Fundamentos de Ingenieria de Sotfware

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 23

Introducción a las redes y protocolos de Internet

Internet es una gran herramienta, pero no todo mundo conoce realmente


cómo es qué nuestras computadoras están conectadas unas a otras y cómo
es qué podemos comunicarnos e intercambiar información, a pesar de las
distancias y los idiomas.

Cómo nos conectamos a Internet.


Tradicionalmente, pensamos que todas nuestras computadoras se conectan
a un servidor en la nube y de ahí tenemos accesos a todos los servicios que
nos ofrece internet. El procedimiento es más complejo, requiere de múltiples
protocolos de transferencia y de hardware especializado que se encarga de
transmitir los paquetes de datos involucrados en nuestra navegación. Veamos
algunos de estos.

Conceptos básicos
● Ethernet: cable de Red.
● Switch: aparato que conecta varios dispositivos a una Red mediante el
Cable Ethernet a una serie de puertos de conexión.
● Router: aparato que interconecta varios dispositivos inalámbricamente,
o por medio del Ethernet directamente al “computador” o a un “Switch”.
Funciona como una red, se encarga de enrutar a c/paquete de datos
dentro de una red informática.
● DHCP: Protocolo que asigna dinámicamente una IP y otros parámetros
de configuración de red a c/dispositivo en una, para que puedan
comunicarse con otras redes IP.**IP **Internet Protocol, dirección
compuesta por una serie de n° que identifica a un computador.
● MAC Address: Identificador único, que está grabado en el hardware
del dispositivo.
● Módem: aparato que convierte las señales digitales en analógicas y
viceversa.
● ISP (Internet Server Provider): Proveedor de Servicio de Internet.
● Conectividad: Tipos de Conexiones de Red Interna
Hay muchas más formas de hacer una Red Interna de manera Local.

Por el Switch, que comparte y conecta múltiples dispositivos entre sí,


generando una Red Local. Conectividad Al mandar datos de un dispositivo a
otro, un algoritmo se encarga de saber de dónde es y enrutar el mensaje,
internamente va preguntando el IP de c/dispositivo conectado, para saber por
donde tiene que ir. Lo encuentra y envía la información, una vez recibido
finaliza eliminado la conexión.
Los algoritmos Internamente en las Redes, generan que datos, como la
“verificación del receptor” (que viene en cabeceras especiales) este
compartido, porque la señal rebota; siendo la forma para encontrar cualquier
camino, es ineficiente pero funciona.
Red Wi-Fi. Con Users/Password, necesita del Router Wi-Fi, aparato con dos
antenas y una serie de puertos conexiones (que funcionan como “Switch”, si
no necesita uno; se puede conectar a uno, o a otros lados, para que sean
parte de la Red), que da acceso a Internet. Emite una señal que permite
conectar a varios dispositivos. Su función consiste en enviar o enrutar
paquetes de datos de una a otra Red, interconectando sub-redes (conjunto de
dispositivos) que se pueden comunicar [no interviene un enrutador (Puente de
Red o ‘Switch’)], estos pueden o no tener Wi-Fi.Conectividad Al ingresar
Users/Password, internamente se crea un cable virtual entre el Router y el
Dispositivo del que se está, y con otros dispositivos.
Módem del ISP. Hay varias formas para que se conecte el Modem al ISP, por
medio de:
ADSL: Cable de teléfono.
Teléfono: Línea telefónica
4G/LTE: Antena de Radio.
Fibra Óptica: Forma más óptima de conectarse.
Puertos y protocolos de red
Los routers son las puertas de enlace a diferentes redes. El router asigna IPs
dentro de la red local y esa IP es única en esa red, hacia afuera todos los
equipos se conectan con la IP que te da el proveedor de internet que tienes
contratado.
Para asignar IP un software se encarga de revisar la MAC address de cada
dispositivo y asignarle una IP que esté disponible.
En los esquemas de red se crea un red virtual dentro de los sistemas
operativos con un concepto interno que se le conoce como los puertos.
¿Qué son los puertos y los protocolos de red?
Un puerto es una puerta específica para un programa específico.
Cada solicitud que tú haces desde tu PC a través de una red trabaja con una
IP y un puerto amigo, los puertos sirven para identificar los miles de servicios
que maneja un SO, ejemplo: cuando tu entras a twitter desde tu navegador tú
estás haciendo una petición a (102.102.20.02, ejemplo de ip de twitter), y el
puerto 80, pero si quisieras subir un archivo por protocolo ftp sería
102.102.20.02 por puerto 21 que se ve reflejado como 102.102.20.02:21 y así
sucesivamente cambia el puerto dependiendo del servicio. Los protocolos son
como un lenguaje de comunicación entre máquinas y los puertos son
autopistas donde los mensajes del protocolo pueden transitar.

¿Cómo es que navegamos en internet?


Cuando escribimos una dirección web y damos clic, se ejecutan una serie de
pasos, que no vemos, pero que son responsables de que lleguemos o no al
sitio elegido:
El navegador le hace una petición al sistema operativo para ver si tiene una
versión en caché.
GET: le pide al servidor los datos y se los envía a la IP del servidor.
El servidor responde con un número, como 200 (OK), 404 (No encontrado),
500 (error del servidor).
Se buscan los archivos que ya tenemos en caché.
Se empieza a desplegar el sitio web empezando por el texto.
Por último se solicitan las imágenes, videos y otros assets del sitio.
Las cookies son datos guardados en variables y van ambos lados, tanto en el
servidor como en el navegador. Las cookies pesan, entonces es importante
limitarlas para no afectar la velocidad de las peticiones.

Un Sistema Operativo es un programa o conjunto de programas que actúa


como interfase entre el usuario o programador y la máquina física (el
hardware) (a veces también citado mediante su forma abreviada OS en
inglés) se encarga de crear el vínculo entre los recursos materiales, el usuario
y las aplicaciones (procesador de texto, videojuegos, etcétera). Cuando un
programa desea acceder a un recurso material, no necesita enviar
información específica a los dispositivos periféricos; simplemente envía la
información al sistema operativo, el cual la transmite a los periféricos
correspondientes a través de su driver (controlador).
¿Cuáles son los sistemas operativos más comunes?
Windows es el sistema operativo de propósito general más usado a nivel
mundial, es un sistema operativo cerrado y se encuentra en la gran mayoría
de computadoras para consumidores, además utiliza un núcleo propietario
perteneciente a Microsoft.
Linux es el sistema operativo más empleado en servidores, es libre y su
creador Linus Torvalds aún sigue desarrollando su núcleo destacado por su
alto rendimiento y alta seguridad, tienen una licencia del tipo GNU-GPL que
no solo permite redistribuir sino también garantiza que las personas que
redistribuyen el código deban aportar a la licencia entre otras cosas.

FreeBSD es el sistema operativo en el que está basado Mac OS .

Los archivos digitales que se manejan tienen grados de importancia


diferentes. Es decir, un documento de texto con un trabajo escolar, es mucho
menos importante para el buen funcionamiento de nuestra computadora, que
los archivos de sistema. Entonces, la seguridad de nuestra computadora, o
hasta de nuestro server, depende de qué niveles de permiso tienen ciertos
archivos y cuáles son los usuarios con los privilegios para modificarlos.
Permisos, niveles de procesos y privilegios de ejecución
En la administración de archivos la capacidad de utilizar permisos te permite
definir entre las siguientes características, los permisos existen en todos los
sistemas operativos de diversas formas y se crean con las siguientes
opciones:
Read ®: permisos de lectura.
Write (w): permisos de escritura.
Execute (x): permisos de ejecución.
Una manera fácil de entender el sistema de permisos es el siguiente,
tengamos en cuenta que usualmente vemos comandos parecidos al chmod
777, estos 3 números significan los 3 grupos de permisos de los cuales se
hablan en el video, admin, team y public
Cómo dar permisos de lectura y escritura
La representación de estos números se toma en un sistema octal, teniendo
en cuenta lo siguiente,

7 representa permisos de escritura, lectura y ejecución


6 representa lectura y escritura
5 representa lectura y ejecución
4 representa lectura
3 representa escritura y ejecución
2 representa escritura
1 representa ejecución
0 representa ningún permiso

Teniendo esto en cuenta, ahora cada vez que veas un comando chmod,
recuerda que cada número representa el grupo de permiso y el número
representa los permisos asignados que tiene. Un comando chmod 777
representa entonces, que los administradores, el team y los usuarios públicos
puedes, escribir, leer y ejecutar archivos o lo que sea.

A diferencia de los sistemas para escritorio, los sistemas operativos móviles


tienen extrema seguridad en la forma en la que se instalan apps y en la que
se accede a partes específicas de hardware. Los dispositivos móviles son
diferentes completamente a una computadora normal, y es más fácil que un
usuario inexperto caiga en situaciones vulnerables.
Cómo funcionan los Sistemas Operativos móviles
En Android existe la Google Play Store. También Amazon Fire Store. Para
lanzar una app, previamente se debe enviar a los que permitan distribuirla. Se
debe declarar que permisos se usarán (escritura en disco, GPS, Cámara).
Este es uno de los motivos por los que debemos tener cuidado sobre qué tipo
de aplicaciones cargamos a nuestro Android.
En iOS solo existe la App Store.
Una serie de hackers rompieron la seguridad del sistema operativo para
saltarse los anillos de privilegios y teníamos a Cydia, para poder instalar apps
con Cydia había que hacer Jailbreak al iPhone.
Permisos de acceso
Se pide permiso para cosas como: GPS, cámara, acelerómetro, micrófono,
contactos, galería, sistema de archivos.
Android : Permite acceder a la SD card, y al sistema de archivos linux (*nix).
iOS : Usa contenedores internos para las Apps llamado “SandBox”. Aísla a
las apps para que no se pueda acceder a los archivos desde una app a otra.

Su sistema interno se basa en un API llamado “File Sharing API”. Cuando le


damos a compartir archivos a una app, se crea un puente temporal entre
ellas.La forma en la que Apple espera que alguien guarde información desde
una app es iOS Cloud.
El único sistema de archivos que comparte tanto iOS como Android es la
galería de fotos.En ambos sistemas operativos podemos modificar los
permisos, el tema es que muchas apps dependen de algunos de ellos.

Cómo están desarrollados los SO de los móviles


iOS y Android = Nativamente C++
Pocos usan C + + para desarrollar sus apps.
Android = Nativamente JAVA con Api Dalvik.
iOS = Históricamente era Objective-C. Pero ahora es SWIFT.
Objective-C era un lenguaje viejo basado en Next, de más bajo nivel pero
superrápido.
Swift es más similar a Ruby o al nuevo JavaScript.
En ambos se puede con otros lenguajes como JavaScript c#, c++ gracias a
API 's. Se pueden desarrollar Apps multiplataforma en entornos para juegos
como Unity y Unreal.Como entornos de desarrollo específicos para apps se
puede utilizar Android Studio y Xcode para iOS.
¿QUÉ ES UN SANDBOX?
Un sandbox es un mecanismo de seguridad para disponer de un entorno
aislado del resto del sistema operativo.
Todos los programas que se ejecutan dentro de un sandbox lo hacen de
forma controlada mediante los siguientes aspectos:
Se les asigna un espacio en disco. Estos programas no podrán acceder a
ningún espacio del disco que no les haya sido asignado previamente.
Podemos hacer que nuestros programas se ejecuten en un sistema de
archivos temporal (tmpfs) para aislarlos del resto del sistema operativo.
También se les asigna un espacio en memoria. Los programas no podrán
acceder a otras partes de la memoria que no les hayan sido asignadas.
Les podemos dar o restringir la capacidad para acceder y consultar
dispositivos de almacenamiento externos.
Les restringimos la capacidad para que puedan inspeccionar la máquina
anfitrión.Podemos restringir el acceso de los programas a la red, al servidor
de las X, al servidor de sonido, etc.Podemos limitar el ancho de banda que
usa un determinado programa.
Etc.7
Sistemas operativos embebidos e Internet of Things
Los sistemas embebidos son dispositivos que se encuentran en una gran
variedad de lugares, estos son los sistemas de procesamiento que se utilizan
en dispositivos diferentes a nuestros computadores, por ejemplo el
microcontrolador que tiene programadas las secuencias de tu lavadora, el
sistema embebido que tiene tu vehículo y que se encarga de coordinar tareas
de seguridad básicas, el microcontrolador que tiene programadas las
funciones de tu horno de microondas, el sistema de control de una estufa de
inducción, la computadora embebida en un cajero automático, el sistema de
navegación, estabilización y seguridad de un avión y muchos dispositivos
más.

¿Cómo se crean los sistemas embebidos?


Hay plataformas para poder prototipar estos sistemas embebidos, las más
populares son Arduino o Raspberry Pi, etc. Hay sistemas embebidos que no
crearas que son un computador como la SIM Card (En la tarjeta SIM hay
CPU, memoria RAM, un disco, un S.O., etc.)

Arduino
Los Arduino son muy populares porque sirven para prototipar muy rápido lo
que quieras.
Las CPU ARM son un tipo de CPU especial. Las CPU normales como Intel o
AMD son sistemas que se llaman X86. La diferencia está en la forma en que
los transistores están por dentro organizados y en algunos elementos
fundamentales. Por ejemplo Intel siempre ha optimizado los procesadores
Intel y la arquitectura x86 para que estos sean ultra veloces, sin importar nada
más. En cambio, ARM la velocidad es una prioridad, pero mucho más
prioritario que esta es el uso de la electricidad, ARM usa la misma energía
para procesar la misma cantidad de datos que un Intel, obviamente por ahora
un Intel siempre va a hacer más veloz aunque ARM está alcanzando la
velocidad de este.

Raspberry Pi
Los Raspberry pi tiene puertos básicamente de entrada eléctrica, por lo que
se pueden mandar 2 tipos de señales, análogas o digitales.

Cuentan con una CPU ARM, pero tienen algo particular y es que esta CPU es
quad-core, esto significa que son 4 CPU realmente. Los Raspberry Pi no se
programan directamente como un Arduino, estos son un PC COMPLETO y
eso es una diferencia radical en comparación con un Arduino. Los Raspberry
pi tienen puertos (USB, HDMI, eléctrico, etc). Una Raspberry Pi tambien tiene
una GPU que tiene un chip llamado Broadcom videocore que hace rénder de
cualquier cosa gráfica que necesites.

Históricamente, los Raspberry corrían Linux, una versión optimizada para


esta llamada Raspian; sin embargo, desde hace algunos años hay una
versión especial de Windows llamada Windows ARM

Microsoft
Microsoft tiene una historia de S.O embebidos, por eso has visto en
aeropuertos, cajeros, centros comerciales, fotos de la pantalla azul en lugares
inesperados como el lugar donde se ven los vuelos, como pantallas de
publicidad, etc. Esto es porque Windows creo una versión para sistemas
embebidos llamada Windows CE y también tenemos otro llamado Windows
Mobile o Pocket edición que fue evolucionando hasta crear el Windows
Phone, etc. Al día de hoy solo existe un Windows desde la perspectiva de
Microsoft (Windows 10) pero hay una versión especial llamada ARM edition
que corre en sistemas embebidos como el Raspberry Pi.

Chips en tarjetas
La SIM Card es un SoC que tiene un S.O. Nacieron a partir de las Smart
Cards. Probablemente, tienes una tarjeta de crédito que tiene un chip igual al
que tiene una SIM Card, o las tarjetas para entrar al trabajo, internamente
seguro, tienen uno de esos chips. Todos estos tienen una CPU, una memoria
RAM, memoria de únicamente lectura donde está el S.O.

Metadatos, cabeceras y extensiones de archivos


La mayoría de extensiones son de tres caracteres, porque en los inicios
de la computación, solo era posible asignar 3 bytes para la extensión
(tipo) de archivo, y 8 para el nombre. Sin embargo, todo avanzo y ya no
estamos limitados a usar únicamente tres caracteres para denotar el
tipo de archivo. Uno de los conocimientos básico que debemos tener, es
el saber identificar las diferentes extensiones que pueden tener los
archivos que más utilizamos y reconocer que tipos de programas
pueden abrir dichos archivos.

¿Cómo funcionan las extensiones de los archivos?


Los Sistemas Operativos tienen en una base de datos guardada la
correspondencia de cada extensión de archivo. Es decir, en la base de datos
dirá algo como: jpg = imagen, mp3 = música, html = página web y así. En
todo caso, para llegar a esta base de datos y encontrar a que corresponde, es
necesario primero identificar que tipo de archivo es. Para ello el S.O. lee los
primeros bits de cada archivo hasta que encuentra cierto patrón, esos bits de
identificación se llaman la cabecera. Una vez identificado el patrón, el SO ya
conoce que tipo de archivo es, con que programa se debe abrir y cómo se
debe mostrar gracias a la base de datos.

Todo esto en la web funciona a través de un estándar denominado MIME


TYPES (Extensión para emails multipropósito). Eventualmente, funcionaba
solo con emails, pero hoy en día está en la mayoría de protocolos de
comunicación. La forma en que funciona es sencilla, en la cabecera del
protocolo de comunicación (independiente de si es http, ftp) se envían
metadatos con la información del archivo. De tal forma que si es una página
web, envía text/html, si es un video mp4 envía video/mp4 y así se logra la
identificación de los archivos

Cómo funciona el formato JPG

Los diferentes tipos de archivo de imagen, tienen diferentes pesos y diferente


calidad, dependiendo de su formato. Asumamos que tenemos una foto de
600*800, si esto estuviera en un formato sin compresión como el
formato .bmp pesaría 840KB (solo representando un color por pixel).
1 Bit representa como número máximo es el 256: Por lo tanto, en un .bmp
tiene 256 colores y para determinar su tamaño se debe multiplicar el ancho
por el alto de la imagen.
Para representar colores de 16 bits: Se necesitan 2 bytes.
Para representar colores (ultra-reales) de 32 bits: Se necesitan 4 bytes.
Nota: Sí, cada bite tiene 8 bits, entonces; 16 bits es igual a 2 bytes y 32 bits
es igual a 4 bytes.
Para tener una calidad de 32 bit la imagen debe pesar casi 1.9 MB, así que
podemos comprimir las imágenes y usar formatos como jpeg.
JPEG es un algoritmo que lo que hace es identificar coordenadas para
agrupar áreas de color. De esta manera minimiza la utilización de bytes y
logra que la imagen tenga un peso mucho menor.
Videos, contenedores, codecs y protocolos

Los videos en internet serian muy pesados si nada más fueran secuencia de
imágenes, sin comprimir. Para optimizar esto tenemos a los diferentes
contenedores, codecs protocolos y keyframes. De esta manera hemos podido
optimizar esta tecnología a los que ahora tenemos, sin necesitar grandes
velocidades de descargas o archivos muy grandes.

Contenedores
Son los tipos de archivos donde se guarda el video, porque no es
simplemente una secuencia de imágenes colocadas de manera consecutiva,
los videos son la animación del movimiento, el sonido, los subtítulos, en dvd
diferentes tracks de video, audio y subtítulos, más cosas internas, etc. Por
eso se han creado múltiples contenedores como:
.avi,.MP4, .flv (flash video), .mpg, WebM (lo empuja mucho Google), etc.

Codecs
El codec es un algoritmo, es una pieza de código especial que comprime un
video y lo descomprime. Históricamente, el codec que se usaba mucho antes
era DivX. El más popular de nuestra época y el que más se encuentran es
H.264.

Protocolos
Son la forma de transmitir videos. Uno muy obvio es HTTP, pero tenía el
problema de que las descargas se interrumpían de manera muy fácil.

RTMP: Es una manera especial de transmitir video que te permite varias


cosas, primero enviar y recibir, de tal manera que tu puedes ser el emisor del
video.

Keyframes
Cada cierta cantidad de frames, existe un frame que vuelve a definir toda el
área.

BMP - imagen sin compresíón


AVI - video sin compresión
WAV -audio sin compresión
Cómo funciona .zip: Árboles binarios

El poder reducir el tamaño de los archivos que estamos compartiendo, es, sin
lugar a dudas, una gran ayuda. Entender como funciona la comprensión de
estos archivos podrían ser necesaria para poder usarlos, pero, sin duda, es
fascinante.

¿Cómo funciona la compresión de archivos?


Los árboles binarios nos permiten comprimir sin perder información. En este
caso, vamos a comprimir “amo leer panama papers”.
1.Debemos ver cuantas veces se repite cada letra
a=5
m=2
r=2
s=1
o=1
=3
p=3
l=1
e=e
n=1
2.La letra con más frecuencia va a estar en el primer punto de la rama.
Cuando se encuentra es 1, y cuando no se encuentra es cero.

3.Con esto debemos volver a construir nuestro mensaje siguiendo el árbol,


esto quedaría
1 00001 0000001 01 00000001 001 001 000001 01 0001 1 0000000001 1
00001 1 01 0001 1 0001 001 000001 000000001
Aunque en este ejemplo no se reduce drásticamente el tamaño. Imagina
párrafos más grandes u otro tipo de archivos.

Qué es una red neuronal


APUNTE DE COMPAÑERO:Para los que quieren introducirse a este mundo
o recien estan comenzando esta explicación tiene varios errores:
Primero el decir que las redes neuronales no realizan operaciones
matemáticas,regresiones,etc,es todo lo contrario, una NN esta basada en
multiplicar nuestros inputs por los pesos y luego a eso aplicar una función de
activación la cual puede ser una regresión lineal o una función sigmoide lo
cual vendría a ser una regresión logística, en realidad hay muchas funciones
de activación dependiendo del problema.
Segundo, los pesos no se eligen por la importancia de tus datos, se inician de
forma aleatoria o usando métodos estadísticos, los pesos son el corazon de
tu modelo de ML, y el que tiene que configurarlos no eres tú, es el algoritmo.
Tercero, no se asusten con la función sigmoide o con las demas funciones,
parece lo mas dificil pero en realidad es lo mas facil xd, es teoria de
precalculo que la pueden aprender en un dia.Lo mas dificil que veran en mi
opinion seran los metodos de optimizacion, lo cual no se explica en el video,
pero que es vital para acelerar el aprendizaje de la NN e involucra
conocimientos en algebra lineal,calculo diferencial y calculo multivariable.
No es algo utópico de entender, yo lo veía muy complicado al inicio e incluso
imposible pero sepan que no es asi, al fin de cuentas todo se reduce en
sumas y restas al momento de ejecutar código.Solo tienen que pensar que es
algo que les va a costar, pero que es posible de lograr con mucho esfuerzo y
vale la pena.
¿Qué es SQL y NoSQL?

ota: BD significa Bases de Datos

En las bases de datos relacionales o SQL: Hay redundancia, pero puede


usarse normalización, por lo general son lentas usa el lenguaje. Ejemplo de
BD: MySQL, Oracle, PostgreSQL(tiene modo no relacional)
En las bases de datos no relacionales o no SQL: No hay redundancia, son
ridículamente veloces, no necesitan una llave, sólo necesitan un identificador
único. Se usa el lenguaje Javascript. Ejemplo de BD:MongoDB, Redis,
Apache CouchDB

Qué es un algoritmo
Desde el punto de vista informático un algoritmo es cualquier procedimiento
computacional bien definido que parte de un estado inicial y un valor o un
conjunto de valores de entrada, a los cuales se les aplica una secuencia de
pasos computacionales finitos, produciendo una salida o solución.

El poder de un Raspberry Pi

Raspberry Pi
Contiene un SoC, que controla todos los procesos de la tarjeta, un puerto
hdmi, lector de tarjeta SD, GPIO - entradas y salidas de propósito general
Creado con la intención de proveer un acercamiento con el software y
hardware de manera fácil y barato, con un enfoque a la educación
contiene todos los componentes para ser una computadora completa
es del tamaño de una cartera
servidor multimedia, servidor iot

Ingeniería de Software Sostenible

Si estás tomando la escuela de Cloud Computing con Azure te


recomendamos hacer el siguiente módulo en Microsoft Learn donde podrás
aprender los principios de la ingeniería de software sostenible.

La ingeniería de software sostenible es una disciplina emergente en la


intersección de la climatología, el software, el hardware, los mercados de la
electricidad y el diseño de centros de datos. Los principios de la ingeniería de
software sostenible son un conjunto básico de competencias necesarias para
definir, compilar y ejecutar aplicaciones de software sostenibles.

En este módulo, aprenderás a:

Identificar los ocho principios de la ingeniería de software sostenible


Entender las dos filosofías de la ingeniería de software sostenible
FUNDAMENTOS DE INGENIERÍA DE SOFTWARE
PREGUNTAS QUIZ.

1.¿Cuántos bits utiliza una dirección ipv4? 32


Razón: Un byte equivale a 8 bits, ipv4 usa 4 bytes, por lo que 4 bytes = 32
bits por ser una dirección ipv4.
2.¿Cuántos bits tiene un byte? 8
Razón: - 1 Bit: Es un 0 o un 1 (- 1 Byte: Son 8 Bit,- 1 Kilobyte: Son 1024
Bytes,- 1 Megabyte: Son 1024 Kilobytes,- 1 Gigabyte: Son 1024 Megabytes, 1
Terabyte: Son 1024 Gigabytes)
3.¿Qué es la CPU? La unidad central de procesamiento
Razón: Existe una arquitectura para computadores de escritorio y laptops,
estos internamente tienen:CPUs: ( Central Processing Unit/Unidad Central de
Procesamiento) su velocidad se mide en GHz y tienen Cores que son el
número de instrucciones en paralelo que pueden hacer.
4.El número 27 representado en binario es 11011
Razón: Para hacer la conversión de decimal a binario, hay que ir dividiendo el
número decimal entre dos y anotar en una columna a la derecha el resto (un
0 si el resultado de la división es par y un 1 si es impar).

6.El procesador solo puede interpretar = Ceros y unos


Razón: Utilizan el sistema binario (o base dos) que solo tiene dos valores
(unos y ceros) ya que los procesadores se fabrican con transistores en su
interior que dejan pasar o no dejan pasar la electricidad, representando con
ello los unos y los ceros respectivamente.

7.La velocidad de los procesadores se mide en = Hertz


Razón: Su velocidad se mide en GHz (GigaHertz) que es la velocidad a la
que procesan una instrucción y tienen Cores o núcleos que son el número de
instrucciones en paralelo que pueden hacer.

8.Uno de los trabajos más importantes de la BIOS es identificar El


hardware y periféricos conectados
Razón: BIOS (Basic Input/Output System), es un pequeño sistema que
arranca el computador y comprueba la conexión del hardware.
9.Un archivo de texto con la palabra "Platzi" debe pesar 6 bytes
Razón: Tu computadora utiliza 6 bytes o 48 bits para formar la palabra
“Platzi", podemos decir que un byte por carácter.

10.Los primeros sectores de datos de un disco duro guardan Un índice


de donde se encuentra guardado los archivos
Razón: Por lo general en los primeros sectores del disco se encuentra el
índice (también llamado cabecera), ahí están todas las direcciones de todos
los archivos. Los índices a través de los drivers le indican al sistema operativo
como darle una orden al CPU para que la cabeza de lectura del disco duro se
mueva hasta el lugar donde está el archivo.
11.¿Qué es un driver?Es el software que permite al sistema operativo
interpretar las señales del hardware.
Razón: El kernel, inmediatamente después de ser cargado en RAM, se
encarga de cargar los drivers: pequeñas piezas de software que permiten
interpretar las señales eléctricas del hardware, para que el sistema operativo
pueda comunicarse con ellos.

12.¿Qué es una IP?Es un número asignado para identificar los


computadoras en la red
Razón: IP es la sigla de Internet Protocol y una dirección IP es un número
único con el cual una computadora o un dispositivo se identifica cuando está
conectada a una red con el protocolo IP.
13.¿Cuál es la IP que normalmente se refiere al mismo equipo o
localhost?127.0.0.1
Razón: 127.0.0.1 es una dirección IP de loopback, con el cual nos referimos a
un enrutamiento de flujo propio, con el cual el host accede a sus propios
servicios independientemente de la configuración de red en la que se
encuentre
14.El router asigna ips de forma automática usando el protocolo DHCP
Razón: El router es quien asigna una ip a nuestra computadora, a través del
DHCP (Dynamic Host Configuration Protocol/Protocolo de Configuración
Dinámica de Host) , esté debe tener una ip maestra que también lo identifique
en la red, gracias a esta ip es que se permite que todos los dispositivos
puedan intercambiar información y persistir en la red.
15.¿Qué rango de puertos de red requieren permisos de administrador
en el sistema operativo para ser usados?1-1024
Razón: Los puertos son redes virtuales dentro del SO. En un SO funcionan
los puertos del 1 al 1024 (llamados bien conocidos) están reservados para ser
ejecutados por el SO a través del admin. Ejemplos; Protocolo HTTP =>
Puerto 80 y Protocolo HTTPS => Puerto 443.

16.Si compras una conexión de 100 Mbps en teoría cuál es la máxima


velocidad de descarga~12.5 MB/s
Razón: 1 Mbps (Mega bits por segundo) equivale a 8 bytes, por lo que 100/8
es igual 12.5 MB/s
17.Para que una app móvil tenga acceso al hardware de tu dispositivo
debe tener un Manifiesto de permisos
Razón: Requieren que tu app pida de manera manifiesta y directa los
permisos de acceso a las cosas que quieres usar, entonces por ejemplo si
quieres instalar una app como uber tienes que decir que te permiso al gps,
contactos, a la cámara, al micrófono, archivos, etc…
18.¿Cuál es el sistema operativo por defecto de un Arduino? Ninguno
Razón: Los arduinos son una herramienta que permite crear prototipos de
sistemas, desde automatizar un horno antiguo hasta controlar una cámara por
IoT, por esto son tan populares. El sistema operativo es cargado por el
usuario.
19.¿Cómo un sistema operativo sabe que software usar para un tipo de
archivo?
El sistema operativo lee la cabecera del archivo donde encuentra el tipo de
archivo y tiene una base de datos que asocia las extensiones con un
software.
Razón: Un sistema operativo lee los primeros bytes del archivo para entender
a qué archivo corresponde, esta información se llama cabecera. Cada
sistema operativo tiene una base de datos de qué programa abre qué tipo de
archivo.
20.Para tener una imagen con calidad de color de 32 bits, cada pixel
debe ser representado con 4 Bytes
Razón: 1 Bit representa como número máximo es el 256: Por lo tanto en
un .bmp tiene 256 colores y para determinar su tamaño se debe multiplicar el
ancho por el alto de la imagen. Para representar colores de 16 bits: Se
necesitan 2 bytes, para representar colores (ultra-reales) de 32 bits: Se
necesitan 4 bytes, entonces si cada byte tiene 8 bits, entonces; 16 bits es
igual a 2 bytes y 32 bits es igual a 4 bytes.
21.Un contenedor de vídeos es el formato que agrupa el vídeo y audio con
un encoding.
Razón: Los contenedores son los tipos de archivos donde se guardan los
videos, no son simples formatos como el jpg, dado que un video tiene la
animación en movimiento, el sonido, subtítulo. Por lo cual se han creado
múltiples contenedores, por ejemplo: el .avi, .mp4, .flv, .mpg, webm; cada uno
de estos formatos, tienen fragmentos internos que los optimizan para cada
caso.
22.¿Qué es un System-on-a-Chip?Un chip especial que agrupa CPU/GPU y
otros chips de un dispositivo.
Razón: System on a Chip es todo el sistema de funcionamiento de un CPU
normal de computadora, integrado en un Chip.
23.Un disco de estado sólido es especial porque es persistente, aleatorio
y rápido.
Razón: Los discos duros de estado sólido no tienen el cabezal ni los discos
que giran, sino que son más parecidos a las memorias RAM: funcionan
electrónicamente. A pesar de eso guardan los datos en memorias flash, que
son un poco más lentas que las RAM.
24.La mayor parte del tráfico de internet viaja a través de Cables
submarinos
Razón: Los satélites están destinados sólo para áreas remotas. Internet
funciona a partir de cables que atraviesan diferentes lugares del mundo.
Cuando usas un dispositivo, este se conecta a un ISP o un prestador de
servicios de Internet. De ahí, la conexión con diferentes puntos en el mundo a
través de cables submarinos, que pueden ser de fibra óptica o cobre.

25.Quality of Service es Como los ISP reforman el tráfico para degradar


ciertas conexiones
Razón: Los proveedores de internet establecen prioridades sobre la red,
entonces reducen la conexión, enfocándose en los clientes que dan más
dinero que son las empresas y manejando los servicios más solicitados
(email, archivos, llamadas), entonces configuran los routers internos a través
de una tecnología llamada firewalls y otras como network shaping.
26.A nivel físico, la limitación de velocidad de una red depende de La
velocidad de la luz
Razón: La velocidad de internet se mide en la cantidad de bits no bytes que
transmite por segundo La forma de medir la velocidad de un ping es
dividiendo la distancia entre un punto de conexión y otro entre la velocidad de
la luz 300 km/ms.

27.Tu dispositivo móvil puede ser un servidor en Internet Verdadero


Razón: Los servidores son computadores que almacenan páginas web, sitios
o aplicaciones.
28.El router de internet de tu casa puede ser un servidor en Internet
Verdadero
Razón: Los servidores son computadores que almacenan páginas web, sitios
o aplicaciones.
29.Un Raspeberry Pi con wifi puede ser un servidor en Internet
Verdadero
Razón: Raspberry Pi, contiene un SoC, que controla todos los procesos de la
tarjeta, un puerto hdmi, lector de tarjeta SD, GPIO - entradas y salidas de
propósito general. Creado con la intención de proveer un acercamiento con el
software y hardware de manera fácil y barato, con un enfoque a la educación
contiene todos los componentes para ser una computadora completa.
30.Cuando ves algo como: video/mp4 ¿Que estás viendo? Un MIME type
una definición de tipo´de archivo
Razón: Cuando estás transmitiendo un archivo por Internet se especifica el
tipo de archivo con MIME types (MUltipurpose Internet Mail Extensions) , el
cual se transmite en la cabecera de un paquete http.
31.¿De qué forma fluyen dentro de un computador los ceros y unos?
Con pulsos eléctricos
Razón: La electricidad en general es un flujo de electrones por un medio
físico. El voltaje es la fuerza o tensión que lleva ese flujo, y la corriente la
cantidad de electrones que se mueven en ese flujo.
32.¿En dónde se almacenan los archivos del sistema operativo? Disco
duro
Razón: Los archivos se almacenan en el disco duro, ya que los discos duros
no son volátiles: guardan la información de manera persistente aunque se les
quite el suministro de energía.
33.La memoria RAM accede a los datos de forma Aleatoria
Razón: RAM (Random Access Memory) La memoria RAM es más rápida ya
que puede acceder a los datos almacenados de manera instantánea.
34.El chip ideal para procesar la representación gráfica de datos en
pantalla es GPU
Razón: GPU (Graphics Processing Unit), la GPU divide la pantalla en una
matriz y cada núcleo se encarga de dibujar una parte de esa matriz, para
lograr un mejor desempeño.
35.¿Cuál no es una característica de discos duros? Almacena los datos
de forma temporal
Razón: Los discos duros no son volátiles: guardan la información de manera
persistente aunque se les quite el suministro de energía.
36.¿Qué es un switch en una red?El dispositivo que conecta múltiples
dispositivos a la misma red.
Razón: Switch o conmutador es el dispositivo digital lógico de interconexión
de equipos que opera en la capa de enlace de datos del modelo OSI. Su
función es interconectar dos o más segmentos de red, de manera similar a los
puentes de red, pasando datos de un segmento a otro de acuerdo con la
dirección MAC de destino de las tramas en la red y eliminando la conexión
una vez finalizada ésta.
37.¿Qué es un DNS?Es un sistema que asocia los nombres de dominio con
la IP del servidor
Razón: DNS (Sistema de Nombres de Dominio/Domain Name System). Son
servidores que tienen una base de datos en la cual saben a que ip
corresponde un nombre. Nosotros debemos hacerle una petición al dns antes
de abrir cualquier sitio web. Hay muchos servidores de DNS por todo el
mundo.
38.Si un archivo tiene los permisos 750 que usuarios lo pueden editar
Administrador
Razón: Cada dígito de derecha a izquierda corresponde a Admin/Team/
Public. Por lo que:
- 7 representa permisos de escritura, lectura y ejecución
- 6 representa lectura y escritura
- 5 representa lectura y ejecución
- 4 representa lectura
- 3 representa escritura y ejecución
- 2 representa escritura
- 1 representa ejecución
- 0 representa ningún permiso

39.¿Qué es lo primero que carga un sistema operativo en RAM? El kernel


41.¿Cuál de los siguientes sistemas operativos tiene un sistema de
archivos Todos los anteriores
42.¿De qué forma fluyen dentro de un computador los ceros y unos?
Con pulsos eléctricos
43.¿Cómo un sistema operativo sabe que software usar para un tipo de
archivo? El sistema operativo lee la cabecera del archivo donde encuentra el
tipo de archivo y tiene una base de datos que asocia las extensiones con un
software
44.¿La mayor parte del tráfico de Internet viaja a través de Cables
submarinos
45.¿Qué sucede cuando borras un archivo? Se elimina el índice de la
cabecera del sistema de archivos.

También podría gustarte