martes, 16 de mayo de 2023

Practica Final.

Desarrollo y optimización de componentes software para tareas administrativas de sistemas.

Este libro comienza explicando que un sistema operativo es un sistema que actúa como una interfaz entre el usuario y el hardware. y que este puesto es responsable de administrar y controlar todos los aspectos del sistema. Un dato curioso que menciona este libro es que el primer sistema operativo del mundo fue creado en 1956 y básicamente lo único que hacía era ejecutar el programa una vez finalizado el anterior.

El objetivo principal de un sistema operativo es proporcionar un entorno en el que ejecutar programas para que estos puedan utilizar los dispositivos que componen el sistema. Para lograr este objetivo, el sistema operativo debe proporcionar servicios en tres niveles: usuario, programa y dispositivo. Todos ellos incluirán un conjunto de servicios básicos y universales:

° Permite que la aplicación se ejecute.

° Asignar recursos informáticos a los programas.

° Proporciona acceso indirecto a dispositivos informáticos y periféricos.

El modelo de gestión de memoria del sistema operativo debe cumplir los siguientes objetivos:

° Dar a cada proceso su propio espacio lógico.

° Proporciona protección entre procesos.

° Permitir que los procesos compartan memoria.

° Brindar apoyo a las diferentes áreas del proceso.

° Máximo rendimiento del sistema.

En los sistemas operativos modernos, las políticas de administración de memoria utilizan métodos avanzados para asignar memoria a un proceso. Los principales esquemas de gestión de memoria utilizan la siguiente clasificación:

° Esquema de memoria: en este esquema el usuario tiene todo el control sobre el espacio de memoria, y esta se divide en tres partes, monitor, usuario y controladores.

° Esquema de multiprogramación: como su nombre nos indica nos permite la ejecución de varios programas a la misma vez.

° Esquema de particiones fijas y variables: en este esquema la memoria se divide en varias particiones y cuando se necesita ejecutar un proceso se le asigna uno de esos espacios.

° Esquema de paginación: en este esquema la memoria se divide en unidades del mismo tamaño y se les denomina marcos de páginas.

El sistema operativo tiene que procesar grandes cantidades de información para lo cual utiliza dispositivos de almacenamiento adicionales. Por ello, se debe seguir un modelo de gestión de la información homogéneo y estandarizado. Para un sistema operativo, el concepto básico de almacenamiento es un archivo.

Las principales funciones del módulo de gestión de almacenamiento son las siguientes:

° Traducir el sistema de direcciones lógicas a dirección física en dispositivos por lotes.

° Realizar la transferencia e intercambio de datos entre la memoria principal y la memoria auxiliar.

° Realizar tareas de mantenimiento para dispositivos de almacenamiento adicionales: controle el estado, asigne memoria física y libere espacio a cada dispositivo.

Cada sistema operativo requiere un proceso de arranque y apagado. El proceso de arranque prepara el sistema para que lo use el usuario. Este proceso se divide en dos partes: arranque del hardware y arranque del sistema operativo. El arranque del hardware está controlado por el BIOS y está relacionado con el hardware, no con el sistema operativo. Se realiza una verificación de hardware y el Master Boot Record (MBR) está en el primer sector del disco de arranque que se carga en la memoria. El MBR contiene información sobre las particiones en la unidad de arranque y qué particiones están activas.

Luego, el control se transfiere al MBR. MBR busca en la partición activa un sector de arranque (ubicado en los primeros sectores de la partición) y lo carga en la memoria. Estos sectores contienen el gestor de arranque del sistema operativo. Una vez cargado en la memoria, se le transfiere el control y el inicio real del sistema operativo comienza con la siguiente secuencia de pasos: verificar el sistema de archivos, crear una estructura de datos interna, completar el inicio del sistema operativo residente y crear el proceso de login para la autenticación del usuario.

La influencia última que tiene la arquitectura del sistema operativo en todos los aspectos funcionales de los sistemas operativos es tan grande que comprenderla requiere un estudio detallado de los modelos subyacentes. Con el tiempo, la estructura interna de los principales sistemas operativos ha evolucionado para ajustarse a un modelo que permite el desarrollo de aplicaciones para el sistema operativo mejorado. Algunas de sus clasificaciones son:

El sistema monolíticos y el sistema microkernels y estas se diferencian ya que el primer sistema son aquellos en los que su centro es un grupo de estructuras fijas, las cuales funcionan entre sí. En los sistemas monolíticos existen módulos grandes en el núcleo, los cuales interactúan entre sí, para poder tener esta estructura. Mientras que el sistema microkernels es un tipo de núcleo de un sistema operativo que provee un conjunto de primitivas o llamadas mínimas al sistema para implementar servicios básicos como espacios de direcciones, comunicación entre procesos y planificación básica.



lunes, 24 de abril de 2023

Clases.

Las clases.

Una clase define un grupo o conjunto de datos, en objetos se llaman atributos, que definen los objetos, así como un conjunto de comportamientos, las funciones o métodos del objeto, que lo manipulan y relacionan los objetos unos de otros. Los atributos y métodos son los miembros de la clase. Recordemos que para la gestión de clases debemos entender tres funciones claves para la programación orientada a objetos, la abstracción, la herencia y el polimorfismo. Las clases en Programación se utilizan para crear modelos computacionales de objetos, estos objetos pueden ser modelos de cualquier cosa, desde objetos tangibles del mundo real hasta objetos abstractos que cumplan una determinada función. 

Vectores.

Los vectores.

Un vector, en programación, es un tipo de matriz que es unidimensional. Los vectores son un elemento lógico en los lenguajes de programación que se utilizan para almacenar datos. Los vectores son similares a las matrices, pero su implementación y operación reales difieren. Los vectores se utilizan principalmente dentro del contexto de programación de la mayoría de los lenguajes de programación y sirven como contenedores de estructura de datos. Al ser una estructura de datos, los vectores se utilizan para almacenar objetos y colecciones de objetos en una estructura organizada. La principal diferencia entre una matriz y un vector es que, a diferencia de las matrices típicas, el tamaño del contenedor de un vector puede aumentarse y disminuirse fácilmente para complementar diferentes tipos de almacenamiento de datos. 

Características.

Las características.

Facilidad de uso. No le debe de llevar tiempo extra al usuario para saber como funciona el sistema.

Detección de fallas. En caso de error deberá mandar un mensaje en el que muestre la causa de la falla.

Clasifica información. Estructura y ordena la información.

Identifica necesidades del cliente. Aquí en el sistema se ven las necesidades de la empresa.

Precisión. Deberá recopilar información realmente util.

Arreglos.

Los arreglos.

En el ámbito informático se le conoce como Arreglo o Array a una serie de conjuntos organizados como bien estructurados de datos, los cuales son organizados de manera homogénea sin que ningún dato tenga un tipo de diferencia u anomalía en su formato como en sus cualidades. Así mismo se organizan de forma consecutiva de manera que se genere un orden preestablecido en su ejecución y su almacenamiento es totalmente realizado en la Memoria RAM de nuestros computadores, ya que sus operaciones cuentan como actividades de almacenamiento temporal. Un arreglo (matriz) es una colección ordenada de datos (tanto primitivos u objetos dependiendo del lenguaje). Los arreglos (matrices) se emplean para almacenar múltiples valores en una sola variable, frente a las variables que sólo pueden almacenar un valor (por cada variable). Cada elemento del arreglo (matriz) tiene un número al que está asociado, llamado "índice numérico" (numeric index), que permite acceder a él. En JavaScript, los arreglos (matrices) comienzan a partir del índice cero y pueden ser manipulados con varios métodos.

lunes, 17 de abril de 2023

Archivo.

Archivos.

Un sistema de ficheros, sistema de archivos o file system es el conjunto de procesos y normas que se llevan a cabo para el almacenamiento de un dispositivo de memoria. Este sistema le permite al usuario identificar la ubicación de los archivos y poder acceder a ellos de una forma rápida. Cada archivo cuenta con una serie de datos independientes, cuya información debe ser organizada, por lo que los sistemas operativos acuden al uso de las carpetas o directorios, que le permitirá mantener un orden de la ruta de acceso a los archivos, y localizar la información ubicada en el disco duro. Los sistemas de ficheros o sistemas de archivos funcionan como una interfaz entre el sistema operativo y los dispositivos que estén conectados a la máquina, y sean internos o externos, como por ejemplo, la memoria USB. Dentro de sus funcionalidades se encuentra la asignación de espacio a archivos y directorios, la gestión del espacio libre del equipo, el journaling o sistema para implementar transacciones.

Expresiones.

Expresiones.

Una expresión es la manera en que expresamos en un lenguaje de programación algo sobre el estado de un objeto. Es el medio que tenemos para decir en un programa algo sobre el mundo del problema. En el nivel anterior vimos las expresiones aritméticas, que permitían definir la manera en que debía ser modificado el estado de un elemento del mundo, usando sumas y restas.  Las expresiones aparecen dentro del cuerpo de los métodos y están formadas por operandos y operadores. Los operandos pueden ser atributos, parámetros, literales, constantes o llamadas de métodos, mientras que los operadores son los que indican la manera de calcular el valor de la expresión. Los operadores que se pueden utilizar en una expresión dependen del tipo de los datos de los operandos que allí aparezcan.

Instrucciones.

Instrucciones.

Se denomina instrucción en informática al conjunto de datos insertados en una secuencia estructurada o específica que el procesador interpreta y ejecuta.

Los tipos de instrucción permitidos están definidos y determinados dentro de cada plataforma en el conjunto de instrucciones (en inglés ISA, instruction set architecture), que también determina los registros de origen y destino de la CPU, y en ocasiones un dato inmediato. Estas instrucciones del computador son las que determinan el funcionamiento de la CPU que las ejecuta. La CPU puede realizar una diversidad de funciones, que son el reflejo de la variedad de las instrucciones definidas para dicha CPU. El programador tiene un repertorio de instrucciones como medio para controlar la CPU.

martes, 11 de abril de 2023

Procesamiento del lenguaje natural.

Procesamiento del lenguaje natural.

El procesamiento del lenguaje natural (PLN), como rama de la inteligencia artificial, utiliza el aprendizaje automático para procesar e interpretar textos y datos. El reconocimiento y la generación de lenguaje natural son tipos de PLN. El procesamiento del lenguaje natural funciona a través del aprendizaje automático (ML o machine learning). Los sistemas de aprendizaje automático almacenan las palabras y las formas en que se unen como cualquier otra forma de datos. Un ejemplo de estos son los equipos de atención al cliente.

Biométrica.

Biométrica.

La identificación biométrica sirve, como su nombre indica, para identificar a las personas y, dado que se basa en rasgos físicos que son únicos de los individuos (no hay una huella dactilar igual a otra, por ejemplo), permiten verificar de manera fehaciente a las personas, haciendo casi imposible que se pueda burlar este tipo de identificación. Además, al tratarse de rasgos físicos, no es algo que se pueda robar, como ocurre con las contraseñas. Aunque depende de la característica o rasgo físico que se emplee para llevar a cabo la identificación de las personas, los sistemas de identificación biométrica funcionan todos de forma similar. Se emplea un sensor biométrico, un transductor, que escanea un rasgo físico concreto y lo convierte en una señal eléctrica; el sensor puede interpretar o medir diferentes aspectos como la luz, la temperatura o la velocidad del sonido, entre otros.

Atención al cliente.

Atención al cliente.

Un ejemplo de esto es el chatGPT de OpenIA, Estos chats utilizan la Inteligencia Artificial para responder todo tipo de preguntas y dudas de los usuarios, con el objetivo de ofrecer un sistema de soporte técnico o de ayuda. Por ejemplo, el chatbot de un banco te ayuda a gestionar trámites y solicitudes sencillas, como una transferencia o la consulta de tu saldo. Estos bots utilizan sistemas de aprendizaje automático para refinar sus respuestas y se pueden utilizar para crear funnels de venta y hasta son capaces de recomendar productos a los clientes basados en sus intereses.

Filtros de spam.

Filtros de spam.

La inteligencia artificial es de cada vez mayor utilidad a los proveedores de servicios de correo electrónico para filtrar el correo basura, y los usuarios están encantados. Ahora, en lugar de tener hacer clic en un botón para informar acerca del correo basura, Gmail y otros servicios de correo electrónico emplean el aprendizaje automático para distinguir entre los correos electrónicos que son legítimos y aquellos que no lo son. Y, además, cada individuo tiene preferencias distintas, de modo que la IA le ayudará a personalizar su bandeja de correo.

 

Mapas e indicaciones.

Mapas e indicaciones.

La IA también juega un papel importante en los sistemas de navegación. Tanto si utilizas Google como Apple Maps para obtener indicaciones, la inteligencia artificial lee muchos puntos de datos para poder proporcionar información actualizada y en tiempo real sobre el estado del tráfico a los usuarios. La navegación por voz ayuda a los conductores a seguir la ruta más eficiente, e incluso algunas interfaces de navegación proponen rutas a ubicaciones habituales.

Análisis de hábitos.

Análisis de hábitos.

Otro de los ejemplos de inteligencia artificial que nos acompaña a todas partes son las IA que se ocupan de analizar los datos que producimos de forma continua y que permiten conocer nuestros hábitos. Gracias a la combinación de tecnología Big Data e inteligencia artificial, se pueden analizar los hábitos de consumo de cada persona, lo que también ofrece ventajas muy interesantes. Gracias a esta actividad se puede ofrecer contenido personalizado (especialmente en lo relativo a la publicidad que recibe cada usuario). Algunos ejemplos de estos son nuestro Para ti de tiktok, nuestro explorar de Instagram o recomendaciones de producto.

Traducciones instantáneas.

Traducciones instantáneas.

Otra aplicación de la Inteligencia Artificial en nuestro día a día es la traducción y los idiomas. Gracias a las unidades procesamiento neuronal (NPU) y a la optimización de los procesos de Machine Learning, algunos dispositivos son capaces de ofrecer aplicaciones de traducción instantánea y de forma local (sin necesidad de acceder a Internet o la nube para traducir de forma correcta). También las aplicaciones de traducción, como Google Translate o DeepL, utilizan la inteligencia artificial y el Machine Learning para ofrecer traducciones cada vez más refinadas, gracias a los algoritmos de aprendizaje automático.  Aunque todavía queda mucho camino por recorrer en este sentido, estos programas utilizan análisis estadísticos de patrones de millones de documentos que ya han sido traducidos para mejorar continuamente sus procesos.

Plataformas de aprendizaje automático.

Plataformas de aprendizaje automático.

En esencia, el aprendizaje automático es la clave para procesar y analizar grandes flujos de datos y determinar qué información procesable hay. Por ejemplo, en el servicio al cliente, el aprendizaje automático puede ayudar a los agentes con análisis predictivos para identificar preguntas y respuestas comunes. La tecnología puede incluso detectar cosas que un agente puede haber pasado por alto en la comunicación.

Además, el aprendizaje automático puede utilizarse para ayudar a los chatbots y otras herramientas de IA a adaptarse a una situación determinada basándose en resultados anteriores y, en última instancia, ayudar a los clientes a resolver problemas a través del autoservicio.

Reconocimiento de voz.

Reconocimiento de voz.

El reconocimiento de voz o reconocimiento del habla es una rama de la inteligencia artificial cuya finalidad es posibilitar la comunicación entre humanos y sistemas informáticos. Un sistema de reconocimiento de voz tiene la capacidad de detectar y entender las palabras que un ser humano emite de forma natural. Existen sistemas de reconocimientos de voz más o menos sofisticados, habiendo aquellos que entienden las palabras de manera fácil, y otros con más dificultades para comprender el habla de los humanos. Los softwares de reconocimiento de voz más comunes en el mercado actual son Siri de Apple, Alexa de Amazon y Cortana de Microsoft. Los softwares de reconocimiento de voz más comunes en el mercado actual son Siri de Apple, Alexa de Amazon y Cortana de Microsoft.

El funcionamiento interno de un sistema de reconocimiento de voz es complejo, pero de forma resumida, funciona así:

1. El sistema detecta las palabras que un humano emite.

2. Luego, convierte estas palabras en un formato que sea legible por la máquina.

3. Finalmente, según el mensaje recibido, el sistema procede a reaccionar. Esta reacción puede ser la ejecución de una orden, ofrecer una respuesta, o seguir el flujo de una conversación.

Asistentes de voz.

Asistentes de voz.

Los asistentes de voz como Google Home o Amazon Echo son dos ejemplos de inteligencia artificial que ya están presentes en muchos hogares del mundo entero. Se trata de máquinas que utilizan el procesamiento de lenguajes naturales para interpretar qué es lo que se les está comunicando y, de este modo, poder responder a las necesidades humanas, ya sea verbalmente o mediante la ejecución de una acción concreta. los asistentes de voz utilizan una combinación de inteligencia artificial (IA) y procesamiento del lenguaje natural (PLN) para entender y responder a las peticiones del usuario.

Cuando un usuario habla a un asistente de voz, el dispositivo convierte la voz del usuario en texto mediante un proceso llamado reconocimiento automático del habla (ASR). A continuación, este texto se analiza mediante algoritmos de PLN, diseñados para comprender el significado y el contexto de las palabras del usuario. Una vez que el asistente de voz ha entendido la petición del usuario, utiliza algoritmos de IA para determinar la respuesta adecuada. 


Inteligencia artificial.

10 inteligencias artificiales.

1. Asistentes de voz.

2. Reconocimiento de voz.

3. Plataformas de aprendizaje automático.

4. Traducciones instantáneas.

                                                                           5. Análisis de hábitos.

                                                                               6. Mapas e indicaciones.

                                                                               7. Filtros de spam.

                                                                               8. Atención al cliente.

                                                                               9. Biométrica.

                                                                               10. Procesamiento del lenguaje                                                                                           natural.

 

martes, 28 de marzo de 2023

El internet de las cosas.

Hacer una lista de los dispositivos y electrodomésticos que se conectan a internet.

Dispositivos.

1. Celular

2. Computadora

3. Reloj

4. Audífonos

5. Impresora

6. TV

7. Parlantes

8. Cámaras 

Electrodomésticos.

1. Nevera 

2. Lavadora

3. Cafetera

4. Aire acondicionado 

5. Estufa

6. Microondas

7. Aspiradoras 

8. Licuadora 

martes, 14 de marzo de 2023

Redes informaticas.

Redes informáticas.

Cuestionario.

¿Qué es la red de área local o LAN?

Una red de área local (LAN) es un grupo de computadoras y dispositivos periféricos que comparten una línea de comunicaciones común o un enlace inalámbrico a un servidor dentro de un área geográfica específica. Una red de área local puede servir a tan solo dos o tres usuarios en una oficina en casa o miles de usuarios en la oficina central de una corporación. Los propietarios de viviendas y los administradores de tecnología de la información (TI) configuran una LAN para que los nodos de la red puedan comunicarse y compartir recursos como impresoras o almacenamiento en red.

¿Qué es una red de computadora?

Una red de computadora se refiere a dispositivos de computación interconectados que pueden intercambiar datos y compartir recursos entre sí. Los dispositivos de la red utilizan un sistema de reglas, llamados protocolos de comunicaciones, para transmitir información a través de tecnologías físicas o inalámbricas.

¿Qué tipo de cable requiere una red LAND?

La red LAN requiere cables Ethernet y conmutadores de Capa 2 junto con dispositivos que se puedan conectar y comunicarse mediante Ethernet. Las LAN más grandes a menudo incluyen conmutadores o enrutadores de capa 3 para agilizar los flujos de tráfico. Una LAN permite a los usuarios conectarse a servidores internos, sitios web y otras LAN que pertenecen a la misma red de área amplia (WAN). Ethernet y Wi-Fi son las dos formas principales de habilitar las conexiones LAN. Ethernet es una especificación del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) que permite que las computadoras se comuniquen entre sí. Wi-Fi utiliza ondas de radio en el espectro de 2,4 gigahercios (GHz) y 5 GHz para conectar computadoras a la LAN.

 ¿Qué es una red WAN?

Una red de área amplia conecta las ubicaciones comerciales que se encuentran dispersas en un estado, país o incluso a nivel mundial. La organización compra servicios WAN a un proveedor de telecomunicaciones que administra el estado operativo de cada enlace WAN. En la mayoría de los casos, solo el tráfico de red que debe transportarse de ida y vuelta entre ubicaciones comerciales se mueve a través de la WAN. Debido a posibles problemas de latencia, las ubicaciones geográficamente dispersas generalmente se construyen con su propia conexión a internet. De esa manera, los datos vinculados a internet se pueden enviar directamente desde y hacia una sucursal, en lugar de tener que enviarlos a una oficina central.

¿Cuántos tipos de redes LAN existen?

Hay dos tipos de LAN principales: LANs cableadas y LANs inalámbricas (WLAN):

Una LAN cableada: utiliza conmutadores y cableado Ethernet para conectar puntos finales, servidores y dispositivos de internet de las cosas (IoT) a la red corporativa. Para las pequeñas empresas con solo un puñado de dispositivos, una LAN cableada puede consistir en un solo conmutador LAN no administrado con suficientes puertos Ethernet para interconectar todos los dispositivos. Pero las LAN más grandes que conectan miles de dispositivos requieren hardware, software y pasos de configuración adicionales para garantizar que la red funcione de manera óptima. Aquí es donde entra en juego el concepto de LANs virtuales (VLAN).

Las LAN inalámbricas: utilizan la especificación IEEE 802.11 para transportar datos entre los dispositivos finales y la red utilizando un espectro inalámbrico. En muchas situaciones, una LAN inalámbrica es preferible a una conexión LAN cableada debido a su flexibilidad y ahorro de costos, ya que no es necesario instalar cableado en todo el edificio. Las empresas que evalúan las WLAN como un medio principal de conectividad a menudo tienen usuarios que dependen exclusivamente de teléfonos inteligentes, tabletas y otros dispositivos móviles.

¿Cómo podemos configurar una red de área local (LAN)?

Los sistemas operativos (SO), como Microsoft Windows, Linux, Apple OS X, Android e iOS, tienen incorporadas la versión 4 del Protocolo de Internet (IPv4) y las capacidades de red IPv6. Además, el hardware de la computadora personal (PC), la tableta y el teléfono inteligente vienen con un puerto Ethernet, un chip Wi-Fi o ambos. Esto significa que, siempre que el administrador de la red tenga una computadora portátil o de escritorio relativamente actualizada, es bastante sencillo conectar las máquinas en red en una LAN con cable o inalámbrica.

La configuración de una LAN cableada simple requiere que un administrador conecte el dispositivo final a un conmutador LAN mediante un cable Ethernet de par trenzado. Una vez conectados, los dispositivos pueden comunicarse entre sí en la misma LAN o VLAN física.

Para configurar una red inalámbrica, el administrador necesita un punto de acceso inalámbrico (WAP). El WAP se puede configurar para transmitir un identificador de conjunto de servicios de red (SSID) y requerir que los dispositivos se autentiquen en la red mediante una de varias técnicas de autenticación Wi-Fi. Las opciones de autenticación más populares incluyen la clave precompartida Wi-Fi Protected Access 2 y WPA2 Enterprise.

Enumera los beneficios de utilizar una red de área local.

Las redes de área local permiten que los dispositivos se conecten, transmitan y reciban información entre ellos. Los beneficios de las tecnologías LAN incluyen lo siguiente:

1. Permitir el acceso a aplicaciones centralizadas que residen en servidores;

2. Permitir que todos los dispositivos almacenen datos críticos para el negocio en una ubicación centralizada;

3. Permitir el intercambio de recursos, incluidas impresoras, aplicaciones y otros servicios compartidos;

4. Permitir que varios dispositivos en una LAN compartan una sola conexión a internet; y

5. Proteger los dispositivos conectados a la LAN mediante herramientas de seguridad de red.

¿Cuáles son los tipos de redes LAN?

Desde un punto de vista arquitectónico, una LAN puede considerarse de punto a punto (peer-to-peer) o cliente-servidor. Una LAN de punto a punto conecta directamente dos dispositivos, generalmente, estaciones de trabajo o computadoras personales, mediante un cable Ethernet. Una LAN cliente-servidor consta de varios puntos finales y servidores que están conectados a un conmutador LAN. El conmutador dirige los flujos de comunicación entre los múltiples dispositivos conectados.

¿Cuáles son las diferencias entre LAN, WAN Y MAN?

Si bien LAN, WAN y MAN son tecnologías de redes, existen algunas diferencias claras en términos de tecnologías, tamaños geográficos y responsabilidades de gestión.

LAN. Una red de área local conecta dispositivos dentro de una proximidad relativamente cercana. Una LAN se puede implementar dentro de un hogar, una suite de oficina, un edificio o un campus corporativo. Por lo general, la organización posee y mantiene el hardware y el cableado de la red. A menudo se utiliza Ethernet, de 1 gigabit por segundo a 100 Gbps, y puede consistir en cableado de cobre de par trenzado, así como interconexiones de fibra monomodo o multimodo.

MAN. Las redes de área metropolitana se utilizan con mayor frecuencia cuando una organización mantiene varios edificios o ubicaciones dentro de una ciudad o municipio. Normalmente, los edificios se conectan mediante cableado de fibra óptica. En la mayoría de los casos, la organización se asocia con una empresa de telecomunicaciones para proporcionar y gestionar el servicio MAN en nombre del cliente. Alternativamente, la empresa puede optar por arrendar fibra oscura y poseer o gestionar el equipo MAN internamente. Las redes MAN modernas se construyen utilizando Metro Ethernet, Multiprotocol Label Switching (MPLS) y tecnologías inalámbricas punto a punto o punto a multipunto.

WAN. Una red de área amplia conecta las ubicaciones comerciales que se encuentran dispersas en un estado, país o incluso a nivel mundial. La organización compra servicios WAN a un proveedor de telecomunicaciones que administra el estado operativo de cada enlace WAN. En la mayoría de los casos, solo el tráfico de red que debe transportarse de ida y vuelta entre ubicaciones comerciales se mueve a través de la WAN. Debido a posibles problemas de latencia, las ubicaciones geográficamente dispersas generalmente se construyen con su propia conexión a internet. De esa manera, los datos vinculados a internet se pueden enviar directamente desde y hacia una sucursal, en lugar de tener que enviarlos a una oficina central.

¿Cuáles medidas de seguridad podemos implementar en una red LAN?

Una vez que se ha configurado una red, debe asegurarse. Esto se puede hacer a través de la configuración de seguridad en los conmutadores L2/L3 y cualquier enrutador existente. El uso de mecanismos de autenticación de administración, registros de dispositivos y actualizaciones frecuentes de software ayudan a mantener seguros los equipos de LAN. La seguridad basada en hardware, como el reconocimiento de huellas dactilares, los tokens de seguridad y el cifrado de disco completo, también se puede utilizar para mejorar la seguridad de la red. Los paquetes de seguridad adicionales para proteger y mantener el perímetro de la red se pueden instalar localmente o comprar a través de un modelo de entrega de software como servicio (SaaS).

¿Qué es una topología de redes?

La topología de red se refiere a la forma en que los enlaces y nodos de una red se organizan para relacionarse entre sí. Las topologías se clasifican como topología de red física, que es el medio de transmisión de señales físicas, o topología de red lógica, que se refiere a la forma en que los datos viajan a través de la red entre dispositivos, independientemente de la conexión física de los dispositivos. Los ejemplos de topología de red lógica incluyen Ethernet de par trenzado, que se clasifica como topología de bus lógico, y token ring, que se clasifica como topología de anillo lógico.

Menciona 5 topologías de redes.

Las topologías de red describen cómo se conectan los dispositivos en una LAN, así como cómo se transmiten los datos de un nodo a otro. Las topologías populares incluyen las siguientes:

1. Estrella

2. Anillo

3. Malla

4. Bus

5. Árbol

lunes, 6 de marzo de 2023

Los antivirus.

Los antivirus.

Cuestionario.

¿Cuáles son los tipos de antivirus?

Antivirus preventores:

Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.

Antivirus identificadores:

Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.

Antivirus descontaminadores:

Tienen características similares a los  identificadores. Sin embargo, se diferencian en que  estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus  es que el sistema vuelva a estar como en un inicio.

¿Qué es y para que sirve un antivirus?

Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus.

Los programas integrales de protección contra virus ayudan a resguardar tus archivos y hardware de malware, como gusanos, troyanos y programas espía, y además pueden ofrecer protección adicional, como barreras de protección (firewall) personalizables y bloqueos de sitios web.

Un software antivirus comienza comparando tus archivos y programas informáticos con una base de datos de tipos de malware conocidos. Debido a que los hackers crean y distribuyen nuevos virus constantemente, también hará un escaneo de los equipos en la búsqueda de un tipo nuevo o desconocido de amenaza de malware.

Generalmente, la mayoría de los programas usará tres dispositivos de detección diferentes: detección específica, la cual identifica el malware conocido; detección genérica, la cual busca partes o tipos de malware conocido, o patrones que se relacionan en virtud de una base de código común; y detección heurística, la cual escanea virus desconocidos al identificar estructuras de archivos sospechosas conocidas. Cuando el programa encuentra un archivo que contiene un virus, generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo hace inaccesible y permite eliminar el riesgo de tu aparato.

¿Cuáles son los 10 mejores antivirus?

1. Norton

2. Bitdefender

3. McAfee 

4. TotalAV

 5. Intego

6. Avira Prime 

7. AVG

8. Panda Dome 

9. Trend Micro 

10. Malwarebytes

¿Cuáles son los 5 mejores antivirus y sus características?

1. BitDefender Antivirus Plus 2021.

Este es uno de los antivirus más precisos y confiables que podrás encontrar, el favorito de los evaluadores independientes. Una de las principales características de Bitdefender es que este es capaz de detector y neutralizar una amenaza en solo 3 segundos. Además dispone de lo último en tecnología “anti-phishing”, la cual te alerta de enlaces maliciosos encontrados por tu motor de búsqueda y bloqueando páginas peligrosas. Este producto antivirus también incluye un administrador de contraseñas que completará de forma automática y segura los datos de tu tarjeta cuando quieras realizar una compra.

2. Kaspersky Antivirus 2021.

Este paquete antivirus está enfocado exclusivamente en las principales necesidades en cuanto a protección del equipo, incluyendo filtro y bloqueos de páginas peligrosas, detección y eliminación de amenazas, tecnologías de rastreo y monitorización inteligente y mucho más. La interface es bastante sencilla e intuitiva. Kaspersky es otros de los antivirus fiables que puedes descargar para proteger tu sistema.

3. Norton.

Esta es una de las marcas con mayor reputación en cuanto a la detección y caza de amenazas y virus. Este software funciona por sí mismo y ofrece un montón de herramientas adicionales y configuraciones. Con Norton podrás personalizar los análisis que realices, enfocándolos a determinadas áreas de tu sistema o programándolos para que estos se ejecuten de forma automática de acuerdo a un calendario creado por ti. Dentro de este paquete de seguridad también encontrarás filtros para controlar la navegación por internet de los más pequeños de la casa, protección para tu navegador, actualizaciones constantes y una completa protección frente al malware.

4. AVG Anti Virus.

Con AVG o Avast, obtendrás todas las características que puedes obtener de un antivirus de alta gama. Este protegerá tu sistema de cualquier amenaza maliciosa y también de ataques “phishing”. Si quieres contar con todas las características de este antivirus, puedes optar por la versión Premium, de esta manera podrás obtener herramientas para realizar descargas seguras, encriptación de información en línea y “offline” y una protección de pagos completa.

5. Webroot, seguridad en cualquier lugar

A diferencia de otros antivirus, este sencillo y rápido Webroot trabaja en base a metadatos y a patrones de comportamiento, para así poder detector amenazas en tu sistema. Webroot rastrea e investiga cada archivo de cerca, anotando y registrando cada una de sus acciones. Es tan ligero que prácticamente no utiliza ningún recurso de tu sistema.

miércoles, 1 de marzo de 2023

Los virus informáticos.

Los virus informáticos.

Cuestionario.

¿Cuáles son los tipos de virus informáticos?

Gusano

Este virus está creado con la capacidad de replicarse entre ordenadores. A menudo causa errores en la red, como consecuencia de un consumo anormal del ancho de banda ocasionado por este malware. Los ciberdelincuentes suelen usar nombres llamativos en los enlaces para que este virus sea descargado como, por ejemplo, las palabras: sexo, apuestas, regalo o premio.

Adware

El adware también es denominado como software con publicidad. Los creadores de adware incluyen anuncios o ayudan a distribuir otro software para ganar dinero. Existen en todas las computadoras y dispositivos móviles. Aunque la mayoría de estos son perfectamente seguros y legítimos, algunos pueden tener motivos oscuros como distribuir otros virus o abrir puertas traseras.

Spyware

Es una clase de malware más especializada, ya que es básicamente un programa espía. Su objetivo es robar toda la información de tu ordenador y hacérsela llegar a su dueño. Es una de las principales vías para el éxito de los delitos informáticos. Se usan principalmente para robar información y almacenar los movimientos de los usuarios en la web y muestran avisos pop-ups a los usuarios. Algunos spywares son puestos con intención en ordenadores corporativos o públicos para monitorear a los usuarios. Pueden recolectar data de cualquier tipo, como hábitos de navegación online, contraseñas, información bancaria, entre otros.

Ransomware.

Este tipo de malware que es mucho más especializado que los anteriores. Amenaza con publicar datos de la víctima o bloquear para siempre el acceso a su ordenador a menos que se pague una suma. De ahí que la traducción del nombre sea secuestro de datos.

Las técnicas más avanzadas son la extorsión criptoviral, que encriptan los archivos de la víctima haciéndolos inaccesibles. Si se hace bien es imposible descifrar esa clave. Se llevan a cabo usando troyanos, que parecen archivos legítimos.

Botnet

Son redes de dispositivos infectados que los ciberdelincuentes utilizan para lanzar ataques, como el envío masivo de correos spam, ataques de denegación de servicio o DDoS, robos de credenciales, etc. Una vez que un dispositivo está infectado, entrará a formar parte de la red de botnets cuyo objetivo es seguir expandiéndose.

Rootkit.

Este se esconde entre los procesos del sistema y no solo roba información, sino que emplea los recursos de tu equipo para fines maliciosos, como el envío de SPAM o virus. Son muy difíciles de detectar, pues se camuflan en el sistema operativo y pueden pasar desapercibidos incluso para los antivirus. 

Troyanos.

Un troyano es un tipo de malware que, para lograr infectar un equipo, se camufla como un software legítimo. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema, conocida como backdoor. Además, son capaces de eliminar archivos, bloquear cuentas, modificar contraseñas e incluso ralentizar el rendimiento de tu equipo.

¿Qué son los virus informáticos?

Un virus informático es una aplicación o código malintencionado que se emplea para ejecutar actividades destructivas en un dispositivo o red local. La actividad malintencionada de este código puede dañar el sistema local de archivos, robar datos, interrumpir servicios, descargar más malware o cualquier otra acción que esté codificada en el programa. Muchos virus simulan ser programas legítimos para convencer a los usuarios de que los ejecuten en su dispositivo, insertando así la carga útil del virus.

¿Cuáles son los 10 tipos de virus informáticos?

1. Virus Residentes

2. Virus de Acción Directa

3. Virus de Sobre escritura

4. Virus de Acceso Directo

5. Virus de Boot o de Arranque

6. Virus de enlace o directorio

7. Virus Cifrados

8. Virus del Fichero

9. Virus Polimórficos

10. Virus Troyanos

¿Cuántos son los virus informáticos?

Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año, se pueden clasificar en estos 3 grupos diferentes:

- Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.

- Macro virus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.

- Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.

martes, 28 de febrero de 2023

Cables submarinos.

Cables submarinos.

Un cable submarino es un cable de fibra óptica tendido en el océano, que conecta dos o más puntos de aterrizaje. Los cables submarinos o submarinos son cables de fibra óptica que conectan países de todo el mundo a través de cables colocados en el fondo del océano. Estos cables, a menudo de miles de kilómetros de longitud, pueden transmitir grandes cantidades de datos rápidamente de un punto a otro.

Rara vez mucho más anchos que una manguera de jardín, hoy en día los cables generalmente se componen de fibras ópticas que transportan la información, que luego se cubren con gel de silicona y luego se enfundan en diferentes capas de plástico, cableado de acero, cobre y nailon para proporcionar aislamiento a proteja la señal y proteja el cable de daños causados ​​por la vida silvestre, anclas y pesca, o el clima y otros eventos naturales.

Los cables se colocan utilizando barcos que se modifican específicamente para este propósito, transportando y colocando lentamente la infraestructura de la 'planta húmeda' en el fondo del mar. Estos barcos especiales pueden transportar miles de kilómetros de cable óptico mar adentro. También se utiliza un arado submarino especial para atravesar y enterrar cables submarinos a lo largo del lecho marino más cerca de las costas donde las actividades navales, como el fondeo y la pesca, son más frecuentes y podrían dañar los cables submarinos.

No obstante, también existen cables submarinos destinados al transporte de energía eléctrica, aunque en este caso las distancias cubiertas suelen ser relativamente pequeñas y además van insertados dentro de una tubería especial para evitar riesgos al contacto con el agua ya que maneja altas potencias.

Actualmente los cables submarinos de fibra óptica son la base de la red mundial de telecomunicaciones conectando los continentes.​ El cable submarino se muestra como una solución robusta y eficaz, por la resistencia ante inclemencias meteorológicas, menor latencia, y mayor ancho de banda que la comunicación por satélite, todo lo cual lo posiciona como una infraestructura más fiable y de mayor capacidad, una vez instalada y probada.

martes, 21 de febrero de 2023

Ciberseguridad.

Cuestionario.

¿Qué es la ciberseguridad?

La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes. Por lo general estos ciberataques apuntan a acceder, modificar o destruir la información confidencial; Extorsionar a los usuarios o los usuarios o interrumpir la continuidad del negocio. 

 ¿Cuál es la importancia de la ciberseguridad? 

La ciberseguridad protege los sistemas, redes y programas de los ataques online y las ciber amenazas. Por eso es crucial. Es la línea de defensa que individuos y empresas tienen para protegerse contra el acceso no autorizado a los centros de datos y otros sistemas informáticos.

¿Qué hay que estudiar para ciberseguridad?

Los conocimientos que se requieren para convertirse en experto en seguridad cibernética son: sistemas informáticos (software y hardware), redes de computadora, servidores, amenazas cibernéticas (ciberataques, programas maliciosos e ingeniería social), análisis de riesgos, mecanismos de seguridad, políticas de seguridad, computación en la nube, y otros afines.

Ello le permitirá al profesional:

° Implementar mecanismos preventivos de seguridad.

° Detectar ataques maliciosos.

° Ejecutar acciones para expulsar a los atacantes de un determinado sistema informático.

° Llevar a cabo tareas restaurativas y recuperativas de información.

° Mejorar los sistemas vulnerados, así como aquellos sistemas con fallas similares.

¿Qué es ciberseguridad en pocas palabras?

En pocas palabras, es la disciplina que se encarga de todos los mecanismos para proteger sistemas, redes, equipos y programas de todo tipo de ataques cibernéticos. El objetivo de estos ataques es modificar, perjudicar, destruir o simplemente acceder a información sensible de carácter confidencial.


martes, 14 de febrero de 2023

Componentes de una placa madre.

La placa madre.

En computación, la placa madre, placa principal, placa base o tarjeta madre (del inglés: motherboardes la tarjeta de circuito integrado principal del sistema informático, a la que se acoplan los demás componentes que constituyen el computador. Es, por ende, una parte fundamental del mismo y se encuentra dentro de la carcasa del CPU, en donde presenta salidas al exterior que permiten la conexión de distintos periféricos y aditamentos.

Componentes de la placa madre.

Los componentes de una tarjeta madre son los siguientes:

Conectores de alimentación de energía. Los distintos cables y dispositivos que proveen al conjunto de la placa de los voltajes necesarios para que sus diversas partes operen de modo estable y continuo.

Zócalo del CPU. Llamado socket, es el receptáculo del microprocesador (o de varios), que lo conecta con el resto del sistema a través del bus frontal de la tarjeta madre.

Ranura de RAM. Las ranuras (slots) de la memoria RAM (Random Acess-Memory, o Memoria de Acceso Aleatorio) sirven para albergar módulos de este tipo de memoria de procesamiento. Suelen estar dispuestas en pares, y poseer ciertas especificaciones que delimitan el tipo de módulos RAM que pueden emplearse en el computador.

Chipset. Se trata de una serie de circuitos electrónicos que administran la transferencia de la información entre las diversas partes del computador, como el procesador, la memoria, las unidades de almacenamiento secundario, etc. Se divide generalmente en dos secciones diferentes:

° Puente norte (northbridge). Interconecta la memoria RAM, el microprocesador y la unidad de procesamiento gráfico.

° Puente sur (southbridge). Interconecta los periféricos y los dispositivos de almacenamiento secundario, locales o externos.

Otros componentes. La placa base también cuenta con otros elementos como el reloj del sistema, la BIOS preprogramada de fábrica, el bus interno o frontal del Chipset (en desuso) y la CMOS, una pequeña forma de memoria para preservar los datos mínimos del equipo, como su configuración, la hora y la fecha.

Pasos para instalar Windows.

Pasos para instalar Windows.

Paso 1: Descargar Windows 10.

1.1 - Vaya al sitio web de Microsoft: https://www.microsoft.com/Windows10

1.2 - Haga clic en "Descargar la herramienta ahora".

Paso 2: Sus descargas.

Ve a las descargas de tu ordenador y abre el archivo "MediaCreationTool2004".

Paso 3: Instalación de Windows 10 en la unidad USB.

3.1 - Después de abrir el archivo MediaCreationTool2004, espere unos momentos.

3.2 - Después de haber leído las condiciones del contrato, acéptelo.

3.3 - Espere de nuevo unos instantes.

3.4 - En esta ventana seleccione "Crear un medio de instalación (llave USB, DVD o archivo ISO) para otro PC". Haga clic en Siguiente.

3.5 - Elija el idioma ⇒ francés (Francia), la edición ⇒ Windows 10 y la arquitectura ⇒ 64 bits. A continuación, haga clic en siguiente.

3.6 - Seleccione "Disco de memoria flash USB". Y haz lo siguiente.

3.7 - Elija la llave USB en la que se instalará Windows 10. Vuelve a hacer clic en siguiente.

3.8 - La descarga comienza y dura entre 15 y 20 minutos. El tiempo justo para un café y una visita a nuestras redes sociales.

3.9 - Una vez completada la descarga, un mensaje indica que su llave USB está lista. Haga clic en finalizar.

Paso 4:  Apagar y reiniciar PC.

4.1 - Debe apagar completamente el PC en el que desea instalar Windows, pulsando el botón de encendido/apagado durante al menos 3 segundos.

4.2 - A continuación, conecte la llave USB con Windows en el PC.

4.3 - Para un ordenador Lenovo y HP: Pulse el botón de inicio y, a continuación, directamente la tecla F12 (LENOVO) o F9 (HP ) repetidamente (al menos una vez por segundo).

Tendrás una pantalla de inicio negra y rápidamente aparecerá un menú.

- Para un ordenador DELL:

Debe ir a la BIOS del ordenador. Para ir a la BIOS, cuando el ordenador esté encendido, pulse la tecla F2repetidamente.

Ahora se encuentra en la BIOS de su ordenador DELL.

4.4 - En la categoría"Settings"⇒"General", seleccione"Boot Sequence" y luego en la parte derecha marque"UEFI" y valide con el botón"Apply" (ver foto 2/3). Este paso le permitirá no generar ningún error durante la instalación en modo UEFI en el siguiente paso.

Paso 5: El menú de inicio de su ordenador.

5.1 - Elija su llave USB precedida por "UEFI". (El modo UEFI es un modo de arranque ligeramente más nuevo y avanzado que el modo Legacy").

5.2 - El icono de Windows aparece después de realizar los ajustes y permanece durante algún Tiempo. Espera unos momentos.

Paso 6: Menú de inicio de Windows 10.

Se le pide que elija el idioma de instalación.

6.1 - Deje el francés (Francia), y haga clic en siguiente.

6.2 - Haga clic en el botón "Instalar ahora" y espere.

Paso 7: Activar Windows 10.

Si Windows 10 ya estaba instalado en el PC, la activación de Windows se hará automáticamente, por lo que no es necesario introducir una clave de producto. Esto se registra en la placa base. Si no es así, puede introducir su clave de producto de 25 dígitos.

7.1 - Haga clic en "No tengo una clave de producto".

7.2 - Seleccione Windows 10 Pro (no Windows 10 Pro N, sin incluir el Reproductor de Windows Media, Groove Music, Movies and TV, Voice Recorder o Skype) de la lista que aparece y haga clic en siguiente.

7.3 - Marque la casilla "Aceptar" y haga clic en Siguiente.

7.4 - Elige la opción "Personalizado: instalar sólo Windows", y haz clic en siguiente.

7.5 - En la lista de líneas que aparece, seleccione cada línea y haga clic en "Eliminar". Cuando sólo quede una línea, selecciónela y haga clic en Siguiente.

7.6 - La instalación se inicia y tarda unos minutos.

7.7 - Cuando termina, el PC se reinicia solo. A continuación, hay una etapa de " preparación" que dura unos minutos. Si el PC vuelve al paso 6.1, apáguelo, desconecte la llave USB y vuelva a encenderlo.

Paso 8: Configurar Windows en el ordenador.

8.1 - Se solicitan varios ajustes para la región, el teclado y la conexión de red, defínalos según sus preferencias.

8.2 - A continuación, elija la configuración para una instalación de uso personal. 

8.3 - A continuación, Windows le pide que se conecte con su cuenta de Microsoft. Es posible no hacerlo haciendo clic en "Cuenta sin conexión".

8.4 - En caso de que hayas marcado "Cuenta sin conexión" antes y no quieras crear una, elige "Experiencia limitada".

8.5 - Introduzca un nombre de usuario y, a continuación, una contraseña de sesión. Si no desea elegir una contraseña, haga clic en Siguiente y deje la casilla vacía. Espera unos segundos.

8.6 - A continuación, Windows te pide que elijas si quieres activar o no varios servicios de Microsoft (te aconsejamos que no los aceptes):

- Realiza más operaciones con tu voz.

- Permitir que Microsoft y las aplicaciones utilicen su ubicación.

- Localizar mi dispositivo.

- Enviar datos de diagnóstico a Microsoft.

- Mejorar la escritura y la mecanografía.

- Obtenga experiencias personalizadas con datos de diagnóstico.

- Permitir que las aplicaciones utilicen el ID de publicidad.

- Hacer más en dispositivos con historial de actividad.

- Deja que Cortana te ayude a hacer las cosas.

Después de elegir los servicios de Microsoft, espere unos minutos para que se inicie Windows. Y voilá, ¡tu ordenador está listo para ser utilizado!

Paso 9: Inicie Windows 10 con una clave de activación.

Si su equipo tiene una versión anterior de Windows ya instalada en el PC (Windows 7, por ejemplo), es posible activar Windows 10 desde la clave de activación. Esta llave suele encontrarse bajo la batería o bajo el PC en el caso de los portátiles. Y en el caso de los ordenadores fijos, está en la parte superior de la torre.  

9.1 - Vaya a la configuración de su ordenador, haga clic en "Actualización y seguridad".

9.2 - A continuación, haga clic en "Activación".

9.3 - Elija "Modificar la clave del producto".

9.4 - Introduzca la clave de activación.

9.5 - Activar la llave.

Y ya está, ¡Windows 10 está en marcha!

Antes de terminar, veremos las aplicaciones que pueden resultar imprescindibles en el uso de tu PC.

Bonus: Instalar las aplicaciones que quieras.

Una vez instalado Windows, le recomendamos que vaya al sitio "ninite" para instalar el software que necesita. Este sitio es fiable y permite descargas rápidas y seguras.

Enlace al sitio web de Ninite: https://ninite.com/

 Le aconsejamos que instale principalmente: Chrome (navegador), Firefox (navegador), VLC (reproductor multimedia), 7-Zip (software de compresión y archivo de archivos)

A continuación, puede descargarlos en la parte inferior de la página.

Practica Final.

Desarrollo y optimización de componentes software para tareas administrativas de sistemas. Este libro comienza explicando que un sistema ope...