punto de partida para los vatios mínimos necesarios
de la fuente de alimentación.

Consumo de energía de los componentes


El número de componentes internos y periféricos que deberá soportar la computadora también
determinará el vatiaje mínimo que debe proporcionar una fuente de alimentación. Por ejemplo,
una computadora básica diseñada para procesar textos y navegar por Internet debería funcionar
con una fuente de alimentación estándar. Sin embargo, algunas computadoras pueden necesitar
fuentes de alimentación de mayor potencia para soportar elementos como una CPU potente,
varias CPU, varios discos duros, aplicaciones de renderizado de vídeo, una unidad de
procesamiento gráfico (GPU) de primer nivel para juegos, etc.

Voltajes y conectores de patillas


Los componentes de hardware internos de una computadora requieren diversos voltajes de
entrada para funcionar. Los reguladores de voltaje integrados en la motherboard de la
computadora controlan la cantidad de energía que se suministra a los diversos componentes
internos de la computadora.

Tensión Ejemplos de componentes que utilizan cada nivel de tensión


3.3V DIMM, chipsets y algunas tarjetas PCI/AGP
5V SIMMS, lógica de unidad de disco, ISA y algunos reguladores de tensión
12V Motores y reguladores de tensión con salidas elevadas
La fuente de alimentación de la computadora se conecta a un adaptador en la motherboard de la
computadora. El cableado para esta conexión utiliza cables codificados por colores. Cada color de
cable transporta un voltaje diferente de electricidad a la motherboard o sirve como cable de
conexión a tierra. Un adaptador de corriente de placa base ATX estándar tiene 20 o 24 patillas
para conectar estos cables. El diseño de 20 patillas es una tecnología más antigua. El conector de
24 patillas se desarrolló para proporcionar más potencia para soportar tarjetas de expansión
adicionales, CPU potentes y mucho más. El conector de 24 patillas se ha convertido en el
estándar para las fuentes de alimentación y las motherboards de las computadoras personales
actuales.

La fuente de alimentación tendrá varios conectores que se enchufan a la motherboard, discos


duros y tarjetas gráficas. Cada cable tiene un propósito específico y suministra la cantidad
adecuada de electricidad a las siguientes piezas:

Conexiones FROM una fuente de alimentación de PC (ATX 2)

1. Unidad de disquete (obsoleta)


2. "Molex" universal (por ejemplo, discos duros IDE, unidades ópticas)
3. Unidades SATA
4. Tarjetas gráficas 8 patillas, separable para 6 patillas
5. Tarjetas gráficas de 6 patillas
6. Motherboard 8-pin
7. Conector P4 de la motherboard, puede combinarse con el conector de 8 clavijas de la placa
base 12 V
8. ATX2 24 patillas, divisible 20+4, por lo que también puede utilizarse para antiguas
conexiones de 20 patillas

Puntos clave
Cuando seleccione una fuente de alimentación para una computadora, deberá tener en cuenta los
siguientes puntos:

1. El voltaje de entrada del socket de pared estándar para el país donde se utilizará la
computadora;
2. El número y las necesidades de consumo de energía de los componentes internos de la
computadora;
3. El Modelo de motherboard y las especificaciones y Requisitos de ingeniería del factor de
forma.

Recursos para más Información


Si desea más información sobre estos temas, visite:

 Enchufe, toma de corriente y voltaje por país


Lista de países de todo el mundo y sus Estándares de voltaje para las tomas de corriente y
tipos de enchufe más comunes.

 Cómo diagnosticar y sustituir una fuente de alimentación de PC averiada


Instrucciones ilustradas paso a paso sobre cómo diagnosticar una fuente de alimentación
averiada y sustituirla en un PC de sobremesa.
Lectura. Tipos de conectores

Una computadora tiene muchos puertos físicos o conectores. Puede utilizar estos conectores para
conectar dispositivos que añadan funcionalidad a su computadora, como un teclado, un ratón o un
monitor. Estos dispositivos externos se denominan periféricos. Los informáticos trabajan a
menudo con estos periféricos y solucionan sus problemas, por lo que resulta útil conocer los tipos
de conectores. Esta lectura cubrirá los diferentes tipos de conectores y sus usos.

Conectores USB 2.0, 3.0 Y 3.1


Los conectores USB transfieren Datos y alimentación a los dispositivos conectados a una
computadora. Los conectores USB son los más populares para todo tipo de periféricos.

En la actualidad se utilizan tres generaciones de conectores USB de tipo A: USB 2.0, 3.0 y 3.1. He
aquí las diferencias entre las tres generaciones:

 USB 2.0: Puerto negro de la computadora, velocidad de transferencia de 480 Mbps


 USB 3.0: Puerto azul en la computadora, velocidad de transferencia de 5 Gbps
 USB 3.1: Puerto verde azulado en la computadora, velocidad de transferencia de 10 Gbps

Los puertos USB son retrocompatibles, lo que significa que un puerto USB puede conectar
cualquiera de las tres generaciones de conectores USB tipo A. El cable conectado determinará la
velocidad de transferencia de Datos. Si se conecta un USB 3 a un puerto USB 2 se obtendrán 480
megabits (Mbps) por segundo de velocidad.

Conectores Micro-USB, USB-C y puerto Lightning


Los puertos micro-USB, USB-C, USB4 (Thunderbolt) y Lightning son conectores más pequeños
que transportan más potencia que los antiguos conectores USB y tienen velocidades de
transferencia de datos más rápidas. Estos conectores se utilizan en dispositivos como teléfonos
inteligentes, ordenadores portátiles y tabletas.
 El micro-USB es un pequeño puerto USB que se encuentra en muchos teléfonos móviles,
tabletas y otros dispositivos portátiles que no son de Apple.
 El USB-C es el conector reversible más nuevo, ya que ambos extremos tienen la misma
estructura. Los cables USB-C sustituyen a los conectores USB tradicionales, ya que
pueden transportar mucha más potencia y transferir datos a 20 Gbps.
 USB4 utiliza el protocolo Thunderbolt 3 y cables USB-C para transferir datos a velocidades
de 40Gbps y proporcionar también energía.
 El puerto Lightning es un conector exclusivo de Apple similar al USB-C. Se utiliza para
cargar y conectar dispositivos a ordenadores, monitores externos, cámaras y otros
periféricos.

Conectores de Comunicación
Los diferentes conectores de cable se utilizan para compartir Información entre dispositivos y
conectarse a Internet. Los profesionales de TI mantienen sistemas de redes que utilizan distintos
tipos de conectores de Comunicación.

 El servicio telefónico convencional (POTS) se refiere a los cables que transmiten voz a
través de hilos de par trenzado de cobre. Los teléfonos fijos, la conexión por línea
conmutada a Internet y los sistemas de alarma utilizan POTS. El conector RJ-11 (toma de
registro 11) se utiliza para POTS.
 La línea de abonado digital (DSL) proporciona accesibilidad a redes de alta velocidad o a
Internet a través de líneas telefónicas y un módem. El RJ-45 conecta una computadora a
elementos de red y se utiliza sobre todo con cables ethernet.
 Internet por cable utiliza una infraestructura de televisión por cable y un módem para
proporcionar acceso a Internet de alta velocidad a los usuarios. Con los módems por cable
se suele utilizar un conector de tipo F.
 Los cables de fibra óptica contienen hebras de fibras de vidrio dentro de una cubierta
aislante que envían datos a larga distancia y permiten una comunicación con mayor ancho
de banda. Los principales proveedores de Internet utilizan cables de fibra óptica para el
servicio de Internet de alta velocidad.
Conectores de dispositivos
Los profesionales de TI se encontrarán con dispositivos heredados que todavía utilizan
conectores antiguos como DB89 y Molex.

 Los conectores DB89 se utilizan para periféricos antiguos como teclados, ratones y
joysticks. Un profesional de TI aún puede encontrarse con un conector DB89 para
herramientas externas que utiliza una computadora y debe reconocer el cable para
conectarlo al puerto apropiado.
 Los conectores Molex proporcionan alimentación a las unidades o dispositivos del interior
de la computadora. Los conectores Molex se utilizan para conectar un disco duro, una
unidad de disco (CD-ROM, DVD, Blu-ray) o una tarjeta de vídeo.
Bloques perforados
Un bloque perforado es una regleta de terminales utilizada para
conectar líneas telefónicas o de datos. Los bloques perforados son
una forma rápida y sencilla de conectar el cableado. Los
profesionales informáticos utilizan los bloques perforados para
cambiar un cable o realizar una nueva conexión para un sistema
telefónico o una red de área local (LAN). Estos son los cables y
conectores más comunes. A medida que avance la tecnología, estos
cables y conectores también cambiarán.

Puntos clave

Los profesionales de TI deben estar familiarizados con los cables y conectores utilizados para
conectar dispositivos periféricos a las computadoras.

 Los conectores USB son el tipo de conector más común y transfieren datos y energía a los
dispositivos conectados a una computadora.
 Los conectores de Comunicación, como los RJ-45 y los cables de fibra óptica, conectan los
dispositivos a Internet y entre sí.
 Los profesionales de TI pueden encontrarse con dispositivos heredados que utilizan
conectores más antiguos, como DB89 y Molex.
 Los bloques de conectores son regletas de terminales que se utilizan para conectar líneas
telefónicas o de datos.
Lectura. Proyectores

Los proyectores son dispositivos de visualización para cuando necesita compartir información con
personas que se encuentran en el mismo lugar La mayoría de los proyectores pueden utilizarse
como cualquier otra pantalla de una computadora y, con algunas diferencias, pueden solucionarse
los problemas como cualquier otro dispositivo de visualización. Por ejemplo, los proyectores
pueden tener píxeles muertos o atascados, y pueden adquirir imagen quemada, al igual que otros
tipos de pantallas.

Conectores y cables
Conectará una computadora a un proyector utilizando un cable de pantalla como VGA, DVI, HDMI
o DisplayPort. Al hacerlo, el sistema operativo de la computadora detectará que se ha añadido
una nueva pantalla. Dependiendo de lo que admita el adaptador de vídeo de su computadora,
¡esta nueva pantalla puede ampliarse o reflejarse igual que si hubiera añadido un segundo
monitor!

 Windows - Cómo conectar un proyector o un PC


 MacOS - Cómo conectar una o más pantallas externas con su Mac
 Ubuntu - Cómo conectar otro Monitorear a su computadora

Muchas veces, los problemas de visualización con los proyectores se reducen a los conectores y
los cables que está utilizando. Dado que la gente conecta y desconecta con frecuencia los
proyectores, los cables y conectores pueden desgastarse o dañarse. Tenga siempre esto en
cuenta al principio de la solución de problemas si la pantalla de proyección parpadea o
desaparece.

Controladores del dispositivo


Al igual que ocurre con otros dispositivos de visualización, si su computadora no reconoce
correctamente la resolución de visualización del proyector, puede pasar por defecto a un modo
VGA de muy baja resolución, como 640x480 o 1024x768. Si esto ocurre, es posible que su
computadora necesite un controlador de dispositivo para su proyector. Eche un vistazo a la página
web de soporte del fabricante de su proyector

Iluminación. Los proyectores suelen depender de bombillas incandescentes, o lámparas, caras,


calientes y muy brillantes. Si un proyector se calienta demasiado para que la lámpara funcione
con seguridad, el proyector se apagará. Si la lámpara se funde, el proyector no funcionará o se
apagará solo. Cada vez es más común que los proyectores utilicen luces LED, en lugar de
lámparas incandescentes. Estas luces LED tienen muchos menos problemas de
sobrecalentamiento y una vida útil mucho más larga que las lámparas incandescentes.

Calibración. A veces, como cuando un proyector se instala, restablece o traslada por primera
vez, necesitará calibrar la imagen del proyector para tener en cuenta la distancia y el ángulo a los
que está instalado el proyector. Si la imagen está desviada o angular, es posible que tenga que
recalibrar la geometría del proyector. Calibrar la imagen implica enfocarla y realizar ajustes en la
imagen para que quede cuadrada y alineada con la superficie de proyección. Cada proyector es
un poco diferente, así que consulte la documentación del proveedor para realizar esta tarea
Tipos de pantallas para móviles
En esta lectura, conocerá varios tipos de pantallas que se utilizan en los dispositivos móviles y
monitores modernos. Como profesional de la Asistencia de TI, es posible que tenga que
solucionar problemas con varios tipos de pantallas. Esto podría implicar la reparación de pantallas
dañadas de dispositivos móviles. Puede que incluso sea responsable de seleccionar y realizar
pedidos de dispositivos móviles para los empleados de una organización. En su función de
informático, debe tener un conocimiento básico de la tecnología que hay detrás de las pantallas
modernas, así como de sus usos comunes, sus características positivas y sus defectos negativos.
Las dos tecnologías más utilizadas en las pantallas de los sistemas móviles son las pantallas de
cristal líquido (LCD) y los diodos emisores de luz (LED).

Pantalla de cristal líquido (LCD)


Las pantallas LCD utilizan la tecnología de cristal líquido. Los cristales líquidos tienen las
propiedades tanto de un líquido como de un sólido. Los cristales pueden alinearse en una gran
variedad de patrones y manipularse con electricidad. La forma en que se disponen y manipulan
los cristales líquidos en el interior de los paneles de visualización afecta a la frecuencia de
actualización, la calidad de la imagen y el rendimiento de la pantalla. Las pantallas LCD requieren
retroiluminación, a menudo proporcionada por LED. Las pantallas que necesitan retroiluminación
también se denominan pantallas no emisivas o pasivas. La unidad de retroiluminación (BLU)
requiere espacio adicional, lo que hace que los paneles LCD sean más gruesos y menos flexibles
que otras pantallas. Los polarizadores situados a ambos lados de la capa de cristal líquido
controlan la ruta de acceso de la retroiluminación para garantizar que la luz se dirija hacia el
usuario. A continuación, se enumeran los tipos de pantalla LCD más utilizados en los dispositivos
móviles:

Conmutación en el plano (IPS)


 Cómo funciona: En las pantallas IPS, los cristales líquidos están alineados
horizontalmente con la pantalla. Se hace pasar electricidad entre los extremos de los
cristales para controlar su comportamiento.
 Usos: La tecnología IPS se utiliza en pantallas táctiles y monitores de gama alta. Suelen
utilizarse para diseño, fotografía, edición de vídeo/películas, animación, películas y otros
medios. También se pueden utilizar para juegos que se basan en la precisión del color y los
ángulos de visión amplios, en contraposición a la velocidad.
 Aspectos positivos: Las pantallas IPS proporcionan colores vibrantes, gráficos de alta
calidad y amplios ángulos de visión. Además, ofrecen una reproducción del color, una
precisión y un contraste excelentes.
 Negativos: Las pantallas IPS son caras. Tienen bajas frecuencias de actualización y
tiempos de respuesta lentos. Sin embargo, los tiempos de respuesta han ido mejorando a
medida que evolucionaba la tecnología IPS. Las pantallas IPS pueden verse afectadas por
el "resplandor IPS", en el que la retroiluminación es visible desde ángulos de visión
laterales.

Nemático trenzado (TN). Twisted Nematic (TN) es la primera tecnología LCD que se sigue
utilizando hoy en día. El término nemático, que significa "en forma de hilo", se utiliza para describir
el aspecto de las moléculas del interior del líquido.
 Cómo funciona: En las pantallas TN, los cristales líquidos están retorcidos. Cuando se
aplica tensión, los cristales se desenroscan para cambiar el ángulo de la luz que
transmiten.
 Usos: Las pantallas TN son apropiadas para un uso empresarial básico (por ejemplo,
aplicaciones de correo electrónico, documentos y hojas de cálculo). También se utilizan
para juegos que necesitan tiempos de respuesta rápidos de la pantalla.
 Aspectos positivos: Las pantallas TN son de bajo coste, fáciles de fabricar, tienen
excelentes frecuencias de actualización, tiempos de respuesta y resoluciones. Son
versátiles y pueden fabricarse para cualquier tamaño y/o forma.
 Negativos: Las pantallas TN tienen ángulos de visión estrechos, baja calidad de imagen,
distorsión del color y escasa precisión y contraste del color.

VA-Alineación vertical
 Cómo funciona: En las pantallas VA, las moléculas de cristal líquido están alineadas
verticalmente. Se inclinan cuando la electricidad pasa a través de ellas.
 Usos: Las pantallas VA están pensadas para uso general. Proporcionan un rendimiento de
gama media para trabajos gráficos, películas y televisión.
 Aspectos positivos: Las pantallas VA ofrecen un gran contraste, tonos negros profundos
y tiempos de respuesta rápidos. Tienen una calidad de gama media en cuanto a frecuencia
de actualización, calidad de imagen, ángulo de visión y reproducción del color.
 Aspectos negativos: En las pantallas VA, se produce desenfoque de movimiento y efecto
fantasma con las imágenes en movimiento rápido.

Diodos orgánicos emisores de luz (OLED).


Los OLED son diodos que emiten luz utilizando materiales orgánicos (a base de carbono) cuando
se hace pasar electricidad a través de ellos. Las pantallas capaces de convertir la electricidad en
luz se denominan pantallas emisivas o activas.
 Cómo funcionan: La estructura básica de una pantalla OLED consiste en una capa
emisiva situada entre un cátodo (que inyecta electrones) y un ánodo (que los elimina). La
electricidad entra por la capa catódica, pasa a la capa emisiva y a la capa conductora para
crear luz, y luego sale por la capa anódica.
 Usos: La tecnología de pantalla OLED puede utilizarse en smartphones plegables,
televisores enrollables, como retroiluminación en televisores LCD, para juegos y en el
interior de auriculares de realidad virtual.
 Aspectos positivos: Las pantallas OLED ofrecen una excelente calidad de imagen,
amplios ángulos de visión, contraste infinito, rápida velocidad de respuesta y colores
brillantes con negros verdaderos. Son eficientes energéticamente, más sencillas de fabricar
y mucho más delgadas que las LCD. Los paneles OLED pueden construirse para que sean
flexibles e incluso enrollables.
 Aspectos negativos: Las pantallas OLED son sensibles a la luz y a la humedad. Los LED
azules se degradan más rápido que los de otros colores, lo que provoca distorsiones del
color con el paso del tiempo. También son propensos a retener la imagen y a quemarse.

Diodo emisor de luz orgánico de matriz activa (AMOLED). El diodo emisor de luz orgánico de
matriz activa (AMOLED) y el Super AMOLED son tecnologías recientes utilizadas en las pantallas
de los teléfonos inteligentes.
 Cómo funcionan: Las pantallas AMOLED son un tipo de panel OLED que utiliza la
tecnología de matriz activa. Las pantallas de matriz activa tienen condensadores activos
dispuestos en una matriz con transistores de película fina (TFT). Esta tecnología permite el
control de cada píxel individual para cambios rápidos de estado, incluyendo el cambio de
brillo y color. Las AMOLED tienen funciones táctiles integradas en la pantalla.
 Usos: Los paneles AMOLED y Super AMOLED se utilizan en dispositivos móviles de gama
alta, monitores de pantalla plana, pantallas curvas y pantallas táctiles.
 Aspectos positivos: Las pantallas AMOLED ofrecen una gran calidad de imagen y un
tiempo de respuesta rápido. El color y el brillo son uniformes en toda la pantalla. Las
imágenes en movimiento rápido y el movimiento se muestran claramente sin borrosidad ni
efecto fantasma. Los paneles Super AMOLED pueden mostrar una gama más amplia de
colores con un contraste mejorado, lo que facilita su visualización en una mayor variedad
de condiciones de iluminación.
 Aspectos negativos: Las pantallas AMOLED tienen los mismos problemas que las OLED
(enumerados anteriormente), además de que los paneles AMOLED pueden ser difíciles y
caros de fabricar.

Mini-LED inorgánicos (mLED). Los mini-LED inorgánicos (mLED) son una tecnología de
visualización emisiva de nueva generación.
 Cómo funcionan: Las pantallas mini-LED funcionan de la misma manera que las pantallas
OLED, pero el tamaño individual de cada LED es mucho menor, de aproximadamente 50-
60 micrómetros.
 Usos: Las pantallas mini-LED se utilizan para la retroiluminación LCD en teléfonos
inteligentes, pantallas de información pública, señalización, electrónica, pantallas de
vehículos, etc. Los minilED son también la tecnología que hay detrás de las pantallas
"Liquid Retina XDR".
 Aspectos positivos: Las pantallas mini-LED ofrecen una luminancia ultra alta, una finura
HDR superior, una larga vida útil, paneles delgados y son legibles a la luz del sol. También
son menos caras que las pantallas micro-LED.
 Aspectos negativos: Las pantallas mini-LED, cuando se utilizan como retroiluminación de
LCD, están limitadas por las propiedades de la tecnología LCD. Las pantallas mini-LED
para dispositivos móviles son más caras que las pantallas OLED.

Micro-LED inorgánicos (μLEDs). Los micro-LEDs (μLEDs) son también pantallas emisivas de
última generación.
 Cómo funcionan: Las pantallas micro-LED funcionan del mismo modo que las pantallas
OLED, pero el tamaño individual de cada LED es extremadamente pequeño, de 15
micrómetros.
 Usos: Las pantallas Micro-LED pueden utilizarse en teléfonos inteligentes, auriculares
AR/VR, wearables, pantallas de información al público, televisores de pared, pantallas de
vehículos, etc.
 Aspectos positivos: Las pantallas micro LED ofrecen un rendimiento superior en
prácticamente todas las características habituales de las pantallas, como brillo, velocidad
de reacción, consumo de energía, durabilidad, gama de colores, estabilidad, ángulos de
visión, HDR, contraste, frecuencia de actualización, transparencia, conectividad sin fisuras,
etc. Las pantallas Micro-LED son legibles a la luz del sol y tienen capacidad de integración
de sensores.
 Aspectos negativos: Los monitores micro LED son caros de fabricar y aún no están listos
para la producción en masa.

Claves
Las dos principales tecnologías utilizadas en las pantallas para móviles son la pantalla de cristal
líquido (LCD) y los diodos orgánicos emisores de luz (OLED). Cada tecnología tiene sus propias
ventajas e inconvenientes cuando se utilizan en las pantallas de los dispositivos móviles, entre
otros bienes de consumo.

 Las pantallas LCD más comunes son:


o Pantallas IPS (In-Plane Switching)
o Pantallas Twisted Nematic (TN)
o Pantallas VA-Alineación vertical
 Las pantallas OLED más comunes y las de próxima aparición incluyen:
o Diodo emisor de luz orgánico de matriz activa (AMOLED)
o Mini-LEDs inorgánicos (mLEDs)
o Micro-LEDs inorgánicos (μLEDs)
Módulo II – Actividad - Solución Problemas Móviles
Módulo II – Cuestionario práctico – Comenzar a funcionar

1. ¿Qué función realiza el POST en una computadora?


Rta. Averigua qué hardware hay en la computadora y se asegura de que funciona
correctamente
La POST (prueba automática de encendido) averigua qué hardware hay en la computadora y
se asegura de que funcione correctamente antes de que la BIOS inicialice el hardware o
cargue los controladores esenciales.

2. ¿Qué función realiza la BIOS?


Rta. Inicializa el hardware y carga los controladores
Tras ejecutar una POST, la BIOS inicializa el hardware y carga los controladores esenciales.

3. ¿DÓNDE se almacenan los ajustes de la BIOS?


Rta. CMOS
Los ajustes de la BIOS se almacenan en la CMOS.

4. ¿Qué función realiza un controlador en la computadora?


Rta. Enseña a la CPU a manejar un dispositivo externo
Un controlador es un programa que contiene las instrucciones que la CPU necesita para
entender un dispositivo externo. La mayoría de los dispositivos externos tienen
controladores.
Desafío Módulo 2 – Componentes informáticos y hardware

1. ¿Qué componente del ordenador realiza los cálculos y el tratamiento de datos?


Rta. CPU

2. ¿De cuál de las siguientes ubicaciones de almacenamiento puede obtener datos la CPU
con mayor rapidez?
Rta. Caché

3. ¿Qué significa que la RAM es volátil?


Rta. Los datos almacenados en la RAM se borran cuando se apaga el dispositivo.

4. Las tabletas y los lectores electrónicos son ejemplos de ello:


Rta. dispositivos móviles

5. ¿Qué problemas puede resolver la sustitución de la batería de un dispositivo? Seleccione


todos los que corresponda.
Rta. Un dispositivo que se apaga inesperadamente.
Un dispositivo lento

6. Si quieres poder transferir 0,5 megabytes de datos por segundo, ¿qué velocidad de
transferencia necesitas?
Rta. 4 Mb/s

7. ¿Cuáles de las siguientes son propiedades de la placa base? Seleccione todas las que
procedan.
Rta. Enruta la energía desde la fuente de alimentación.
Facilita la comunicación entre las distintas partes del ordenador.
Permite ampliar las funciones del ordenador añadiendo tarjetas de expansión.

8. ¿Qué tipo de dispositivo de almacenamiento se considera generalmente más duradero


debido a la ausencia de piezas móviles?
Rta. Unidad de estado sólido (SSD)

9. ¿Por qué alguien podría elegir actualizar el almacenamiento de su ordenador? Seleccione


todo lo que corresponda.
Rta. Quieren que su ordenador arranque y cargue los programas más rápido.
Se están quedando sin espacio para almacenar sus archivos.
10. Te presentas en una conferencia y conectas tu portátil al proyector. Cuando lo enciendes,
la imagen se ve borrosa y pixelada, ni de lejos con la calidad que esperabas. ¿Cuál es la
causa más probable de este problema?
Rta. Su ordenador no ha reconocido la resolución de pantalla del proyector y
necesita un controlador de dispositivo.

11. ¿Cuál es la función de la memoria caché en un ordenador?


Rta. Almacena los datos a los que se ha accedido recientemente o con frecuencia.

12. ¿Cuáles de los siguientes son tipos de RAM? Seleccione todas las que correspondan.
Rta. DIMM – DRAM - SDRAM DDR

13. ¿Cuáles de los siguientes se consideran dispositivos móviles? Seleccione todos los que
corresponda.
Rta. Teléfonos inteligentes - Lectores electrónicos - Monitores de fitness

14. ¿Qué es un ciclo de carga?


Rta. Una carga y descarga completas de una batería.

15. Está pensando en comprar un disco duro nuevo y quiere la opción más rápida para
acceder a los datos. ¿Cuál de estas velocidades de RPM indica probablemente el disco
duro más rápido?
Rta. 10.000 RPM

16. ¿Por qué un usuario necesitaría una fuente de alimentación más grande para su
ordenador? Seleccione todo lo que corresponda.
Rta. El usuario juega mucho a videojuegos de alta resolución.
El usuario es videógrafo y edita muchos contenidos de vídeo.

Lectura ChromeOS
https://en.wikipedia.org/wiki/ChromeOS
Lectura. Métodos de inicio Mejores prácticas

La forma más habitual de arrancar una computadora es simplemente pulsar el botón de


encendido y dejar que se ejecute el proceso normal de startup. Pero, ¿qué ocurre si el proceso
normal de startup se corrompe y la computadora no arranca? O tal vez le gustaría hacer funcionar
la computadora con un sistema operativo diferente al especificado por el proceso de arranque
normal. Para situaciones como estas, tiene varias Opciones para iniciar su sistema operativo.
Esta lectura cubre los distintos métodos que puede utilizar para iniciar una computadora.

El proceso de arranque
Cuando su computadora está encendida, el BIOS/UEFI (BIOS) ejecuta una serie de pruebas de
diagnóstico para asegurarse de que la computadora está funcionando correctamente. La BIOS es
un software de bajo nivel que inicializa el hardware de una computadora para asegurarse de que
todo está listo para funcionar. Se selecciona un dispositivo de arranque basándose en un orden
de arranque que se configura en el BIOS. Los dispositivos que están conectados a su sistema,
como discos duros, unidades USB y unidades de CD se comprueban en este orden de arranque
configurado y la computadora busca en estos dispositivos un pequeño programa llamado
"Cargador de arranque." Una vez que su computadora encuentra un Cargador de arranque en un
dispositivo, ejecuta este Programa. El programa del cargador de arranque inicia entonces un
proceso que carga la configuración específica del sistema operativo que desea utilizar.

Puede elegir el Método de arranque de una computadora indicando al BIOS en qué dispositivo
debe buscar el Cargador de arranque. Si desea ejecutar una configuración del sistema operativo
almacenada en una unidad USB, puede configurar el orden de arranque en el BIOS de su
computadora para que busque primero un Cargador de arranque en una unidad USB.

Configuración de las opciones de arranque


El orden de arranque es el orden en el que una computadora elige qué archivos de arranque
utilizar para iniciar. El orden de arranque determina su método de arranque. Para establecer el
orden de arranque de una computadora, debe entrar en el BIOS y configurar las opciones de
arranque.

Para entrar en el BIOS de su computadora en un ordenador con Windows o Linux, encienda el


sistema y busque un mensaje en pantalla que le indique qué tecla de función debe pulsar para
entrar en la configuración. Las teclas de función utilizadas para entrar en el BIOS varían según el
fabricante de la computadora y la versión del BIOS. Algunos de los mensajes de teclas de función
más comunes son "Pulse DEL para entrar en SETUP", "F2=SETUP" o "Pulse F12 para entrar en
SETUP" Si está iniciando MacOS, mantenga pulsada la tecla Opciones al startup. Esto abrirá el
Startup Manager, que escaneará su computadora e identificará los dispositivos de arranque.
Entonces podrá elegir el dispositivo de arranque que desee utilizar.

Si pulsa la clave de función especificada durante el proceso de encendido de Windows o Linux


(antes de que el OS comience a cargarse), abrirá el programa de su BIOS. La pantalla del BIOS
tendrá un aspecto similar al siguiente:
La pantalla del BIOS variará en función del fabricante de su computadora y de la versión del
BIOS, pero todos los programas del BIOS incluirán un menú de Opciones de arranque. El menú
Opciones de arranque es donde puede establecer su método de arranque preferido.

El menú de Opciones de arranque enumera todos los dispositivos conectados a su sistema en los
que puede encontrar un programa Cargador de arranque. Entre ellos se incluyen dispositivos
como discos duros internos, unidades USB, unidades de CD, así como otras opciones de
almacenamiento, como el almacenamiento en red o en la nube. En el menú de opciones de
arranque del BIOS puede establecer el orden específico en el que desea buscar en estos
dispositivos el Cargador de arranque que iniciará la configuración de su OS. El BIOS ejecutará el
primer Cargador de arranque que encuentre.

Opciones del Método de arranque


Puede encontrar los siguientes métodos de arranque en la lista de opciones de arranque de su
BIOS:

Opciones externas
 Unidad USB: Utiliza una unidad USB cargada con los Recursos necesarios para iniciar la
computadora. Esta unidad se inserta en un puerto USB y se elige al startup.

 Medio óptico: Se utiliza un disco de soporte óptico cargado con los recursos necesarios
para iniciar el ordenador. Este disco puede ser un DVD, un CD o un disco Blu-ray y se
carga a través de la unidad óptica de la computadora.

Los métodos de la unidad USB y los medios ópticos son útiles para recuperar una computadora
con un OS dañado. También pueden utilizarse para arrancar una computadora con un OS
diferente. Por ejemplo, puede iniciar una computadora con Windows en un entorno Linux
utilizando un USB con OS Linux. Tendrá que preparar estos soportes con un OS arrancable para
poder utilizarlos como método de arranque (consulte los Recursos enlazados a continuación).

 Unidad de estado sólido de arranque: Puede utilizar una unidad de estado sólido para
iniciar su computadora. Las unidades de estado sólido no utilizan discos giratorios ni piezas
móviles. Esta unidad de estado sólido puede instalarse en la computadora o puede ser un
dispositivo más pequeño, como una unidad flash.

 Unidad externa intercambiable en caliente: Puede iniciar el sistema desde un disco duro
externo que se puede mover de una computadora a otra sin necesidad de apagarlo.

 Arranque en red: Puede iniciar un sistema operativo directamente desde una red de área
local (LAN) sin utilizar un dispositivo de almacenamiento. Su computadora debe estar
conectada a una LAN para esta opción. El arranque desde red se utiliza cuando la
computadora no tiene un OS instalado, entre otras cosas. Para arrancar desde una red,
tendrá que configurar la capacidad de entorno de ejecución previa al arranque (PXE) en el
BIOS y tener el entorno de red preparado para este tipo de solicitud (consulte los Recursos
enlazados a continuación).

 Arranque basado en Internet: Usted inicia la computadora desde una fuente de Internet,
siempre que sea una fuente segura. Si está a cargo de una red y su servidor no funciona
por cualquier motivo, puede utilizar este método de arranque para encender el servidor a
distancia y reiniciar las operaciones de red. El arranque basado en Internet puede
conseguirse de dos maneras:

o Accesibilidad remota. El Controlador de Acceso Remoto (IPMI o similar) tiene que


estar habilitado en el BIOS y la computadora necesita tener un dispositivo de Control
de Acceso Remoto, como IDRAC (vea los Recursos enlazados más abajo).

o Despertar en LAN (WoL). Este proceso requiere que la opción WoL esté habilitada
en el BIOS (consulte los Recursos enlazados a continuación). La instrucción WoL
debe proceder de un dispositivo de la red o utilizar una pasarela WoL, y la tarjeta de
red debe tener capacidad WoL.

Opciones internas

Particiones de disco: Puede crear particiones en la unidad de disco de su computadora para que
sólo una parte de la unidad ejecute el proceso de inicio. Una razón común para particionar su
unidad es tener dos sistemas operativos separados en su computadora. Por ejemplo, podría tener
Windows en una partición de su unidad y Linux en la otra. Cuando tiene dos sistemas operativos
en su unidad, debe elegir cuál de ellos iniciará el proceso de arranque. Tener dos posibles
sistemas para iniciar se denomina arranque dual.

Aunque tener dos sistemas operativos puede ser útil por varias razones, es especialmente útil
cuando uno de los sistemas falla o no puede iniciarse. Si esto ocurre, aún puede iniciar la
computadora utilizando el otro sistema y solucionar los problemas desde allí.

Puntos clave
Existen múltiples formas de iniciar una computadora.

 Una computadora puede tener particiones en diferentes sistemas operativos y usted puede
Seleccionar qué OS utilizar al iniciar.
 Puede iniciar desde una herramienta externa. Entre las herramientas externas se incluyen
las unidades USB, los soportes ópticos, las unidades de arranque de estado sólido, las
unidades externas intercambiables en caliente, el arranque en red y el arranque basado en
Internet.
 La elección del método de arranque al iniciar el sistema operativo varía en función del
sistema operativo que utilice.

Enlaces a recursos:

 Cómo crear un CD/DVD/USB de arranque para instalar Windows


 Cómo crear su propio Live CD de Linux de arranque
 Cómo crear un instalador de arranque para macOS
 ¿Qué es el entorno de ejecución previo al arranque (PXE)?
 Cómo iniciar PXE para hardware UEFI
 Instalación y configuración del software RAC
 Cómo habilitar y utilizar Wake on LAN (WoL) en Windows 10
Lectura. Qué es bloatware y por qué tu móvil y PC siempre lo tienen
Se trata de un término que se acuñó para referirse a un tipo concreto de aplicación, pero que con
el tiempo ha ido evolucionando para referirse a otra que puede llegar a ser diferente.

Por eso, vamos a empezar explicándote qué significaba al principio la palabra Bloatware, para
luego decirte para qué se está utilizando ahora. Luego te explicaremos por qué aparece
preinstalado en tu ordenador y portátil, y terminaremos diciéndote de forma breve y sencilla cómo
desinstalarlo.

Qué es el Bloatware
En el inicio de la era de la informática, los primeros ordenadores tenían grandes limitaciones de
recursos, tanto en memoria de disco como de espacio de almacenamiento. Por eso, las
aplicaciones intentaban reducirse al máximo, una necesidad que empezó a desaparecer años
después con el desarrollo y la bajada de precios de nuevos sistemas de almacenamiento con más
capacidad.

Entonces empezó a pasar justo lo contrario, que las aplicaciones empezaron a ganar peso sin que
eso repercutiera siempre en tener grandes mejoras. Por eso, empezó a utilizarse el término
Bloatware para definir al software que proporcionaba mínimas funcionalidades mientras requería
una cantidad desproporcionada de espacio, y se utilizaba sobre todo para referirse a las
actualizaciones de aplicaciones y sistemas operativos.

El principal problema de estas aplicaciones es que incluso para hacer las mínimas tareas hacía
falta cargarlas y gastar grandes cantidades de recursos de los ordenadores. Sin embargo, y
aunque esta definición sigue siendo la oficial y la que encontrarás en páginas como Wikipedia, en
la práctica se utiliza la palabra Bloatware para referirse a otro tipo de aplicación que tiene cierta
relación con lo anterior, pero no siempre es lo mismo.

Actualmente, cuando hablamos de Bloatware solemos referirnos a las aplicaciones que vienen
preinstaladas en nuestros equipos, tanto en los ordenadores y portátiles como en tabletas y
móviles. No, no son las apps esenciales como las galerías de imágenes, la de cámara fotográfica
o contactos, sino aplicaciones a parte que son del fabricante o de empresas de terceros, y que
también vienen preinstaladas.

El problema que suelen causar estas aplicaciones, a las que también se llama despectivamente
crapware y la razón por la que no gozan de buena fama, es que suelen ralentizar los ordenadores
cuando son demasiadas y que casi nunca son útiles para la mayoría de los usuarios, por lo que
casi siempre acaban siendo desinstaladas rápidamente para evitar ralentizaciones. Algunas veces
hay bloatware útil, pero no tantas como para que el término siga teniendo una connotación
negativa.

Por qué tu móvil y PC tienen bloatware


La respuesta a por qué tu ordenador y móvil tiene bloatware es simple, y es que los
desarrolladores de estas aplicaciones le pagan a los fabricantes a cambio de incluirlas
preinstaladas en los ordenadores. Es una manera de monetizar los dispositivos más allá del
precio final de compra. Esto suele indignar a los usuarios, sobre todo cuando son equipos que ya
tienen un alto coste.

La cantidad de este tipo de aplicaciones que te encuentres en tu dispositivo puede depender de


cuánta gente haya detrás. Me explico, por una parte, los fabricantes como Microsoft, Samsung,
etcétera añaden su propio Bloatware a móviles y ordenadores. Pero, es que además, sobre todo
en los casos de móviles, cuando estos son ofrecidos por operadoras también se les instalan otras
aplicaciones propias.

Evidentemente, si los desarrolladores pagan para tener sus aplicaciones instaladas de fábrica en
tu equipo es porque esperan incitarte a utilizarlas. Por ejemplo, si necesitas hacer algo concreto,
puede que prefieras utilizar una app que ya esté instalada en vez de descargarte otra, algo que no
harás si eres fiel a determinado software concreto, pero a lo que podrías estar abierto si realmente
te da igual.

Por lo general, los fabricantes suelen asegurarse de que el Bloatware de sus equipos sea seguro,
pero ha habido casos en los que se ha llegado a detectar la presencia de malware en estas
aplicaciones, lo que desde luego no ha hecho bien al mal nombre que ya tiene este término y la
práctica de instalarlo.

Cómo deshacerte del bloatware


Hay varias alternativas para deshacerte del bloatware. Por una parte, puedes simplemente
desinstalarlo de tu equipo. Para ello, en Windows 10 es suficiente con abrir el menú de inicio y
hacer clic derecho sobre la aplicación que quieras eliminar, y en las opciones que te aparezcan
elegir la de Desinstalar. Puede que haya aplicaciones que Windows considere esenciales que no
puedas borrar, pero la mayoría de bloatware podrás eliminarlo.

Hay otro método para Windows 10 es el de utilizar Windows PowerShell para desinstalar las
aplicaciones nativas que por defecto no puedes desinstalar. Para ello, busca la herramienta en el
menú de inicio, haz clic derecho sobre ella y elige la opción Ejecutar como administrador para no
tener límites con ellas a la hora de desinstalar. A continuación, tienes que escribir el código
preciso con este formato:

Get-AppxPackage "nombre de la app" | Remove-AppxPackage

Y aquí está el quid de la cuestión, porque cada una de las aplicaciones nativas tiene un nombre
en código específico que tienes que introducir en lugar de "nombre de la app". Se trata de un
nombre en código que no es el mismo que te aparece cuando buscas la aplicación en el menú de
inicio, por lo que tendrás que sabértelos para desinstalarlas. Para que seas tú quien decida qué
aplicaciones se van y cuales se quedan, aquí te dejamos una lista con los códigos de todas ellas
para desinstalarlas a tu antojo:

3D Builder: 3dbuilder Obtener Office: officehub


Alarmas y reloj: alarms Prueba Skype: skypeapp
Calculadora: calculator Get Started: getstarted
Calendario y Correo: communicationsapps Groove Música: zunemusic
Cámara: camera Mapas: maps
Películas y TV: zunevideo Mensajes: messaging
Microsoft Solitaire Collection: solitaire Grabadora de voz: soundrecorder
Noticias: bingnews El Tiempo: bingweather
OneNote: onenote Xbox: Xbox
Fotos: photos

Y el tercer método es también válido sólo para Windows, y es el de hacer una instalación limpia
desde cero en Windows 10. Puedes hacerlo con nuestra guía, o descargando la herramienta
Refresh Windows Tool creada por Microsoft para borrar TODAS las aplicaciones no nativas del
sistema operativo, incluidas algunas de la propia Microsoft como Office. Simplemente descárgala,
y al utilizarla elige si quieres conservar archivos personales o no. Eso sí, es recomendable que
antes de proceder hagas una copia de seguridad.

Mientras, en Android tendrás que entrar en la tienda de aplicaciones, y abrir el menú lateral
izquierdo para entrar en la sección Mis aplicaciones y juegos. En él, entra en la pestaña
Instaladas, pulsa sobre la que quieras borrar y elige la opción Desinstalar de su perfil. También
habrá aplicaciones que no puedas borrar, pero para eliminarlas tendrás que rootear tu móvil, un
proceso complejo y sensible que no es recomendable hacer si no tienes conocimientos.
Lectura. ¿Qué sistema operativo debería elegir para tu próxima PC?

Te daremos una descripción general de todas las opciones, junto con sus ventajas y desventajas.
Un pequeño spoiler: no existe una única opción que sea la mejor para todos.

¿Deberías utilizar Windows?


¿Es Windows el mejor sistema operativo para tu PC? Windows es el sistema operativo más
conocido por la mayoría de los usuarios. Microsoft lanzó la última versión, Windows 10, en 2015, y
supone una mejora considerable respecto de versiones anteriores como Windows 8. La ventaja
de Windows es que dispone de una amplia gama de software. Hay todo tipo de software
disponible para Windows, desde software empresarial hasta aplicaciones informáticas para el
hogar.

La desventaja de Windows es que sí tiene problemas de seguridad, ya que es el objetivo de una


gran cantidad de malware. Si vas a utilizar Windows, es importante que mantengas actualizado tu
sistema operativo.

Un grupo de personas para quienes Windows es el mejor sistema operativo son los jugadores. Si
te gusta jugar, especialmente títulos AAA, entonces el mejor sistema operativo para tu PC será
Windows. La selección de juegos disponibles en Linux y macOS está mejorando, especialmente
desde el lanzamiento de Apple Arcade y Steam, que brindan soporte para plataformas más allá de
Windows.

¿Deberías utilizar macOS?


Un sistema operativo preferido entre los profesionales creativos es macOS. A diferencia de
Windows, que se puede instalar en la mayoría de los equipos de PC, macOS generalmente solo
está disponible en equipos Mac. (Puede instalar macOS en equipos que no sean de Apple para
crear lo que se denomina un Hackintosh, pero es un proceso complejo). La mayoría de los
usuarios que quieran utilizar macOS deberán comprar una máquina Mac.

La ventaja de macOS es su excepcional compatibilidad con software creativo como Adobe


Photoshop o Premier. Si bien este tipo de software también está disponible en Windows,
generalmente funciona mejor y tiene más opciones en macOS. Otro punto a favor de macOS es
que Apple lo actualiza regularmente y que la actualización a la última versión del sistema
operativo suele ser gratuita. Además, es menos frecuente que el malware lo ataque.

La desventaja de macOS es que el hardware de Apple puede ser caro: las computadoras
portátiles y de escritorio cuestan miles de dólares. Además, hay mucho menos software gratuito
disponible para macOS que para otros sistemas operativos, así que prepárate para gastar más en
software también.

¿Deberías utilizar Linux?


Una opción que quizás no hayas considerado en tu búsqueda del mejor sistema operativo para
una computadora portátil o de escritorio es Linux. Linux tiene fama de ser difícil de usar, aunque
en los últimos años han aparecido distribuciones más fáciles de usar.
La mayor fortaleza de Linux es su flexibilidad. Puedes cambiar prácticamente cualquier cosa que
quieras en un sistema Linux, siempre que tengas los conocimientos necesarios. Por eso, el
sistema operativo es tan popular entre los usuarios avanzados que quieren realizar tareas
complejas de forma eficiente.

Sin embargo, para el usuario medio la curva de aprendizaje de Linux es bastante pronunciada. A
algunas personas les intimida la línea de comandos y puede llevar mucho tiempo aprender los
comandos necesarios para utilizar el sistema operativo de forma eficiente. Por este motivo, Linux
no es adecuado para usuarios con menos conocimientos técnicos.

Sin embargo, hay un área en la que Linux realmente destaca: la recuperación de hardware
antiguo. Si tienes una computadora antigua que es demasiado lenta para ejecutar Windows,
prueba instalar una distribución ligera de Linux y es posible que puedas seguir usándola para
tareas simples como navegar por la web y usar el correo electrónico.

¿Deberías utilizar Chrome OS?


Un competidor interesante para el puesto de mejor sistema operativo para portátiles es Chrome
OS. El sistema operativo Chrome de Google es un competidor ligero que está captando una
mayor parte del mercado. Los Chromebooks ejecutan un sistema operativo simplificado que
básicamente es el navegador web Chrome con algunas partes de escritorio. Tienes acceso a
Chrome, aplicaciones de Chrome y aplicaciones de Android, eso es todo. No puedes ejecutar
software de escritorio de Windows.

Chrome OS puede ser el mejor sistema operativo para computadoras portátiles porque las
Chromebooks son simples. Se actualizan automáticamente, se sincronizan con Google Drive para
el almacenamiento de archivos y no requieren software antivirus. La mayoría de las Chromebooks
cuestan entre $200 y $300 y no incluyen bloatware.

Si solo usas Chrome y quieres una PC sencilla con un teclado completo y un navegador web de
escritorio potente por poco dinero, una Chromebook es una buena opción. Por otro lado, hay
muchas cosas que una Chromebook no puede hacer: si usas Photoshop a diario, busca en otra
parte.

¿Deberías utilizar BSD?


Una alternativa interesante y menos conocida a Linux es BSD, que significa Berkeley Software
Distribution. Este sistema basado en Unix fue desarrollado para investigadores y es de código
abierto. Hoy en día, lo más habitual es ver descendientes de BSD como FreeBSD u OpenBSD en
uso.

Los sistemas BSD son más útiles para usuarios avanzados que priorizan funciones como redes
complejas o un alto nivel de seguridad. En algunos aspectos, BSD es incluso más flexible que
Linux y se puede instalar en una gama aún mayor de hardware. La gran limitación de BSD es que
no hay mucho soporte para él por parte de desarrolladores externos. Gran parte del software que
utilizas a diario no se ejecutará en un sistema BSD.
Sistemas operativos de arranque dual y máquinas virtuales
Una opción a tener en cuenta si no puedes decidirte por un sistema operativo o si te gustan las
características de más de un sistema operativo es el arranque dual. Esto consiste en instalar dos
(o más) sistemas operativos en una máquina. Cuando tu computadora se inicia, puedes elegir qué
sistema operativo deseas utilizar para esa sesión. Esto te brinda la oportunidad de tener lo mejor
de ambos mundos.

Por ejemplo, podrías instalar Linux para tus tareas de productividad principales y luego tener
también Windows disponible para jugar. Sin embargo, existen riesgos asociados con el arranque
dual de Linux y Windows que debes conocer.

Otra opción si solo necesitas algunas funciones de un sistema operativo diferente es ejecutar una
máquina virtual. En este caso, ejecutas un sistema operativo diferente de forma virtual dentro de
tu sistema operativo principal. Para obtener más información sobre estas opciones, consulta
nuestra guía sobre arranque dual frente a máquinas virtuales.

¿Qué sistema operativo debería elegir?


Hemos analizado varias opciones diferentes para elegir el mejor sistema operativo para
computadoras, pero ninguna es la ganadora. Cada sistema operativo tiene sus propias ventajas y
distintas opciones funcionarán para distintas personas.

Con suerte, le hemos proporcionado un lugar para comenzar su investigación sobre qué sistema
operativo debería usar y le hemos ayudado a eliminar algunas opciones.

Comparar todos estos sistemas operativos es una tarea difícil. Si no estás seguro de si debes
optar por Windows o por una de las muchas alternativas de Windows disponibles, probablemente
deberías probar estos sistemas operativos en persona. Prueba a usar la PC de un amigo, a
trabajar con una computadora portátil con pantalla en una tienda o a usar Linux en arranque dual
en tu máquina actual.
Lectura. Matriz de características de Windows 10 y 11
Windows 10 y 11 son dos sistemas operativos con los que trabajan los profesionales de TI. Esta
lectura describe las diferencias entre ellos y destaca las características que son importantes para
los informáticos. Windows 11 se lanzó más recientemente y tiene unos requisitos de sistema más
altos que Windows 10. Los profesionales seguirán trabajando con Windows 10 a menudo, ya que
muchas empresas aún lo utilizan.

La principal diferencia entre los dos sistemas operativos es estética. El diseño de Windows 11 es
más minimalista, las esquinas se han redondeado y los colores son pastel. Otra diferencia es que
en Windows 10, el menú de inicio y la barra de tareas están en la esquina inferior izquierda. En
Windows 11, el menú de inicio y la barra de tareas están centrados en la parte inferior.

Características
 Aplicaciones: En Windows 10, las aplicaciones sólo pueden añadirse desde la Tienda
Windows o instalarse manualmente. En Windows 11, las apps de Android también pueden
añadirse de forma nativa.

 Escritorio virtual: En Windows 10 es posible utilizar escritorios virtuales, pero su


configuración es poco intuitiva. En Windows 11, la compatibilidad con los escritorios
virtuales es más fácil de usar, lo que facilita la configuración de diferentes escritorios para
el trabajo y el uso personal.

 Equipos: En Windows 10, Equipos está incluido en el sistema operativo, pero por defecto
utiliza Skype para videoconferencias. En Windows 11, Equipos aparece de forma
destacada e incorporada en la barra de tareas y ya no aparece por defecto Skype para
videoconferencias.

 Widgets: En Windows 10, existen gadgets de escritorio similares a los widgets que pueden
añadirse al menú de inicio. En Windows 11, se puede acceder a los widgets directamente
desde la barra de tareas.

 Tacto y lápiz: Windows 11 ha añadido más funciones para el uso táctil y del lápiz en los
dispositivos compatibles, incluidas funciones de vibración para los lápices.

 Limitaciones de compatibilidad con memoria de acceso aleatorio (RAM): En Windows


10, los requisitos mínimos de RAM (Memoria de acceso aleatorio) son de 1 GB para las
versiones de 32 bits y de 2 GB para las versiones de 64 bits. En Windows 11, el requisito
base es de 4 GB de RAM.

Servicios y configuraciones
 Accesibilidad al dominio: Unirse a un dominio, un grupo de computadoras administrado
centralmente, funciona igual en Windows 10 y 11. Un usuario puede unirse rápidamente a
un dominio desde la ventana "Propiedades del sistema".

 Acceso a grupos de trabajo: Unirse a un grupo de trabajo, un grupo de computadoras en


la misma red de área local (LAN) con acceso y responsabilidades compartidas, también
funciona igual en Windows 10 y 11. Un usuario puede unirse rápidamente a un grupo de
trabajo desde la ventana "Propiedades del sistema".

 Configuración de la política de grupo (Gpedit.msc): La edición de las políticas de grupo


(con Gpedit.msc) de forma local o mediante Active Directory se mantiene prácticamente sin
cambios. Tenga en cuenta que Gpedit.msc no está disponible en las licencias Home de
Windows.

 Protocolo de escritorio remoto: La herramienta de Escritorio remoto, utilizada para


conectarse al escritorio de otra computadora a través de una conexión de red, no ha
cambiado en gran medida entre las versiones de Windows. Tenga en cuenta, que para
utilizar un Servidor de Escritorio Remoto, el equipo servidor debe estar ejecutando al
menos la edición Pro de Windows.

 Bitlocker: Bitlocker, una herramienta de encriptación de unidades incluida con Windows,


no ha cambiado en gran medida. Tenga en cuenta que Bitlocker sólo está disponible para
las licencias Pro y Enterprise de Windows.

Puntos clave
Los sistemas operativos como Windows 10 y Windows 11 están en constante cambio y evolución.
Como profesional de TI, es posible que deba mantener dos o más versiones de un sistema
operativo al mismo tiempo. Los profesionales de TI deben estar al tanto de los cambios y los
nuevos desarrollos para asegurarse de que pueden dar soporte a sus usuarios.

- La principal diferencia entre Windows 10 y Windows 11 es estética.


- Windows 11 actualiza y añade nuevas características para simplificar el acceso o el uso de
los servicios de aplicaciones y la configuración.
Módulo III – Cuestionario práctico - ¿Qué es un sistema operativo?

1. ¿Cuáles son las dos partes principales que componen un sistema operativo?
Rta. Kernel y espacio de usuario
Las dos partes que componen un sistema operativo son el kernel y el espacio de usuario.

2. ¿Cuáles son los principales componentes de la gestión de archivos? Marque todos los que
correspondan.
Rta. Sistema de archivos – Metadatos - Datos de archivo
Los principales componentes de la gestión de archivos son el almacenamiento de datos, los
metadatos de los archivos y el sistema de archivos.

3. ¿Cuál es el último paso para iniciar una computadora?


Rta. Lanzamiento del espacio de usuario.
El último paso en el arranque de una computadora es iniciar el espacio de usuario, como
una ventana de inicio de sesión, GUI y más.

4. ¿Cuál de ellas es una GUI? Marque todas las que correspondan.

ChromeOS

El escritorio de iOS y ChromeOS es un ejemplo de GUI.

5. ¿Cuáles de ellos se consideran dispositivos de E/S? Marque todas las que correspondan.
Rta. Monitores - Cámaras web - Altavoces
Todos los dispositivos que reciben entradas o envían salidas se consideran dispositivos de
E/S.
Módulo III – Cuestionario práctico – Instalación de un sistema operativo.

1. Verdadero o falso: Si tiene una arquitectura de CPU de 32 bits, se recomienda utilizar un sistema
operativo de 64 bits.
Rta. FALSO
Buen trabajo Para tener una mejor compatibilidad con su OS y CPU, debería utilizar la misma
arquitectura de CPU y OS.

2. Si desea iniciar en una unidad USB, ¿cómo cambia la configuración de arranque?


Rta. Entre en la configuración del BIOS y cambie los ajustes de arranque
¡Adelante! Para cambiar cualquier configuración de arranque, tendrá que modificar la configuración
del BIOS antes de que la computadora cargue el sistema operativo.

3. ¿Cómo se llama el gestor de archivos en macOS?


Rta. Finder
Gran trabajo El gestor de archivos en MacOS se llama Finder.

4. ¿Qué comando puede utilizar para crear un archivo utilizando Bash?


Rta. touch

5. Un es una emulación de una máquina física.


Rta. máquina virtual
Así es Una máquina virtual sirve para emular una máquina física.
Módulo III – reto – Instalar y utilizar sistemas operativos.

1. You’re trying to access a website from your internet browser while working on a report in a word
processor and editing photos in a photo-editing program. Your computer begins to run slowly. Which
of the following are possible causes of this slowdown? Select all that apply.
o Your computer’s CPU is being maxed out because one of the processes you’re running is
taking up too many time slices.
o Your computer does not have enough RAM to load all of the processes you’re trying to run.
o Your computer’s CPU is being maxed out because too many processes want CPU time and the
CPU can’t keep up.

2. What is a virtual machine (VM)?


Rta. An application that uses physical resources like memory, CPU, and storage, but offers the added
benefit of running multiple operating systems at once.

3. Complete the Qwiklab Creating a Folder with Linux or follow along with the exemplar before
answering this question. Which of the following commands would you use to create a folder called
Super-Secret-Folder in Linux?
Rta. mkdir Super-Secret-Folder

4. What is Mac OS’ main screen called?


Rta. Desktop

5. Which part of a file’s metadata tells a user what type of file it is?
Rta. Its file extension.

6. Which of the following functions are carried out by an operating system’s kernel? Select all that
apply.
 Managing system resources by creating, scheduling, and managing processes.
 File storage and file management.
 Managing the input and output of external devices.

7. Ubuntu is a distribution of which of the following operating systems?


Rta. Linux

8. Which of the following is true of Chrome OS?


Rta. It is designed for simplicity, security, and speed.

9. What process does the BIOS/UEFI run to ensure a computer is in proper working order before it
runs the bootloader?
Rta. POST

10. You want to create a file called START_HERE. Which of the following commands would you use?
Rta. touch START_HERE
Lectura. ¿Qué es la Internet de las cosas?
Tostadoras inteligentes. Los termómetros rectales conectados y los collares de actividad para perros son
solo algunos de los "artículos tontos" cotidianos que se conectan a la web como parte de la Internet de las
cosas (IoT).

Las máquinas y objetos conectados en las fábricas ofrecen el potencial para una "cuarta revolución
industrial" , y los expertos predicen que más de la mitad de las nuevas empresas funcionarán con IoT en
2020.

¿Qué es la Internet de las cosas?


En el sentido más amplio, el término IoT abarca todo lo que está conectado a Internet, pero cada vez se
utiliza más para definir objetos que "hablan" entre sí. "Sencillamente, el Internet de las cosas está formado
por dispositivos, desde sensores sencillos hasta teléfonos inteligentes y dispositivos ponibles, conectados
entre sí", afirma Matthew Evans, director del programa IoT en techUK.

Al combinar estos dispositivos conectados con sistemas automatizados, es posible "recopilar información,
analizarla y crear una acción" para ayudar a alguien con una tarea en particular o aprender de un proceso.
En realidad, esto abarca desde espejos inteligentes hasta balizas en tiendas y más allá.

"Se trata de redes, dispositivos y datos", explica Caroline Gorski, directora de IoT en Digital Catapult . IoT
permite que los dispositivos conectados a Internet de forma privada y cerrada se comuniquen entre sí y "la
Internet de las cosas une esas redes. Ofrece la oportunidad de que los dispositivos se comuniquen no solo
dentro de silos cerrados, sino a través de diferentes tipos de redes y crea un mundo mucho más
conectado".

¿Por qué los dispositivos conectados necesitan compartir datos?


Se ha argumentado que el hecho de que algo pueda conectarse a Internet no significa que deba hacerlo,
pero cada dispositivo recopila datos para un propósito específico que puede ser útil para un comprador e
impactar en la economía en general.

En el ámbito industrial, los sensores en las líneas de producción pueden aumentar la eficiencia y reducir
los desechos. Un estudio estima que el 35 por ciento de los fabricantes estadounidenses ya utilizan datos
de sensores inteligentes en sus instalaciones. Por ejemplo, la empresa estadounidense Concrete Sensors
ha creado un dispositivo que se puede insertar en el hormigón para proporcionar datos sobre el estado del
material.

"El IoT nos ofrece la oportunidad de ser más eficientes en la forma en que hacemos las cosas,
ahorrándonos tiempo, dinero y, a menudo, emisiones en el proceso", afirma Evans. Permite a las
empresas, los gobiernos y las autoridades públicas repensar la forma en que prestan servicios y producen
bienes.

"La calidad y el alcance de los datos en el Internet de las cosas generan una oportunidad para
interacciones mucho más contextualizadas y receptivas con los dispositivos, lo que genera un potencial de
cambio", continuó Gorski. "Esto no se detiene en una pantalla".

¿Hacia dónde se dirige el IoT a continuación?


Incluso aquellos que han comprado uno de los innumerables productos para el hogar inteligente (desde
bombillas e interruptores hasta sensores de movimiento) darán fe de que el IoT está en sus primeras
etapas. Los productos no siempre se conectan fácilmente entre sí y hay importantes problemas de
seguridad que deben abordarse.
Un informe de Samsung afirma que la necesidad de proteger todos los dispositivos conectados para el año
2020 es "fundamental". El documento Open Economy de la empresa afirma que "existe un peligro muy
claro de que la tecnología se esté adelantando a la competencia". La empresa afirmó que los fabricantes
tendrán que proteger más de 7.300 millones de dispositivos antes de 2020.

“Estamos viendo un futuro en el que las empresas se entregarán al darwinismo digital, utilizando la IoT, la
IA y el aprendizaje automático para evolucionar rápidamente de una manera que nunca hemos visto
antes”, dijo Brian Solis, de Altimeter Group, quien ayudó en la investigación.

Las botnets de IoT, creadas a partir de una red de dispositivos obsoletos, dejaron fuera de servicio grandes
sitios web y servicios en 2016. Posteriormente, una empresa china retiró del mercado 4,3 millones de
cámaras conectadas que no estaban protegidas. La facilidad para derribar Internet mediante dispositivos
de IoT se reveló cuando, en lugar de tener fines maliciosos, se reveló que la botnet había sido creada para
jugar a Minecraft.

¿Pero no hay implicaciones para la privacidad?


Todo lo que está conectado a Internet puede ser hackeado, y los productos IoT no son una excepción a
esta regla no escrita. Los sistemas IoT inseguros llevaron al fabricante de juguetes VTech a perder videos
y fotografías de niños usando sus dispositivos conectados.

También está el tema de la vigilancia. Si todos los productos se conectan, existe la posibilidad de una
vigilancia sin límites de los usuarios. Si un frigorífico conectado hace un seguimiento del uso y el consumo
de alimentos, la comida para llevar podría estar dirigida a personas hambrientas que no tienen qué comer.
Si un reloj inteligente puede detectar cuándo estás manteniendo relaciones sexuales, ¿qué impedirá que la
gente que tenga esos datos los utilice en contra del usuario del reloj?

“En el futuro, los servicios de inteligencia podrían utilizar [el Internet de las cosas] para la identificación,
vigilancia, monitoreo, rastreo de ubicación y selección de objetivos para el reclutamiento, o para obtener
acceso a redes o credenciales de usuarios”, dijo James Clapper, director de inteligencia nacional de
Estados Unidos en 2016. Wikileaks afirmó más tarde que la CIA ha estado desarrollando vulnerabilidades
de seguridad para un televisor Samsung conectado

Necesitamos estándares confiables


En el centro de la creación de una red de IoT amplia y fiable se encuentra una cuestión importante: la
compatibilidad de los estándares. Los objetos conectados deben poder comunicarse entre sí para transferir
datos y compartir lo que están registrando. Si todos funcionan con estándares diferentes, les resultará
difícil comunicarse y compartir. El Instituto de la Asociación de Estándares Eléctricos y Electrónicos
enumera una gran cantidad de estándares que se están desarrollando y en los que se está trabajando para
diferentes aplicaciones.

"Están surgiendo necesidades adicionales de estandarización", afirma la Internet Society . Si la


estandarización se concreta, permitirá conectar más dispositivos y aplicaciones.

Para intentar resolver este problema a escala empresarial, Microsoft ha presentado su propio sistema para
dispositivos IoT. El sistema, denominado IoT Central, según informa TechCrunch , ofrece a las empresas
una plataforma centralizada y administrada para configurar dispositivos IoT. Microsoft afirma que el
sistema simplificará la creación de redes IoT.

Gorski describió el IoT, incluso entre aquellos con más experiencia en el concepto, como un "mercado
relativamente inmaduro", pero dijo que 2016 puede haber sido un punto de inflexión. El estándar Hypercat
ahora cuenta con el respaldo de ARM, Intel, Amey, Bae Systems y Accenture y las empresas están
acordando actualmente un formato para "exponer colecciones" de URL, por ejemplo.
"A corto plazo, sabemos que [el IoT] tendrá un impacto en todo aquello en lo que no intervenir suponga un
alto coste", afirma Evans. "Y se tratará de cuestiones cotidianas más sencillas, como encontrar un lugar
para aparcar en zonas concurridas, conectar el sistema de entretenimiento del hogar o utilizar la cámara
web del frigorífico para comprobar si necesitas más leche de camino a casa".

"En última instancia, lo que lo hace emocionante es que aún no conocemos los casos de uso exactos y
que tiene el potencial de tener un impacto importante en nuestras vidas".
Módulo IV – Reto – Trabajo en red

1. Verdadero o falso: Puede crear una red con dos computadoras.


Rta. Verdadero

2. ¿Cuál de estas direcciones identifica a una computadora en la red?


Rta. Dirección MAC y dirección IP

3. ¿Qué es una pila de redes?


Rta. Conjunto de hardware o software que proporciona una infraestructura de redes para una
computadora.

4. ¿Qué significa TCP/IP?


Rta. Protocolo de control de transmisión y Protocolo de Internet

5. ¿Cuál de ellas traduce palabras legibles por humanos a direcciones IP para la computadora?
Rta. DNS

6. ¿Qué grupo gestiona el registro de nombres de dominio?


Rta. ICANN

7. ¿Cómo se llamaba la primera versión de Internet?


Rta. ARPANET

8. ¿Qué herramienta permite a las organizaciones utilizar muchas direcciones privadas dentro de una
dirección IP pública?
Rta. NAT

9. ¿Qué problema ayuda a resolver el IPv6 (Protocolo de Internet versión 6)?


Rta. Hay menos de 4.300 millones de direcciones IPv4, cifra que ya se ha superado con los sitios web
existentes.

10. ¿Cuáles son algunos ejemplos de IoT (Internet de las cosas)? Elija todos los que correspondan.
Rta. Termostatos que apagan el aire acondicionado cuando sale de la habitación
Frigoríficos que llevan la cuenta de los alimentos y le avisan cuando debe comprar más
Lectura. Soluciones comunes de escritura de secuencias de comandos

En esta lectura, aprenderá sobre una variedad de lenguajes de escritura de comandos, sus usos y
sus riesgos. Como profesional de la Asistencia de TI, puede que necesite automatizar tareas
rutinarias. Por ejemplo, es posible que desee automatizar una copia de seguridad de los Datos de
la empresa que se ejecuta cada noche. También puede necesitar automatizar tareas de gran
volumen, como cambiar la configuración de seguridad de accesibilidad en miles de archivos. La
escritura de secuencias de comandos es una herramienta común utilizada para la Automatización.
Esta herramienta puede ayudar al personal de Asistencia de TI a ahorrar tiempo y recursos en un
entorno de trabajo empresarial ajetreado.

Lenguajes de secuencia de comandos


Existen muchos lenguajes de secuencias de comandos que pueden utilizarse para una gran
variedad de tareas en distintos entornos de sistemas operativos. La mayoría de las secuencias de
comandos se escriben en entornos de línea de comandos.

Lenguajes de secuencia de comandos para entornos Windows:

- PowerShell(.ps1) - Windows PowerShell se encuentra entre las herramientas de escritura


de secuencias de comandos de línea de comandos más utilizadas en entornos Windows.
PowerShell se basa en la plataforma .NET y emplea muchos de los mismos elementos que
los lenguajes de programación. Las secuencias de comandos de PowerShell se utilizan
para crear, probar e implementar soluciones, además de para automatizar la gestión de
sistemas.

- Secuencias de comandos por lotes(.bat) - Las secuencias de comandos por lotes,


también llamadas archivos batch, existen desde los primeros tiempos de MS DOS y OS/2.
Los archivos por lotes pueden ejecutar tareas sencillas, como llamar a un conjunto de
programas para que se ejecuten al iniciar una computadora. Este tipo de secuencia de
comandos podría ser útil para configurar los espacios de trabajo de los empleados cuando
encienden sus computadoras.

- Visual Basic Script (.vbs) - Visual Basic Script es un antiguo lenguaje de secuencia de
comandos. Ha llegado al final de su vida útil para el soporte de Microsoft y ha sido
sustituido por las secuencias de comandos PowerShell. Sin embargo, como profesional de
TI, puede encontrarse con secuencias de comandos .vbs en algunos sistemas heredados.

Lenguajes de secuencia de comandos para entornos Linux y Unix:

- Secuencias de comandos shell (.sh) - Los lenguajes de secuencias de comandos shell,


como Bash, se utilizan en entornos Unix o Linux. Las secuencias de comandos se utilizan a
menudo para manipular archivos, incluyendo cambiar la configuración de Seguridad de los
archivos, crear, copiar, editar, renombrar y borrar archivos. También pueden utilizarse para
ejecutar programas, imprimir, navegar por el sistema operativo y mucho más. Las
secuencias de comandos se ejecutan en intérpretes de línea de comandos (CLI), como el
shell Bourne, Bourne Again SHell (Bash), el shell C y el shell Korn (KSH).
Lenguajes de programación que pueden utilizarse para la escritura de secuencias de
comandos:

- JavaScript (.js) - JavaScript es el lenguaje de programación más utilizado del mundo. Es


un lenguaje ligero que se utiliza para la escritura de secuencias de comandos en el
desarrollo web, aplicaciones para móviles y web, juegos y mucho más. También puede
utilizarse para desarrollar software y automatizar funciones de servidores web.

- Python (.py) - Python es un lenguaje de programación fácil de usar que puede realizar
tareas avanzadas e importar módulos de bibliotecas especialmente diseñadas para
secuencias de comandos de automatización.

Usos de la escritura de comandos: encontrar la herramienta adecuada para el trabajo

 Automatización básica: Python es una excelente secuencia de comandos para la


Automatización. Es uno de los más utilizados, con muchas bibliotecas de automatización
disponibles.
 Reiniciar máquinas: Muchos power users utilizan secuencias de comandos PowerShell (.ps1)
para reiniciar máquinas (Windows). Para máquinas Linux, pueden utilizar secuencias de
comandos .sh (Shell).
 Mapeo de unidades de red: En el pasado, la asignación de unidades de red se realizaba con
secuencias de comandos .bat o .vbs. Sin embargo, hoy en día las secuencias de comandos
PowerShell son las más utilizadas para mapear unidades en entornos Windows. Para los
usuarios de Linux, se pueden utilizar secuencias de comandos Shell para este fin.
 Instalación de aplicaciones: Los archivos por lotes y las secuencias de comandos Shell se
utilizan a menudo para la instalación automatizada de software.
 Copias de seguridad automatizadas: Las secuencias de comandos Shell de Windows
PowerShell y Linux/Unix pueden automatizar las copias de seguridad.
 Recopilación de Información y Datos: Python es una opción popular para la recopilación de
Datos. Python tiene muchas bibliotecas disponibles para ayudar en esta tarea.
 Iniciación de actualizaciones: PowerShell y las secuencias de comandos Shell pueden
utilizarse para iniciar actualizaciones en Windows y Linux, respectivamente.

Riesgos de seguridad derivados del uso de secuencias de comandos


Los profesionales de la Asistencia de TI deben tener mucho cuidado al utilizar secuencias de
comandos, especialmente con secuencias de comandos preescritas copiadas o descargadas de
Internet. Algunos de los riesgos de Seguridad derivados del uso de secuencias de comandos
podrían ser:

 La introducción involuntaria de software malicioso: Como un profesional de Asistencia


de TI que es nuevo en la escritura de secuencias de comandos, puede intentar buscar en
Internet ayuda para la escritura de secuencias de comandos. En su búsqueda, es posible
que encuentre una secuencia de comandos en línea para una tarea que desee
automatizar. Es tentador ahorrar tiempo y esfuerzo descargando la secuencia de
comandos e implementándola en su entorno de redes. Sin embargo, esto es peligroso
porque las secuencias de comandos creadas por una fuente no verificada podrían contener
software malicioso. Las secuencias de comandos maliciosas podrían tener el poder de
borrar archivos, corromper datos y software, robar información confidencial, inutilizar
sistemas e incluso hacer caer toda una red. Las secuencias de comandos maliciosas
pueden crear puntos débiles de seguridad con el fin de crear puntos de entrada para que
los ciberdelincuentes penetren en las redes. Las secuencias de comandos también podrían
introducir ataques de ransomware, que suele funcionar mediante la encriptación de
sistemas de archivos y la posterior venta de las claves de desencriptación a cambio de un
rescate.

 Cambio involuntario de la configuración del sistema: Las secuencias de comandos son


herramientas poderosas para cambiar la configuración del sistema. El uso de una
secuencia de comandos incorrecta puede hacer que el usuario configure ajustes dañinos
sin darse cuenta. Por ejemplo, una pequeña errata en una secuencia de comandos shell
que configura la seguridad de los permisos de comandos en Linux podría hacer que los
archivos confidenciales quedaran accesibles a todo el mundo.

 Caídas del navegador o del sistema por un mal manejo de los Recursos: Una mala
gestión de los Recursos puede conducir a bloqueos del programa en el navegador o
provocar el bloqueo de toda la computadora. Por ejemplo, destinar demasiada memoria al
navegador puede sobrecargar el sistema de la computadora.

Puntos clave
Un conocimiento básico de la escritura de secuencias de comandos es una herramienta
importante para los profesionales de TI. Puede que necesite mejorar la eficacia del flujo de trabajo
automatizando funciones básicas con un lenguaje de scripts. Algunos lenguajes de secuencias de
comandos comunes son:

 Entornos Windows: secuencias de comandos por lotes (.bat), Powershell (.ps1), Visual
Basic Script (.vbs)
 Entornos Linux/Unix: secuencias de comandos shell (.sh)
 Entornos de la mayoría de los SO: javascript (.js), Python (.py)

Las secuencias de comandos tienen múltiples usos útiles, como:


 Automatización básica
 Reiniciar máquinas
 Reasignación de unidades de red
 Instalación de aplicaciones
 Automatización de copias de seguridad
 Recopilación de Información/Datos
 Iniciación de actualizaciones

El uso de secuencias de comandos conlleva ciertos Riesgos, entre los que se incluyen:

 Introducir software malicioso involuntariamente


 Cambio involuntario de la configuración del sistema
 Caídas del navegador o del sistema debido a una mala gestión de los recursos
https://www.indeed.com/career-advice/career-development/top-scripting-languages
Lectura. Versionado de Software

El versionado de software es el proceso de asignación de un nombre, código o número único, a


un software para indicar su nivel de desarrollo.

Versionado tradicional
Generalmente se asigna dos números, mayor.menor (en inglés: major.minor), que van
incrementando conforme el desarrollo del software aumente y se requiera la asignación de un
nuevo nombre, código o número único. Aunque menos habituales, también puede indicarse otro
número más, micro, y la fase de desarrollo en que se encuentra el software.

Se aumenta el número cuando:

 mayor: el software sufre grandes cambios y mejoras. Ej: versión 4.0 a versión 5.0
 menor: el software sufre pequeños cambios y/o correcciones de errores. Ej: versión 4.1 a
versión 4.2
 micro: se aplica una corrección al software, y a su vez sufre pocos cambios. Ej: versión
3.1.2 a versión 3.1.3
 fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es
decir, una fase inestable o en pruebas. Se suele indicar con un guion seguido de la fase
correspondiente en minúsculas, o un espacio seguido de la fase. Puede haber varias
versiones de una misma fase, para indicar el avance en el desarrollo del software pero
manteniendo la fase para indicar que todavía es inestable, indicándose añadiendo un
número al final del nombre de la fase que va incrementando conforme se publiquen nuevas
versiones de esta fase.

Otros sistemas de versionado


Existen sistemas que no siguen el versionado tradicional. Algunos proyectos, como Ubuntu, usan
los dígitos para indicar la fecha de lanzamiento. Otros proyectos, como en árcades, usan códigos
varios, finalizando en una fecha y la versión del parche.
Módulo IV – Cuestionario – Introducción al software

1. El tipo de software que se puede utilizar de forma gratuita y está abierto para modificar,
compartir y distribuir se denomina_______.
Rta. Código abierto
El código abierto es un tipo de software libre desarrollado por una comunidad de
programadores voluntarios.

2. Como Especialista en Asistencia de TI, ¿cuál de las siguientes funciones se le exige?


Rta. Compruebe el acuerdo de licencia de cualquier software antes de instalarlo.
ASÍ COMO PROFESIONAL DE LA INFORMÁTICA, es importante comprobar el acuerdo de
licencia de cualquier software antes de instalarlo. Algunos de ellos podrían exigirle el pago
de una licencia para poder utilizarlo.

3. ¿Qué tipo de software se utiliza para mantener en funcionamiento el núcleo del sistema?
Rta. Software de sistema
El software de sistema es el que se utiliza para mantener nuestro sistema central en
funcionamiento, como las herramientas y utilidades del sistema operativo.

4. ¿Por qué es importante que los profesionales de TI tengan conocimientos básicos de


escritura de secuencias de comandos?
Rta. La escritura de comandos permite automatizar fácilmente funciones básicas como la
iniciación de actualizaciones.
Como profesional de TI, puede que necesite mejorar la eficacia del flujo de trabajo
automatizando funciones básicas con un lenguaje de secuencias de comandos.

5. _______ es/son un componente clave de la programación y ayudaron a allanar el camino


que nos condujo a la informática moderna de hoy.
Rta. Compiladores
Un lenguaje de programación compilado envía instrucciones legibles por humanos a través
de un compilador. El compilador toma las instrucciones humanas y las compila en
instrucciones de máquina.
Módulo IV – Cuestionario – Interacción con el software

1. ¿Qué comando utilizaría en Ubuntu Linux para obtener permiso para instalar
software?
Rta. Sudo
Añadiendo sudo antes del Comando apt le dice a Linux que está autorizado a instalar
software.

2. ¿Qué Comando utilizaría en Ubuntu Linux para instalar un Paquete de software?


Rta. APT
apt es un Comando que utilizamos en Ubuntu para la instalación de Paquetes.

3. ¿Qué extensión de archivo utiliza Windows para los archivos ejecutables?


Rta. .exe
Windows utiliza la extensión de archivo .exe para los archivos ejecutables.

4. ¿Cuál es la Función de GIT?


Rta. Ayuda a realizar un seguimiento de los cambios realizados en directorios y
archivos
Git es un sistema de control de versiones que ayuda a realizar un seguimiento de los
cambios realizados en archivos y directorios.

5. ¿Cómo se llama el botón de comando de Windows en el que se hace clic para


eliminar programas?
Rta. Desinstale
Utilice el botón de comando "desinstalar" para eliminar programas.
CURSO 2
Los bits y bytes de las redes informáticas

En este curso, explorará temas que van desde los fundamentos de las modernas tecnologías y
protocolos de redes hasta una visión general de la nube, las aplicaciones prácticas y la resolución
de problemas. Revisará el esquema de direccionamiento IP y aprenderá cómo funciona la subred.

Profundizaremos en la capa de red y en el funcionamiento de la encapsulación. Por último,


trataremos los aspectos básicos del funcionamiento de Internet, el enrutamiento y los protocolos
de enrutamiento.
Summary

Abstracción: Tomar un sistema relativamente complejo y simplificarlo para nuestro uso

Adaptador Lightning: Uno de los tipos de conectores estándar de alimentación, datos y pantalla que se
utilizan en los dispositivos móviles

Adaptador USB-C: Uno de los tipos de conectores estándar de alimentación, datos y pantalla utilizados en
dispositivos móviles

Administración de E/S: Cualquier cosa que pueda darnos entrada o que podamos utilizar para la salida
de datos

Administración de la memoria: Una de las funciones que realiza un kernel; optimiza el uso de memoria y
se asegura de que nuestras aplicaciones tengan suficiente memoria para ejecutarse

Administración de procesos: Capacidad de gestionar los numerosos programas de un sistema: cuándo


ejecutarlos, el orden en que se ejecutan, cuántos recursos ocupan, cuánto tiempo se ejecutan, etc.

Ajustes del sistema: Ajustes como la resolución de la pantalla, las cuentas de usuario, la red, los
dispositivos, etc.

Algoritmo: Una serie de pasos que resuelve problemas específicos

Almacenamiento en bloque: Mejora la rapidez de manejo de los datos porque éstos no se almacenan en
una sola pieza larga sino en bloques, por lo que se puede acceder a ellos más rápidamente

Android: Un sistema operativo móvil basado en Linux

Aplicación: Un programa de computadora diseñado para un uso específico

Archivo (informático): Datos que almacenamos y un archivo puede ser cualquier cosa, un documento de
Word, una imagen, una canción, literalmente cualquier cosa

ARPANET: La primera versión de Internet que vemos hoy en día, creada por el proyecto del gobierno
estadounidense DARPA en la década de 1960

ASCII: El estándar de codificación de caracteres más antiguo que se utiliza es el ASCII. Representa el
alfabeto inglés, los dígitos y los signos de puntuación

ATA: La interfaz más común que utilizan los discos duros para conectarse a nuestro sistema

Ataque WannaCry: Un ciberataque que comenzó en Europa e infectó a cientos de miles de computadoras
en todo el mundo

ATX (Advanced Technology eXtended): El factor de forma más común para las motherboards

Automatización: Hace que los procesos funcionen automáticamente


Autorización de devolución de productos (ADP): El proceso de recibir mercancía devuelta y autorizar
un reembolso

Barra de tareas: Nos da opciones rápidas y nos muestra información como la conectividad de red, la
fecha, las notificaciones del sistema, el sonido, etc.

BIOS (Servicio básico de entrada y salida): El BIOS es un software que ayuda a inicializar el hardware de
nuestra computadora y pone en marcha nuestro sistema operativo

BIOS/UEFI: Un software de bajo nivel que inicializa el hardware de nuestra computadora para asegurarse
de que todo está listo para funcionar

Bloques de datos: Datos que pueden descomponerse en muchas piezas y escribirse en diferentes partes
del disco duro

Bus de datos externos (EDB): Es una hilera de cables que interconectan las partes de nuestra
computadora

Bus de direcciones: Conecta la CPU con el MCC y envía la ubicación de los Datos, pero no los Datos en

Brecha digital: La creciente brecha de competencias entre las personas con y sin conocimientos de
alfabetización digital

BYOD (Trae tu propio dispositivo): Se refiere a la práctica de permitir que las personas utilicen sus propios
dispositivos personales para trabajar

Byte: Un grupo de 8 bits

Cable de fibra óptica: Los cables de fibra óptica contienen fibras ópticas individuales, que son diminutos
tubos de vidrio de la anchura aproximada de un cabello humano. A diferencia del cobre, que utiliza
tensiones eléctricas, los cables de fibra emplean pulsos de luz para representar los unos y los ceros de los
datos subyacentes

Cable Ethernet: Le permite conectarse físicamente a la red a través de un cable

Cable de reloj: Cuando envía o recibe Datos, envía un voltaje a ese cable de reloj para que la CPU sepa
que puede empezar a hacer cálculos

Caché: La ubicación almacenada asignada para los datos a los que se ha accedido recientemente o con
frecuencia; en una app para dispositivos móviles es donde se almacena todo lo que se ha modificado o
creado con esa app

Cargador de arranque: Un pequeño programa que carga el sistema operativo


Carpetas/Directorios: Utilizados para organizar archivos

Ciclo de carga: Una carga y descarga completa de una batería

Ciclo de reloj: Cuando envía un voltaje al cable de reloj

Chip de ROM (memoria de solo lectura): Un chip de memoria de solo lectura donde se almacena el
BIOS

Chipset: En se decide cómo se comunican entre sí los componentes de nuestra máquina

Chip controlador de memoria (MCC): Un puente entre la CPU y la RAM

ChromeOS: Un sistema operativo basado en Linux diseñado por Google

Clave de autenticación SSH: Método de autenticación seguro para acceder a una computadora desde
otro dispositivo

Clientes: Dispositivo que recibe datos de un servidor

Cliente de Servicios de Terminal de Microsoft: Programa cliente utilizado para crear conexiones RDP
con computadoras remotas

Cliente SSH: Programa que debe tener instalado en su dispositivo para poder establecer una conexión
SSH con otro dispositivo

Codificación de caracteres: Se utiliza para asignar nuestros valores binarios a los caracteres para que
nosotros, como humanos, podamos leerlos

Código abierto: Esto significa que los desarrolladores permitirán a otros desarrolladores compartir,
modificar y distribuir su software de forma gratuita

Computadora: Dispositivo que almacena y procesa Datos realizando cálculos

Concentradores: Dispositivos que sirven de ubicación central a través de la cual viajan los Datos

Conector tipo C: Un tipo de conector USB destinado a sustituir muchas conexiones periféricas

Conexión remota: La capacidad de conectar a una persona autorizada a una computadora o red de forma
remota; nos permite gestionar múltiples máquinas desde cualquier parte del mundo.

Conjunto de instrucciones: Lista de instrucciones que nuestra CPU es capaz de ejecutar

Controladores: Los controladores contienen las instrucciones que nuestra CPU necesita para entender
dispositivos externos como teclados, cámaras web, impresoras

Copyright: Utilizado cuando se crea una obra original

Corporación para la Asignación de Nombres y Números en Internet (ICANN): Donde se registran los
nombres de las páginas web

CPU: Unidad central de procesamiento


Criptografía: La disciplina global que abarca la práctica de la programación y la ocultación de mensajes a
terceros

DARPA: Un proyecto del gobierno de EE.UU. en la década de 1960 que llegó a crear la primera versión de
Internet que vemos hoy en día

Deficiencia de recursos de hardware: Se refiere a la falta de recursos del sistema como memoria,
espacio en el disco duro, etc.

Descarga electrostática: La descarga electrostática es un flujo repentino y momentáneo de corriente


eléctrica entre dos objetos cargados eléctricamente causado por un contacto, un cortocircuito o una ruptura
dieléctrica

DIMM: Módulo de memoria en línea doble

Dispositivo de entrada/salida: Dispositivo que realiza funciones de entrada/salida, incluidos monitores,


teclados, ratones, unidades de disco duro, altavoces, auriculares bluetooth, cámaras web y adaptadores de
red

DRAM: Memoria de acceso aleatorio dinámico

Disco duro: Es un componente de memoria a largo plazo que contiene todos nuestros datos, que pueden
incluir música, imágenes, aplicaciones

Disipador térmico: Se utiliza para disipar el calor de nuestra CPU

Distribuciones: Algunas distribuciones comunes de Linux son Ubuntu, Debian y Red Hat

Dirección IP: Etiqueta numérica asignada a cada dispositivo conectado a una red de computadoras que
utiliza el Protocolo de Internet para la comunicación

Dirección MAC: Un identificador único a nivel mundial asignado a una interfaz de red individual. Es un
número de 48 bits representado normalmente por seis agrupaciones de dos números hexadecimales

DVI: Los cables DVI generalmente sólo emiten vídeo

Error de software: Un error en el software que provoca resultados inesperados

Escalabilidad: La medida de la capacidad de un sistema para aumentar o disminuir su rendimiento y coste


en respuesta a cargas variables en las demandas de procesamiento del sistema

Escritorio: La pantalla principal donde podemos navegar por nuestros archivos, carpetas y aplicaciones.

Escritura de secuencias de comandos: Codificación en un lenguaje de secuencias de comandos

Espacio de intercambio: El espacio asignado donde se almacena la memoria virtual en el disco duro
cuando la cantidad de espacio de memoria física se agota o está llena
Espacio de usuario: El aspecto de un sistema operativo con el que los humanos interactúan directamente
como programas, como editores de texto, reproductores de música, ajustes del sistema, interfaces de
usuario, etc.

Estandarización: Proceso de desarrollo e implementación de estándares técnicos comunes para


productos, sistemas y procesos informáticos.

Etcher.io: Una herramienta que puede utilizar para cargar una imagen de instalación en su dispositivo
USB y hacerlo arrancable

Extensión de archivo: La parte anexa de un nombre de archivo que nos indica de qué tipo de archivo se
trata en determinados sistemas operativos

Factor de forma: Una forma matemática de compensar las irregularidades de la forma de un objeto
mediante una relación entre su volumen y su altura

Finder: El gestor de archivos de todos los Mac

Firmware: Software que se almacena permanentemente en un componente de la computadora

Forma decimal: sistema de numeración decimal en base 10: En el sistema decimal, hay 10 números
posibles que van del cero al nueve

Fragmento de tiempo: Un intervalo de tiempo muy corto que se asigna a un proceso para la ejecución de
la CPU

Fuente de alimentación: Convierte la electricidad de nuestra toma de corriente en un formato que nuestra
computadora pueda utilizar

Gestión del software: Término amplio utilizado para referirse a cualquier tipo de software diseñado para
gestionar o ayudar a gestionar algún tipo de proyecto o tarea

GIT: Un sistema de control de versiones que ayuda a realizar un seguimiento de los cambios realizados en
archivos y directorios

Globalización: El movimiento que permite a los gobiernos, las empresas y las organizaciones
comunicarse e integrarse juntos a escala internacional

Hardware: Dispositivos y equipos externos o internos que le ayudan a realizar funciones importantes

HDD (unidad de disco duro): Las unidades de disco duro, o HDD, utilizan un plato giratorio y un brazo
mecánico para leer y escribir información
HDMI: Un tipo de cable que emite tanto vídeo como audio

HFS+/APFS: HFS+ es un sistema de diario desarrollado por Apple Inc. y APFS es otro sistema de diario
de Apple, pero más encriptado

Imagen de instalación: Una imagen de sistema operativo descargable que se utiliza para instalar un
sistema operativo en un dispositivo

Internet: Un sistema mundial de redes interconectadas

Internet de las cosas (IoT): El concepto de que cada vez más dispositivos están conectados a Internet de
forma más inteligente, como los termostatos inteligentes que apagan el aire acondicionado cuando se va y
lo encienden cuando vuelve

Interfaz de línea de comandos (CLI): Un Shell que utiliza comandos de texto para interactuar con el
sistema operativo

iOS: Un sistema operativo móvil desarrollado por Apple Inc.

ITX (Information Technology eXtended): Un factor de forma para las motherboards que es mucho más
pequeño que las placas ATX

Kernel: El núcleo principal de un sistema operativo que crea procesos, los programa eficazmente y
gestiona cómo se terminan los procesos

Lenguaje de programación: Lenguajes especiales que los desarrolladores de software utilizan para
escribir instrucciones para que las ejecuten las computadoras

Lenguaje de programación compilado: Lenguaje que utiliza instrucciones legibles para el ser humano y
luego las envía a través de un compilador

Lenguaje de programación interpretado: Un lenguaje que no se compila de antemano

Lenguaje ensamblador: Lenguaje que permitía a los informáticos utilizar instrucciones legibles por los
humanos, ensambladas en código que las máquinas podían entender

Ley de Protección de la Privacidad de Menores en Internet (COPPA): Regula la información que


mostramos a los menores de 13 año

LGA (Conseguir Grid Array): Es un tipo de zócalo de CPU que sobresale de la motherboard
Linux OS: Linux es uno de los mayores sistemas operativos de código abierto, muy utilizado en la
infraestructura empresarial y en el espacio del consumidor

Localizador de recursos uniforme (URL): Una dirección web similar a la dirección de una casa

Mac OS: El sistema operativo de Apple

Máquina virtual (VM): Una aplicación que utiliza recursos físicos como memoria, CPU y almacenamiento,
pero ofrecen la ventaja añadida de ejecutar varios sistemas operativos a la vez

Manejo de archivos: Proceso de almacenamiento de datos mediante un programa

Mb/s: megabit por segundo, que es una unidad de velocidad de Transferencia de datos.

Memoria virtual: Una combinación de espacio en disco duro y RAM que actúa como memoria que
nuestros procesos pueden utilizar

Metadatos: Nos dice todo lo que necesitamos saber sobre un archivo, incluyendo quién lo creó, cuándo se
modificó por última vez, quién tiene acceso a él y qué tipo de archivo es

Micro HDMI: Uno de los tipos de conectores estándar de alimentación, datos y pantalla utilizados en los
dispositivos móviles

Micro-USB: Uno de los tipos de conectores estándar de alimentación, datos y pantalla utilizados en
dispositivos móviles

Micropuerto de pantalla: Uno de los tipos de conectores estándar de alimentación, datos y pantalla
utilizados en los dispositivos móviles

Mini HDMI: Uno de los tipos de conectores estándar de alimentación, datos y pantalla utilizados en
dispositivos móviles

Mini USB: Uno de los tipos de conectores estándar de alimentación, datos y pantalla utilizados en
dispositivos móviles

Modelo RGB: RGB o modelo rojo, verde y azul es el modelo básico de representación de los colores

Motherboard: El cuerpo o sistema circulatorio de la computadora que conecta todas las piezas entre sí

Nombre de dominio: Nombre de un sitio web; la parte de la URL que sigue a www.

Nombre de host: Se utiliza para identificar la computadora cuando necesita hablar con otras
computadoras
Nombre de usuario: Un identificador único para una cuenta de usuario.

NVMe (NVM Express): interfaz estándar que permite un mayor caudal de datos y una mayor eficiencia

Open SSH: El programa más popular para utilizar SSH dentro de Linux

Overclocking: aumenta la velocidad de los ciclos de reloj de la CPU para realizar más tareas

Pasta térmica: Sustancia utilizada para conectar mejor nuestra CPU y el disipador de calor, de forma que
el calor se transfiera mejor de uno a otro

PDA (asistente digital personal): Permite que la informática se vuelva móvil

Periféricos: los dispositivos externos que conectamos a nuestra computadora y que añaden funcionalidad,
como: un ratón, un teclado y un monitor

PC: Ordenador personal, que técnicamente significa una computadora que utiliza una sola persona

PCI Express: Interconexión de componentes periféricos Express

Pin Grid Array (PGA): Zócalo de CPU donde se encuentran las patillas del propio procesador

Pila de red: Conjunto de hardware o software que proporciona la infraestructura para una computadora

Plink (Enlace PuTTY): Una herramienta integrada en la línea de comandos después de instalar PuTTY
que se utiliza para realizar conexiones SSH remotas

POST (Pruebas automáticas de encendido): Averigua qué hardware hay en la computadora

Powershell: Un shell (programa que interpreta comandos de texto) para Windows

Power user: Usuarios de ordenador por encima de la media

Programación: Traducción de un lenguaje a otro

Programación: Codificación en un lenguaje de programación

Programas: Instrucciones básicas que le dicen a la computadora qué hacer

Protocolo de Control de Transmisión (TCP): Un protocolo que gestiona la entrega fiable de información
de una red a otra

Protocolo de escritorio remoto (RDP): Un protocolo de comunicación de red seguro desarrollado por
Microsoft que permite a un usuario conectarse a otro dispositivo de forma remota

Protocolo de Internet versión 4 (IPv4): Una dirección que consta de 32 bits separados en cuatro grupos
Protocolo de Internet versión 6 (IPv6): Una dirección que consta de 128 bits, cuatro veces la cantidad
que utiliza IPv4

Protocolos de red: Conjunto de reglas sobre cómo transferir datos en una red

Proveedor de servicios de Internet (ISP): Una empresa que proporciona a un consumidor una conexión
a Internet

Puente norte: interconecta cosas como la RAM y las tarjetas de vídeo

Puente sur: Mantiene nuestros IO o controladores de entrada/salida, como discos duros y dispositivos
USB que introducen y extraen datos

Puertas lógicas: Permiten a los transistores realizar tareas más complejas, como decidir dónde enviar
señales eléctricas en función de condiciones lógicas

Puerto de pantalla: Puerto por el que también salen audio y vídeo

Puertos: Puntos de conexión a los que podemos conectar dispositivos que amplían la funcionalidad de
nuestra computadora

Qwiklabs: Una plataforma en línea que ofrece entrenamiento en servicios en la nube

RAM: Memoria de acceso aleatorio

Red: La interconexión de computadoras

Redes: Gestionar, construir y diseñar redes

Redes inalámbricas (Wi-Fi): Redes a las que se conecta a través de radios y antenas

Registros: Archivos que registran los eventos del sistema en nuestra computadora

Registros: Un lugar accesible para almacenar los Datos con los que trabaja nuestra CPU

Registros del servidor: Archivos de texto que contienen información registrada sobre las actividades
realizadas en un servidor web específico en un periodo de tiempo definido

Reimagen: El proceso de reimagen implica borrar y reinstalar un sistema operativo utilizando una imagen
de disco que es una copia de un sistema operativo

Restablecimiento de configuración de fábrica: Restablecimiento de un dispositivo a la configuración con


la que venía de fábrica

Retrocompatible: Significa que el hardware antiguo funciona con el hardware más reciente
Router: Un dispositivo que sabe cómo reenviar datos entre redes independientes

RPM: Revoluciones por minuto

SATA: La unidad ATA serie más popular, que utiliza un solo cable para las transferencias de datos

Secuencia de comandos: Es ejecutado por un Intérprete, que interpreta el código en instrucciones de la


CPU justo a tiempo para ejecutarlas

Separadores: Se utilizan para elevar y fijar la motherboard a la caja

Servidor SSH: Software instalado en una máquina que permite que ese dispositivo acepte una conexión
SSH

Servidores: Dispositivos que proporcionan Datos a otros dispositivos que solicitan esos Datos, también
conocidos como clientes

Shell: Un programa que interpreta comandos de texto y los envía al OS para que los ejecute

Sistema: Conjunto de componentes de hardware y componentes de software que trabajan juntos para
ejecutar los programas o procesos en la computadora

Sistema binario: La Comunicación que utiliza una computadora se denomina sistema binario, también
conocido como sistema numérico de base-2

Sistema de archivos: Un sistema utilizado para gestionar archivos

Sistema de nombres de dominio (DNS): Un servicio de red global y altamente distribuido que resuelve
cadenas de letras, como el nombre de un sitio web, en una dirección IP

Sistema operativo: Todo el paquete que gestiona los Recursos de nuestra computadora y nos permite
interactuar con ella

Software: Las instrucciones intangibles que indican al hardware lo que debe hacer

Software de aplicación: Cualquier software creado para satisfacer una necesidad específica, como un
editor de texto, un navegador web o un editor gráfico

Software de sistema: Software utilizado para mantener nuestro sistema central en funcionamiento, como
las herramientas y utilidades del sistema operativo

SDRAM: Son las siglas de Synchronous DRAM, este tipo de RAM se sincroniza con la velocidad de reloj
de nuestros sistemas permitiendo un procesamiento más rápido de los datos

SDRAM DDR (SDRAM de tasa de datos doble): Un tipo de RAM que es más rápida, consume menos
energía y tiene mayor capacidad que las versiones anteriores de SDRAM

SSD: Unidad de estado sólido


SSH (Secure Shell): Protocolo implementado por otros programas para acceder de forma segura a una
computadora desde otra.

SOC (Sistema en chip): Empaqueta la CPU, la RAM y a veces incluso el almacenamiento en un solo chip

Switch: Dispositivos que ayudan a que los Datos viajen

Zócalos de CPU: Un zócalo de CPU es una serie de clavijas que conectan el procesador de una CPU a la
motherboard del PC

0-9

Tecnología de la información: El uso de la tecnología digital, como las computadoras e Internet, para
almacenar y procesar datos y convertirlos en información útil

Tarjetas perforadas: Una secuencia de tarjetas con agujeros para realizar automáticamente cálculos en
lugar de introducirlos manualmente a mano
Temperatura de funcionamiento segura: Rango de temperatura en el que deben mantenerse las pilas
recargables para evitar que se dañen
UTF-8: El estándar de codificación más utilizado en la actualidad

UEFI: Interfaz de Firmware Extensible Unificada


USB (bus universal en serie): Un estándar de conexión para conectar periféricos a dispositivos como
ordenadores

Velocidad de reloj: El número máximo de ciclos de reloj que puede manejar en un conjunto en un periodo
de tiempo determinado

Tamaños de datos: Métricas que se refieren a los tamaños de los Datos, incluyendo bit, byte, kilobyte,
kibibyte y megabyte

Terminal: Una interfaz basada en texto para la computadora

Ubuntu: La distribución de Linux para consumidores más popular

Virtual Box: Una aplicación que puede utilizar para instalar Linux y tenerlo completamente aislado de su
máquina

VPN (Red privada virtual): Método seguro de conectar un dispositivo a una red privada a través de Internet

Traducción de direcciones de red (NAT): Herramienta de mitigación que permite a las organizaciones
utilizar una dirección IP pública y muchas direcciones IP privadas dentro de la red

World Wide Web (WWW): El sistema de información que permite acceder a documentos y otros recursos
web a través de Internet.

.exe: Una extensión de archivo que se encuentra en Windows para un archivo ejecutable

También podría gustarte