IT Essentials
Capítulo 1 Capítulo 2 Capítulo 3
Capítulo 4 Capítulo 5 Capítulo 6
Capítulo 7 Capítulo 8 Capítulo 9
Capítulo 10 Capítulo 11 Capítulo 12
Capítulo 13 Capítulo 14
Capítulo 1
ESD
Las descargas electrostáticas (ESD) pueden ocurrir cuando hay una acumulación
de una carga eléctrica (electricidad estática) existente en una superficie que entra
en contacto con otra cargada de diferente manera. La ESD puede provocar daños
a los equipos de computación si no se descarga correctamente.
Fuentes de alimentación
La electricidad proveniente de los tomacorrientes es la corriente alterna (CA). Sin
embargo, todos los componentes internos de un equipo requieren alimentación de
corriente continua (CC)
Tecnología avanzada (AT): es la fuente de alimentación original para los
sistemas de computación antiguos, actualmente considerada obsoleta.
AT extendida (ATX): esta es la versión actualizada de AT, pero igualmente
se considera obsoleta en la actualidad.
ATX de 12 V: esta es la fuente de alimentación más común en el mercado
actual. Incluye un segundo conector de la placa base para suministrar
alimentación dedicada a la CPU. Existen varias versiones disponibles de ATX
de 12 V.
EPS de 12 V: esta fuente de alimentación se diseñó originalmente para
servidores de red, pero en la actualidad se utiliza comúnmente en modelos de
escritorio de alta gama.
Distintos tipos de conectores de una fuente de alimentación
Placas base
La placa base, también conocida como placa del sistema o placa principal, es la
médula del equipo.
electrónicos.
Puente norte: controla el acceso de alta velocidad a la RAM y la tarjeta de
video. También controla la velocidad a la que la CPU se comunica con todos
los demás componentes del equipo. A veces, la tarjeta de video está
integrada en el puente norte.
Puente sur: permite que la CPU se comunique con dispositivos de velocidad
más lenta, como unidades de disco duro, puertos de bus serial universal
(USB) y ranuras de expansión.
Factores de forma de la placa base
Tecnología avanzada extendida (ATX): este es el factor de forma más
común de las placas base. El gabinete de ATX alberga los puertos integrados
de E/S en la placa base de ATX estándar. La fuente de alimentación de la
ATX se conecta a la placa base mediante un conector único de 20 pines.
Micro-ATX: es un factor de forma más pequeño que está diseñado para
proporcionar compatibilidad con versiones anteriores de la ATX. Las placas
micro-ATX a menudo utilizan el mismo conjunto de chips. Generalmente, las
placas micro-ATX pueden admitir los gabinetes de ATX estándar. Sin
embargo, las placas micro-ATX son mucho más pequeñas que las de la ATX
y poseen menos ranuras de expansión.
ITX: el factor de forma ITX adquirió popularidad debido a que es muy
pequeño. Existen muchos tipos de placas base ITX; sin embargo, la mini-ITX
es una de las más populares. El factor de forma mini-ITX utiliza muy poca
potencia, por lo que no se necesitan ventiladores para mantenerlo refrigerado.
Las placas base mini-ITX solo tienen una ranura PCI para las tarjetas de
expansión.
¿Qué es una CPU?
La unidad de procesamiento central (CPU) es responsable de interpretar y
ejecutar los comandos. Controla las instrucciones desde otro hardware del equipo,
como teclado y software.
Tipos de memoria
Memoria de solo lectura
La ROM es una memoria no volátil, lo que significa que los contenidos no se
borran cuando el equipo se apaga.
Memoria de acceso aleatorio
La RAM es el área de almacenamiento de trabajo temporal de datos y programas
a los que accede la CPU. Al contrario de la ROM, la RAM es una memoria volátil,
lo que significa que el contenido se borra cuando el equipo se apaga.
Capítulo 3
POST
Cuando se arranca un equipo, el sistema básico de entrada y salida (BIOS) realiza
una verificación de hardware en los componentes principales del equipo. Esta
verificación se denomina "prueba automática de encendido" (POST).
BIOS y CMOS
Todas las placas base necesitan un BIOS para funcionar. BIOS es un chip de
ROM en la placa base que contiene un pequeño programa. Este programa
controla la comunicación entre el sistema operativo y el hardware.
UEFI
La mayoría de los equipos actuales ejecutan la interfaz de firmware unificada
extensible (UEFI). UEFI configura las mismas opciones de configuración que BIOS
tradicional, pero también brinda opciones adicionales.
Seguridad de BIOS y UEFI
Contraseñas: las contraseñas permiten distintos niveles de acceso a la
configuración de BIOS. Por lo general, hay dos configuraciones de contraseñas
que se pueden modificar: la contraseña del supervisor y la contraseña del usuario.
La contraseña del supervisor puede acceder a todas las contraseñas de acceso de
los usuarios y a todas las pantallas y opciones de configuración de BIOS. La
contraseña del usuario otorga acceso a BIOS en función del nivel definido
Cifrado de unidades: es posible cifrar un disco duro para evitar el robo de datos.
El cifrado convierte los datos en la unidad en un código. Sin la contraseña
correcta, el equipo no arranca y la lectura de datos del disco duro no se puede
comprender.
LoJack: es una característica de seguridad que consta de dos programas; el
módulo de persistencia y el agente de aplicación. El módulo de persistencia está
integrado en BIOS, mientras que el usuario debe instalar el agente de aplicación
Módulo de plataforma segura (TPM): es un chip diseñado para asegurar el
hardware mediante el almacenamiento de las claves de cifrado, los certificados
digitales, las contraseñas y los datos
Arranque seguro: el arranque seguro es un estándar de seguridad de UEFI que
garantiza que un equipo arranque solo un sistema operativo que haya sido
confiado por el fabricante de la placa base.
Arquitecturas de la CPU
Equipo con conjunto de instrucciones reducido (RISC): esta arquitectura
utiliza un conjunto de instrucciones relativamente pequeño. Los chips RISC se
diseñan para ejecutar estas instrucciones muy rápidamente. Algunas CPU bien
conocidas que utilizan RISC son PowerPC y ARM
Equipo con conjunto de instrucciones complejo (CISC): esta arquitectura
utiliza un amplio conjunto de instrucciones, lo que provoca que haya menos
pasos por operación. Intel x86 y Motorola 68k son algunas de las CPU más
conocidas con CISC.
Mejora del funcionamiento de la CPU
Intel incorpora Hyper-Threading para mejorar el rendimiento de algunas de sus
CPU. Con la tecnología Hyper-Threading, se ejecutan varias porciones de códigos
(subprocesos) simultáneamente en la CPU. Para un sistema operativo, una única
CPU con la tecnología Hyper-Threading opera como si hubiera dos CPU cuando
se procesan varios subprocesos. Los procesadores AMD usan la tecnología
HyperTransport para mejorar el rendimiento de la CPU. La tecnología
HyperTransport es una conexión de alta velocidad y baja latencia entre la CPU y el
chip de puente norte.
Conceptos de la RAID
La RAID proporciona una manera de almacenar datos a través de varios
dispositivos de almacenamiento para mejorar la disponibilidad, la confiabilidad, la
capacidad, la redundancia o el rendimiento
Segmentación: este tipo de RAID permite que los datos se distribuyan en
varias unidades. Esto proporciona un aumento significativo del rendimiento.
Sin embargo, dado que los datos se distribuyen a través de varias unidades,
la falla de una sola unidad significa que se perderán todos los datos.
Duplicación: este tipo de RAID almacena datos duplicados en una o más
unidades. Esto proporciona redundancia para que la falla de una unidad no
cause la pérdida de datos. El duplicado se puede recrear reemplazando la
unidad y restaurando los datos de la unidad correcta.
Paridad: este tipo de RAID proporciona verificación básica de errores y
tolerancia a fallas mediante el almacenamiento de las sumas de
comprobación separadas de los datos. Esto permite la reconstrucción de los
datos perdidos sin sacrificar la velocidad y la capacidad, como la duplicación.
Doble paridad: este tipo de RAID proporciona la tolerancia a fallas hasta a
dos unidades fallidas.
NAS
Los dispositivos de almacenamiento conectado a la red (NAS) son servidores que
están conectados a una red para proporcionar almacenamiento de datos a nivel de
archivo a los clientes
Capítulo 4
Capítulo 5
Dispositivos host
Se denominan dispositivos finales porque están en el extremo o perímetro de una
red. También se denominan dispositivos host porque generalmente alojan
aplicaciones de red, como navegadores web y clientes de correo electrónico, que
utilizan la red para proporcionar servicios al usuario.
Dispositivos intermediarios
Las redes de equipos contienen muchos dispositivos que existen entre los
dispositivos host. Estos dispositivos intermediarios garantizan el flujo de datos de
un dispositivo host a otro dispositivo host. Los dispositivos intermediarios más
comunes se muestran en la Figura 2:
Switch: conecta varios dispositivos a una red.
Router: reenvía el tráfico entre redes.
Router inalámbrico: conecta varios dispositivos inalámbricos a la red y
puede incluir un switch para conectar los hosts cableados.
Punto de acceso (AP): se conecta a un router inalámbrico y se utiliza para
extender el alcance de una red inalámbrica.
Módem: conecta una oficina doméstica o pequeña a Internet.
Medios de red
La comunicación a través de una red se transporta mediante un medio. El medio
proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino.
El plural de la palabra medio es medios. Los iconos de la Figura 3 representan
diferentes tipos de medios de red. Las redes de área local (LAN), las redes de
área amplia (WAN) y las redes inalámbricas se analizan con más profundidad en
este tema. La nube se suele utilizar en las topologías de red para representar las
conexiones a Internet. Internet a menudo es el medio para las comunicaciones
entre una red y otra.
DSL, cable y fibra óptica
DSL
La DSL es un servicio permanente; es decir que no hay necesidad de marcar cada
vez que se desea conectar a Internet. Las señales de voz y datos se transmiten en
diferentes frecuencias a través de cables telefónicos de cobre. Un filtro evita que
las señales DSL interfieran con las señales telefónicas.
Cable
Las conexiones a Internet por cable no utilizan líneas telefónicas. En las
conexiones por cable se utilizan líneas de cable coaxial originalmente diseñadas
para la transmisión de televisión por cable. Los módems por cable conectan la PC
a la compañía de cable. Pueden conectar el equipo directamente al cable módem.
Sin embargo, la conexión de un dispositivo de routing al módem permite que
varios equipos compartan la conexión a Internet.
Fibra
Los cables de fibra óptica están hechos de vidrio o plástico y utilizan luz para
transmitir los datos. Tienen un ancho de banda muy amplio, que permite
transportar grandes cantidades de datos
Servicio de Internet inalámbrica con línea de visión
Internet inalámbrica con línea de visión es un servicio permanente que utiliza
señales de radio para permitir el acceso a Internet,
Satélite
La conexión de banda ancha satelital es una alternativa para aquellos clientes que
no tienen acceso a conexiones por cable ni DSL. Las conexiones satelitales no
requieren una línea telefónica ni una conexión por cable, sino que utilizan una
antena satelital para proporcionar comunicación bidireccional
Red celular
La tecnología de telefonía celular depende de las torres celulares distribuidas en
toda el área de cobertura del usuario para proporcionar acceso sin inconvenientes
a los servicios telefónicos celulares y de Internet.
Zona Wi-Fi portátil y anclaje a red
Muchos teléfonos celulares proporcionan la capacidad de conectarse a otros
dispositivos, como se muestra en la figura. Esta conexión, conocida como anclaje
a red.Cuando un teléfono celular permite que los dispositivos Wi-Fi se conecten y
utilicen la red de datos móviles, se denomina "Zona Wi-Fi portátil".
TCP
Con el TCP, hay tres operaciones básicas de confiabilidad:
La numeración y el rastreo de los segmentos de datos transmitidos a un
dispositivo específico desde una aplicación determinada
Acuse de recibo de los datos recibidos
La retransmisión de cualquier dato sin acuse de recibo después de un período
determinado
UDP
El UDP proporciona las funciones básicas para entregar segmentos de datos entre
las aplicaciones adecuadas, con muy poca sobrecarga y revisión de datos. Al UDP
se lo conoce como un protocolo de entrega de máximo esfuerzo. En el contexto de
las redes, la entrega de máximo esfuerzo se denomina poco confiable porque no
hay acuse de recibo que indique que los datos se recibieron en el destino
Capítulo 6
Asignación de direcciones estáticas
En una red pequeña, puede configurar manualmente cada dispositivo con la
asignación de IP adecuada. Asignaría una dirección IP única a cada host dentro
de la misma red. Esto se conoce como asignación de dirección IP estática.
En un equipo con Windows, como se muestra en la figura 1, puede asignar la
siguiente información de configuración de dirección IPv4 a un host:
Dirección IP: Identifica a este dispositivo en la red.
Máscara de subred: Se utiliza para identificar la red a la que está conectado
este dispositivo.
Gateway predeterminado: Identifica el router que utiliza este dispositivo para
acceder a Internet o a otra red.
Valores opcionales: Como la dirección del servidor del Sistema de nombres
de dominios (DNS) preferida y la dirección del servidor DNS alternativa.
Asignación de direcciones dinámicas
En lugar de configurar manualmente cada dispositivo, puede aprovechar la
implementación de un servidor de Protocolo de configuración dinámica de host
(DHCP). Un servidor DHCP asigna de manera automática las direcciones IP, lo
cual simplifica el proceso de asignación de direcciones. La configuración
automática de algunos parámetros de la asignación de IP también disminuye la
posibilidad de asignar direcciones IP duplicadas o no válidas.
El servidor DHCP puede asignar automáticamente la siguiente información de
configuración de dirección IP a un host:
Dirección IPv4
Máscara de subred
Gateway predeterminado
Valores opcionales, como una dirección de servidor DNS
Diseño de red
Como técnico en equipos, debe ser capaz de satisfacer las necesidades de red de
sus clientes. Por lo tanto, debe estar familiarizado con:
Componentes de red: Esto incluye tarjetas de interfaz de red (NIC)
cableadas e inalámbricas y dispositivos de red, como switches, puntos de
acceso (AP) inalámbricos, routers, dispositivos multipropósito y más.
Diseño de red: Esto implica conocer cómo se interconectan las redes para
satisfacer las necesidades de una empresa. Por ejemplo, las necesidades de
una pequeña empresa diferirán en gran medida de las necesidades de una
empresa grande.
ICMP
Los dispositivos en una red utilizan el Protocolo de mensajes de control de Internet
(ICMP) para enviar mensajes de control y de error. El ICMP cumple diferentes
funciones, como anunciar errores de red y congestión en la red, y solucionar
problemas.
Inicio de sesión en el router
Para obtener acceso a la GUI de configuración del router inalámbrico, abra un
navegador web. En el campo Dirección, ingrese la dirección IP privada
predeterminada de su router inalámbrico. La dirección IP predeterminada se
puede encontrar en la documentación que viene con el router inalámbrico o se
puede buscar en Internet. La figura muestra la dirección IPv4 192.168.0.1, que es
un valor predeterminado común para muchos fabricantes. Una ventana de
seguridad solicita autorización para acceder a la GUI del router. La palabra admin
se utiliza comúnmente como nombre de usuario y contraseña predeterminados.
Nuevamente, consulte la documentación del router inalámbrico o busque en
Internet
Configuración de una red de malla inalámbrica
En una red de una oficina pequeña o doméstica, un router inalámbrico puede
bastar para proporcionar acceso inalámbrico a todos los clientes. Sin embargo, si
desea extender el rango más allá de aproximadamente 45 metros en el interior y
90 metros en el exterior, puede agregar puntos de acceso inalámbricos. Como se
muestra en la red de malla inalámbrica en la figura, dos puntos de acceso se
configuran con las mismas configuraciones de WLAN de nuestro ejemplo anterior.
Observe que los canales escogidos son 1 y 11, de modo tal que los puntos de
acceso no interfieren con el canal 6 configurado previamente en el router
inalámbrico
NAT para IPv4
En un router inalámbrico, si busca una página como la página de estado que se
muestra en la figura, encontrará la información de la asignación de direcciones
IPv4 que el router utiliza para enviar datos a Internet. Observe que la dirección
IPv4 es 209.165.201.11 es una red diferente a la dirección 10.10.10.1 asignada a
la interfaz LAN del router. A todos los dispositivos en la LAN del router se les
asignarán direcciones con el prefijo 10.10.10.
La dirección IPv4 209.165.201.11 es públicamente enrutable en Internet. Cualquier
dirección con el 10 en el primer octeto es una dirección IPv4 privada y no se
puede enrutar en Internet. Por lo tanto, el router utilizará un proceso llamado como
Traducción de direcciones de red (NAT) para convertir las direcciones IPv4
privadas en direcciones IPv4 enrutables en Internet. Con la NAT, una dirección
IPv4 privada de origen (local) se traduce a una dirección pública (global). En el
caso de los paquetes entrantes, el proceso es inverso. Por medio de la NAT, el
router puede traducir muchas direcciones IPv4 internas en direcciones públicas.
UPnP
Plug and Play universal (UPnP) es un protocolo que permite que los dispositivos
dinámicamente se agreguen a una red sin necesidad de intervención del usuario o
de la configuración. Si bien es conveniente, UPnP no es seguro. El protocolo de
UPnP no tiene ningún método para autenticar los dispositivos. Por lo tanto,
considera a cada dispositivo como confiable.
DMZ
Una zona perimetral (DMZ) es una red que proporciona servicios a una red no
confiable. Los servidores de correo electrónico, web o FTP a menudo se colocan
dentro de la DMZ para que el tráfico que utiliza el servidor no ingrese a la red
local. Si bien esto protege la red interna contra los ataques de este tráfico, no
brinda ningún tipo de protección a los servidores de la DMZ. Es común que un
firewall administre el tráfico que entra a la DMZ y sale de ella.
Filtrado de direcciones MAC
El filtrado de direcciones MAC especifica exactamente qué direcciones MAC de
dispositivos tienen permitido, o han sido bloqueadas para, enviar datos a su red.
Muchos routers inalámbricos solo le dan la opción de permitir o la opción de
bloquear direcciones MAC, pero no ambas. Generalmente, los técnicos
configurarán las direcciones MAC permitidas.
En la realidad aumentada (AR), los gráficos del equipo se integran con lo que se
ve en el mundo real, generalmente a través de la cámara del dispositivo
La realidad virtual (VR) está relacionada con la AR. En la VR, un usuario lleva un
casco especial que muestra gráficos de un equipo independiente
Capítulo 7
Administración de energía
Los avances tecnológicos de las baterías y de la administración de energía
aumentan el tiempo en el que un equipo portátil puede ser alimentada por una
batería. Es importante configurar los parámetros de energía del equipo portátil
para que administre mejor el consumo de la energía, a fin de asegurarse de que la
batería se utilice de manera eficiente. La Interfaz avanzada de configuración y
energía (ACPI) crea un puente entre el hardware y el sistema operativo y permite
a los técnicos crear esquemas de administración de energía para obtener el mejor
rendimiento de un equipo portátil
Para activar el modo ACPI
Paso 1. Introduzca la configuración de BIOS o UEFI.
Paso 2. Localice e ingrese al elemento de menú de configuración de
administración de energía.
Paso 3. Utilice las teclas adecuadas para activar el modo ACPI.
Paso 4. Guarde y salga.
Bluetooth
El estándar 802.15.1
Tipos de adaptadores inalámbricos
Mini-PCI
Las tarjetas mini PCI tienen 124 pines y admiten los estándares de conexión lan
inalámbrica 802.11a-b-g
Mini-PCIe
Las tarjetas mini pcie tienen 54 pines y admiten los mismos estándares que la mini
PCI con la incorporación de los estándares de Lan inalámbrica 802.11 n-ac
PCI Express micro
Comunmente utilizado en pc portátiles mas modernas y pequeñas, como las
ultrabooks, tienen 54 pines y admiten los mismos estándares que la mini PCIe
Unidad Flash externa
Una unidad Flash externa es un dispositivo de almacenamiento extraíble que se
conecta a un puerto de expansión como USB, eSATA o FireWire
Tarjetas Flash
Una tarjeta Flash es un dispositivo de almacenamiento de datos que utiliza la
memoria Flash para guardar información
Lectores de tarjetas Flash
La mayoría de las equipos portátiles modernas poseen un lector de tarjetas Flash
para tarjetas Flash Secure Digital (SD) y Secure Digital de alta capacidad (SDHC).
Lector de tarjetas inteligentes
Los lectores de tarjetas inteligentes se utilizan para leer y escribir tarjetas
inteligentes y pueden conectarse a un equipo portátil mediante un puerto USB.
Existen dos tipos de lectores de tarjetas inteligentes:
Contacto: Este tipo de lector requiere una conexión física a la tarjeta, que se
efectúa insertando la tarjeta en el lector, como se muestra en la figura.
Sin contacto: Este tipo de lector funciona en una radiofrecuencia que se
comunica cuando la tarjeta se acerca al lector.
Memoria SODIMM
La mayoría de los equipos portátiles usan un módulo de memoria más pequeño,
al que se llama SODIMM. Los módulos SODIMM tienen configuraciones de 72 y
100 pines, a fin de admitir transferencias de 32 bits, y configuraciones de 144,
200 y 204 pines para admitir transferencias de 64 bits
Descripción general del reemplazo de hardware
“unidades que puede reemplazar el usuario” (CRU), pueden ser reemplazadas por
el cliente. Las CRU incluyen componentes como la batería y la RAM de un equipo
portátil. A las partes que el cliente no debe reemplazar se les llama “unidades de
reemplazo de campo” (FRU) Las FRU incluyen componentes como la placa base,
la pantalla LCD,
Tipos de Pantallas
Una pantalla de cristal líquido o LCD (sigla del inglés liquid-crystal display) es una
pantalla delgada y plana formada por un número de píxeles en color o
monocromos colocados delante de una fuente de luz o reflectora.
Una Pantalla de LED es un dispositivo electrónico conformado por LEDs, que
puede desplegar datos, información, imágenes, vídeos, etc. a los espectadores
cercanos a la misma
Un diodo orgánico de emisión de luz u OLED es un tipo de diodo que se basa en
una capa electroluminiscente formada por una película de componentes orgánicos
que reaccionan a una determinada estimulación eléctrica, generando y emitiendo
luz por sí mismos.
Alimentación
Los siguientes son algunos indicios de que tal vez sea necesario reemplazar la
batería, que se muestra en la figura 1:
La batería no conserva la carga.
La batería se recalienta.
La batería presenta una fuga.
Una tarjeta SIM es una tarjeta pequeña que contiene la información que se utiliza
para autenticar un dispositivo ante los proveedores de servicio telefónico y datos
móviles. La tarjeta también pueden contener datos del usuario, como contactos
personales y mensajes de texto.
Tipos de conectividad móvil
Conexiones inalámbricas y conexiones de Internet compartidas
Comunicación de campo cercano (NFC): La NFC les permite a los
dispositivos móviles establecer radiocomunicaciones con otros dispositivos
cuando se los ubica uno cerca del otro o al tocarlos a todos a la vez.
Infrarrojo (IR): Si un dispositivo móvil tiene el IR activado, se lo puede utilizar
para controlar otros dispositivos controlados por IR remotos, como una TV, un
decodificador o un equipo de audio.
Bluetooth: Esta tecnología inalámbrica permite el intercambio de datos a una
corta distancia entre dos dispositivos con Bluetooth activado o la conexión a
otros dispositivos periféricos con Bluetooth activado, como altavoces o
audífonos.
La conexión a Internet desde un teléfono inteligente se puede compartir con otros
dispositivos.
Anclaje a red: El anclaje a red utiliza su teléfono celular como un módem
para otro dispositivo, como una tableta o un equipo portátil. La conexión se
realiza mediante un cable USB o Bluetooth.
Zona Wi-Fi portátil celular: Una zona Wi-Fi portátil es allí donde se conectan
los dispositivos que utilizan Wi-Fi para compartir una conexión de datos
móviles.
Un analizador de Wi-Fi se puede utilizar para mostrar información sobre las
redes inalámbricas, mientras que un analizador de torre de telefonía móvil
puede utilizarse en redes celulares.
Red de datos inalámbrica
Wi-Fi: La conexión de red inalámbrica se proporciona mediante la utilización
de la configuración de Wi-Fi local.
Redes celulares: la conexión de red inalámbrica se proporciona mediante
datos móviles con un costo. Las redes celulares requieren torres de celulares
y satélites para crear una malla de cobertura global.
Cada dispositivo móvil tiene un número único de 15 dígitos llamado Identidad
internacional de equipo móvil (IMEI). Este número identifica al dispositivo para en
la red de un proveedor de servicios. Los números provienen de una familia de
dispositivos llamada Sistema global de comunicaciones móviles (GSM).
Estándares de comunicaciones de datos móviles
1G: Presentada en la década de 1980, los estándares de la primera
generación (1G) utilizaban estándares analógicos. Sin embargo, los sistemas
analógicos eran propensos al ruido y a la interferencia, lo que dificultaba
obtener una clara señal de voz. En la actualidad, se utilizan pocos dispositivos
1G.
2G: Presentada en la década de 1990, los estándares de la segunda
generación (2G) cambiaron de estándares analógicos por los digitales. La 2G
proporcionaba velocidades de hasta 1 Mb/s y admitía una mayor calidad de
llamada. La 2G también presentó el Sistema de mensajes cortos (SMS), que
se utiliza para enviar y recibir mensajes de texto, y el servicio de mensajería
multimedia (MMS), que se utiliza para enviar y recibir fotos y videos.
3G: Presentada a fines de la década de 1990, los estándares de la tercera
generación (3G) permitían velocidades de hasta 2 Mb/s para admitir el acceso
móvil a Internet, la navegación web, las llamadas de video, la transmisión de
video y compartir imágenes.
4G: Presentada a fines de la década del año 2000, los estándares 4G
permiten velocidades de 100 Mb/s y de hasta 1 Gb/s. La 4G admite servicios
de juegos, videoconferencias de alta calidad y televisión de alta definición. La
tecnología 4G comúnmente está disponible para la Evolución a largo plazo
(LTE). La LTE agrega mejoras a la 4G.
5G: Presentada en 2019, la 5G es el estándar más reciente. Es más eficiente
que los estándares anteriores y puede admitir velocidades de hasta 20 Gb/s
Modo avión
Esta configuración apaga todos los datos móviles, así como las radios Wi-Fi y
Bluetooth.
Emparejamiento Bluetooth
Bluetooth es un estándar de red que consiste en dos niveles: el nivel físico y el
nivel de protocolo. En el nivel físico para el Bluetooth es un estándar de
radiofrecuencia. Los dispositivos se conectan a otros dispositivos con Bluetooth
activado en el nivel de protocolo. A esto se lo llama emparejamiento Bluetooth.
En el nivel de protocolo, los dispositivos determinan cuándo se envían los bits, de
qué manera y que lo que se recibe es lo mismo que lo que se envío
Introducción al correo electrónico
Los servidores de correo electrónico requieren un software de correo electrónico
como Microsoft Server Exchange. Exchange también es un software de
administrador de contactos y de calendario. Usa una arquitectura de mensajería
exclusiva llamada Interfaz de programación de aplicaciones de mensajería
Para configurar un dispositivo iOS, es necesario contar con una ID de Apple
Correo electrónico de Internet
Correo electrónico local: El servidor de correo electrónico es administrado
por un departamento de TI local, como una red escolar, empresarial u
organizativa.
Correo electrónico de Internet: el servicio de correo electrónico se aloja en
Internet y es controlado por un proveedor de servicios, como Gmail.
Tipos de datos que se pueden sincronizar
La sincronización de datos se refiere al intercambio de datos entre dos o más
dispositivos entre los que dichos datos se mantienen coherentes.
Habilitación de la sincronización
Sync normalmente significa sincronización de datos
Los dispositivos iOS admiten dos tipos de sincronización:
Copias de respaldo: Copian sus datos personales de su teléfono a su
equipo. Esto incluye las configuraciones de aplicaciones, mensajes de texto,
correos de voz y otros tipos de datos. La copia de respaldo guarda una copia
de todos los datos creados por el usuario y las aplicaciones.
Sincronización: Copia nuevas aplicaciones, música, video, o libros de iTunes
en su teléfono y desde su teléfono a iTunes, lo que resulta en una
sincronización completa en ambos dispositivos. Las sincronización copia solo
los medios descargados desde la aplicación móvil de la iTunes Store,
respetando lo especificado a través de las definiciones de sincronización de
iTunes. Por ejemplo, un usuario puede evitar que las películas se sincronicen
con el teléfono, si no mira películas en este último dispositivo.
Algunas opciones más útiles se encuentran disponibles al realizar la
sincronización o la copia de respaldo en iOS:
Ubicación del almacenamiento de la copia de respaldo: iTunes permite
que las copias de respaldo se almacenen en el disco duro del equipo local o
en el servicio en línea de iCloud.
Copia de respaldo directamente desde el dispositivo de iOS: Además de
los datos de copia de respaldo de un dispositivo iOS al disco duro local o de
iCloud con iTunes, los usuarios pueden configurar el dispositivo iOS para
cargar una copia de sus datos directamente al iCloud. Esto es útil, ya que las
copias de respaldo se pueden realizar automáticamente, lo que elimina la
necesidad de conectarse iTunes. De manera similar a Android, el usuario
puede especificar qué tipo de datos se envía a la copia de respaldo de iCloud,
como se muestra en la figura 3.
Sincronización mediante Wi-Fi: iTunes puede realizar un escaneo y
conectarse con iOS en la misma red Wi-Fi. Cuando están conectados, el
proceso de copia de respaldo se puede iniciar automáticamente entre los
dispositivos iOS y iTunes. Esto es útil, ya que las copias de respaldo se
pueden realizar automáticamente cada vez que iTunes y el dispositivo iOS
están en la misma Wi-Fi, lo que elimina la necesidad de una conexión USB
cableada
Para sincronizar datos entre dispositivos, los dispositivos utilizan conexiones USB
o Wi-Fi
Programa de mantenimiento preventivo del equipo portátil
Carcasa exterior: Limpie la carcasa con un paño suave que no deje pelusa
apenas humedecido con agua o con una solución de limpieza suave.
Orificios de ventilación y puertos de E/S: Utilice aire comprimido o una
aspiradora antielectrostática para eliminar el polvo de los orificios de
ventilación y del ventilador que está detrás de esos orificios. Utilice pinzas
para quitar cualquier residuo.
Pantalla: Limpie la pantalla con un paño suave que no deje pelusa apenas
humedecido con limpiador para pantallas de equipos.
Teclado: Limpie el teclado con un paño suave que no deje pelusa apenas
humedecido con agua o con una solución de limpieza suave.
Panel táctil: Limpie suavemente la superficie del panel táctil con un paño
suave que no deje pelusa apenas humedecido con un limpiador aprobado.
Nunca utilice paños mojados.
Programa de mantenimiento preventivo de dispositivos móviles
El mantenimiento preventivo de los dispositivos móviles requiere solo tres pasos
básicos: limpiar, hacer copias de respaldo de los datos y mantener el sistema
operativo y las aplicaciones actualizados.
Limpieza: Utilice un paño suave y una solución de limpieza diseñada para
mantener la pantalla táctil limpia. No utilice amoniaco o alcohol para limpiar la
pantalla táctil.
Copias de respaldo de los datos: Mantenga una copia de respaldo de la
información que está en el dispositivo móvil en otro lugar, como una unidad en
la nube. La información incluye: contactos, música, fotos, video, aplicaciones
y cualquier configuración personalizada.
Actualización del sistema y las aplicaciones: Cuando una nueva versión
del sistema operativo o de las aplicaciones está disponible, el dispositivo se
debe actualizar para asegurarse de que funcione de manera óptima. Una
actualización puede incluir nuevas funciones, reparaciones o mejoras en
cuanto al rendimiento y la estabilidad.
Capítulo 8
Características de las impresoras
La mayoría de las impresoras disponibles son impresoras láser que utilizan un
tambor de imágenes o impresoras de inyección de tina que utilizan una tecnología
de pulverización electrostática. Las impresoras de matriz de puntos que utilizan
una tecnología de impacto se utilizan en aplicaciones que requieren duplicados.
Por lo general, las impresoras térmicas se encuentran en el sector minorista.
Muchas se utilizan para imprimir recibos. las impresoras 3D se utilizan en el
diseño y la fabricación.
Velocidad, calidad y color de la impresora
Velocidad y calidad
La velocidad de la impresora es un factor que se debe tener en cuenta al escoger
una impresora. La velocidad de una impresora se mide en páginas por minuto
(PPM). La velocidad varía según la marca y el modelo de la impresora, la
velocidad depende de la complejidad de la imagen y de la calidad que desee el
usuario. La calidad de la impresión se mide en puntos por pulgada (PPP). Cuanto
mayor sea el número de PPP, mejor será la resolución de la imagen. Cuando la
resolución es más alta, el texto y las imágenes son más nítidos. Para producir
imágenes con la mayor resolución, utilice tinta o tóner y papel de alta calidad.
Color
El proceso de impresión a color utiliza los colores primarios cian, magenta y
amarillo (CMY). Para la impresión de inyección de tinta, el color negro sirve como
base o color clave. Por lo tanto, el acrónimo CMYK se refiere al proceso de
impresión a color con inyección de tinta.
. Las siguientes son algunas opciones del fabricante que se deben tener en
cuenta:
Garantía: Identifique qué cubre la garantía.
Mantenimiento programado: El mantenimiento depende del uso esperado.
La información de uso se encuentra en la documentación de la impresora o en
el sitio web del fabricante.
Tiempo promedio entre fallas (MTBF): La impresora debería funcionar sin
fallar durante un período de tiempo promedio. Esta información se encuentra
en la documentación de la impresora o en el sitio web del fabricante.
Alimentador de documentos automático
El alimentador de documentos automático (ADF) se puede encontrar en algunas
impresoras láser y de inyección de tinta que también tienen las funcionalidades de
las máquinas de copiado
Tipo de conexiones de impresoras
Características de la impresora de inyección de tinta
Las impresoras de inyección de tinta son fáciles de usar y, por lo general, más
económicas que las impresoras láser. Algunas de las ventajas de una impresora
de inyección de tinta son el bajo costo inicial, la alta resolución y la rapidez de
calentamiento. Algunas de las desventajas de una impresora de inyección de tinta
son que los inyectores tienden a obstruirse, los cartuchos pueden ser costosos y la
tinta queda mojada por algunos segundos después de la impresión.
Características de las impresoras láser
Una impresora láser es una impresora rápida y de alta calidad que utiliza un rayo
láser para crear una imagen.
Algunas de las ventajas de una impresora láser son el bajo costo por página, la
alta PPM, la alta capacidad y que las impresiones salen secas. Algunas de las
desventajas de una impresora láser son el alto costo de arranque y que los
cartuchos de tóner pueden ser costosos.
Características de la impresora térmica
El papel térmico tiene un tratamiento químico y calidad cérea. Al calentarse, el
papel térmico se vuelve negro. Una vez que se carga un rollo de papel térmico, el
conjunto de alimentación mueve el papel a través de la impresora. Se envía
corriente eléctrica al elemento térmico del cabezal de impresión para generar
calor. Las áreas calientes del cabezal de impresión forman el patrón en el papel.
Algunas de las ventajas de las impresoras térmicas son que duran mucho tiempo,
ya que tienen pocas piezas móviles, su funcionamiento es silencioso y no hay
ningún costo asociado a la tinta o el tóner. Sin embargo, el papel térmico es
costoso; debe almacenarse a temperatura ambiente y puede degradarse con el
tiempo. Las imágenes de la impresora térmica son de mala calidad y no tiene
impresión a color disponible.
Características de las impresoras de impacto
Las impresoras de impacto tienen cabezales de impresión que golpean una cinta
de tinta, lo que provoca que los caracteres se impriman en el papel. Algunos
ejemplos de impresoras de impacto son las de matriz de puntos y las del sistema
"margarita".
Una ventaja de las impresoras de impacto es que la cinta es menos costosa que
los cartuchos de inyección de tinta o los cartuchos de tóner de la impresora láser.
Estas impresoras utilizan papel de alimentación continua y pueden imprimir por
duplicado. Las desventajas incluyen el hecho de que son ruidosas, los gráficos
son de baja resolución y tienen funcionalidades limitadas de impresión a color.
Una impresora de matriz de puntos tiene un cabezal de impresión que contiene
agujas rodeadas por electroimanes. Al suministrarles energía, las agujas
presionan la cinta con tinta y crean un carácter en el papel. La cantidad de agujas
de un cabezal de impresión, 9 o 24, determina la calidad de la impresión. La
calidad de impresión más alta producida por una impresora de matriz de puntos se
llama “calidad cercana a la de la imprenta” (NLQ).
La mayoría de las impresoras de matriz de puntos utiliza alimentación continua de
papel, también conocida como “alimentación por tracción”. El papel tiene
perforaciones entre cada hoja, y las tiras perforadas de los lados se utilizan para
introducir el papel y evitar que este se incline o se mueva. Los alimentadores de
hojas que imprimen una hoja por vez están disponibles para algunas impresoras
de mayor calidad. Un rodillo grande, llamado “rodillo portapapel”, aplica presión
para evitar que el papel se deslice. Si se utiliza un papel para duplicados, se
puede ajustar la separación del rodillo portapapel al espesor del papel.
Características de las impresoras virtuales
La impresión virtual no envía un trabajo de impresión a una impresora dentro de
su red local. En cambio, el software de impresión envía el trabajo a un archivo o
transmite información a un destino remoto en la nube para imprimir.
Los métodos típicos para enviar un trabajo de impresión a un archivo incluyen:
Imprimir a un archivo: Originalmente, Imprimir a un archivo guardaba sus
datos en un archivo con la extensión .prn. El archivo .prn luego podía
imprimirse rápidamente en cualquier momento sin abrir el documento original.
Imprimir a un archivo ahora puede almacenarse en otros formatos, como se
muestra en la figura.
Imprimir a PDF: El formato de documento portátil de Adobe (PDF) fue
lanzado como estándar abierto en 2008.
Imprimir a XPS: Introducido por Microsoft en Windows Vista, el formato de
especificación de papel (XPS) para XML se creó como una alternativa a un
PDF.
Imprimir a una imagen: Para evitar que otros copien fácilmente el contenido
en un documento, puede escoger imprimir a un formato de archivo de imagen,
como JPG o TIFF.
Impresión en la nube
La impresión en la nube envía un trabajo de impresión a una impresora remota,
como se muestra en la figura. La impresora puede estar en cualquier ubicación
dentro de la red de su organización. Algunas empresas de impresión proporcionan
el software que puede instalar y luego enviar los trabajos de impresión a la
ubicación más cercana para su procesamiento.
Otro ejemplo de impresión en la nube es Google Cloud Print, que le permite
conectar la impresora a la web. Una vez conectada, puede enviar los trabajos de
impresión a su impresora desde cualquier lugar con acceso a Internet.
Características de las impresoras 3D
Las impresoras 3D se utilizan para crear objetos tridimensionales. Estos objetos
se diseñan primero mediante el uso de un equipo.
Optimización del software
En el caso de las impresoras, la mayor parte de la optimización se realiza a través
del software que viene con los controladores.
Las siguientes herramientas optimizan el rendimiento:
· Configuración del administrador de la cola de impresión: Permite cancelar o
pausar los trabajos de impresión que están en la cola de impresión.
· Calibración de color: Permite definir la configuración para que los colores que
aparecen en pantalla coincidan con los de la hoja impresa.
· Orientación del papel: Permite escoger el diseño de imagen horizontal o vertical
Optimización del hardware
Algunas impresoras pueden actualizarse agregando hardware para aumentar la
velocidad de impresión y dar lugar a más trabajos de impresión. El hardware
puede incluir memoria de expansión, alimentadores de hojas, tarjetas de red y
bandejas para papel adicionales.
Firmware
El procedimiento de actualización del firmware es similar a la instalación de los
controladores de la impresora. Debido a que las actualizaciones de firmware no se
producen de manera automática, visite la página de inicio del fabricante de la
impresora para verificar si hay un nuevo firmware disponible.
Memoria de la impresora
Todas las impresoras tienen RAM, como los chips que se muestran en la figura.
En general, la memoria que traen de fábrica las impresoras alcanza para manejar
trabajos de impresión con texto. Sin embargo, los trabajos de impresión que tienen
gráficos y, en especial, fotos, se imprimen de manera más eficaz si la memoria de
la impresora es adecuada para guardar todo el trabajo antes de comenzar. La
actualización de la memoria de la impresora aumenta la velocidad de impresión y
mejora el rendimiento en trabajos de impresión complejos
Configuración del uso compartido de impresoras
Existen posibles problemas de seguridad y privacidad de los datos a la hora de
compartir impresoras:
Caché del disco duro: Los archivos de impresión en caché presentan un
riesgo de privacidad y seguridad porque una persona con acceso al
dispositivo podría recuperar estos archivos y acceder a información
confidencial o personal.
Autenticación de usuarios: A fin de evitar el uso no autorizado de una
impresora basada en una red o en la nube, se pueden utilizar permisos y
métodos de autenticación de usuarios para controlar el acceso a la impresora.
Privacidad de los datos: Los trabajos de impresión enviados a través de una
red pueden ser interceptados y leídos, copiados o modificados.
Conexiones de impresoras inalámbricas
Las impresoras inalámbricas permiten a los hosts conectarse e imprimir archivos
de manera inalámbrica mediante una conexión Bluetooth o Wi-Fi.
Las impresoras inalámbricas que utilizan Wi-Fi se conectan directamente a un
router inalámbrico o un punto de acceso. La configuración se completa
conectando la impresora al equipo con el software suministrado o al router
inalámbrico por medio del panel de visualización de la impresora. El adaptador
inalámbrico de la impresora admite un estándar 802.11. Los dispositivos que se
conectan a la impresora también deben admitir el mismo estándar.
Propósitos de los servidores de impresión
Por lo general, algunas impresoras requieren un servidor de impresión separado
para permitir la conectividad de red, dado que estas impresoras no poseen
interfaces de red integradas. Los usuarios de impresoras permiten que varios
usuarios de equipos, independientemente del dispositivo o el sistema operativo,
accedan a una única impresora. Un servidor de impresión tiene tres funciones:
Proporcionar al cliente acceso a los recursos de impresión.
Administrar trabajos de impresión guardándolos en una cola hasta que el
dispositivo de impresión esté listo para procesarlos y luego alimentar la
información de impresión a la impresora o dejar los trabajos en la cola de
impresión.
Proporcionar comentarios a los usuarios sobre el estado de la impresora.
Servidores de impresión por software
En algunos casos, el equipo que comparte la impresora está ejecutando un
sistema operativo que no es Windows, como Mac OS. En este caso, puede usar el
software de servidor de impresión.
Un ejemplo es el Servidor de impresora gratuito Apple Bonjour, que es un servicio
integrado en Mac OS.
Servidores de impresión por hardware
Un servidor de impresión por hardware es un dispositivo sencillo con una tarjeta
de red y una memoria. Se conecta a la red y se comunica con la impresora para
permitir el uso compartido de impresoras
AirPort Extreme de Apple es un servidor de impresión por hardware. A través del
servicio de AirPrint, AirPort Extreme puede compartir una impresora con cualquier
dispositivo en la red.
Servidores de impresión dedicados
Para entornos de red más grandes con múltiples LAN y muchos usuarios, se
necesita un servidor de impresión dedicado para administrar los servicios de
impresión, como se muestra en la figura. Un servidor de impresión dedicado es
más potente que un servidor de impresión por hardware. Administra los trabajos
de impresión de los clientes de la manera más eficiente y puede administrar más
de una impresora a la vez. Los servidores de impresión dedicados deben contar
con los siguientes recursos para cumplir con las solicitudes de los clientes de
impresión:
Procesador potente: Dado que el servidor de impresión dedicado utiliza su
procesador para administrar y enrutar la información de impresión, debe ser lo
suficientemente rápido como para poder procesar todas las solicitudes
entrantes.
Espacio de almacenamiento adecuado: Un servidor de impresión dedicado
captura los trabajos de impresión de los clientes, los ubica en una cola de
impresión y los envía a la impresora de manera oportuna. Este proceso
requiere que el equipo tenga espacio de almacenamiento suficiente para
poner estos trabajos en espera hasta ser completados.
Memoria adecuada: El procesador del servidor y la RAM manejan el envío de
trabajos de impresión a la impresora. Si no hay memoria suficiente para
manejar un trabajo de impresión completo, el documento se guarda en la
unidad del servidor de impresión y se imprime desde allí. Por lo general, esto
es más lento que imprimir directamente desde la memoria
Pautas del proveedor
Un buen programa de mantenimiento ayuda a garantizar impresiones de buena
calidad y un funcionamiento ininterrumpido. Los documentos de la impresora
contienen información sobre cómo mantener y limpiar el equipo.
Lea los manuales de información que vienen con cada pieza de equipo nueva.
Siga las instrucciones de mantenimiento recomendado. Utilice los insumos
enumerados por el fabricante.
Mantenimiento preventivo en una impresora térmica
Las impresoras térmicas utilizan el calor para crear una imagen en un papel
especial. Para alargar la vida útil de la impresora, humedezca un hisopo con
alcohol isopropílico para limpiar el elemento de calentamiento. Hágalo con
frecuencia. El elemento de calentamiento se encuentra cerca de la ranura de la
que sale el papel impreso, como se muestra en la figura 2. Mientras la impresora
esté abierta, use aire comprimido o un paño que no deje pelusa para eliminar los
residuos.
Capítulo 9
Computación en la nube y virtualización
La virtualización permite que un solo equipo aloje varios equipos virtuales
independientes que comparten el hardware del equipo host. El software de
virtualización separa el hardware físico real de las instancias de la máquina virtual
(VM). Las VM tienen sus propios sistemas operativos y se conectan a los recursos
de hardware a través del software que se ejecuta en el equipo host. Una imagen
de una VM se puede guardar como un archivo y luego volver a iniciarse cuando
sea necesario.
Es importante recordar que todas las VM comparten los recursos del equipo host.
Por lo tanto, el factor de limitación en la cantidad de VM que se puede ejecutar al
mismo tiempo está directamente relacionado con la cantidad de potencia de
procesamiento, memoria y almacenamiento.
La computación en la nube separa las aplicaciones del hardware. Proporciona a
las organizaciones la entrega a pedido de servicios informáticos a través de la red.
Los proveedores de servicios, como Amazon Web Services (AWS), poseen y
administran la infraestructura de la nube que incluye los dispositivos de red, los
servidores y los dispositivos de almacenamiento, y generalmente se aloja en un
centro de datos.
Implementación del servidor tradicional
Tradicionalmente, las organizaciones entregaban aplicaciones y servicios a sus
usuarios mediante potentes servidores dedicados
Los problemas del enfoque de implementación del servidor tradicional incluyen:
Recursos desperdiciados: Esto sucede cuando los servidores dedicados se
encuentran inactivos durante largos períodos de espera hasta que se les
requiere que entreguen su servicio específico. Mientras tanto, estos
servidores desperdician energía.
Punto único de falla: Esto ocurre cuando un servidor dedicado falla o se
desconecta. No hay ningún servidor de respaldo para manejar la falla.
Proliferación de servidores: Esto sucede cuando una organización no tiene
el espacio adecuado para alojar físicamente los servidores utilizados de
manera insuficiente. Los servidores ocupan más espacio que el que
garantizan los servicios que proporcionan.
Virtualización de servidores
La virtualización de servidores aprovecha los recursos inactivos para reducir el
número de servidores requeridos a fin de proporcionar servicios a los usuarios.
Para administrar los recursos del equipo y varias VM, se utiliza un programa
especial llamado el hipervisor. Este programa proporciona a las VM acceso a todo
el hardware de la máquina física, como las CPU, la memoria, los controladores de
disco y las NIC. Cada VM ejecuta un sistema operativo completo y separado.
Virtualización del lado del cliente
Muchas organizaciones utilizan la virtualización de servidores para optimizar los
recursos de red y reducir los costos de equipos y mantenimiento. Las
organizaciones también utilizan la virtualización del lado del cliente para permitir
que los usuarios con necesidades específicas ejecuten las VM en su equipo local.
La virtualización del lado del cliente es beneficiosa para el personal de ti, las
personas del soporte de TI, desarrolladores de software y evaluadores, y por
motivos educativos. Proporciona a los usuarios recursos para probar nuevos
sistemas operativos, software o para ejecutar software más antiguo. También se
puede utilizar para aislar y crear un entorno aislado seguro para abrir o ejecutar un
archivo sospechoso.
Equipo host: Es el equipo físico controlado por un usuario. Una VM utiliza los
recursos del sistema de la máquina host para arrancar y ejecutar un SO.
Sistema operativo host (SO host): Este es el sistema operativo del equipo
host. Los usuarios pueden utilizar un emulador de virtualización, como
VirtualBox, en el SO host para crear y administrar las VM.
Sistema operativo invitado (SO invitado): Este es el sistema operativo que
se ejecuta en la VM. Se requieren controladores para ejecutar la versión de
SO diferente.
El SO invitado es independiente del sistema operativo del host. Por ejemplo, el
SO host podría ser Windows 10 y la VM podría tener Windows 7 esto no interfiere
con el SO host en el equipo host.
Hipervisores de tipo 1 y 2
El hipervisor, también llamado Administrador de máquina virtual (VMM), es el
cerebro de la virtualización. El hipervisor es el software que se utiliza en el equipo
host para crear y administrar las VM.
El hipervisor le asigna a cada máquina virtual recursos físicos del sistema, como la
CPU, la RAM y el disco duro, según sea necesario. Esto asegura que el
funcionamiento de una máquina virtual no interfiera con el de otra.
Existen dos tipos de hipervisores, como se muestra en la figura 1.
Hipervisor del tipo 1 (nativo)
También llamado hipervisor de metal base, se utiliza comúnmente con la
virtualización de servidores. Se ejecuta directamente en el hardware de un
host y administra la asignación de los recursos del sistema a los sistemas
operativos virtuales.
Hipervisor del tipo 2 (alojado)
Se aloja en un SO y se utiliza comúnmente con la virtualización del lado del
cliente. Los software de virtualización, como Windows Hyper-V y VMware
Workstation, son ejemplos de un hipervisor del tipo 2.
Los hipervisores del tipo 1 son comunes en los centros de datos y en la
computación en la nube. Algunos ejemplos de hipervisores del tipo 1 incluyen:
VMware VSphere/ESXi, Xen y el Servidor de VM de Oracle
Los hipervisores del tipo 2, como VMware Workstation, funcionan con el equipo
host para crear y utilizar varias VM. Windows Hyper-V también se incluye en
Windows 10 Pro y Windows Server (2012 y 2016).
Requisitos de las máquinas virtuales
La informática virtual requiere configuraciones de hardware más potentes debido a
que cada instalación necesita sus propios recursos.
Todas las máquinas virtuales comparten los siguientes requisitos básicos del
sistema:
Soporte del procesador
Los procesadores, como Intel VT y AMD-V, se diseñaron específicamente
para admitir la virtualización. Es posible que se deba activar la característica
de virtualización en estos procesadores. También se recomiendan
procesadores con varios núcleos, ya que los núcleos adicionales aumentan la
velocidad y la capacidad de respuesta cuando se ejecutan varias VM.
Soporte de memoria
Tenga en cuenta que necesita memoria para su SO host y que ahora
necesitará suficiente RAM para cumplir con los requisitos de cada VM y su
SO invitado.
Almacenamiento
Cada VM crea archivos muy grandes para almacenar los sistemas operativos,
las aplicaciones y todos los datos de la VM. También debe tener en cuenta
que una VM activa requerirá algunos GB de espacio de almacenamiento. Por
lo tanto, se recomiendan unidades grandes y rápidas.
Requisitos de red
Los requisitos de conexión de red dependen del tipo de VM. Algunas VM no
requieren conexiones externas, mientras que otras sí. Las VM se pueden
configurar en una red puente, NAT, solo host o especial para conectarse solo
a otras VM. Para conectarse a Internet, una VM utiliza un adaptador de red
virtual que simula ser el adaptador de host real. A continuación, el adaptador
de red virtual se conecta a través de la NIC física para establecer una
conexión a Internet.
Servicios en la nube
Los proveedores de servicios en la nube pueden proporcionar diversos servicios
diseñados para satisfacer los requisitos del cliente. Sin embargo, la mayoría de los
servicios de computación en la nube pueden clasificarse en tres servicios de
computación en la nube principales, según la definición del Instituto Nacional de
Normas y Tecnología (NIST) en su Publicación Especial 800-145:
Software como servicio (SaaS): El proveedor de la nube proporciona acceso
a los servicios, como el correo electrónico, el calendario, la comunicación y
las herramientas de la oficina a través de Internet en base a una suscripción.
Los usuarios acceden al software mediante un navegador. Las ventajas
incluyen costos iniciales mínimos para los clientes y la disponibilidad
inmediata de las aplicaciones. Los proveedores de SaaS incluyen el software
de relación de administración de clientes (CRM) Salesforce, Microsoft Office
365, MS SharePoint software y Google G Suite.
Plataforma como servicio (PaaS): El proveedor de la nube proporciona
acceso a los sistemas operativos, las herramientas de desarrollo, los
lenguajes de programación y las bibliotecas que se utilizan para desarrollar,
probar y distribuir aplicaciones. Esto es útil para los desarrolladores de
aplicaciones. El proveedor de la nube administra la red subyacente, los
servidores y la infraestructura de la nube. Los proveedores de PaaS incluyen:
Amazon Web Service, Oracle Cloud, Google Clour Platform y Microsoft Azure.
Infraestructura como servicio (IaaS): El proveedor de la nube administra la
red y brinda a las organizaciones acceso a los equipos de red, servicios de
red virtualizados, almacenamiento, software e infraestructura de red de apoyo.
Existen muchas ventajas para que las organizaciones adopten la IaaS. Las
organizaciones no necesitan invertir en equipos de capital y solo pagan por
una utilización a pedido. La red del proveedor incluye redundancia y elimina
un punto único de falla en la infraestructura de red del proveedor. La red
también puede escalarse en forma transparente en función de los requisitos
actuales. Los proveedores de IaaS incluyen: Amazon Web Service,
DigitalOcean y Microsoft Azure
Los proveedores de servicios en la nube han extendido el modelo de laaS para
también proporcionar TI como servicio (ITaaS). Para las empresas, la ITaaS
puede ampliar la funcionalidad de TI sin requerir inversiones en infraestructura
nueva, capacitación de personal nuevo ni licencias de software nuevas.
Capítulo 10
Capítulo 11
Capítulo 12
Capítulo 13
Capítulo 14