Upload via hfc (batch)
Browse filesUploaded using hfc tool
This view is limited to 50 files because it contains too many changes.
See raw diff
- .gitattributes +15 -0
- subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/02-Resumen.html +0 -0
- subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/02-Técnicas de Seguridad Informática y Protección Contra Hackeos.mp4 +3 -0
- subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/03-Resumen.html +0 -0
- subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/03-Seguridad en equipos Evitar software pirata y actualizar Windows.mp4 +3 -0
- subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/03-Seguridad en equipos Evitar software pirata y actualizar Windows.vtt +514 -0
- subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/04-Lecturas recomendadas.txt +1 -0
- subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/04-Resumen.html +0 -0
- subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/04-Uso de Antivirus y Firewall para Protección de Windows.mp4 +3 -0
- subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/04-Uso de Antivirus y Firewall para Protección de Windows.vtt +730 -0
- subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/05-Lecturas recomendadas.txt +3 -0
- subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/05-Navegación Segura en Internet y Prevención de Phishing.mp4 +3 -0
- subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/05-Navegación Segura en Internet y Prevención de Phishing.vtt +1111 -0
- subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/05-Resumen.html +0 -0
- subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/06-Gestión Segura de Contraseñas con BitGuardian.mp4 +3 -0
- subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/06-Gestión Segura de Contraseñas con BitGuardian.vtt +914 -0
- subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/06-Lecturas recomendadas.txt +1 -0
- subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/06-Resumen.html +0 -0
- subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/01-Compatibilidad y actualización a Windows 11 Guía práctica.mp4 +3 -0
- subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/01-Compatibilidad y actualización a Windows 11 Guía práctica.vtt +673 -0
- subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/01-Lecturas recomendadas.txt +1 -0
- subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/01-Resumen.html +0 -0
- subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/02-Examen Final y Evaluación del Curso de Computación Básica.mp4 +3 -0
- subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/02-Examen Final y Evaluación del Curso de Computación Básica.vtt +129 -0
- subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/02-Lecturas recomendadas.txt +1 -0
- subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/02-Resumen.html +0 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/01-Proceso de arranque y encendido de computadoras y móviles.mp4 +3 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/01-Proceso de arranque y encendido de computadoras y móviles.vtt +248 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/01-Resumen.html +0 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/02-Cómo funciona un circuito electrónico.mp4 +3 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/02-Cómo funciona un circuito electrónico.vtt +356 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/02-Resumen.html +0 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/03-Qué es un bit y qué es un byte.mp4 +3 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/03-Qué es un bit y qué es un byte.vtt +266 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/03-Resumen.html +0 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/04-Qué es un procesador CPU y la memoria RAM.mp4 +3 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/04-Qué es un procesador CPU y la memoria RAM.vtt +944 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/04-Resumen.html +0 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/05-Qué es un sistema operativo.mp4 +3 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/05-Qué es un sistema operativo.vtt +1097 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/05-Resumen.html +0 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/06-Cómo funciona internet.mp4 +3 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/06-Cómo funciona internet.vtt +455 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/06-Lecturas recomendadas.txt +1 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/06-Resumen.html +0 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/07-Cómo las computadoras guardan datos.mp4 +3 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/07-Cómo las computadoras guardan datos.vtt +554 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/07-Resumen.html +0 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/08-Cómo se organizan los archivos.mp4 +3 -0
- subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/08-Cómo se organizan los archivos.vtt +521 -0
.gitattributes
CHANGED
|
@@ -76,3 +76,18 @@ subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:
|
|
| 76 |
subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/03-Programas[[:space:]]en[[:space:]]tu[[:space:]]computadora/07-Introducción[[:space:]]a[[:space:]]Visual[[:space:]]Studio[[:space:]]Code[[:space:]]para[[:space:]]Desarrollo[[:space:]]Web.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 77 |
subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/03-Programas[[:space:]]en[[:space:]]tu[[:space:]]computadora/08-Requisitos[[:space:]]del[[:space:]]Sistema[[:space:]]para[[:space:]]Jugar[[:space:]]Videojuegos[[:space:]]en[[:space:]]PC.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 78 |
subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/04-Seguridad[[:space:]]en[[:space:]]tu[[:space:]]computadora/01-Tipos[[:space:]]de[[:space:]]virus[[:space:]]informáticos[[:space:]]y[[:space:]]cómo[[:space:]]prevenirlos.mp4 filter=lfs diff=lfs merge=lfs -text
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 76 |
subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/03-Programas[[:space:]]en[[:space:]]tu[[:space:]]computadora/07-Introducción[[:space:]]a[[:space:]]Visual[[:space:]]Studio[[:space:]]Code[[:space:]]para[[:space:]]Desarrollo[[:space:]]Web.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 77 |
subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/03-Programas[[:space:]]en[[:space:]]tu[[:space:]]computadora/08-Requisitos[[:space:]]del[[:space:]]Sistema[[:space:]]para[[:space:]]Jugar[[:space:]]Videojuegos[[:space:]]en[[:space:]]PC.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 78 |
subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/04-Seguridad[[:space:]]en[[:space:]]tu[[:space:]]computadora/01-Tipos[[:space:]]de[[:space:]]virus[[:space:]]informáticos[[:space:]]y[[:space:]]cómo[[:space:]]prevenirlos.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 79 |
+
subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/04-Seguridad[[:space:]]en[[:space:]]tu[[:space:]]computadora/02-Técnicas[[:space:]]de[[:space:]]Seguridad[[:space:]]Informática[[:space:]]y[[:space:]]Protección[[:space:]]Contra[[:space:]]Hackeos.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 80 |
+
subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/04-Seguridad[[:space:]]en[[:space:]]tu[[:space:]]computadora/03-Seguridad[[:space:]]en[[:space:]]equipos[[:space:]]Evitar[[:space:]]software[[:space:]]pirata[[:space:]]y[[:space:]]actualizar[[:space:]]Windows.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 81 |
+
subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/04-Seguridad[[:space:]]en[[:space:]]tu[[:space:]]computadora/04-Uso[[:space:]]de[[:space:]]Antivirus[[:space:]]y[[:space:]]Firewall[[:space:]]para[[:space:]]Protección[[:space:]]de[[:space:]]Windows.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 82 |
+
subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/04-Seguridad[[:space:]]en[[:space:]]tu[[:space:]]computadora/05-Navegación[[:space:]]Segura[[:space:]]en[[:space:]]Internet[[:space:]]y[[:space:]]Prevención[[:space:]]de[[:space:]]Phishing.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 83 |
+
subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/04-Seguridad[[:space:]]en[[:space:]]tu[[:space:]]computadora/06-Gestión[[:space:]]Segura[[:space:]]de[[:space:]]Contraseñas[[:space:]]con[[:space:]]BitGuardian.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 84 |
+
subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/05-Cierre/01-Compatibilidad[[:space:]]y[[:space:]]actualización[[:space:]]a[[:space:]]Windows[[:space:]]11[[:space:]]Guía[[:space:]]práctica.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 85 |
+
subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/05-Cierre/02-Examen[[:space:]]Final[[:space:]]y[[:space:]]Evaluación[[:space:]]del[[:space:]]Curso[[:space:]]de[[:space:]]Computación[[:space:]]Básica.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 86 |
+
subir/fixed/Curso[[:space:]]de[[:space:]]Fundamentos[[:space:]]de[[:space:]]Ingeniería[[:space:]]de[[:space:]]Software/01-Computación[[:space:]]Básica/01-Proceso[[:space:]]de[[:space:]]arranque[[:space:]]y[[:space:]]encendido[[:space:]]de[[:space:]]computadoras[[:space:]]y[[:space:]]móviles.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 87 |
+
subir/fixed/Curso[[:space:]]de[[:space:]]Fundamentos[[:space:]]de[[:space:]]Ingeniería[[:space:]]de[[:space:]]Software/01-Computación[[:space:]]Básica/02-Cómo[[:space:]]funciona[[:space:]]un[[:space:]]circuito[[:space:]]electrónico.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 88 |
+
subir/fixed/Curso[[:space:]]de[[:space:]]Fundamentos[[:space:]]de[[:space:]]Ingeniería[[:space:]]de[[:space:]]Software/01-Computación[[:space:]]Básica/03-Qué[[:space:]]es[[:space:]]un[[:space:]]bit[[:space:]]y[[:space:]]qué[[:space:]]es[[:space:]]un[[:space:]]byte.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 89 |
+
subir/fixed/Curso[[:space:]]de[[:space:]]Fundamentos[[:space:]]de[[:space:]]Ingeniería[[:space:]]de[[:space:]]Software/01-Computación[[:space:]]Básica/04-Qué[[:space:]]es[[:space:]]un[[:space:]]procesador[[:space:]]CPU[[:space:]]y[[:space:]]la[[:space:]]memoria[[:space:]]RAM.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 90 |
+
subir/fixed/Curso[[:space:]]de[[:space:]]Fundamentos[[:space:]]de[[:space:]]Ingeniería[[:space:]]de[[:space:]]Software/01-Computación[[:space:]]Básica/05-Qué[[:space:]]es[[:space:]]un[[:space:]]sistema[[:space:]]operativo.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 91 |
+
subir/fixed/Curso[[:space:]]de[[:space:]]Fundamentos[[:space:]]de[[:space:]]Ingeniería[[:space:]]de[[:space:]]Software/01-Computación[[:space:]]Básica/06-Cómo[[:space:]]funciona[[:space:]]internet.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 92 |
+
subir/fixed/Curso[[:space:]]de[[:space:]]Fundamentos[[:space:]]de[[:space:]]Ingeniería[[:space:]]de[[:space:]]Software/01-Computación[[:space:]]Básica/07-Cómo[[:space:]]las[[:space:]]computadoras[[:space:]]guardan[[:space:]]datos.mp4 filter=lfs diff=lfs merge=lfs -text
|
| 93 |
+
subir/fixed/Curso[[:space:]]de[[:space:]]Fundamentos[[:space:]]de[[:space:]]Ingeniería[[:space:]]de[[:space:]]Software/01-Computación[[:space:]]Básica/08-Cómo[[:space:]]se[[:space:]]organizan[[:space:]]los[[:space:]]archivos.mp4 filter=lfs diff=lfs merge=lfs -text
|
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/02-Resumen.html
ADDED
|
The diff for this file is too large to render.
See raw diff
|
|
|
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/02-Técnicas de Seguridad Informática y Protección Contra Hackeos.mp4
ADDED
|
@@ -0,0 +1,3 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
version https://git-lfs.github.com/spec/v1
|
| 2 |
+
oid sha256:a29fa639fecddf52e73571e0c384eae2a82590dd9014a5d6f2c2d82b3e3d4d0b
|
| 3 |
+
size 327308176
|
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/03-Resumen.html
ADDED
|
The diff for this file is too large to render.
See raw diff
|
|
|
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/03-Seguridad en equipos Evitar software pirata y actualizar Windows.mp4
ADDED
|
@@ -0,0 +1,3 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
version https://git-lfs.github.com/spec/v1
|
| 2 |
+
oid sha256:3ffea77f195a99bbe083627c66e6abffbb3afb4e6c0a617d16fb7a15f2e6e99a
|
| 3 |
+
size 114007717
|
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/03-Seguridad en equipos Evitar software pirata y actualizar Windows.vtt
ADDED
|
@@ -0,0 +1,514 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
WEBVTT
|
| 2 |
+
|
| 3 |
+
00:00.000 --> 00:04.000
|
| 4 |
+
Platzi, educación profesional efectiva.
|
| 5 |
+
|
| 6 |
+
00:04.000 --> 00:08.000
|
| 7 |
+
Bueno, ¿cómo mantenemos a nuestro equipo
|
| 8 |
+
seguro?
|
| 9 |
+
|
| 10 |
+
00:08.000 --> 00:12.000
|
| 11 |
+
Hay muchas buenas prácticas que te voy a
|
| 12 |
+
contar a continuación.
|
| 13 |
+
|
| 14 |
+
00:12.000 --> 00:16.000
|
| 15 |
+
Una de ellas es no utilizar software pirata.
|
| 16 |
+
|
| 17 |
+
00:16.000 --> 00:20.000
|
| 18 |
+
Y yo sé, a veces es muy difícil o uno cree
|
| 19 |
+
que no se puede,
|
| 20 |
+
|
| 21 |
+
00:20.000 --> 00:24.000
|
| 22 |
+
pero la realidad es que te estás
|
| 23 |
+
exponiendo bastante al descargar software pirata.
|
| 24 |
+
|
| 25 |
+
00:24.000 --> 00:28.000
|
| 26 |
+
Cuando nosotros descargamos el software
|
| 27 |
+
original,
|
| 28 |
+
|
| 29 |
+
00:28.000 --> 00:32.000
|
| 30 |
+
pues sabemos que viene con todas las
|
| 31 |
+
garantías del fabricante,
|
| 32 |
+
|
| 33 |
+
00:32.000 --> 00:36.000
|
| 34 |
+
sabemos quién fue la persona o el equipo o
|
| 35 |
+
la empresa que programó este software.
|
| 36 |
+
|
| 37 |
+
00:36.000 --> 00:42.000
|
| 38 |
+
Digamos, Adobe Illustrator, o por ejemplo,
|
| 39 |
+
si descargas la aplicación de Platzi en tu teléfono,
|
| 40 |
+
|
| 41 |
+
00:42.000 --> 00:48.000
|
| 42 |
+
o si descargas un juego, sabemos quiénes
|
| 43 |
+
fueron las personas encargadas de programarlo.
|
| 44 |
+
|
| 45 |
+
00:48.000 --> 00:54.000
|
| 46 |
+
Sin embargo, si tú descargas software pirata,
|
| 47 |
+
la persona que se encargó de hackear el juego
|
| 48 |
+
|
| 49 |
+
00:54.000 --> 01:00.000
|
| 50 |
+
para que funcione sin necesidad de que pagues,
|
| 51 |
+
ese proceso se conoce como craquear.
|
| 52 |
+
|
| 53 |
+
01:00.000 --> 01:05.000
|
| 54 |
+
Agarrar un juego, un producto final,
|
| 55 |
+
un Adobe Photoshop,
|
| 56 |
+
|
| 57 |
+
01:05.000 --> 01:11.000
|
| 58 |
+
y volverlo un software para que no te cobre,
|
| 59 |
+
para que no te pida la licencia,
|
| 60 |
+
|
| 61 |
+
01:11.000 --> 01:16.000
|
| 62 |
+
para que no diga, oye, ¿cuál es tu pago?
|
| 63 |
+
¿Cuál es la licencia que tú tienes?
|
| 64 |
+
|
| 65 |
+
01:16.000 --> 01:19.000
|
| 66 |
+
Eso aplica para Office, aplica para Windows,
|
| 67 |
+
|
| 68 |
+
01:19.000 --> 01:23.000
|
| 69 |
+
y la verdad es que a mayor escala el software,
|
| 70 |
+
más es el riesgo.
|
| 71 |
+
|
| 72 |
+
01:23.000 --> 01:28.000
|
| 73 |
+
Por ejemplo, si tú tienes un Windows pirata,
|
| 74 |
+
probablemente ya no hay nada que hacer,
|
| 75 |
+
|
| 76 |
+
01:28.000 --> 01:33.000
|
| 77 |
+
y bien podrías hacer todo pirata en tu
|
| 78 |
+
computadora y estás igual de bien o mal protegido.
|
| 79 |
+
|
| 80 |
+
01:33.000 --> 01:39.000
|
| 81 |
+
Entonces todo comienza por el Windows.
|
| 82 |
+
Instala un Windows oficial, hasta es gratis.
|
| 83 |
+
|
| 84 |
+
01:39.000 --> 01:44.000
|
| 85 |
+
Si tienes un Windows 10 pirata, puedes
|
| 86 |
+
actualizar a Windows 11 gratis,
|
| 87 |
+
|
| 88 |
+
01:44.000 --> 01:48.000
|
| 89 |
+
y se va a actualizar, te va a dar Windows
|
| 90 |
+
una licencia y todo bien, ¿vale?
|
| 91 |
+
|
| 92 |
+
01:48.000 --> 01:51.000
|
| 93 |
+
Puedes comprar una licencia en caso de que
|
| 94 |
+
quieras y no.
|
| 95 |
+
|
| 96 |
+
01:51.000 --> 01:57.000
|
| 97 |
+
Hay varias formas. Si tú compraste un laptop,
|
| 98 |
+
seguramente tu laptop ya tiene Windows original,
|
| 99 |
+
|
| 100 |
+
01:57.000 --> 02:04.000
|
| 101 |
+
porque todos los laptops, o el 99.9% de ellos,
|
| 102 |
+
vienen con Windows. Así que ahí estás bien.
|
| 103 |
+
|
| 104 |
+
02:04.000 --> 02:07.000
|
| 105 |
+
Pero luego, ¿qué pasa si a lo mejor
|
| 106 |
+
quieres utilizar Microsoft Office?
|
| 107 |
+
|
| 108 |
+
02:07.000 --> 02:13.000
|
| 109 |
+
Bueno, lo correcto sería pagar por Office
|
| 110 |
+
o utilizar una versión gratuita, como las que ya te mostré.
|
| 111 |
+
|
| 112 |
+
02:13.000 --> 02:17.000
|
| 113 |
+
Pero bueno, ¿qué pasa si ya no tuve otra
|
| 114 |
+
opción y descargué un software pirata?
|
| 115 |
+
|
| 116 |
+
02:17.000 --> 02:21.000
|
| 117 |
+
Bueno, al menos investiga o checa las
|
| 118 |
+
opciones que tienes.
|
| 119 |
+
|
| 120 |
+
02:21.000 --> 02:26.000
|
| 121 |
+
Busca que algunos otros usuarios lo hayan
|
| 122 |
+
descargado. Yo no voy a recomendar esta opción,
|
| 123 |
+
|
| 124 |
+
02:26.000 --> 02:30.000
|
| 125 |
+
no voy a decir que es lo correcto, pero al
|
| 126 |
+
menos investiga un poquito
|
| 127 |
+
|
| 128 |
+
02:30.000 --> 02:35.000
|
| 129 |
+
y que otras personas en foros o en
|
| 130 |
+
comunidades digan, bueno, sí, yo probé esta versión y funcionó bien.
|
| 131 |
+
|
| 132 |
+
02:35.000 --> 02:40.000
|
| 133 |
+
Entiendo que a veces no se puede y hay una
|
| 134 |
+
comunidad de personas buenas
|
| 135 |
+
|
| 136 |
+
02:40.000 --> 02:44.000
|
| 137 |
+
que se están dedicando a craquear software
|
| 138 |
+
para que sea más accesible,
|
| 139 |
+
|
| 140 |
+
02:44.000 --> 02:49.000
|
| 141 |
+
con una mentalidad muy de abrir, compartir,
|
| 142 |
+
no deja de ser ilegal,
|
| 143 |
+
|
| 144 |
+
02:49.000 --> 02:54.000
|
| 145 |
+
pero quizás a lo mejor dos meses en lo que
|
| 146 |
+
juntas para tener la licencia, pues ok,
|
| 147 |
+
|
| 148 |
+
02:54.000 --> 02:56.000
|
| 149 |
+
es una forma de
|
| 150 |
+
hacerlo.
|
| 151 |
+
|
| 152 |
+
02:56.000 --> 03:02.000
|
| 153 |
+
Lo segundo que debes hacer es mantener tu
|
| 154 |
+
computadora actualizada a la versión más reciente.
|
| 155 |
+
|
| 156 |
+
03:02.000 --> 03:07.000
|
| 157 |
+
Como ya te expliqué con el virus Ana
|
| 158 |
+
Kournikova, Microsoft decidió sacar un parche
|
| 159 |
+
|
| 160 |
+
03:07.000 --> 03:11.000
|
| 161 |
+
y ese parche tú lo recibías al actualizar
|
| 162 |
+
Windows.
|
| 163 |
+
|
| 164 |
+
03:11.000 --> 03:17.000
|
| 165 |
+
Entonces, vamos a ver cómo podemos
|
| 166 |
+
actualizar Windows para mantener nuestra computadora segura.
|
| 167 |
+
|
| 168 |
+
03:17.000 --> 03:22.000
|
| 169 |
+
Windows está hecho para actualizarse,
|
| 170 |
+
entonces, muchas veces lo único que necesitamos
|
| 171 |
+
|
| 172 |
+
03:22.000 --> 03:28.000
|
| 173 |
+
es que vayas a este ícono de abajo y dice,
|
| 174 |
+
oye, tienes una actualización pendiente, ¿vale?
|
| 175 |
+
|
| 176 |
+
03:28.000 --> 03:32.000
|
| 177 |
+
Pero, ¿qué pasa si no te está apareciendo
|
| 178 |
+
ese ícono? Bueno, te voy a enseñar.
|
| 179 |
+
|
| 180 |
+
03:32.000 --> 03:37.000
|
| 181 |
+
Vas a buscar algo que se llama Windows Update,
|
| 182 |
+
|
| 183 |
+
03:37.000 --> 03:45.000
|
| 184 |
+
o vas a escribir, menú inicio, buscar
|
| 185 |
+
actualizaciones, ¿vale?
|
| 186 |
+
|
| 187 |
+
03:45.000 --> 03:51.000
|
| 188 |
+
Buscar actualizaciones. Es importante que
|
| 189 |
+
escribas bien, buscar.
|
| 190 |
+
|
| 191 |
+
03:51.000 --> 03:57.000
|
| 192 |
+
Y aquí te va a decir, como oye, esta
|
| 193 |
+
actualización está lista para instalarse,
|
| 194 |
+
|
| 195 |
+
03:57.000 --> 04:01.000
|
| 196 |
+
necesitamos ayuda para decidir cuándo.
|
| 197 |
+
Esto es uno de los casos de uso.
|
| 198 |
+
|
| 199 |
+
04:01.000 --> 04:06.000
|
| 200 |
+
Si tienes este mensaje, para el curso,
|
| 201 |
+
yo no me voy a ir de aquí, de este asiento,
|
| 202 |
+
|
| 203 |
+
04:06.000 --> 04:12.000
|
| 204 |
+
voy a estar esperando hasta que tú
|
| 205 |
+
actualices tu computadora para poder continuar.
|
| 206 |
+
|
| 207 |
+
04:12.000 --> 04:18.000
|
| 208 |
+
Así que si tienes ese mensaje, ve y
|
| 209 |
+
reinicia tu computador, que yo voy a seguir esperándote acá.
|
| 210 |
+
|
| 211 |
+
04:18.000 --> 04:21.000
|
| 212 |
+
Tienes dos opciones. Puedes programar el
|
| 213 |
+
reinicio,
|
| 214 |
+
|
| 215 |
+
04:21.000 --> 04:25.000
|
| 216 |
+
elegir una hora en donde no estés
|
| 217 |
+
trabajando para que la computadora haga lo suyo,
|
| 218 |
+
|
| 219 |
+
04:25.000 --> 04:28.000
|
| 220 |
+
o puedes darle clic en reiniciar ahora.
|
| 221 |
+
|
| 222 |
+
04:28.000 --> 04:31.000
|
| 223 |
+
Y bien, logré terminar de actualizar.
|
| 224 |
+
|
| 225 |
+
04:31.000 --> 04:36.000
|
| 226 |
+
Mi computadora que estoy usando para
|
| 227 |
+
grabar este curso se demoró aproximadamente dos horas,
|
| 228 |
+
|
| 229 |
+
04:36.000 --> 04:40.000
|
| 230 |
+
pero ya, estamos de regreso y tal como te
|
| 231 |
+
lo dije, no me moví de aquí.
|
| 232 |
+
|
| 233 |
+
04:40.000 --> 04:42.000
|
| 234 |
+
Así que,
|
| 235 |
+
continuemos.
|
| 236 |
+
|
| 237 |
+
04:42.000 --> 04:50.000
|
| 238 |
+
Una vez hayas actualizado, reiniciado y todo,
|
| 239 |
+
vas a poder ver que al irnos a buscar actualizaciones,
|
| 240 |
+
|
| 241 |
+
04:50.000 --> 04:54.000
|
| 242 |
+
es lo que tú debes de hacer normalmente,
|
| 243 |
+
con frecuencia, cada semana.
|
| 244 |
+
|
| 245 |
+
04:54.000 --> 04:57.000
|
| 246 |
+
Le vas a dar clic aquí, en buscar
|
| 247 |
+
actualizaciones,
|
| 248 |
+
|
| 249 |
+
04:57.000 --> 05:02.000
|
| 250 |
+
y esto nos va a permitir aquí directamente
|
| 251 |
+
que Windows nos diga,
|
| 252 |
+
|
| 253 |
+
05:02.000 --> 05:07.000
|
| 254 |
+
oye, sí, hay nuevas actualizaciones para ti,
|
| 255 |
+
o oye, ya no hay actualizaciones para ti.
|
| 256 |
+
|
| 257 |
+
05:07.000 --> 05:12.000
|
| 258 |
+
En mi caso, hay un montón de
|
| 259 |
+
actualizaciones que son de temas de,
|
| 260 |
+
|
| 261 |
+
05:12.000 --> 05:15.000
|
| 262 |
+
mira, por ejemplo, esta, Microsoft
|
| 263 |
+
Defender Antivirus.
|
| 264 |
+
|
| 265 |
+
05:15.000 --> 05:18.000
|
| 266 |
+
Esto es una actualización de inteligencia
|
| 267 |
+
de seguridad.
|
| 268 |
+
|
| 269 |
+
05:18.000 --> 05:23.000
|
| 270 |
+
Lo que está pasando aquí es que le está
|
| 271 |
+
llegando a mi antivirus de Windows,
|
| 272 |
+
|
| 273 |
+
05:23.000 --> 05:29.000
|
| 274 |
+
nuevas bases de datos de virus, o sea,
|
| 275 |
+
nuevas posibilidades para que esté enterado
|
| 276 |
+
|
| 277 |
+
05:29.000 --> 05:32.000
|
| 278 |
+
su motor de búsqueda, su motor de
|
| 279 |
+
detección de virus,
|
| 280 |
+
|
| 281 |
+
05:32.000 --> 05:35.000
|
| 282 |
+
que hay nuevas amenazas y que las pueda
|
| 283 |
+
detectar.
|
| 284 |
+
|
| 285 |
+
05:35.000 --> 05:37.000
|
| 286 |
+
Aquí tenemos esto que dice HP
|
| 287 |
+
Inc.
|
| 288 |
+
|
| 289 |
+
05:37.000 --> 05:40.000
|
| 290 |
+
Por ejemplo, esta es una actualización que
|
| 291 |
+
no viene de Windows,
|
| 292 |
+
|
| 293 |
+
05:40.000 --> 05:45.000
|
| 294 |
+
sino directamente de tu fabricante, que es HP,
|
| 295 |
+
y dice HID Class.
|
| 296 |
+
|
| 297 |
+
05:45.000 --> 05:48.000
|
| 298 |
+
¿Qué significa esto? Human Interface Device.
|
| 299 |
+
|
| 300 |
+
05:48.000 --> 05:52.000
|
| 301 |
+
¿Cuál es tu interfase de humano que
|
| 302 |
+
utilizas para hablarle a la compu?
|
| 303 |
+
|
| 304 |
+
05:52.000 --> 05:54.000
|
| 305 |
+
Es un trackpad,
|
| 306 |
+
básicamente.
|
| 307 |
+
|
| 308 |
+
05:54.000 --> 05:59.000
|
| 309 |
+
Esto es seguramente una actualización al
|
| 310 |
+
trackpad para que funcione mejor
|
| 311 |
+
|
| 312 |
+
05:59.000 --> 06:03.000
|
| 313 |
+
y una actualización de Intel, que
|
| 314 |
+
seguramente tiene que ver con tu CPU,
|
| 315 |
+
|
| 316 |
+
06:03.000 --> 06:08.000
|
| 317 |
+
para que todo funcione mejor y para que
|
| 318 |
+
todo funcione de forma segura.
|
| 319 |
+
|
| 320 |
+
06:08.000 --> 06:12.000
|
| 321 |
+
Luego tenemos esto que dice Actualización
|
| 322 |
+
de calidad opcional disponible.
|
| 323 |
+
|
| 324 |
+
06:12.000 --> 06:17.000
|
| 325 |
+
Bueno, esto también deberías darle clic en
|
| 326 |
+
donde dice Descargar e Instalar.
|
| 327 |
+
|
| 328 |
+
06:17.000 --> 06:20.000
|
| 329 |
+
Va a proceder a hacer la
|
| 330 |
+
descarga.
|
| 331 |
+
|
| 332 |
+
06:20.000 --> 06:22.000
|
| 333 |
+
No se va a demorar
|
| 334 |
+
mucho.
|
| 335 |
+
|
| 336 |
+
06:22.000 --> 06:25.000
|
| 337 |
+
Y luego, después de esto, dice Es
|
| 338 |
+
necesario reiniciar.
|
| 339 |
+
|
| 340 |
+
06:25.000 --> 06:27.000
|
| 341 |
+
Puedes reiniciar de nuevo, pero a ver,
|
| 342 |
+
|
| 343 |
+
06:27.000 --> 06:30.000
|
| 344 |
+
¿ya estuviste reiniciando una
|
| 345 |
+
vez?
|
| 346 |
+
|
| 347 |
+
06:30.000 --> 06:33.000
|
| 348 |
+
Si es que lo hiciste, si no, todavía no lo
|
| 349 |
+
haces.
|
| 350 |
+
|
| 351 |
+
06:33.000 --> 06:37.000
|
| 352 |
+
Espérate a terminar el curso y ahí sí
|
| 353 |
+
vuelves a reiniciar.
|
| 354 |
+
|
| 355 |
+
06:37.000 --> 06:38.000
|
| 356 |
+
Te doy
|
| 357 |
+
permiso.
|
| 358 |
+
|
| 359 |
+
06:38.000 --> 06:41.000
|
| 360 |
+
Porque te quiero enseñar cómo programar el
|
| 361 |
+
reinicio.
|
| 362 |
+
|
| 363 |
+
06:41.000 --> 06:43.000
|
| 364 |
+
Esto es bien importante. Yo lo uso todo el
|
| 365 |
+
tiempo,
|
| 366 |
+
|
| 367 |
+
06:43.000 --> 06:46.000
|
| 368 |
+
así no me afecta cuando no estoy trabajando.
|
| 369 |
+
|
| 370 |
+
06:46.000 --> 06:49.000
|
| 371 |
+
Por ejemplo, yo termino de trabajar más o
|
| 372 |
+
menos a las 6 de la tarde.
|
| 373 |
+
|
| 374 |
+
06:49.000 --> 06:53.000
|
| 375 |
+
A las 12 o a las 11 de la
|
| 376 |
+
noche.
|
| 377 |
+
|
| 378 |
+
06:53.000 --> 06:58.000
|
| 379 |
+
Le voy a decir que haga todas las
|
| 380 |
+
actualizaciones que quiera.
|
| 381 |
+
|
| 382 |
+
06:58.000 --> 07:00.000
|
| 383 |
+
Le damos que
|
| 384 |
+
aceptar.
|
| 385 |
+
|
| 386 |
+
07:00.000 --> 07:01.000
|
| 387 |
+
Elegir un
|
| 388 |
+
día.
|
| 389 |
+
|
| 390 |
+
07:01.000 --> 07:04.000
|
| 391 |
+
Y puedes elegir qué día quieres que se
|
| 392 |
+
haga la actualización.
|
| 393 |
+
|
| 394 |
+
07:04.000 --> 07:10.000
|
| 395 |
+
Yo, por ejemplo, voy a dejar esto para que
|
| 396 |
+
se actualice el sábado 29 de enero.
|
| 397 |
+
|
| 398 |
+
07:10.000 --> 07:13.000
|
| 399 |
+
Y como esta computadora no es la mía,
|
| 400 |
+
no es donde yo estoy,
|
| 401 |
+
|
| 402 |
+
07:13.000 --> 07:16.000
|
| 403 |
+
entonces la voy a poner a que se actualice
|
| 404 |
+
a las 3 de la tarde.
|
| 405 |
+
|
| 406 |
+
07:16.000 --> 07:19.000
|
| 407 |
+
3pm
|
| 408 |
+
|
| 409 |
+
07:19.000 --> 07:21.000
|
| 410 |
+
Entonces el sábado, que nadie ocupa esta
|
| 411 |
+
computadora,
|
| 412 |
+
|
| 413 |
+
07:21.000 --> 07:24.000
|
| 414 |
+
la voy a dejar prendida solo para que se
|
| 415 |
+
actualice.
|
| 416 |
+
|
| 417 |
+
07:24.000 --> 07:26.000
|
| 418 |
+
Es una laptop, no hay
|
| 419 |
+
problema.
|
| 420 |
+
|
| 421 |
+
07:26.000 --> 07:29.000
|
| 422 |
+
Y vamos a regresar a la configuración.
|
| 423 |
+
|
| 424 |
+
07:29.000 --> 07:34.000
|
| 425 |
+
Entonces, con esto, te aseguras de que la
|
| 426 |
+
computadora sabe en qué momento reiniciarse
|
| 427 |
+
|
| 428 |
+
07:34.000 --> 07:36.000
|
| 429 |
+
y no te va a afectar en tu día a día.
|
| 430 |
+
|
| 431 |
+
07:36.000 --> 07:38.000
|
| 432 |
+
Muy bien, ya sabes cómo
|
| 433 |
+
protegerte,
|
| 434 |
+
|
| 435 |
+
07:38.000 --> 07:41.000
|
| 436 |
+
cómo evitar, cómo mantener tu computadora
|
| 437 |
+
segura,
|
| 438 |
+
|
| 439 |
+
07:41.000 --> 07:43.000
|
| 440 |
+
no instalando software
|
| 441 |
+
pirata,
|
| 442 |
+
|
| 443 |
+
07:43.000 --> 07:45.000
|
| 444 |
+
investigando cada vez que vas a instalar
|
| 445 |
+
algo
|
| 446 |
+
|
| 447 |
+
07:45.000 --> 07:49.000
|
| 448 |
+
y también ya sabes cómo actualizar tu
|
| 449 |
+
sistema operativo,
|
| 450 |
+
|
| 451 |
+
07:49.000 --> 07:51.000
|
| 452 |
+
que es esencial para mantener tu equipo
|
| 453 |
+
seguro.
|
| 454 |
+
|
| 455 |
+
07:51.000 --> 07:54.000
|
| 456 |
+
De verdad, no hay nada más importante que eso.
|
| 457 |
+
|
| 458 |
+
07:54.000 --> 07:56.000
|
| 459 |
+
Ya sea que lo actualices al final del día,
|
| 460 |
+
|
| 461 |
+
07:56.000 --> 07:58.000
|
| 462 |
+
tú te encargas de ver que todo bien,
|
| 463 |
+
|
| 464 |
+
07:58.000 --> 08:00.000
|
| 465 |
+
o lo dejas programado para una fecha futura,
|
| 466 |
+
|
| 467 |
+
08:00.000 --> 08:02.000
|
| 468 |
+
por favor, actualiza
|
| 469 |
+
Windows.
|
| 470 |
+
|
| 471 |
+
08:02.000 --> 08:05.000
|
| 472 |
+
Sé que cuando uno no sabe los riesgos que
|
| 473 |
+
existen allá afuera,
|
| 474 |
+
|
| 475 |
+
08:05.000 --> 08:07.000
|
| 476 |
+
uno dice, no, eso pa'
|
| 477 |
+
qué.
|
| 478 |
+
|
| 479 |
+
08:07.000 --> 08:09.000
|
| 480 |
+
O no quieres actualizar, o no quieres
|
| 481 |
+
perder tiempo,
|
| 482 |
+
|
| 483 |
+
08:09.000 --> 08:12.000
|
| 484 |
+
pero no, créeme que es una ganancia.
|
| 485 |
+
|
| 486 |
+
08:12.000 --> 08:15.000
|
| 487 |
+
Y hablando de actualizar, ya viste que
|
| 488 |
+
actualizamos
|
| 489 |
+
|
| 490 |
+
08:15.000 --> 08:18.000
|
| 491 |
+
nuestro Windows Defender, ya está listo
|
| 492 |
+
para buscar
|
| 493 |
+
|
| 494 |
+
08:18.000 --> 08:20.000
|
| 495 |
+
posibles virus en nuestra computadora.
|
| 496 |
+
|
| 497 |
+
08:20.000 --> 08:22.000
|
| 498 |
+
En la próxima clase te voy a enseñar
|
| 499 |
+
eso
|
| 500 |
+
|
| 501 |
+
08:22.000 --> 08:25.000
|
| 502 |
+
y también te voy a enseñar cómo mantenerte
|
| 503 |
+
protegida
|
| 504 |
+
|
| 505 |
+
08:25.000 --> 08:29.000
|
| 506 |
+
o protegida en Internet detectando
|
| 507 |
+
posibles estafas,
|
| 508 |
+
|
| 509 |
+
08:29.000 --> 08:32.000
|
| 510 |
+
detectando posibles huecos en tu seguridad.
|
| 511 |
+
|
| 512 |
+
08:32.000 --> 08:42.000
|
| 513 |
+
Así que nos vemos en la próxima clase.
|
| 514 |
+
|
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/04-Lecturas recomendadas.txt
ADDED
|
@@ -0,0 +1 @@
|
|
|
|
|
|
|
| 1 |
+
https://www.youtube.com/watch?v=Dj5AJzw4HlI&pp=ygUPcGxhdHppIGZpcmV3YWxs
|
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/04-Resumen.html
ADDED
|
The diff for this file is too large to render.
See raw diff
|
|
|
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/04-Uso de Antivirus y Firewall para Protección de Windows.mp4
ADDED
|
@@ -0,0 +1,3 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
version https://git-lfs.github.com/spec/v1
|
| 2 |
+
oid sha256:bc80dbc1922183c13f57e5705df6bbee1eb3f20cd697c410b23a6adcbd8de069
|
| 3 |
+
size 89388323
|
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/04-Uso de Antivirus y Firewall para Protección de Windows.vtt
ADDED
|
@@ -0,0 +1,730 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
WEBVTT
|
| 2 |
+
|
| 3 |
+
00:00.000 --> 00:04.000
|
| 4 |
+
Platzi, educación profesional
|
| 5 |
+
efectiva
|
| 6 |
+
|
| 7 |
+
00:04.000 --> 00:09.000
|
| 8 |
+
Bueno, en esta clase vamos a aprender
|
| 9 |
+
rápidamente
|
| 10 |
+
|
| 11 |
+
00:09.000 --> 00:12.000
|
| 12 |
+
cómo utilizar el antivirus para
|
| 13 |
+
limpiar
|
| 14 |
+
|
| 15 |
+
00:12.000 --> 00:15.000
|
| 16 |
+
o para detectar posibles amenazas en
|
| 17 |
+
nuestro sistema
|
| 18 |
+
|
| 19 |
+
00:15.000 --> 00:17.000
|
| 20 |
+
o simplemente para estar tranquilas y
|
| 21 |
+
tranquilos
|
| 22 |
+
|
| 23 |
+
00:17.000 --> 00:21.000
|
| 24 |
+
pensando o conociendo que no tenemos nada
|
| 25 |
+
malo en nuestras compus.
|
| 26 |
+
|
| 27 |
+
00:21.000 --> 00:24.000
|
| 28 |
+
Y también te voy a explicar qué es el
|
| 29 |
+
firewall.
|
| 30 |
+
|
| 31 |
+
00:24.000 --> 00:25.000
|
| 32 |
+
Vamos a
|
| 33 |
+
ello.
|
| 34 |
+
|
| 35 |
+
00:25.000 --> 00:28.000
|
| 36 |
+
Bien, lo primero que vamos a hacer, como
|
| 37 |
+
ya deberías saberlo,
|
| 38 |
+
|
| 39 |
+
00:28.000 --> 00:30.000
|
| 40 |
+
es ir a Inicio y aquí, ¿qué vamos a
|
| 41 |
+
hacer?
|
| 42 |
+
|
| 43 |
+
00:30.000 --> 00:33.000
|
| 44 |
+
Muy bien, vamos a buscar el antivirus.
|
| 45 |
+
|
| 46 |
+
00:33.000 --> 00:36.000
|
| 47 |
+
Escribes antivirus, aquí te dice
|
| 48 |
+
Protección contra virus y amenazas.
|
| 49 |
+
|
| 50 |
+
00:36.000 --> 00:40.000
|
| 51 |
+
Le damos Enter y nos abre la seguridad de
|
| 52 |
+
Windows.
|
| 53 |
+
|
| 54 |
+
00:40.000 --> 00:42.000
|
| 55 |
+
Aquí dice, ¿amenazas
|
| 56 |
+
actuales?
|
| 57 |
+
|
| 58 |
+
00:42.000 --> 00:43.000
|
| 59 |
+
No hay amenazas
|
| 60 |
+
actuales.
|
| 61 |
+
|
| 62 |
+
00:43.000 --> 00:46.000
|
| 63 |
+
Ah, bueno, entonces, si tú quieres asegurarte,
|
| 64 |
+
|
| 65 |
+
00:46.000 --> 00:49.000
|
| 66 |
+
lo que yo te recomiendo es que cada mes,
|
| 67 |
+
cada dos semanas,
|
| 68 |
+
|
| 69 |
+
00:49.000 --> 00:51.000
|
| 70 |
+
hagas un examen
|
| 71 |
+
rápido.
|
| 72 |
+
|
| 73 |
+
00:51.000 --> 00:55.000
|
| 74 |
+
Esto va a analizar todo el sistema Windows,
|
| 75 |
+
|
| 76 |
+
00:55.000 --> 00:57.000
|
| 77 |
+
va a revisar todos los
|
| 78 |
+
archivos,
|
| 79 |
+
|
| 80 |
+
00:57.000 --> 00:59.000
|
| 81 |
+
va a ver si hay alguno que le parezca
|
| 82 |
+
sospechoso
|
| 83 |
+
|
| 84 |
+
00:59.000 --> 01:03.000
|
| 85 |
+
y realmente, si tienes una computadora con
|
| 86 |
+
un disco duro de estado sólido,
|
| 87 |
+
|
| 88 |
+
01:03.000 --> 01:06.000
|
| 89 |
+
no va a ser muy demorado, así que no te
|
| 90 |
+
preocupes.
|
| 91 |
+
|
| 92 |
+
01:06.000 --> 01:08.000
|
| 93 |
+
Esperemos a que
|
| 94 |
+
termine.
|
| 95 |
+
|
| 96 |
+
01:08.000 --> 01:11.000
|
| 97 |
+
En mi caso, ya terminó el examen rápido,
|
| 98 |
+
|
| 99 |
+
01:11.000 --> 01:13.000
|
| 100 |
+
así que podemos
|
| 101 |
+
continuar.
|
| 102 |
+
|
| 103 |
+
01:13.000 --> 01:14.000
|
| 104 |
+
No hay
|
| 105 |
+
amenazas.
|
| 106 |
+
|
| 107 |
+
01:14.000 --> 01:17.000
|
| 108 |
+
Aquí te dice el examen duró 1 minuto 36
|
| 109 |
+
segundos,
|
| 110 |
+
|
| 111 |
+
01:17.000 --> 01:19.000
|
| 112 |
+
cuántos archivos
|
| 113 |
+
examinó.
|
| 114 |
+
|
| 115 |
+
01:19.000 --> 01:22.000
|
| 116 |
+
Si tú tienes muchos más archivos en tu
|
| 117 |
+
computadora,
|
| 118 |
+
|
| 119 |
+
01:22.000 --> 01:23.000
|
| 120 |
+
entonces se va a demorar
|
| 121 |
+
más.
|
| 122 |
+
|
| 123 |
+
01:23.000 --> 01:25.000
|
| 124 |
+
Si tienes un disco duro más
|
| 125 |
+
lento,
|
| 126 |
+
|
| 127 |
+
01:25.000 --> 01:28.000
|
| 128 |
+
un disco duro antiguo o mecánico, se va a
|
| 129 |
+
demorar más.
|
| 130 |
+
|
| 131 |
+
01:28.000 --> 01:31.000
|
| 132 |
+
Mira, aquí vamos a ver, por ejemplo,
|
| 133 |
+
|
| 134 |
+
01:31.000 --> 01:33.000
|
| 135 |
+
más opciones de exámenes que puedes tener.
|
| 136 |
+
|
| 137 |
+
01:33.000 --> 01:35.000
|
| 138 |
+
Este es el examen
|
| 139 |
+
rápido.
|
| 140 |
+
|
| 141 |
+
01:35.000 --> 01:39.000
|
| 142 |
+
Si tú tienes sospecha de que tienes un virus,
|
| 143 |
+
|
| 144 |
+
01:39.000 --> 01:42.000
|
| 145 |
+
vas a tener que dejarlo en examen completo.
|
| 146 |
+
|
| 147 |
+
01:42.000 --> 01:45.000
|
| 148 |
+
Eso se va a demorar mucho, mucho más.
|
| 149 |
+
|
| 150 |
+
01:45.000 --> 01:47.000
|
| 151 |
+
Y luego, examen
|
| 152 |
+
personalizado,
|
| 153 |
+
|
| 154 |
+
01:47.000 --> 01:50.000
|
| 155 |
+
en donde si tú ya de plano sabes que
|
| 156 |
+
bajaste un programa
|
| 157 |
+
|
| 158 |
+
01:50.000 --> 01:53.000
|
| 159 |
+
que se llama algo así como Photoshop,
|
| 160 |
+
|
| 161 |
+
01:53.000 --> 01:55.000
|
| 162 |
+
pero en realidad es un
|
| 163 |
+
virus.exe,
|
| 164 |
+
|
| 165 |
+
01:55.000 --> 01:59.000
|
| 166 |
+
entonces eso ya deberías hacer un examen
|
| 167 |
+
personalizado
|
| 168 |
+
|
| 169 |
+
01:59.000 --> 02:02.000
|
| 170 |
+
y vas a elegir qué ruta
|
| 171 |
+
necesitas.
|
| 172 |
+
|
| 173 |
+
02:02.000 --> 02:05.000
|
| 174 |
+
Luego, cierto tipo de software
|
| 175 |
+
malintencionado
|
| 176 |
+
|
| 177 |
+
02:05.000 --> 02:08.000
|
| 178 |
+
puede ser especialmente difícil de quitar
|
| 179 |
+
del dispositivo.
|
| 180 |
+
|
| 181 |
+
02:08.000 --> 02:10.000
|
| 182 |
+
Entonces, este examen es para cuando ya
|
| 183 |
+
sabes
|
| 184 |
+
|
| 185 |
+
02:10.000 --> 02:12.000
|
| 186 |
+
que tienes un virus y
|
| 187 |
+
normal,
|
| 188 |
+
|
| 189 |
+
02:12.000 --> 02:15.000
|
| 190 |
+
y los exámenes anteriores no te han
|
| 191 |
+
funcionado,
|
| 192 |
+
|
| 193 |
+
02:15.000 --> 02:17.000
|
| 194 |
+
lo que hace Windows Defender, Microsoft
|
| 195 |
+
Defender,
|
| 196 |
+
|
| 197 |
+
02:17.000 --> 02:19.000
|
| 198 |
+
es que se desconecta de
|
| 199 |
+
Internet
|
| 200 |
+
|
| 201 |
+
02:19.000 --> 02:21.000
|
| 202 |
+
para fácilmente
|
| 203 |
+
quitarlo,
|
| 204 |
+
|
| 205 |
+
02:21.000 --> 02:25.000
|
| 206 |
+
ya que a veces es difícil si están
|
| 207 |
+
conectados a Internet.
|
| 208 |
+
|
| 209 |
+
02:25.000 --> 02:27.000
|
| 210 |
+
Entonces, esos exámenes
|
| 211 |
+
tienes.
|
| 212 |
+
|
| 213 |
+
02:27.000 --> 02:30.000
|
| 214 |
+
Luego dice actualizaciones de protección
|
| 215 |
+
contra virus y amenazas.
|
| 216 |
+
|
| 217 |
+
02:30.000 --> 02:35.000
|
| 218 |
+
Aquí puedes buscar también específicamente
|
| 219 |
+
actualizaciones de virus.
|
| 220 |
+
|
| 221 |
+
02:35.000 --> 02:39.000
|
| 222 |
+
Estas son diferentes a las que descargamos
|
| 223 |
+
en la otra parte.
|
| 224 |
+
|
| 225 |
+
02:39.000 --> 02:42.000
|
| 226 |
+
En la otra parte descargamos
|
| 227 |
+
actualizaciones generales
|
| 228 |
+
|
| 229 |
+
02:42.000 --> 02:45.000
|
| 230 |
+
para todo Windows, incluyendo las de virus.
|
| 231 |
+
|
| 232 |
+
02:45.000 --> 02:48.000
|
| 233 |
+
Aquí, si tú solo quieres actualizar la
|
| 234 |
+
base de datos de virus
|
| 235 |
+
|
| 236 |
+
02:48.000 --> 02:50.000
|
| 237 |
+
por decir algo, le das
|
| 238 |
+
acá.
|
| 239 |
+
|
| 240 |
+
02:50.000 --> 02:52.000
|
| 241 |
+
Luego tenemos
|
| 242 |
+
OneDrive.
|
| 243 |
+
|
| 244 |
+
02:52.000 --> 02:56.000
|
| 245 |
+
Aquí tienes que iniciar sesión con tu
|
| 246 |
+
cuenta de Microsoft.
|
| 247 |
+
|
| 248 |
+
02:56.000 --> 03:00.000
|
| 249 |
+
Te voy a mostrar cómo lo haces, ya que es
|
| 250 |
+
importante.
|
| 251 |
+
|
| 252 |
+
03:02.000 --> 03:04.000
|
| 253 |
+
Voy a iniciar con mi
|
| 254 |
+
correo.
|
| 255 |
+
|
| 256 |
+
03:09.000 --> 03:11.000
|
| 257 |
+
Le damos en iniciar
|
| 258 |
+
sesión.
|
| 259 |
+
|
| 260 |
+
03:11.000 --> 03:19.000
|
| 261 |
+
Y aquí, otra vez, Ricardo, bla, bla, bla, bla,
|
| 262 |
+
bla, bla.
|
| 263 |
+
|
| 264 |
+
03:24.000 --> 03:26.000
|
| 265 |
+
Le damos en iniciar
|
| 266 |
+
sesión.
|
| 267 |
+
|
| 268 |
+
03:26.000 --> 03:28.000
|
| 269 |
+
Y dice, no reconocemos la dirección.
|
| 270 |
+
|
| 271 |
+
03:28.000 --> 03:30.000
|
| 272 |
+
Claro, me
|
| 273 |
+
equivoqué.
|
| 274 |
+
|
| 275 |
+
03:30.000 --> 03:32.000
|
| 276 |
+
Tuve una letra mal. La voy a corregir.
|
| 277 |
+
|
| 278 |
+
03:33.000 --> 03:36.000
|
| 279 |
+
Le damos iniciar sesión. Está cargando.
|
| 280 |
+
|
| 281 |
+
03:36.000 --> 03:41.000
|
| 282 |
+
Va a decir, oye, enviaremos un correo de
|
| 283 |
+
verificación.
|
| 284 |
+
|
| 285 |
+
03:44.000 --> 03:46.000
|
| 286 |
+
Le damos enviar
|
| 287 |
+
código.
|
| 288 |
+
|
| 289 |
+
03:46.000 --> 03:48.000
|
| 290 |
+
Y ahora voy a buscar mi
|
| 291 |
+
código.
|
| 292 |
+
|
| 293 |
+
03:49.000 --> 03:53.000
|
| 294 |
+
Una vez recibo el código que me mandaron a
|
| 295 |
+
mi correo de seguridad,
|
| 296 |
+
|
| 297 |
+
03:53.000 --> 03:55.000
|
| 298 |
+
lo pongo
|
| 299 |
+
aquí.
|
| 300 |
+
|
| 301 |
+
03:58.000 --> 04:00.000
|
| 302 |
+
El código es el
|
| 303 |
+
siguiente.
|
| 304 |
+
|
| 305 |
+
04:02.000 --> 04:04.000
|
| 306 |
+
No importa que veas este
|
| 307 |
+
código,
|
| 308 |
+
|
| 309 |
+
04:04.000 --> 04:06.000
|
| 310 |
+
porque es un código de un solo
|
| 311 |
+
uso.
|
| 312 |
+
|
| 313 |
+
04:08.000 --> 04:10.000
|
| 314 |
+
Le damos iniciar
|
| 315 |
+
sesión.
|
| 316 |
+
|
| 317 |
+
04:13.000 --> 04:15.000
|
| 318 |
+
Y ya, tu carpeta de
|
| 319 |
+
OneDrive.
|
| 320 |
+
|
| 321 |
+
04:15.000 --> 04:17.000
|
| 322 |
+
Dice
|
| 323 |
+
siguiente.
|
| 324 |
+
|
| 325 |
+
04:19.000 --> 04:22.000
|
| 326 |
+
Está cargando. Le damos tiempo de que cargue.
|
| 327 |
+
|
| 328 |
+
04:22.000 --> 04:25.000
|
| 329 |
+
Y te voy a explicar de qué se trata esto.
|
| 330 |
+
|
| 331 |
+
04:25.000 --> 04:30.000
|
| 332 |
+
Esto es una forma de almacenar archivos y
|
| 333 |
+
carpetas en la nube.
|
| 334 |
+
|
| 335 |
+
04:30.000 --> 04:32.000
|
| 336 |
+
¿Qué significa que están en la
|
| 337 |
+
nube?
|
| 338 |
+
|
| 339 |
+
04:32.000 --> 04:34.000
|
| 340 |
+
Significa que se van a
|
| 341 |
+
guardar
|
| 342 |
+
|
| 343 |
+
04:34.000 --> 04:36.000
|
| 344 |
+
no solo en tu computadora necesariamente,
|
| 345 |
+
|
| 346 |
+
04:36.000 --> 04:39.000
|
| 347 |
+
sino en las computadoras de Microsoft,
|
| 348 |
+
|
| 349 |
+
04:39.000 --> 04:42.000
|
| 350 |
+
que están súper seguras en centros de
|
| 351 |
+
datos
|
| 352 |
+
|
| 353 |
+
04:42.000 --> 04:45.000
|
| 354 |
+
que Microsoft tiene distribuidos alrededor
|
| 355 |
+
del mundo.
|
| 356 |
+
|
| 357 |
+
04:45.000 --> 04:47.000
|
| 358 |
+
Entonces tienes diferentes opciones.
|
| 359 |
+
|
| 360 |
+
04:47.000 --> 04:49.000
|
| 361 |
+
Tienes la opción de guardar
|
| 362 |
+
archivos
|
| 363 |
+
|
| 364 |
+
04:49.000 --> 04:52.000
|
| 365 |
+
que solo se queden en línea, en tu carpeta
|
| 366 |
+
en línea.
|
| 367 |
+
|
| 368 |
+
04:52.000 --> 04:55.000
|
| 369 |
+
Tienes la opción de que un archivo se
|
| 370 |
+
descargue a tu computadora.
|
| 371 |
+
|
| 372 |
+
04:55.000 --> 04:58.000
|
| 373 |
+
Y tienes la opción de que los archivos
|
| 374 |
+
siempre estén disponibles.
|
| 375 |
+
|
| 376 |
+
04:58.000 --> 05:01.000
|
| 377 |
+
Es decir, para que cuando no tengas internet,
|
| 378 |
+
|
| 379 |
+
05:01.000 --> 05:05.000
|
| 380 |
+
el archivo lo tengas tanto en tu
|
| 381 |
+
computador como en la línea.
|
| 382 |
+
|
| 383 |
+
05:05.000 --> 05:07.000
|
| 384 |
+
Te dice, obten la aplicación
|
| 385 |
+
móvil.
|
| 386 |
+
|
| 387 |
+
05:07.000 --> 05:09.000
|
| 388 |
+
No quiero eso. Si quieres, averígualo.
|
| 389 |
+
|
| 390 |
+
05:09.000 --> 05:12.000
|
| 391 |
+
Y le damos abrir mi carpeta de OneDrive.
|
| 392 |
+
|
| 393 |
+
05:14.000 --> 05:16.000
|
| 394 |
+
Y esta es mi carpeta de
|
| 395 |
+
OneDrive.
|
| 396 |
+
|
| 397 |
+
05:16.000 --> 05:19.000
|
| 398 |
+
Aquí me dice, oye, esto está en la nube.
|
| 399 |
+
|
| 400 |
+
05:19.000 --> 05:23.000
|
| 401 |
+
Tú obviamente no vas a ver muchas cosas de
|
| 402 |
+
esta lista
|
| 403 |
+
|
| 404 |
+
05:23.000 --> 05:26.000
|
| 405 |
+
porque están blureadas, ya que son cosas
|
| 406 |
+
personales mías.
|
| 407 |
+
|
| 408 |
+
05:26.000 --> 05:29.000
|
| 409 |
+
Pero puedes ver esta carpeta que dice
|
| 410 |
+
documentos.
|
| 411 |
+
|
| 412 |
+
05:29.000 --> 05:32.000
|
| 413 |
+
Son documentos compartidos en la nube.
|
| 414 |
+
|
| 415 |
+
05:32.000 --> 05:34.000
|
| 416 |
+
Y si le das clic aquí, te van a
|
| 417 |
+
aparecer
|
| 418 |
+
|
| 419 |
+
05:34.000 --> 05:37.000
|
| 420 |
+
diferentes opciones de documentos que he
|
| 421 |
+
respaldado.
|
| 422 |
+
|
| 423 |
+
05:37.000 --> 05:40.000
|
| 424 |
+
Por ejemplo, archivos guardados de
|
| 425 |
+
juegos
|
| 426 |
+
|
| 427 |
+
05:40.000 --> 05:43.000
|
| 428 |
+
que quiero luego retomar y poder seguir
|
| 429 |
+
jugando.
|
| 430 |
+
|
| 431 |
+
05:43.000 --> 05:46.000
|
| 432 |
+
Temas de proyectos que he
|
| 433 |
+
tenido.
|
| 434 |
+
|
| 435 |
+
05:46.000 --> 05:49.000
|
| 436 |
+
Cosas básicamente diversas que tengo
|
| 437 |
+
aquí
|
| 438 |
+
|
| 439 |
+
05:49.000 --> 05:51.000
|
| 440 |
+
y que guardo en mis
|
| 441 |
+
documentos.
|
| 442 |
+
|
| 443 |
+
05:51.000 --> 05:55.000
|
| 444 |
+
Temas de encuestas, fotos, temas de correos,
|
| 445 |
+
|
| 446 |
+
05:55.000 --> 05:58.000
|
| 447 |
+
reservaciones de viajes que he tenido.
|
| 448 |
+
|
| 449 |
+
05:58.000 --> 06:01.000
|
| 450 |
+
Y que de hecho no le he dado mantenimiento
|
| 451 |
+
a mi OneDrive,
|
| 452 |
+
|
| 453 |
+
06:01.000 --> 06:03.000
|
| 454 |
+
pero debería de organizarlo
|
| 455 |
+
mejor.
|
| 456 |
+
|
| 457 |
+
06:03.000 --> 06:05.000
|
| 458 |
+
Sin embargo, quiero que te des una
|
| 459 |
+
idea
|
| 460 |
+
|
| 461 |
+
06:05.000 --> 06:07.000
|
| 462 |
+
de para qué sirve
|
| 463 |
+
esto.
|
| 464 |
+
|
| 465 |
+
06:07.000 --> 06:10.000
|
| 466 |
+
Ya te enseñé a configurar
|
| 467 |
+
OneDrive.
|
| 468 |
+
|
| 469 |
+
06:10.000 --> 06:12.000
|
| 470 |
+
Tienes que simplemente iniciar
|
| 471 |
+
sesión
|
| 472 |
+
|
| 473 |
+
06:12.000 --> 06:14.000
|
| 474 |
+
con tu cuenta de
|
| 475 |
+
Microsoft.
|
| 476 |
+
|
| 477 |
+
06:14.000 --> 06:17.000
|
| 478 |
+
En caso de que no tengas una cuenta de
|
| 479 |
+
Microsoft,
|
| 480 |
+
|
| 481 |
+
06:17.000 --> 06:19.000
|
| 482 |
+
entonces lo que tienes que hacer es
|
| 483 |
+
crearte una.
|
| 484 |
+
|
| 485 |
+
06:19.000 --> 06:21.000
|
| 486 |
+
No te preocupes, es bien
|
| 487 |
+
simple.
|
| 488 |
+
|
| 489 |
+
06:21.000 --> 06:23.000
|
| 490 |
+
Luego, aquí dice este es tu OneDrive,
|
| 491 |
+
|
| 492 |
+
06:23.000 --> 06:25.000
|
| 493 |
+
recuperación de
|
| 494 |
+
datos.
|
| 495 |
+
|
| 496 |
+
06:25.000 --> 06:28.000
|
| 497 |
+
Inclusive le puedes poner contraseñas o
|
| 498 |
+
protección
|
| 499 |
+
|
| 500 |
+
06:28.000 --> 06:29.000
|
| 501 |
+
a las
|
| 502 |
+
carpetas.
|
| 503 |
+
|
| 504 |
+
06:29.000 --> 06:31.000
|
| 505 |
+
No vamos a hacer eso
|
| 506 |
+
aquí.
|
| 507 |
+
|
| 508 |
+
06:31.000 --> 06:33.000
|
| 509 |
+
Pero ya viste que esto nos
|
| 510 |
+
ayudaría
|
| 511 |
+
|
| 512 |
+
06:33.000 --> 06:35.000
|
| 513 |
+
contra
|
| 514 |
+
ransomware.
|
| 515 |
+
|
| 516 |
+
06:35.000 --> 06:36.000
|
| 517 |
+
¿Por
|
| 518 |
+
qué?
|
| 519 |
+
|
| 520 |
+
06:36.000 --> 06:38.000
|
| 521 |
+
Porque ya te expliqué lo que hace el
|
| 522 |
+
ransomware.
|
| 523 |
+
|
| 524 |
+
06:38.000 --> 06:40.000
|
| 525 |
+
Encrypta, le pone un candado a tus archivos.
|
| 526 |
+
|
| 527 |
+
06:40.000 --> 06:42.000
|
| 528 |
+
Pero, ¿qué pasa si le pone un candado a
|
| 529 |
+
tus archivos
|
| 530 |
+
|
| 531 |
+
06:42.000 --> 06:45.000
|
| 532 |
+
y tú tienes una copia de los más
|
| 533 |
+
importantes en la nube?
|
| 534 |
+
|
| 535 |
+
06:45.000 --> 06:46.000
|
| 536 |
+
Pues no pasa
|
| 537 |
+
nada.
|
| 538 |
+
|
| 539 |
+
06:46.000 --> 06:50.000
|
| 540 |
+
Simplemente llevas tu computador a un
|
| 541 |
+
centro de servicio,
|
| 542 |
+
|
| 543 |
+
06:50.000 --> 06:53.000
|
| 544 |
+
le pides que te reinstalen Windows y ya.
|
| 545 |
+
|
| 546 |
+
06:53.000 --> 06:56.000
|
| 547 |
+
Tú descargas de la nube de los servidores
|
| 548 |
+
de Microsoft
|
| 549 |
+
|
| 550 |
+
06:56.000 --> 06:59.000
|
| 551 |
+
tus archivos y estás como sin
|
| 552 |
+
nada.
|
| 553 |
+
|
| 554 |
+
06:59.000 --> 07:02.000
|
| 555 |
+
Y bueno, eso es respecto a seguridad.
|
| 556 |
+
|
| 557 |
+
07:02.000 --> 07:04.000
|
| 558 |
+
Pero hay otro tema que quiero
|
| 559 |
+
explicarte
|
| 560 |
+
|
| 561 |
+
07:04.000 --> 07:05.000
|
| 562 |
+
y es el
|
| 563 |
+
firewall.
|
| 564 |
+
|
| 565 |
+
07:05.000 --> 07:07.000
|
| 566 |
+
Vamos a abrir el
|
| 567 |
+
firewall.
|
| 568 |
+
|
| 569 |
+
07:07.000 --> 07:10.000
|
| 570 |
+
Si tú buscas así,
|
| 571 |
+
firewall,
|
| 572 |
+
|
| 573 |
+
07:10.000 --> 07:15.000
|
| 574 |
+
así, f-i-r-w,
|
| 575 |
+
f-i-r-e-w-a-l-l,
|
| 576 |
+
|
| 577 |
+
07:15.000 --> 07:18.000
|
| 578 |
+
te va a abrir este
|
| 579 |
+
programa.
|
| 580 |
+
|
| 581 |
+
07:18.000 --> 07:21.000
|
| 582 |
+
Y este programa es el firewall de Windows.
|
| 583 |
+
|
| 584 |
+
07:21.000 --> 07:23.000
|
| 585 |
+
No tienes que hacer
|
| 586 |
+
nada.
|
| 587 |
+
|
| 588 |
+
07:23.000 --> 07:25.000
|
| 589 |
+
Simplemente verifica que esté activado.
|
| 590 |
+
|
| 591 |
+
07:25.000 --> 07:28.000
|
| 592 |
+
Lo que hace esto, Windows Defender Firewall,
|
| 593 |
+
|
| 594 |
+
07:28.000 --> 07:33.000
|
| 595 |
+
es que se asegura de ver quiénes se están
|
| 596 |
+
conectando
|
| 597 |
+
|
| 598 |
+
07:33.000 --> 07:36.000
|
| 599 |
+
desde tu computadora a internet o viceversa,
|
| 600 |
+
|
| 601 |
+
07:36.000 --> 07:38.000
|
| 602 |
+
desde internet a tu
|
| 603 |
+
computadora.
|
| 604 |
+
|
| 605 |
+
07:38.000 --> 07:43.000
|
| 606 |
+
Y esto revisa todo el tráfico a través de
|
| 607 |
+
reglas de entrada
|
| 608 |
+
|
| 609 |
+
07:43.000 --> 07:45.000
|
| 610 |
+
y dice, estos servicios son permitidos.
|
| 611 |
+
|
| 612 |
+
07:45.000 --> 07:50.000
|
| 613 |
+
Básicamente, esta es una lista creada por
|
| 614 |
+
Microsoft principalmente
|
| 615 |
+
|
| 616 |
+
07:50.000 --> 07:54.000
|
| 617 |
+
que está constantemente actualizada por
|
| 618 |
+
defecto
|
| 619 |
+
|
| 620 |
+
07:54.000 --> 07:58.000
|
| 621 |
+
y dice quiénes sí se van a poder conectar
|
| 622 |
+
a tu PC
|
| 623 |
+
|
| 624 |
+
07:58.000 --> 08:01.000
|
| 625 |
+
y quiénes no se van a poder conectar a tu PC.
|
| 626 |
+
|
| 627 |
+
08:01.000 --> 08:04.000
|
| 628 |
+
Reglas de entrada es tráfico que viene del
|
| 629 |
+
internet
|
| 630 |
+
|
| 631 |
+
08:04.000 --> 08:07.000
|
| 632 |
+
a tu computadora y reglas de salida es lo
|
| 633 |
+
que sale
|
| 634 |
+
|
| 635 |
+
08:07.000 --> 08:10.000
|
| 636 |
+
de tu computadora hacia el internet.
|
| 637 |
+
|
| 638 |
+
08:10.000 --> 08:12.000
|
| 639 |
+
Dicho esto, cuando tú instalas un programa,
|
| 640 |
+
|
| 641 |
+
08:12.000 --> 08:15.000
|
| 642 |
+
por ejemplo, Zoom, para videoconferencias,
|
| 643 |
+
|
| 644 |
+
08:15.000 --> 08:18.000
|
| 645 |
+
o cuando instalas algún videojuego
|
| 646 |
+
multijugador,
|
| 647 |
+
|
| 648 |
+
08:18.000 --> 08:21.000
|
| 649 |
+
o cuando instalas cualquier programa que
|
| 650 |
+
va a necesitar
|
| 651 |
+
|
| 652 |
+
08:21.000 --> 08:24.000
|
| 653 |
+
conectarse a internet, imagínate WhatsApp,
|
| 654 |
+
|
| 655 |
+
08:24.000 --> 08:27.000
|
| 656 |
+
entonces el firewall de Windows te va a decir,
|
| 657 |
+
|
| 658 |
+
08:27.000 --> 08:31.000
|
| 659 |
+
oye, ¿deseas permitir que este software
|
| 660 |
+
utilice bla, bla, bla?
|
| 661 |
+
|
| 662 |
+
08:31.000 --> 08:34.000
|
| 663 |
+
Y tú le das, si conoces el fabricante del
|
| 664 |
+
programa,
|
| 665 |
+
|
| 666 |
+
08:34.000 --> 08:37.000
|
| 667 |
+
si conoces de qué se trata, le vas a dar
|
| 668 |
+
en aceptar.
|
| 669 |
+
|
| 670 |
+
08:37.000 --> 08:39.000
|
| 671 |
+
Si no lo conoces, le vas a dar en
|
| 672 |
+
bloquear
|
| 673 |
+
|
| 674 |
+
08:39.000 --> 08:42.000
|
| 675 |
+
y usa eso como una
|
| 676 |
+
herramienta.
|
| 677 |
+
|
| 678 |
+
08:42.000 --> 08:45.000
|
| 679 |
+
Si ves que el firewall de Windows te manda
|
| 680 |
+
una advertencia
|
| 681 |
+
|
| 682 |
+
08:45.000 --> 08:48.000
|
| 683 |
+
y dice, oye, tal programa quiere
|
| 684 |
+
conectarse a internet
|
| 685 |
+
|
| 686 |
+
08:48.000 --> 08:50.000
|
| 687 |
+
y tú no sabes qué programa
|
| 688 |
+
es,
|
| 689 |
+
|
| 690 |
+
08:50.000 --> 08:52.000
|
| 691 |
+
vete derechito al análisis de virus,
|
| 692 |
+
|
| 693 |
+
08:52.000 --> 08:55.000
|
| 694 |
+
explora por virus y seguramente vas a
|
| 695 |
+
encontrar algo.
|
| 696 |
+
|
| 697 |
+
08:55.000 --> 08:58.000
|
| 698 |
+
Pero si tú instalaste, por ejemplo, WhatsApp,
|
| 699 |
+
|
| 700 |
+
08:58.000 --> 09:00.000
|
| 701 |
+
la aplicación de WhatsApp para escritorio,
|
| 702 |
+
|
| 703 |
+
09:00.000 --> 09:03.000
|
| 704 |
+
entonces te va a pedir permisos del
|
| 705 |
+
firewall
|
| 706 |
+
|
| 707 |
+
09:03.000 --> 09:05.000
|
| 708 |
+
y tú le dices, claro que sí, porque te
|
| 709 |
+
conozco,
|
| 710 |
+
|
| 711 |
+
09:05.000 --> 09:06.000
|
| 712 |
+
te dejo
|
| 713 |
+
pasar.
|
| 714 |
+
|
| 715 |
+
09:06.000 --> 09:09.000
|
| 716 |
+
Y ya, es básicamente el guardián de las
|
| 717 |
+
conexiones
|
| 718 |
+
|
| 719 |
+
09:09.000 --> 09:12.000
|
| 720 |
+
entre nuestra computadora y el internet,
|
| 721 |
+
|
| 722 |
+
09:12.000 --> 09:15.000
|
| 723 |
+
tanto de entrada, los mensajes que recibimos,
|
| 724 |
+
|
| 725 |
+
09:15.000 --> 09:17.000
|
| 726 |
+
como de salida, con los mensajes que enviamos.
|
| 727 |
+
|
| 728 |
+
09:17.000 --> 09:42.000
|
| 729 |
+
Con esto dicho, nos vemos en la próxima clase.
|
| 730 |
+
|
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/05-Lecturas recomendadas.txt
ADDED
|
@@ -0,0 +1,3 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
https://platzi.com/cursos/ingenieria/
|
| 2 |
+
https://bitwarden.com/
|
| 3 |
+
https://www.youtube.com/watch?v=rAoEtlB3fbU&pp=ygUPcGxhdHppIHBoaXNoaW5n
|
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/05-Navegación Segura en Internet y Prevención de Phishing.mp4
ADDED
|
@@ -0,0 +1,3 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
version https://git-lfs.github.com/spec/v1
|
| 2 |
+
oid sha256:5c18ae9bac629419f8613ff531b1f4eb2775a9c45e3fbc8270df5532ff044c3c
|
| 3 |
+
size 151736606
|
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/05-Navegación Segura en Internet y Prevención de Phishing.vtt
ADDED
|
@@ -0,0 +1,1111 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
WEBVTT
|
| 2 |
+
|
| 3 |
+
00:00.000 --> 00:00.500
|
| 4 |
+
¡Mmm!
|
| 5 |
+
|
| 6 |
+
00:00.500 --> 00:01.000
|
| 7 |
+
¡Mmm!
|
| 8 |
+
|
| 9 |
+
00:01.000 --> 00:06.180
|
| 10 |
+
Platzi, educación profesional efectiva.
|
| 11 |
+
|
| 12 |
+
00:06.180 --> 00:07.280
|
| 13 |
+
Muy
|
| 14 |
+
bien.
|
| 15 |
+
|
| 16 |
+
00:07.280 --> 00:08.160
|
| 17 |
+
¿Qué
|
| 18 |
+
sigue?
|
| 19 |
+
|
| 20 |
+
00:08.160 --> 00:12.180
|
| 21 |
+
Vamos a aprender cómo navegar de forma
|
| 22 |
+
segura en internet.
|
| 23 |
+
|
| 24 |
+
00:12.180 --> 00:14.600
|
| 25 |
+
Y esto es muy, muy
|
| 26 |
+
importante.
|
| 27 |
+
|
| 28 |
+
00:14.600 --> 00:16.280
|
| 29 |
+
Así que vamos a
|
| 30 |
+
ello.
|
| 31 |
+
|
| 32 |
+
00:16.280 --> 00:19.660
|
| 33 |
+
Para esta clase voy a desactivar mi
|
| 34 |
+
programa que me ayuda a
|
| 35 |
+
|
| 36 |
+
00:19.660 --> 00:21.360
|
| 37 |
+
bloquear
|
| 38 |
+
publicidad.
|
| 39 |
+
|
| 40 |
+
00:21.360 --> 00:23.840
|
| 41 |
+
Entonces, vamos a ir a las extensiones.
|
| 42 |
+
|
| 43 |
+
00:23.840 --> 00:27.520
|
| 44 |
+
Vamos a quitar la extensión de AdBlock.
|
| 45 |
+
|
| 46 |
+
00:27.520 --> 00:29.040
|
| 47 |
+
En realidad, no la necesitas quitar.
|
| 48 |
+
|
| 49 |
+
00:29.040 --> 00:31.720
|
| 50 |
+
Puede simplemente deshabilitarla
|
| 51 |
+
temporalmente.
|
| 52 |
+
|
| 53 |
+
00:31.720 --> 00:32.720
|
| 54 |
+
Y
|
| 55 |
+
ya.
|
| 56 |
+
|
| 57 |
+
00:32.720 --> 00:39.120
|
| 58 |
+
Ahora vamos a ir a descargar un software
|
| 59 |
+
gratuito.
|
| 60 |
+
|
| 61 |
+
00:39.120 --> 00:42.960
|
| 62 |
+
Y quiero que veas con lo que nos podemos
|
| 63 |
+
enfrentar.
|
| 64 |
+
|
| 65 |
+
00:42.960 --> 00:46.720
|
| 66 |
+
Entonces, esta página nos sirve para
|
| 67 |
+
descargar cosas.
|
| 68 |
+
|
| 69 |
+
00:46.720 --> 00:49.280
|
| 70 |
+
Y aquí tenemos una publicidad de Grammarly.
|
| 71 |
+
|
| 72 |
+
00:49.280 --> 00:51.720
|
| 73 |
+
Grammarly nos ayuda a corregir nuestra
|
| 74 |
+
ortografía.
|
| 75 |
+
|
| 76 |
+
00:51.720 --> 00:53.760
|
| 77 |
+
Bueno, todo
|
| 78 |
+
bien.
|
| 79 |
+
|
| 80 |
+
00:53.760 --> 00:57.060
|
| 81 |
+
Pero aquí, por ejemplo, tenemos otra
|
| 82 |
+
publicidad que dice
|
| 83 |
+
|
| 84 |
+
00:57.060 --> 00:58.640
|
| 85 |
+
descargar.
|
| 86 |
+
|
| 87 |
+
00:58.640 --> 01:02.600
|
| 88 |
+
Ah, dice, oye, un software de imagen, edición,
|
| 89 |
+
software,
|
| 90 |
+
|
| 91 |
+
01:02.600 --> 01:03.680
|
| 92 |
+
foto.
|
| 93 |
+
|
| 94 |
+
01:03.680 --> 01:05.120
|
| 95 |
+
A ver, démosle
|
| 96 |
+
clic.
|
| 97 |
+
|
| 98 |
+
01:05.120 --> 01:06.080
|
| 99 |
+
¿Eso debe ser
|
| 100 |
+
Gimp?
|
| 101 |
+
|
| 102 |
+
01:06.080 --> 01:07.000
|
| 103 |
+
No.
|
| 104 |
+
|
| 105 |
+
01:07.000 --> 01:10.320
|
| 106 |
+
Nos están mandando a otro software que no
|
| 107 |
+
necesariamente
|
| 108 |
+
|
| 109 |
+
01:10.320 --> 01:14.920
|
| 110 |
+
es malicioso, pero que nos lo están
|
| 111 |
+
vendiendo por 67 dólares.
|
| 112 |
+
|
| 113 |
+
01:14.920 --> 01:18.240
|
| 114 |
+
Y yo quería descargar Gimp, que es un
|
| 115 |
+
software gratuito.
|
| 116 |
+
|
| 117 |
+
01:18.240 --> 01:21.760
|
| 118 |
+
Entonces, ¿este botón de descarga es
|
| 119 |
+
falso?
|
| 120 |
+
|
| 121 |
+
01:21.760 --> 01:23.440
|
| 122 |
+
Pues sí, es
|
| 123 |
+
falso.
|
| 124 |
+
|
| 125 |
+
01:23.440 --> 01:24.240
|
| 126 |
+
Pero aquí
|
| 127 |
+
está.
|
| 128 |
+
|
| 129 |
+
01:24.240 --> 01:26.440
|
| 130 |
+
Dice, oye, acelera tu
|
| 131 |
+
computadora.
|
| 132 |
+
|
| 133 |
+
01:26.440 --> 01:27.760
|
| 134 |
+
Descárgalo
|
| 135 |
+
gratis.
|
| 136 |
+
|
| 137 |
+
01:27.760 --> 01:29.600
|
| 138 |
+
Bueno.
|
| 139 |
+
|
| 140 |
+
01:29.600 --> 01:33.920
|
| 141 |
+
Uy, y nos están mandando a otra cosa que
|
| 142 |
+
no se ve muy
|
| 143 |
+
|
| 144 |
+
01:33.920 --> 01:34.560
|
| 145 |
+
confiable.
|
| 146 |
+
|
| 147 |
+
01:34.560 --> 01:37.160
|
| 148 |
+
Dice, how to fix
|
| 149 |
+
issues.
|
| 150 |
+
|
| 151 |
+
01:37.160 --> 01:38.280
|
| 152 |
+
Híjole.
|
| 153 |
+
|
| 154 |
+
01:38.280 --> 01:39.120
|
| 155 |
+
No lo
|
| 156 |
+
sé.
|
| 157 |
+
|
| 158 |
+
01:39.120 --> 01:42.040
|
| 159 |
+
Outbyte PC Repair
|
| 160 |
+
Tool.
|
| 161 |
+
|
| 162 |
+
01:42.040 --> 01:43.720
|
| 163 |
+
¿Qué es
|
| 164 |
+
esto?
|
| 165 |
+
|
| 166 |
+
01:43.720 --> 01:47.760
|
| 167 |
+
Bueno, es un programa que de nuevo te van
|
| 168 |
+
a querer vender,
|
| 169 |
+
|
| 170 |
+
01:47.760 --> 01:51.760
|
| 171 |
+
aunque es de descarga gratis, te van a
|
| 172 |
+
cobrar esto en algún
|
| 173 |
+
|
| 174 |
+
01:51.760 --> 01:52.680
|
| 175 |
+
punto.
|
| 176 |
+
|
| 177 |
+
01:52.680 --> 01:54.560
|
| 178 |
+
Y la verdad es que no me da confianza,
|
| 179 |
+
|
| 180 |
+
01:54.560 --> 01:57.040
|
| 181 |
+
porque me lo están metiendo medio a fuerza.
|
| 182 |
+
|
| 183 |
+
01:57.040 --> 01:58.320
|
| 184 |
+
Yo quiero descargar
|
| 185 |
+
Gimp.
|
| 186 |
+
|
| 187 |
+
01:58.320 --> 01:59.680
|
| 188 |
+
¿Dónde lo
|
| 189 |
+
descargo?
|
| 190 |
+
|
| 191 |
+
01:59.680 --> 02:04.720
|
| 192 |
+
Ah, mira, aquí, en este botón de última
|
| 193 |
+
versión.
|
| 194 |
+
|
| 195 |
+
02:04.720 --> 02:07.000
|
| 196 |
+
Y luego te aparece más
|
| 197 |
+
publicidad.
|
| 198 |
+
|
| 199 |
+
02:07.000 --> 02:10.720
|
| 200 |
+
Ah, OK, pero aquí está descargar gratis.
|
| 201 |
+
|
| 202 |
+
02:10.720 --> 02:12.840
|
| 203 |
+
Fum, listo, lo logré
|
| 204 |
+
descargar.
|
| 205 |
+
|
| 206 |
+
02:12.840 --> 02:16.080
|
| 207 |
+
Listo, lo vamos
|
| 208 |
+
bajando.
|
| 209 |
+
|
| 210 |
+
02:16.080 --> 02:18.280
|
| 211 |
+
Y dice que se demora 10
|
| 212 |
+
segundos.
|
| 213 |
+
|
| 214 |
+
02:18.280 --> 02:19.320
|
| 215 |
+
No pasa
|
| 216 |
+
nada.
|
| 217 |
+
|
| 218 |
+
02:19.320 --> 02:22.640
|
| 219 |
+
Pero quiero que te quede claro cómo una
|
| 220 |
+
página como UpToDown
|
| 221 |
+
|
| 222 |
+
02:22.640 --> 02:26.160
|
| 223 |
+
que tiene descargas es una página 100% legal,
|
| 224 |
+
|
| 225 |
+
02:26.160 --> 02:29.080
|
| 226 |
+
es una página de software
|
| 227 |
+
gratuito.
|
| 228 |
+
|
| 229 |
+
02:29.080 --> 02:34.040
|
| 230 |
+
Aún así, te llena de publicidad e intenta
|
| 231 |
+
meterte tantas cosas
|
| 232 |
+
|
| 233 |
+
02:34.040 --> 02:36.000
|
| 234 |
+
como sea
|
| 235 |
+
posible.
|
| 236 |
+
|
| 237 |
+
02:36.000 --> 02:38.200
|
| 238 |
+
Entonces, ten cuidado por
|
| 239 |
+
ahí.
|
| 240 |
+
|
| 241 |
+
02:38.200 --> 02:41.280
|
| 242 |
+
Luego, descargamos
|
| 243 |
+
Gimp.
|
| 244 |
+
|
| 245 |
+
02:41.280 --> 02:43.720
|
| 246 |
+
Gimp.exe, que es un
|
| 247 |
+
ejecutable.
|
| 248 |
+
|
| 249 |
+
02:43.720 --> 02:46.440
|
| 250 |
+
La extensión.exe nos indica que es un
|
| 251 |
+
programa,
|
| 252 |
+
|
| 253 |
+
02:46.440 --> 02:48.400
|
| 254 |
+
una aplicación de
|
| 255 |
+
Windows.
|
| 256 |
+
|
| 257 |
+
02:48.400 --> 02:50.360
|
| 258 |
+
Vamos a
|
| 259 |
+
ejecutarlo.
|
| 260 |
+
|
| 261 |
+
02:50.360 --> 02:52.680
|
| 262 |
+
Y aquí, vamos a cerrar
|
| 263 |
+
esto.
|
| 264 |
+
|
| 265 |
+
02:52.680 --> 02:56.600
|
| 266 |
+
Vamos a ejecutar nuestro descargable.
|
| 267 |
+
|
| 268 |
+
02:56.600 --> 02:58.760
|
| 269 |
+
Vamos a cerrar esto
|
| 270 |
+
también.
|
| 271 |
+
|
| 272 |
+
02:58.760 --> 03:02.720
|
| 273 |
+
Control J. Y dice, selecciona el modo de
|
| 274 |
+
instalación.
|
| 275 |
+
|
| 276 |
+
03:02.720 --> 03:04.200
|
| 277 |
+
Instalar para todos los
|
| 278 |
+
usuarios.
|
| 279 |
+
|
| 280 |
+
03:04.200 --> 03:05.240
|
| 281 |
+
Listo.
|
| 282 |
+
|
| 283 |
+
03:05.240 --> 03:07.760
|
| 284 |
+
Te dice, oye, ¿quieres permitir que esta
|
| 285 |
+
aplicación realice
|
| 286 |
+
|
| 287 |
+
03:07.760 --> 03:08.880
|
| 288 |
+
cambios en tu
|
| 289 |
+
dispositivo?
|
| 290 |
+
|
| 291 |
+
03:08.880 --> 03:11.000
|
| 292 |
+
Sí, porque yo lo estoy actualizando.
|
| 293 |
+
|
| 294 |
+
03:11.000 --> 03:13.360
|
| 295 |
+
Yo lo estoy
|
| 296 |
+
descargando.
|
| 297 |
+
|
| 298 |
+
03:13.360 --> 03:15.000
|
| 299 |
+
Vamos a ponerlo en
|
| 300 |
+
español.
|
| 301 |
+
|
| 302 |
+
03:15.000 --> 03:17.080
|
| 303 |
+
Y aquí vamos a darle
|
| 304 |
+
Instalar.
|
| 305 |
+
|
| 306 |
+
03:17.080 --> 03:20.880
|
| 307 |
+
Gimp es el software que reemplaza Photoshop.
|
| 308 |
+
|
| 309 |
+
03:20.880 --> 03:22.040
|
| 310 |
+
Es de código
|
| 311 |
+
libre.
|
| 312 |
+
|
| 313 |
+
03:22.040 --> 03:22.920
|
| 314 |
+
Es open
|
| 315 |
+
source.
|
| 316 |
+
|
| 317 |
+
03:22.920 --> 03:24.760
|
| 318 |
+
Y además, es
|
| 319 |
+
gratis.
|
| 320 |
+
|
| 321 |
+
03:24.760 --> 03:26.920
|
| 322 |
+
Entonces, bueno,
|
| 323 |
+
cool.
|
| 324 |
+
|
| 325 |
+
03:26.920 --> 03:30.640
|
| 326 |
+
Pero siempre trata de descargarlo directo
|
| 327 |
+
de ellos.
|
| 328 |
+
|
| 329 |
+
03:30.640 --> 03:32.400
|
| 330 |
+
Tú lo puedes descargar
|
| 331 |
+
aquí.
|
| 332 |
+
|
| 333 |
+
03:32.400 --> 03:35.720
|
| 334 |
+
Yo solo quería mostrarte el mundo de
|
| 335 |
+
publicidad con el que
|
| 336 |
+
|
| 337 |
+
03:35.720 --> 03:37.920
|
| 338 |
+
te puedes
|
| 339 |
+
enfrentar.
|
| 340 |
+
|
| 341 |
+
03:37.920 --> 03:41.240
|
| 342 |
+
Básicamente, era pedagógico hacerlo así.
|
| 343 |
+
|
| 344 |
+
03:41.240 --> 03:44.200
|
| 345 |
+
Vamos a dejar que esto siga instalando y
|
| 346 |
+
continuemos con.
|
| 347 |
+
|
| 348 |
+
03:44.200 --> 03:47.080
|
| 349 |
+
En lo que se termina de instalar, quiero
|
| 350 |
+
mostrarte algo.
|
| 351 |
+
|
| 352 |
+
03:47.080 --> 03:48.920
|
| 353 |
+
Aquí estás viendo mi bandeja de entrada.
|
| 354 |
+
|
| 355 |
+
03:48.920 --> 03:51.520
|
| 356 |
+
Obviamente, está con Blur porque es algo
|
| 357 |
+
personal.
|
| 358 |
+
|
| 359 |
+
03:51.520 --> 03:55.880
|
| 360 |
+
Pero a la parte izquierda, en el gestor de
|
| 361 |
+
correo,
|
| 362 |
+
|
| 363 |
+
03:55.880 --> 03:57.120
|
| 364 |
+
pues están tus chats,
|
| 365 |
+
¿no?
|
| 366 |
+
|
| 367 |
+
03:57.120 --> 03:57.760
|
| 368 |
+
Todo
|
| 369 |
+
bien.
|
| 370 |
+
|
| 371 |
+
03:57.760 --> 04:01.040
|
| 372 |
+
Pero si los bajas y te vas hasta abajo,
|
| 373 |
+
|
| 374 |
+
04:01.040 --> 04:04.720
|
| 375 |
+
y en donde dice Más le das clic, te va a
|
| 376 |
+
abrir esto.
|
| 377 |
+
|
| 378 |
+
04:04.720 --> 04:07.000
|
| 379 |
+
Y dice
|
| 380 |
+
Spam.
|
| 381 |
+
|
| 382 |
+
04:07.000 --> 04:10.480
|
| 383 |
+
Esto es el famoso correo
|
| 384 |
+
basura.
|
| 385 |
+
|
| 386 |
+
04:10.480 --> 04:14.760
|
| 387 |
+
Hay gente que está básicamente intentando
|
| 388 |
+
robarte de
|
| 389 |
+
|
| 390 |
+
04:14.760 --> 04:16.360
|
| 391 |
+
diferentes
|
| 392 |
+
formas.
|
| 393 |
+
|
| 394 |
+
04:16.360 --> 04:19.040
|
| 395 |
+
Por ejemplo, aquí dice detección de contagios.
|
| 396 |
+
|
| 397 |
+
04:19.040 --> 04:20.800
|
| 398 |
+
Hay cosas que pueden ser
|
| 399 |
+
verdad.
|
| 400 |
+
|
| 401 |
+
04:20.800 --> 04:22.280
|
| 402 |
+
Hay cosas que
|
| 403 |
+
no.
|
| 404 |
+
|
| 405 |
+
04:22.280 --> 04:24.000
|
| 406 |
+
Así que
|
| 407 |
+
veamos.
|
| 408 |
+
|
| 409 |
+
04:24.000 --> 04:26.400
|
| 410 |
+
Vamos a abrir este
|
| 411 |
+
correo.
|
| 412 |
+
|
| 413 |
+
04:26.400 --> 04:29.200
|
| 414 |
+
Y mira la dirección del
|
| 415 |
+
correo.
|
| 416 |
+
|
| 417 |
+
04:29.200 --> 04:34.200
|
| 418 |
+
Lo manda un tal
|
| 419 |
+
ehm450996.
|
| 420 |
+
|
| 421 |
+
04:34.200 --> 04:37.240
|
| 422 |
+
Y luego dice
|
| 423 |
+
arroba.
|
| 424 |
+
|
| 425 |
+
04:37.240 --> 04:39.840
|
| 426 |
+
Nada de arroba hotmail o arroba gmail.
|
| 427 |
+
|
| 428 |
+
04:39.840 --> 04:44.800
|
| 429 |
+
Dice arroba 2 0 O D U.
|
| 430 |
+
No.
|
| 431 |
+
|
| 432 |
+
04:44.800 --> 04:47.440
|
| 433 |
+
Esto definitivamente es
|
| 434 |
+
spam.
|
| 435 |
+
|
| 436 |
+
04:47.440 --> 04:49.240
|
| 437 |
+
Entonces, Google lo detecta y te lo manda.
|
| 438 |
+
|
| 439 |
+
04:49.240 --> 04:51.520
|
| 440 |
+
Pero si llegas a ver un correo raro así,
|
| 441 |
+
|
| 442 |
+
04:51.520 --> 04:53.920
|
| 443 |
+
no le hagas caso por nada del mundo.
|
| 444 |
+
|
| 445 |
+
04:53.920 --> 04:58.720
|
| 446 |
+
Ahora, yo por la educación le voy a dar
|
| 447 |
+
clic aquí.
|
| 448 |
+
|
| 449 |
+
04:58.720 --> 05:00.000
|
| 450 |
+
Y a ver a dónde nos
|
| 451 |
+
manda.
|
| 452 |
+
|
| 453 |
+
05:00.000 --> 05:04.840
|
| 454 |
+
Bueno, nos manda a una página de citas que
|
| 455 |
+
se llama eHarmony.
|
| 456 |
+
|
| 457 |
+
05:04.840 --> 05:08.240
|
| 458 |
+
Ni siquiera sé si esta página de citas es
|
| 459 |
+
real.
|
| 460 |
+
|
| 461 |
+
05:08.240 --> 05:10.680
|
| 462 |
+
Ni siquiera tengo interés por
|
| 463 |
+
esto.
|
| 464 |
+
|
| 465 |
+
05:10.680 --> 05:13.040
|
| 466 |
+
Yo estoy bien en mi vida
|
| 467 |
+
personal.
|
| 468 |
+
|
| 469 |
+
05:13.040 --> 05:15.200
|
| 470 |
+
Gracias, eHarmony, por tu
|
| 471 |
+
spam.
|
| 472 |
+
|
| 473 |
+
05:15.200 --> 05:16.080
|
| 474 |
+
Pero esto está
|
| 475 |
+
mal.
|
| 476 |
+
|
| 477 |
+
05:16.080 --> 05:17.360
|
| 478 |
+
Es una mala
|
| 479 |
+
práctica.
|
| 480 |
+
|
| 481 |
+
05:17.360 --> 05:21.280
|
| 482 |
+
Y en general no está cool que las empresas
|
| 483 |
+
manden spam.
|
| 484 |
+
|
| 485 |
+
05:21.280 --> 05:24.000
|
| 486 |
+
Vamos a buscar en Google la empresa a ver
|
| 487 |
+
si es real.
|
| 488 |
+
|
| 489 |
+
05:24.000 --> 05:26.880
|
| 490 |
+
A ver si alguien ha dado
|
| 491 |
+
quejas.
|
| 492 |
+
|
| 493 |
+
05:26.880 --> 05:29.160
|
| 494 |
+
Y no, parece que el sitio es
|
| 495 |
+
real.
|
| 496 |
+
|
| 497 |
+
05:29.160 --> 05:34.400
|
| 498 |
+
Esto es spam, pero parece ser un spam
|
| 499 |
+
normalito, de citas.
|
| 500 |
+
|
| 501 |
+
05:34.400 --> 05:36.240
|
| 502 |
+
Entonces,
|
| 503 |
+
OK.
|
| 504 |
+
|
| 505 |
+
05:36.240 --> 05:37.120
|
| 506 |
+
Todo
|
| 507 |
+
bien.
|
| 508 |
+
|
| 509 |
+
05:37.120 --> 05:39.200
|
| 510 |
+
Sigamos.
|
| 511 |
+
|
| 512 |
+
05:39.200 --> 05:49.640
|
| 513 |
+
Luego te quiero mostrar ejemplos de phishing.
|
| 514 |
+
|
| 515 |
+
05:49.640 --> 05:53.880
|
| 516 |
+
Y aquí vamos a ver los ejemplos más comunes.
|
| 517 |
+
|
| 518 |
+
05:53.880 --> 05:58.920
|
| 519 |
+
Hay una estafa que luego viene como si
|
| 520 |
+
fuera el CEO.
|
| 521 |
+
|
| 522 |
+
05:58.920 --> 06:02.120
|
| 523 |
+
En Platzi, algunos empleados de la empresa
|
| 524 |
+
nos han llegado
|
| 525 |
+
|
| 526 |
+
06:02.120 --> 06:06.400
|
| 527 |
+
correos de Freddy Vega, el CEO, pero en
|
| 528 |
+
realidad no son de
|
| 529 |
+
|
| 530 |
+
06:06.400 --> 06:07.040
|
| 531 |
+
Freddy
|
| 532 |
+
Vega.
|
| 533 |
+
|
| 534 |
+
06:07.040 --> 06:10.680
|
| 535 |
+
Si tú te fijas en la dirección de correo
|
| 536 |
+
de quién lo manda,
|
| 537 |
+
|
| 538 |
+
06:10.680 --> 06:12.360
|
| 539 |
+
no es la dirección real de
|
| 540 |
+
Freddy,
|
| 541 |
+
|
| 542 |
+
06:12.360 --> 06:15.880
|
| 543 |
+
pero te intentan decir como, oye, tengo
|
| 544 |
+
este problema,
|
| 545 |
+
|
| 546 |
+
06:15.880 --> 06:19.960
|
| 547 |
+
necesito una mano, por favor, mándame
|
| 548 |
+
dinero a tal cuenta o
|
| 549 |
+
|
| 550 |
+
06:19.960 --> 06:24.280
|
| 551 |
+
por favor, mándame el acceso de tal
|
| 552 |
+
información privilegiada.
|
| 553 |
+
|
| 554 |
+
06:24.280 --> 06:25.560
|
| 555 |
+
Lo
|
| 556 |
+
intentan.
|
| 557 |
+
|
| 558 |
+
06:25.560 --> 06:27.720
|
| 559 |
+
El phishing es
|
| 560 |
+
real.
|
| 561 |
+
|
| 562 |
+
06:27.720 --> 06:31.920
|
| 563 |
+
Entonces, hay que ser muy cuidadosas y
|
| 564 |
+
cuidadosos.
|
| 565 |
+
|
| 566 |
+
06:31.920 --> 06:35.800
|
| 567 |
+
Hay ejemplos de phishing que sí que son
|
| 568 |
+
maliciosos.
|
| 569 |
+
|
| 570 |
+
06:35.800 --> 06:37.520
|
| 571 |
+
Mira este, por
|
| 572 |
+
ejemplo.
|
| 573 |
+
|
| 574 |
+
06:37.520 --> 06:40.500
|
| 575 |
+
Dice, estimado cliente, como cliente,
|
| 576 |
+
|
| 577 |
+
06:40.500 --> 06:43.680
|
| 578 |
+
se registra automáticamente en el programa
|
| 579 |
+
de fidelización.
|
| 580 |
+
|
| 581 |
+
06:43.680 --> 06:46.000
|
| 582 |
+
Te informamos que desde tu registro en Amazon,
|
| 583 |
+
|
| 584 |
+
06:46.000 --> 06:47.600
|
| 585 |
+
su total de puntos es
|
| 586 |
+
tal.
|
| 587 |
+
|
| 588 |
+
06:47.600 --> 06:49.160
|
| 589 |
+
Convencimiento en
|
| 590 |
+
tal.
|
| 591 |
+
|
| 592 |
+
06:49.160 --> 06:51.640
|
| 593 |
+
El envío se realizará después de la
|
| 594 |
+
confirmación de su
|
| 595 |
+
|
| 596 |
+
06:51.640 --> 06:56.320
|
| 597 |
+
dirección, así como el pago del servicio
|
| 598 |
+
de entrega.
|
| 599 |
+
|
| 600 |
+
06:56.320 --> 07:00.840
|
| 601 |
+
Recupera un Samsung Galaxy S20 con tus
|
| 602 |
+
puntos de fidelidad.
|
| 603 |
+
|
| 604 |
+
07:00.840 --> 07:04.600
|
| 605 |
+
Y te dicen, oye, ¿importa pagar un euro
|
| 606 |
+
con 50?
|
| 607 |
+
|
| 608 |
+
07:04.600 --> 07:08.920
|
| 609 |
+
Pues, va, yo pago un euro con 50 por un
|
| 610 |
+
Galaxy S20, ¿no?
|
| 611 |
+
|
| 612 |
+
07:08.920 --> 07:14.040
|
| 613 |
+
Pero mira, primer alerta, el correo no
|
| 614 |
+
está bien redactado.
|
| 615 |
+
|
| 616 |
+
07:14.040 --> 07:16.480
|
| 617 |
+
El correo no está bien
|
| 618 |
+
redactado.
|
| 619 |
+
|
| 620 |
+
07:16.480 --> 07:17.360
|
| 621 |
+
Primera
|
| 622 |
+
alerta.
|
| 623 |
+
|
| 624 |
+
07:17.360 --> 07:19.560
|
| 625 |
+
Segunda alerta, la imagen no
|
| 626 |
+
carga.
|
| 627 |
+
|
| 628 |
+
07:19.560 --> 07:22.640
|
| 629 |
+
Tercer alerta, Amazon no te va a regalar nada.
|
| 630 |
+
|
| 631 |
+
07:22.640 --> 07:23.520
|
| 632 |
+
No creas
|
| 633 |
+
eso.
|
| 634 |
+
|
| 635 |
+
07:23.520 --> 07:26.640
|
| 636 |
+
Amazon es una corporación que solo quiere
|
| 637 |
+
hacer dinero.
|
| 638 |
+
|
| 639 |
+
07:26.640 --> 07:29.240
|
| 640 |
+
Y tercero, pues, checa,
|
| 641 |
+
¿no?
|
| 642 |
+
|
| 643 |
+
07:29.240 --> 07:32.560
|
| 644 |
+
Como, oye, mira quién lo está mandando.
|
| 645 |
+
|
| 646 |
+
07:32.560 --> 07:33.800
|
| 647 |
+
Y mira el
|
| 648 |
+
correo.
|
| 649 |
+
|
| 650 |
+
07:33.800 --> 07:37.160
|
| 651 |
+
Dice, AMZ, suena parecido a
|
| 652 |
+
Amazon.
|
| 653 |
+
|
| 654 |
+
07:37.160 --> 07:41.560
|
| 655 |
+
Y dice, Amazon EURSP,
|
| 656 |
+
¿vale?
|
| 657 |
+
|
| 658 |
+
07:41.560 --> 07:44.880
|
| 659 |
+
Tú podrías intuir tu cerebro pueda
|
| 660 |
+
completar y puede que leas
|
| 661 |
+
|
| 662 |
+
07:44.880 --> 07:47.720
|
| 663 |
+
sin querer Amazon Europa,
|
| 664 |
+
¿vale?
|
| 665 |
+
|
| 666 |
+
07:47.720 --> 07:48.800
|
| 667 |
+
Punto
|
| 668 |
+
sales.
|
| 669 |
+
|
| 670 |
+
07:48.800 --> 07:50.440
|
| 671 |
+
Ah, OK, es de
|
| 672 |
+
ventas.
|
| 673 |
+
|
| 674 |
+
07:50.440 --> 07:54.480
|
| 675 |
+
Pero arroba
|
| 676 |
+
rewardnow.online.
|
| 677 |
+
|
| 678 |
+
07:54.480 --> 08:00.120
|
| 679 |
+
Un correo legítimo de Amazon va a llegar
|
| 680 |
+
de amazon.com o alguno
|
| 681 |
+
|
| 682 |
+
08:00.120 --> 08:01.200
|
| 683 |
+
de sus
|
| 684 |
+
subdominios.
|
| 685 |
+
|
| 686 |
+
08:01.200 --> 08:04.440
|
| 687 |
+
Pero casi siempre va a ser amazon.com.
|
| 688 |
+
|
| 689 |
+
08:04.440 --> 08:08.960
|
| 690 |
+
Y además Google o tu gestor de correo lo
|
| 691 |
+
va a identificar como
|
| 692 |
+
|
| 693 |
+
08:08.960 --> 08:11.280
|
| 694 |
+
correo no
|
| 695 |
+
deseado.
|
| 696 |
+
|
| 697 |
+
08:11.280 --> 08:16.800
|
| 698 |
+
Siempre, siempre que te llegue, que te
|
| 699 |
+
ganaste algo por correo,
|
| 700 |
+
|
| 701 |
+
08:16.800 --> 08:22.280
|
| 702 |
+
que te llamen, que te ganaste una rifa,
|
| 703 |
+
un premio, lo que sea,
|
| 704 |
+
|
| 705 |
+
08:22.280 --> 08:25.560
|
| 706 |
+
es un ejemplo claro de
|
| 707 |
+
phishing.
|
| 708 |
+
|
| 709 |
+
08:25.560 --> 08:29.120
|
| 710 |
+
Y lo que están intentando hacer es llegar
|
| 711 |
+
o generar esa
|
| 712 |
+
|
| 713 |
+
08:29.120 --> 08:33.320
|
| 714 |
+
conexión a través de que los humanos somos
|
| 715 |
+
personas a quienes
|
| 716 |
+
|
| 717 |
+
08:33.320 --> 08:35.480
|
| 718 |
+
nos gusta recibir cosas
|
| 719 |
+
gratis.
|
| 720 |
+
|
| 721 |
+
08:35.480 --> 08:37.440
|
| 722 |
+
Y a través de recibir cosas
|
| 723 |
+
gratis,
|
| 724 |
+
|
| 725 |
+
08:37.440 --> 08:41.960
|
| 726 |
+
te intentan tirar el anzuelo para que tú
|
| 727 |
+
lo muerdas, caes,
|
| 728 |
+
|
| 729 |
+
08:41.960 --> 08:44.400
|
| 730 |
+
y entonces terminas con un problema.
|
| 731 |
+
|
| 732 |
+
08:44.400 --> 08:48.240
|
| 733 |
+
Porque este link, este link de
|
| 734 |
+
procedimiento de confirmación
|
| 735 |
+
|
| 736 |
+
08:48.240 --> 08:51.960
|
| 737 |
+
y continuación, te va a llevar a una
|
| 738 |
+
página falsa en donde te
|
| 739 |
+
|
| 740 |
+
08:51.960 --> 08:54.520
|
| 741 |
+
van a pedir tu usuario y contraseña de Amazon.
|
| 742 |
+
|
| 743 |
+
08:54.520 --> 08:56.920
|
| 744 |
+
Y entonces con tu usuario y contraseña de
|
| 745 |
+
Amazon van
|
| 746 |
+
|
| 747 |
+
08:56.920 --> 09:00.440
|
| 748 |
+
a cambiar la dirección de entrega y
|
| 749 |
+
probablemente compren cosas
|
| 750 |
+
|
| 751 |
+
09:00.440 --> 09:04.080
|
| 752 |
+
para ellos, probablemente compren tarjetas
|
| 753 |
+
de regalo,
|
| 754 |
+
|
| 755 |
+
09:04.080 --> 09:07.760
|
| 756 |
+
compren tarjetas de Netflix, tarjetas de
|
| 757 |
+
Xbox para comprar
|
| 758 |
+
|
| 759 |
+
09:07.760 --> 09:12.400
|
| 760 |
+
juegos, las revendan y así obtengan una
|
| 761 |
+
ganancia.
|
| 762 |
+
|
| 763 |
+
09:12.400 --> 09:15.960
|
| 764 |
+
O peor aún, si ese correo y contraseña lo
|
| 765 |
+
usas en otras
|
| 766 |
+
|
| 767 |
+
09:15.960 --> 09:18.240
|
| 768 |
+
páginas, por ejemplo, no solo en Amazon,
|
| 769 |
+
|
| 770 |
+
09:18.240 --> 09:20.600
|
| 771 |
+
sino también en tu cuenta de Google,
|
| 772 |
+
|
| 773 |
+
09:20.600 --> 09:25.240
|
| 774 |
+
estás frita o frito porque les acabas de
|
| 775 |
+
dar acceso a todo tu
|
| 776 |
+
|
| 777 |
+
09:25.240 --> 09:28.640
|
| 778 |
+
correo, a tu información personal y tu
|
| 779 |
+
correo te abre
|
| 780 |
+
|
| 781 |
+
09:28.640 --> 09:31.440
|
| 782 |
+
acceso probablemente a Facebook,
|
| 783 |
+
probablemente te abre acceso
|
| 784 |
+
|
| 785 |
+
09:31.440 --> 09:34.840
|
| 786 |
+
a Spotify, probablemente te abre acceso a
|
| 787 |
+
otras cosas,
|
| 788 |
+
|
| 789 |
+
09:34.840 --> 09:37.240
|
| 790 |
+
hasta recibos bancarios puedas tener ahí.
|
| 791 |
+
|
| 792 |
+
09:37.240 --> 09:40.320
|
| 793 |
+
Entonces, hay que ser cuidadosos y no hay
|
| 794 |
+
que usar la misma
|
| 795 |
+
|
| 796 |
+
09:40.320 --> 09:41.280
|
| 797 |
+
contraseña.
|
| 798 |
+
|
| 799 |
+
09:41.280 --> 09:45.120
|
| 800 |
+
Con esto, siempre que te lleguen ofertas
|
| 801 |
+
de que te ganaste un
|
| 802 |
+
|
| 803 |
+
09:45.120 --> 09:47.200
|
| 804 |
+
Lamborghini, pues no los
|
| 805 |
+
creas.
|
| 806 |
+
|
| 807 |
+
09:47.200 --> 09:50.640
|
| 808 |
+
Pero no solo eso, ofertas de un programa
|
| 809 |
+
de fidelización,
|
| 810 |
+
|
| 811 |
+
09:50.640 --> 09:53.520
|
| 812 |
+
ofertas, estos expertos en phishing,
|
| 813 |
+
|
| 814 |
+
09:53.520 --> 09:56.600
|
| 815 |
+
las personas malintencionadas que quieren
|
| 816 |
+
acceder a tu cuenta
|
| 817 |
+
|
| 818 |
+
09:56.600 --> 10:00.200
|
| 819 |
+
de Amazon para comprar tarjetas de regalo,
|
| 820 |
+
venderlas,
|
| 821 |
+
|
| 822 |
+
10:00.200 --> 10:02.960
|
| 823 |
+
por ejemplo, a jugadores, venderlas a
|
| 824 |
+
personas que
|
| 825 |
+
|
| 826 |
+
10:02.960 --> 10:05.360
|
| 827 |
+
quieren Netflix barato, venderlas a
|
| 828 |
+
personas que
|
| 829 |
+
|
| 830 |
+
10:05.360 --> 10:09.320
|
| 831 |
+
quieren lo que sea, no sé, hasta tiempo de
|
| 832 |
+
juego,
|
| 833 |
+
|
| 834 |
+
10:09.320 --> 10:13.000
|
| 835 |
+
créditos en Amazon baratos, pues los van a
|
| 836 |
+
comprar al tener
|
| 837 |
+
|
| 838 |
+
10:13.000 --> 10:17.320
|
| 839 |
+
acceso con tu cuenta, los van a pagar y
|
| 840 |
+
van a hacer cosas malas
|
| 841 |
+
|
| 842 |
+
10:17.320 --> 10:19.920
|
| 843 |
+
con tu cuenta de Amazon que tiene la
|
| 844 |
+
tarjeta de crédito
|
| 845 |
+
|
| 846 |
+
10:19.920 --> 10:20.640
|
| 847 |
+
adentro.
|
| 848 |
+
|
| 849 |
+
10:20.640 --> 10:25.360
|
| 850 |
+
Entonces, sé muy cuidadoso, sospecha de
|
| 851 |
+
todo esto.
|
| 852 |
+
|
| 853 |
+
10:25.360 --> 10:28.840
|
| 854 |
+
Cualquier cosa, el 90, el 100% de las
|
| 855 |
+
veces que te llegue,
|
| 856 |
+
|
| 857 |
+
10:28.840 --> 10:29.960
|
| 858 |
+
te ganaste tal
|
| 859 |
+
cosa.
|
| 860 |
+
|
| 861 |
+
10:29.960 --> 10:34.760
|
| 862 |
+
Si tú no has aplicado a un concurso real
|
| 863 |
+
que tú conozcas,
|
| 864 |
+
|
| 865 |
+
10:34.760 --> 10:39.160
|
| 866 |
+
nunca lo creas porque el 100% de las veces
|
| 867 |
+
es estafa.
|
| 868 |
+
|
| 869 |
+
10:39.160 --> 10:44.120
|
| 870 |
+
Y los expertos maliciosos en phishing son
|
| 871 |
+
muy buenos para
|
| 872 |
+
|
| 873 |
+
10:44.120 --> 10:46.960
|
| 874 |
+
generar narrativas que podrían ser reales.
|
| 875 |
+
|
| 876 |
+
10:46.960 --> 10:50.680
|
| 877 |
+
Entonces, seamos muy precavidas y seamos
|
| 878 |
+
muy precavidos.
|
| 879 |
+
|
| 880 |
+
10:50.680 --> 10:54.040
|
| 881 |
+
Con esto dicho, ya sabes cómo protegerte
|
| 882 |
+
en internet.
|
| 883 |
+
|
| 884 |
+
10:54.040 --> 10:56.800
|
| 885 |
+
Ya nada más me queda una cosa por mostrarte.
|
| 886 |
+
|
| 887 |
+
10:56.800 --> 11:00.160
|
| 888 |
+
Ahora, estoy en un sitio que el equipo del
|
| 889 |
+
curso me ayudó a
|
| 890 |
+
|
| 891 |
+
11:00.160 --> 11:03.880
|
| 892 |
+
encontrar que mira lo que dice, no seguro.
|
| 893 |
+
|
| 894 |
+
11:03.880 --> 11:07.800
|
| 895 |
+
Dice, tu conexión con este sitio no es segura.
|
| 896 |
+
|
| 897 |
+
11:07.800 --> 11:11.240
|
| 898 |
+
No debes ingresar información confidencial
|
| 899 |
+
en este sitio.
|
| 900 |
+
|
| 901 |
+
11:11.240 --> 11:14.160
|
| 902 |
+
Ejemplo, contraseñas o tarjetas de crédito,
|
| 903 |
+
|
| 904 |
+
11:14.160 --> 11:17.360
|
| 905 |
+
ya que los atacantes podrían robarlas.
|
| 906 |
+
|
| 907 |
+
11:17.360 --> 11:18.360
|
| 908 |
+
Guau.
|
| 909 |
+
|
| 910 |
+
11:18.360 --> 11:21.320
|
| 911 |
+
Y mira, esta es una página de noticias que
|
| 912 |
+
irónicamente
|
| 913 |
+
|
| 914 |
+
11:21.320 --> 11:25.280
|
| 915 |
+
dice, Google marcará como no seguros a los
|
| 916 |
+
sitios web sin
|
| 917 |
+
|
| 918 |
+
11:25.280 --> 11:27.480
|
| 919 |
+
HTTPS.
|
| 920 |
+
|
| 921 |
+
11:27.480 --> 11:29.720
|
| 922 |
+
¿Y qué es
|
| 923 |
+
HTTPS?
|
| 924 |
+
|
| 925 |
+
11:29.720 --> 11:34.200
|
| 926 |
+
Es el estándar que se utiliza para
|
| 927 |
+
denominar que una
|
| 928 |
+
|
| 929 |
+
11:34.200 --> 11:37.480
|
| 930 |
+
conexión en internet es
|
| 931 |
+
segura.
|
| 932 |
+
|
| 933 |
+
11:37.480 --> 11:39.320
|
| 934 |
+
Es todo lo que necesitas
|
| 935 |
+
saber.
|
| 936 |
+
|
| 937 |
+
11:39.320 --> 11:43.800
|
| 938 |
+
Y Google te muestra los sitios seguros con
|
| 939 |
+
un candadito verde.
|
| 940 |
+
|
| 941 |
+
11:43.800 --> 11:46.360
|
| 942 |
+
Por ejemplo, este es no
|
| 943 |
+
seguro.
|
| 944 |
+
|
| 945 |
+
11:46.360 --> 11:47.360
|
| 946 |
+
¿Y cuál es tu
|
| 947 |
+
riesgo?
|
| 948 |
+
|
| 949 |
+
11:47.360 --> 11:50.240
|
| 950 |
+
Tu riesgo es que si tú mandas información
|
| 951 |
+
a esta página,
|
| 952 |
+
|
| 953 |
+
11:50.240 --> 11:53.560
|
| 954 |
+
digamos, un formulario que te pide tus
|
| 955 |
+
datos de correo o tus
|
| 956 |
+
|
| 957 |
+
11:53.560 --> 11:57.960
|
| 958 |
+
datos de tarjeta de crédito, esa
|
| 959 |
+
información no está viajando
|
| 960 |
+
|
| 961 |
+
11:57.960 --> 11:58.840
|
| 962 |
+
segura.
|
| 963 |
+
|
| 964 |
+
11:58.840 --> 12:02.720
|
| 965 |
+
Y un atacante se puede conectar entre tú y
|
| 966 |
+
la página,
|
| 967 |
+
|
| 968 |
+
12:02.720 --> 12:06.720
|
| 969 |
+
entre tú y Geekbucket, y entonces robar la
|
| 970 |
+
información.
|
| 971 |
+
|
| 972 |
+
12:06.720 --> 12:08.360
|
| 973 |
+
Veamos una página
|
| 974 |
+
segura.
|
| 975 |
+
|
| 976 |
+
12:08.360 --> 12:11.360
|
| 977 |
+
¿Qué tal
|
| 978 |
+
platzi.com?
|
| 979 |
+
|
| 980 |
+
12:11.360 --> 12:14.320
|
| 981 |
+
Entonces, platzi.com, sí te aparece el
|
| 982 |
+
candadito.
|
| 983 |
+
|
| 984 |
+
12:14.320 --> 12:18.200
|
| 985 |
+
Y si le das clic, te dice, ah, mira,
|
| 986 |
+
la conexión es segura.
|
| 987 |
+
|
| 988 |
+
12:18.200 --> 12:21.040
|
| 989 |
+
Le hacen mostrar tu información, contraseñas,
|
| 990 |
+
|
| 991 |
+
12:21.040 --> 12:22.000
|
| 992 |
+
tarjetas de
|
| 993 |
+
crédito.
|
| 994 |
+
|
| 995 |
+
12:22.000 --> 12:25.280
|
| 996 |
+
Es privada cuando se envía a este sitio.
|
| 997 |
+
|
| 998 |
+
12:25.280 --> 12:28.560
|
| 999 |
+
Y además dice, el certificado es válido.
|
| 1000 |
+
|
| 1001 |
+
12:28.560 --> 12:30.160
|
| 1002 |
+
¿Qué significa
|
| 1003 |
+
esto?
|
| 1004 |
+
|
| 1005 |
+
12:30.160 --> 12:34.040
|
| 1006 |
+
Esto lo que prueba es la identidad de Platzi,
|
| 1007 |
+
¿vale?
|
| 1008 |
+
|
| 1009 |
+
12:34.040 --> 12:38.040
|
| 1010 |
+
Es un certificado que dice que Platzi
|
| 1011 |
+
llenó cierto papeleo,
|
| 1012 |
+
|
| 1013 |
+
12:38.040 --> 12:43.040
|
| 1014 |
+
tiene un registro que le da una seguridad
|
| 1015 |
+
a las personas que
|
| 1016 |
+
|
| 1017 |
+
12:43.040 --> 12:45.520
|
| 1018 |
+
puedan utilizar estos elementos,
|
| 1019 |
+
¿vale?
|
| 1020 |
+
|
| 1021 |
+
12:45.520 --> 12:46.920
|
| 1022 |
+
Y puedes
|
| 1023 |
+
checar.
|
| 1024 |
+
|
| 1025 |
+
12:46.920 --> 12:51.320
|
| 1026 |
+
Aquí dice, ah, OK, mira, Platzi tiene un
|
| 1027 |
+
certificado de que la
|
| 1028 |
+
|
| 1029 |
+
12:51.320 --> 12:53.320
|
| 1030 |
+
información viaja
|
| 1031 |
+
protegida.
|
| 1032 |
+
|
| 1033 |
+
12:53.320 --> 12:57.280
|
| 1034 |
+
Además, es emitido por
|
| 1035 |
+
Cloudflare.
|
| 1036 |
+
|
| 1037 |
+
12:57.280 --> 13:00.040
|
| 1038 |
+
Y es válido desde tal fecha hasta tal fecha.
|
| 1039 |
+
|
| 1040 |
+
13:00.040 --> 13:04.360
|
| 1041 |
+
Y todas las páginas deben de estar
|
| 1042 |
+
constantemente visitando
|
| 1043 |
+
|
| 1044 |
+
13:04.360 --> 13:06.600
|
| 1045 |
+
o actualizando sus
|
| 1046 |
+
certificados.
|
| 1047 |
+
|
| 1048 |
+
13:06.600 --> 13:11.360
|
| 1049 |
+
Este certificado se conoce como un
|
| 1050 |
+
certificado SSL.
|
| 1051 |
+
|
| 1052 |
+
13:11.360 --> 13:14.040
|
| 1053 |
+
¿Y qué es un certificado
|
| 1054 |
+
SSL?
|
| 1055 |
+
|
| 1056 |
+
13:14.040 --> 13:19.080
|
| 1057 |
+
Es una llave pública que viene emitida por
|
| 1058 |
+
un ente
|
| 1059 |
+
|
| 1060 |
+
13:19.080 --> 13:22.880
|
| 1061 |
+
certificador que dice, ah, OK, Platzi
|
| 1062 |
+
llenó sus datos,
|
| 1063 |
+
|
| 1064 |
+
13:22.880 --> 13:25.640
|
| 1065 |
+
nos dijo toda la información que necesitamos,
|
| 1066 |
+
|
| 1067 |
+
13:25.640 --> 13:27.880
|
| 1068 |
+
los podemos marcar como
|
| 1069 |
+
confiables.
|
| 1070 |
+
|
| 1071 |
+
13:27.880 --> 13:30.000
|
| 1072 |
+
No tienes que saber más, no tienes que
|
| 1073 |
+
saber cómo
|
| 1074 |
+
|
| 1075 |
+
13:30.000 --> 13:30.860
|
| 1076 |
+
funciona.
|
| 1077 |
+
|
| 1078 |
+
13:30.860 --> 13:34.000
|
| 1079 |
+
Si quieres aprender más de cómo funcionan
|
| 1080 |
+
todos estos temas,
|
| 1081 |
+
|
| 1082 |
+
13:34.000 --> 13:36.680
|
| 1083 |
+
porque te interesa el desarrollo de software,
|
| 1084 |
+
|
| 1085 |
+
13:36.680 --> 13:39.520
|
| 1086 |
+
la ingeniería de software, todo lo que
|
| 1087 |
+
tiene que ver por ese
|
| 1088 |
+
|
| 1089 |
+
13:39.520 --> 13:41.960
|
| 1090 |
+
lado, que no es el único que ofrecemos en
|
| 1091 |
+
Platzi,
|
| 1092 |
+
|
| 1093 |
+
13:41.960 --> 13:43.200
|
| 1094 |
+
hay marketing, hay
|
| 1095 |
+
diseño.
|
| 1096 |
+
|
| 1097 |
+
13:43.200 --> 13:46.560
|
| 1098 |
+
Bueno, si sí te interesa eso, te
|
| 1099 |
+
recomiendo que vayas a nuestro
|
| 1100 |
+
|
| 1101 |
+
13:46.560 --> 13:48.760
|
| 1102 |
+
curso de Fundamentos de Ingeniería de
|
| 1103 |
+
Software,
|
| 1104 |
+
|
| 1105 |
+
13:48.760 --> 13:51.320
|
| 1106 |
+
donde se explica a la
|
| 1107 |
+
perfección.
|
| 1108 |
+
|
| 1109 |
+
13:51.320 --> 14:03.880
|
| 1110 |
+
Con esto dicho, nos vemos en la próxima clase.
|
| 1111 |
+
|
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/05-Resumen.html
ADDED
|
The diff for this file is too large to render.
See raw diff
|
|
|
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/06-Gestión Segura de Contraseñas con BitGuardian.mp4
ADDED
|
@@ -0,0 +1,3 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
version https://git-lfs.github.com/spec/v1
|
| 2 |
+
oid sha256:acae35ac7d701f79e9e4a6f53b7e14044f58d26298fb1cb9b9a7adb56a19b4fa
|
| 3 |
+
size 118676255
|
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/06-Gestión Segura de Contraseñas con BitGuardian.vtt
ADDED
|
@@ -0,0 +1,914 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
WEBVTT
|
| 2 |
+
|
| 3 |
+
00:00.000 --> 00:04.000
|
| 4 |
+
Platzi, educación profesional efectiva.
|
| 5 |
+
|
| 6 |
+
00:04.000 --> 00:12.000
|
| 7 |
+
Hasta aquí ya te he hecho énfasis en que
|
| 8 |
+
no debes de utilizar la misma contraseña en diversos sitios.
|
| 9 |
+
|
| 10 |
+
00:12.000 --> 00:16.000
|
| 11 |
+
Pero entonces, ¿qué se hace? ¿Hay una
|
| 12 |
+
solución?
|
| 13 |
+
|
| 14 |
+
00:16.000 --> 00:20.000
|
| 15 |
+
¿O simplemente necesitas desarrollar una
|
| 16 |
+
memoria increíble fotográfica
|
| 17 |
+
|
| 18 |
+
00:20.000 --> 00:23.000
|
| 19 |
+
para poder recordar todas esas
|
| 20 |
+
maravillosas combinaciones?
|
| 21 |
+
|
| 22 |
+
00:23.000 --> 00:26.000
|
| 23 |
+
Pues, primero que nada, hay estrategias.
|
| 24 |
+
|
| 25 |
+
00:26.000 --> 00:31.000
|
| 26 |
+
Una de las más comunes es no crear
|
| 27 |
+
contraseñas que sean aleatorias,
|
| 28 |
+
|
| 29 |
+
00:31.000 --> 00:34.000
|
| 30 |
+
sino pensar en frases de contraseñas.
|
| 31 |
+
|
| 32 |
+
00:34.000 --> 00:37.000
|
| 33 |
+
Por ejemplo, una frase muy segura
|
| 34 |
+
sería
|
| 35 |
+
|
| 36 |
+
00:37.000 --> 00:43.000
|
| 37 |
+
Mi perrita Hachi nació
|
| 38 |
+
en...
|
| 39 |
+
|
| 40 |
+
00:43.000 --> 00:48.000
|
| 41 |
+
Y luego, invéntate algo, porque si no,
|
| 42 |
+
alguien que sepa de tu perrita puede hackearte.
|
| 43 |
+
|
| 44 |
+
00:48.000 --> 00:51.000
|
| 45 |
+
Entonces, aunque ella nació en Minatitlán,
|
| 46 |
+
Veracruz,
|
| 47 |
+
|
| 48 |
+
00:51.000 --> 00:54.000
|
| 49 |
+
no intentes hackearme, no es mi contraseña.
|
| 50 |
+
|
| 51 |
+
00:54.000 --> 00:58.000
|
| 52 |
+
Entonces, Mi perrita Hachi nació en Japón.
|
| 53 |
+
|
| 54 |
+
00:58.000 --> 01:01.000
|
| 55 |
+
Eso sería un ejemplo de una frase de
|
| 56 |
+
contraseña.
|
| 57 |
+
|
| 58 |
+
01:01.000 --> 01:03.000
|
| 59 |
+
O, por
|
| 60 |
+
ejemplo,
|
| 61 |
+
|
| 62 |
+
01:03.000 --> 01:08.000
|
| 63 |
+
En el año dos mil veinte me compré una
|
| 64 |
+
tortuga.
|
| 65 |
+
|
| 66 |
+
01:08.000 --> 01:12.000
|
| 67 |
+
Esa es otra frase de contraseña que puedes
|
| 68 |
+
recordar.
|
| 69 |
+
|
| 70 |
+
01:12.000 --> 01:15.000
|
| 71 |
+
Y tienes caracteres, tienes números,
|
| 72 |
+
|
| 73 |
+
01:15.000 --> 01:18.000
|
| 74 |
+
y puedes poner en el año en mayúsculas,
|
| 75 |
+
|
| 76 |
+
01:18.000 --> 01:20.000
|
| 77 |
+
dos mil veinte normal son
|
| 78 |
+
números,
|
| 79 |
+
|
| 80 |
+
01:20.000 --> 01:23.000
|
| 81 |
+
y luego, me compré una tortuga en minúsculas.
|
| 82 |
+
|
| 83 |
+
01:23.000 --> 01:27.000
|
| 84 |
+
Eso se conoce como passphrase o frase de
|
| 85 |
+
contraseña,
|
| 86 |
+
|
| 87 |
+
01:27.000 --> 01:32.000
|
| 88 |
+
y es más segura que una contraseña
|
| 89 |
+
sencilla de tres o cuatro o seis caracteres.
|
| 90 |
+
|
| 91 |
+
01:32.000 --> 01:36.000
|
| 92 |
+
Pero, ¿qué pasa en el mundo actual donde
|
| 93 |
+
tienes una cuenta de correo,
|
| 94 |
+
|
| 95 |
+
01:36.000 --> 01:38.000
|
| 96 |
+
una cuenta de Netflix, una cuenta de HBO,
|
| 97 |
+
|
| 98 |
+
01:38.000 --> 01:41.000
|
| 99 |
+
tienes una cuenta de
|
| 100 |
+
MercadoLibre,
|
| 101 |
+
|
| 102 |
+
01:41.000 --> 01:43.000
|
| 103 |
+
tienes una cuenta de Amazon, tienes una
|
| 104 |
+
cuenta de Platzi,
|
| 105 |
+
|
| 106 |
+
01:43.000 --> 01:46.000
|
| 107 |
+
tienes una cuenta de la Página de la Luz,
|
| 108 |
+
|
| 109 |
+
01:46.000 --> 01:48.000
|
| 110 |
+
tienes una cuenta
|
| 111 |
+
de...
|
| 112 |
+
|
| 113 |
+
01:48.000 --> 01:50.000
|
| 114 |
+
En donde pagas, por ejemplo, tu banco,
|
| 115 |
+
|
| 116 |
+
01:50.000 --> 01:53.000
|
| 117 |
+
una cuenta de banco online con una contraseña,
|
| 118 |
+
|
| 119 |
+
01:53.000 --> 01:56.000
|
| 120 |
+
tienes una cuenta en todo
|
| 121 |
+
lado.
|
| 122 |
+
|
| 123 |
+
01:56.000 --> 01:58.000
|
| 124 |
+
Entonces, ¿qué pasa
|
| 125 |
+
aquí?
|
| 126 |
+
|
| 127 |
+
01:58.000 --> 02:02.000
|
| 128 |
+
Lo que pasa es que existen los
|
| 129 |
+
maravillosos gestores de contraseña.
|
| 130 |
+
|
| 131 |
+
02:02.000 --> 02:03.000
|
| 132 |
+
Vamos a ver
|
| 133 |
+
uno.
|
| 134 |
+
|
| 135 |
+
02:03.000 --> 02:08.000
|
| 136 |
+
Muy bien, existen un montón de diferentes
|
| 137 |
+
gestores de contraseña.
|
| 138 |
+
|
| 139 |
+
02:08.000 --> 02:10.000
|
| 140 |
+
Yo te voy a recomendar
|
| 141 |
+
BitGuardian,
|
| 142 |
+
|
| 143 |
+
02:10.000 --> 02:12.000
|
| 144 |
+
que es uno open
|
| 145 |
+
source,
|
| 146 |
+
|
| 147 |
+
02:12.000 --> 02:15.000
|
| 148 |
+
que tiene una buena aplicación de capa
|
| 149 |
+
gratuita,
|
| 150 |
+
|
| 151 |
+
02:15.000 --> 02:18.000
|
| 152 |
+
y que te sirve tanto para empresas como
|
| 153 |
+
personalmente.
|
| 154 |
+
|
| 155 |
+
02:18.000 --> 02:21.000
|
| 156 |
+
Vamos a ir a la página de planes y precios,
|
| 157 |
+
|
| 158 |
+
02:21.000 --> 02:23.000
|
| 159 |
+
y aquí dice, oye, si tienes un equipo,
|
| 160 |
+
|
| 161 |
+
02:23.000 --> 02:28.000
|
| 162 |
+
te podemos comprar de 3 a 5 dólares por
|
| 163 |
+
persona,
|
| 164 |
+
|
| 165 |
+
02:28.000 --> 02:30.000
|
| 166 |
+
por mes, que use nuestro
|
| 167 |
+
software.
|
| 168 |
+
|
| 169 |
+
02:30.000 --> 02:32.000
|
| 170 |
+
Bueno, es un tanto caro, si te das cuenta.
|
| 171 |
+
|
| 172 |
+
02:32.000 --> 02:35.000
|
| 173 |
+
Pero tú lo vas a usar para uso personal.
|
| 174 |
+
|
| 175 |
+
02:35.000 --> 02:38.000
|
| 176 |
+
Entonces, para organizaciones de dos personas,
|
| 177 |
+
|
| 178 |
+
02:38.000 --> 02:42.000
|
| 179 |
+
hay una versión que te permite compartir
|
| 180 |
+
contraseñas
|
| 181 |
+
|
| 182 |
+
02:42.000 --> 02:45.000
|
| 183 |
+
con la otra persona de forma segura.
|
| 184 |
+
|
| 185 |
+
02:45.000 --> 02:46.000
|
| 186 |
+
Eso es bastante
|
| 187 |
+
cool.
|
| 188 |
+
|
| 189 |
+
02:46.000 --> 02:48.000
|
| 190 |
+
Te invito a que lo explores más adelante.
|
| 191 |
+
|
| 192 |
+
02:48.000 --> 02:50.000
|
| 193 |
+
Pero la que tienes que usar sí o
|
| 194 |
+
sí
|
| 195 |
+
|
| 196 |
+
02:50.000 --> 02:54.000
|
| 197 |
+
es la cuenta básica
|
| 198 |
+
gratuita.
|
| 199 |
+
|
| 200 |
+
02:54.000 --> 02:56.000
|
| 201 |
+
Y mira, vale, por
|
| 202 |
+
ejemplo,
|
| 203 |
+
|
| 204 |
+
02:56.000 --> 03:00.000
|
| 205 |
+
solamente 10 dólares al año la versión
|
| 206 |
+
premium.
|
| 207 |
+
|
| 208 |
+
03:00.000 --> 03:02.000
|
| 209 |
+
Eso es muy, muy
|
| 210 |
+
bueno.
|
| 211 |
+
|
| 212 |
+
03:02.000 --> 03:05.000
|
| 213 |
+
Y, de hecho, la versión gratuita es gratis
|
| 214 |
+
por siempre
|
| 215 |
+
|
| 216 |
+
03:05.000 --> 03:09.000
|
| 217 |
+
y te da las características principales de
|
| 218 |
+
BitGuardian.
|
| 219 |
+
|
| 220 |
+
03:09.000 --> 03:12.000
|
| 221 |
+
Una vault o bóveda
|
| 222 |
+
personal
|
| 223 |
+
|
| 224 |
+
03:12.000 --> 03:15.000
|
| 225 |
+
que te permite guardar tu información como
|
| 226 |
+
contraseñas
|
| 227 |
+
|
| 228 |
+
03:15.000 --> 03:18.000
|
| 229 |
+
en cualquier locación, o sea, en cualquier
|
| 230 |
+
lugar,
|
| 231 |
+
|
| 232 |
+
03:18.000 --> 03:21.000
|
| 233 |
+
y las puedes acceder desde cualquier
|
| 234 |
+
dispositivo
|
| 235 |
+
|
| 236 |
+
03:21.000 --> 03:23.000
|
| 237 |
+
una vez inicie
|
| 238 |
+
sesión.
|
| 239 |
+
|
| 240 |
+
03:23.000 --> 03:26.000
|
| 241 |
+
Entonces, las características
|
| 242 |
+
core
|
| 243 |
+
|
| 244 |
+
03:26.000 --> 03:27.000
|
| 245 |
+
es que son open
|
| 246 |
+
source,
|
| 247 |
+
|
| 248 |
+
03:27.000 --> 03:31.000
|
| 249 |
+
que básicamente tienes capacidad ilimitada
|
| 250 |
+
de dispositivos
|
| 251 |
+
|
| 252 |
+
03:31.000 --> 03:33.000
|
| 253 |
+
y además se
|
| 254 |
+
sincroniza,
|
| 255 |
+
|
| 256 |
+
03:33.000 --> 03:35.000
|
| 257 |
+
que lo puedes instalar en el navegador,
|
| 258 |
+
|
| 259 |
+
03:35.000 --> 03:38.000
|
| 260 |
+
en tu celular, en tu
|
| 261 |
+
escritorio,
|
| 262 |
+
|
| 263 |
+
03:38.000 --> 03:41.000
|
| 264 |
+
que puedes generar o guardar tantas
|
| 265 |
+
contraseñas como quieras.
|
| 266 |
+
|
| 267 |
+
03:41.000 --> 03:44.000
|
| 268 |
+
Créeme que es muy completo en su versión
|
| 269 |
+
gratuita.
|
| 270 |
+
|
| 271 |
+
03:44.000 --> 03:46.000
|
| 272 |
+
No es que lo quiero vender, pero te quiero.
|
| 273 |
+
|
| 274 |
+
03:46.000 --> 03:48.000
|
| 275 |
+
Quiero que estés segura o
|
| 276 |
+
seguro.
|
| 277 |
+
|
| 278 |
+
03:48.000 --> 03:51.000
|
| 279 |
+
Así que vamos a crear una cuenta gratuita.
|
| 280 |
+
|
| 281 |
+
03:51.000 --> 03:54.000
|
| 282 |
+
Vamos a escribir nuestra dirección de correo.
|
| 283 |
+
|
| 284 |
+
03:54.000 --> 03:58.000
|
| 285 |
+
La mía es
|
| 286 |
+
pedro.gmail.com
|
| 287 |
+
|
| 288 |
+
03:58.000 --> 04:01.000
|
| 289 |
+
y, obviamente, la estás viendo con Blur.
|
| 290 |
+
|
| 291 |
+
04:01.000 --> 04:05.000
|
| 292 |
+
Mi nombre es Ricardo
|
| 293 |
+
Celis
|
| 294 |
+
|
| 295 |
+
04:05.000 --> 04:10.000
|
| 296 |
+
y mi contraseña maestra va a ser bla, bla,
|
| 297 |
+
bla.
|
| 298 |
+
|
| 299 |
+
04:10.000 --> 04:14.000
|
| 300 |
+
¿Qué pasa
|
| 301 |
+
aquí?
|
| 302 |
+
|
| 303 |
+
04:14.000 --> 04:17.000
|
| 304 |
+
La contraseña maestra es la que vas a
|
| 305 |
+
usar
|
| 306 |
+
|
| 307 |
+
04:17.000 --> 04:20.000
|
| 308 |
+
y es la única que tienes que memorizarte.
|
| 309 |
+
|
| 310 |
+
04:20.000 --> 04:23.000
|
| 311 |
+
Te voy a mostrar un ejemplo de una buena
|
| 312 |
+
contraseña.
|
| 313 |
+
|
| 314 |
+
04:23.000 --> 04:26.000
|
| 315 |
+
La mía va a
|
| 316 |
+
ser...
|
| 317 |
+
|
| 318 |
+
04:34.000 --> 04:35.000
|
| 319 |
+
esta.
|
| 320 |
+
|
| 321 |
+
04:35.000 --> 04:37.000
|
| 322 |
+
Esta es una que yo podría usar perfectamente.
|
| 323 |
+
|
| 324 |
+
04:37.000 --> 04:40.000
|
| 325 |
+
Rubén Blades es un gran
|
| 326 |
+
salsero.
|
| 327 |
+
|
| 328 |
+
04:40.000 --> 04:41.000
|
| 329 |
+
2000.
|
| 330 |
+
|
| 331 |
+
04:41.000 --> 04:43.000
|
| 332 |
+
Es una frase que voy a
|
| 333 |
+
recordar.
|
| 334 |
+
|
| 335 |
+
04:43.000 --> 04:45.000
|
| 336 |
+
Es una frase que puedo tener
|
| 337 |
+
tips.
|
| 338 |
+
|
| 339 |
+
04:45.000 --> 04:48.000
|
| 340 |
+
Por ejemplo, quién me
|
| 341 |
+
gusta...
|
| 342 |
+
|
| 343 |
+
04:48.000 --> 04:51.000
|
| 344 |
+
o puedo poner Pedro
|
| 345 |
+
Navaja,
|
| 346 |
+
|
| 347 |
+
04:51.000 --> 04:53.000
|
| 348 |
+
que es una de sus
|
| 349 |
+
canciones.
|
| 350 |
+
|
| 351 |
+
04:53.000 --> 04:55.000
|
| 352 |
+
Es un tip que tú vas a
|
| 353 |
+
saber
|
| 354 |
+
|
| 355 |
+
04:55.000 --> 04:58.000
|
| 356 |
+
y que te va a permitir recordar esa
|
| 357 |
+
contraseña
|
| 358 |
+
|
| 359 |
+
04:58.000 --> 05:00.000
|
| 360 |
+
o esa frase de
|
| 361 |
+
contraseña.
|
| 362 |
+
|
| 363 |
+
05:00.000 --> 05:03.000
|
| 364 |
+
El 2000 lo puse porque hay que poner números.
|
| 365 |
+
|
| 366 |
+
05:03.000 --> 05:04.000
|
| 367 |
+
Es una buena
|
| 368 |
+
práctica.
|
| 369 |
+
|
| 370 |
+
05:04.000 --> 05:07.000
|
| 371 |
+
Entonces, escribes de nuevo la contraseña,
|
| 372 |
+
|
| 373 |
+
05:07.000 --> 05:09.000
|
| 374 |
+
tu frase de
|
| 375 |
+
contraseña...
|
| 376 |
+
|
| 377 |
+
05:13.000 --> 05:15.000
|
| 378 |
+
y ya
|
| 379 |
+
está.
|
| 380 |
+
|
| 381 |
+
05:15.000 --> 05:17.000
|
| 382 |
+
Rubén Blades es un gran salsero 2000.
|
| 383 |
+
|
| 384 |
+
05:17.000 --> 05:20.000
|
| 385 |
+
No me hackeen mi cuenta de Bitwarden,
|
| 386 |
+
por favor.
|
| 387 |
+
|
| 388 |
+
05:20.000 --> 05:24.000
|
| 389 |
+
Y ya, luego, el Master Password Hint sería
|
| 390 |
+
la canción.
|
| 391 |
+
|
| 392 |
+
05:24.000 --> 05:25.000
|
| 393 |
+
¿No?
|
| 394 |
+
|
| 395 |
+
05:25.000 --> 05:27.000
|
| 396 |
+
Pedro
|
| 397 |
+
Navajas.
|
| 398 |
+
|
| 399 |
+
05:27.000 --> 05:29.000
|
| 400 |
+
Entonces, si tú escuchas a este artista,
|
| 401 |
+
|
| 402 |
+
05:29.000 --> 05:32.000
|
| 403 |
+
pues vas a saber que él cantó esa
|
| 404 |
+
canción
|
| 405 |
+
|
| 406 |
+
05:32.000 --> 05:34.000
|
| 407 |
+
y te va a recordar tu frase de contraseña.
|
| 408 |
+
|
| 409 |
+
05:34.000 --> 05:37.000
|
| 410 |
+
Y si no, entonces ya el problema es
|
| 411 |
+
otro
|
| 412 |
+
|
| 413 |
+
05:37.000 --> 05:39.000
|
| 414 |
+
y ahí sí hay que pensar
|
| 415 |
+
diferente
|
| 416 |
+
|
| 417 |
+
05:39.000 --> 05:41.000
|
| 418 |
+
en otras estrategias para recordarlo.
|
| 419 |
+
|
| 420 |
+
05:41.000 --> 05:43.000
|
| 421 |
+
Pero a mí esta me funciona y es la más común.
|
| 422 |
+
|
| 423 |
+
05:43.000 --> 05:45.000
|
| 424 |
+
Le vamos a dar a
|
| 425 |
+
enviar.
|
| 426 |
+
|
| 427 |
+
05:45.000 --> 05:47.000
|
| 428 |
+
Le dice sí, soy un
|
| 429 |
+
humano.
|
| 430 |
+
|
| 431 |
+
05:47.000 --> 05:49.000
|
| 432 |
+
Y te dice, oye, haz clic en cada
|
| 433 |
+
imagen
|
| 434 |
+
|
| 435 |
+
05:49.000 --> 05:51.000
|
| 436 |
+
que contiene una
|
| 437 |
+
bicicleta.
|
| 438 |
+
|
| 439 |
+
05:51.000 --> 05:52.000
|
| 440 |
+
Bueno...
|
| 441 |
+
|
| 442 |
+
05:52.000 --> 05:54.000
|
| 443 |
+
Taz, taz,
|
| 444 |
+
taz.
|
| 445 |
+
|
| 446 |
+
05:54.000 --> 05:56.000
|
| 447 |
+
Verificamos.
|
| 448 |
+
|
| 449 |
+
05:56.000 --> 05:58.000
|
| 450 |
+
Bien, qué
|
| 451 |
+
divertido.
|
| 452 |
+
|
| 453 |
+
05:58.000 --> 06:00.000
|
| 454 |
+
Y ya tenemos nuestra cuenta
|
| 455 |
+
creada.
|
| 456 |
+
|
| 457 |
+
06:00.000 --> 06:03.000
|
| 458 |
+
Así que hay que escribir la contraseña,
|
| 459 |
+
|
| 460 |
+
06:04.000 --> 06:06.000
|
| 461 |
+
que es bien
|
| 462 |
+
larga.
|
| 463 |
+
|
| 464 |
+
06:10.000 --> 06:12.000
|
| 465 |
+
Y espero haberla escrito
|
| 466 |
+
bien.
|
| 467 |
+
|
| 468 |
+
06:12.000 --> 06:14.000
|
| 469 |
+
Le damos iniciar sesión,
|
| 470 |
+
funcionó
|
| 471 |
+
|
| 472 |
+
06:14.000 --> 06:16.000
|
| 473 |
+
y tenemos nuestra
|
| 474 |
+
bóveda.
|
| 475 |
+
|
| 476 |
+
06:16.000 --> 06:19.000
|
| 477 |
+
Ahora, aquí tú puedes agregar
|
| 478 |
+
ítems
|
| 479 |
+
|
| 480 |
+
06:19.000 --> 06:22.000
|
| 481 |
+
que son las diferentes cuentas que puedes
|
| 482 |
+
tener.
|
| 483 |
+
|
| 484 |
+
06:22.000 --> 06:25.000
|
| 485 |
+
Por ejemplo, puedes crear una cuenta de
|
| 486 |
+
Netflix,
|
| 487 |
+
|
| 488 |
+
06:25.000 --> 06:27.000
|
| 489 |
+
¿no? por decir
|
| 490 |
+
algo.
|
| 491 |
+
|
| 492 |
+
06:27.000 --> 06:32.000
|
| 493 |
+
Y esa cuenta de Netflix la vas a guardar
|
| 494 |
+
en Bitwarden.
|
| 495 |
+
|
| 496 |
+
06:32.000 --> 06:34.000
|
| 497 |
+
Vas a poner aquí qué tipo de cosa es.
|
| 498 |
+
|
| 499 |
+
06:34.000 --> 06:36.000
|
| 500 |
+
Es un
|
| 501 |
+
login.
|
| 502 |
+
|
| 503 |
+
06:36.000 --> 06:40.000
|
| 504 |
+
El nombre, o sea, tu nombre es Ricardo...
|
| 505 |
+
|
| 506 |
+
06:40.000 --> 06:44.000
|
| 507 |
+
No, el nombre de la cuenta, del ítem, Netflix,
|
| 508 |
+
¿vale?
|
| 509 |
+
|
| 510 |
+
06:44.000 --> 06:46.000
|
| 511 |
+
Y aquí vas a poner tu username de Netflix.
|
| 512 |
+
|
| 513 |
+
06:46.000 --> 06:48.000
|
| 514 |
+
Mi username en Netflix es mi correo,
|
| 515 |
+
|
| 516 |
+
06:48.000 --> 06:50.000
|
| 517 |
+
que vas a ver
|
| 518 |
+
blureado.
|
| 519 |
+
|
| 520 |
+
06:53.000 --> 06:56.000
|
| 521 |
+
Y luego te va a decir cuál es la contraseña.
|
| 522 |
+
|
| 523 |
+
06:56.000 --> 06:59.000
|
| 524 |
+
Y aquí vas a poner el password que tienes
|
| 525 |
+
en Netflix.
|
| 526 |
+
|
| 527 |
+
06:59.000 --> 07:02.000
|
| 528 |
+
Si, por ejemplo, no tienes todavía tu
|
| 529 |
+
cuenta de Netflix,
|
| 530 |
+
|
| 531 |
+
07:02.000 --> 07:04.000
|
| 532 |
+
le vas a dar Generar
|
| 533 |
+
contraseña.
|
| 534 |
+
|
| 535 |
+
07:04.000 --> 07:06.000
|
| 536 |
+
Y mira, nos genera una cosa
|
| 537 |
+
loquísima
|
| 538 |
+
|
| 539 |
+
07:06.000 --> 07:09.000
|
| 540 |
+
que jamás en la vida podríamos memorizarlo.
|
| 541 |
+
|
| 542 |
+
07:09.000 --> 07:11.000
|
| 543 |
+
Y justo de eso se
|
| 544 |
+
trata.
|
| 545 |
+
|
| 546 |
+
07:11.000 --> 07:14.000
|
| 547 |
+
No necesitas memorizar las
|
| 548 |
+
contraseñas
|
| 549 |
+
|
| 550 |
+
07:14.000 --> 07:16.000
|
| 551 |
+
porque se guardan automáticamente aquí.
|
| 552 |
+
|
| 553 |
+
07:16.000 --> 07:19.000
|
| 554 |
+
Entonces, si tienes contraseñas, por ejemplo,
|
| 555 |
+
en Netflix,
|
| 556 |
+
|
| 557 |
+
07:19.000 --> 07:23.000
|
| 558 |
+
te invito a que la guardes ahora en tu
|
| 559 |
+
password manager
|
| 560 |
+
|
| 561 |
+
07:23.000 --> 07:26.000
|
| 562 |
+
o inclusive que en Netflix actualices la
|
| 563 |
+
contraseña
|
| 564 |
+
|
| 565 |
+
07:26.000 --> 07:28.000
|
| 566 |
+
para tener una más
|
| 567 |
+
segura.
|
| 568 |
+
|
| 569 |
+
07:28.000 --> 07:31.000
|
| 570 |
+
Vamos a poner nuestro password volviendo a
|
| 571 |
+
la pantalla.
|
| 572 |
+
|
| 573 |
+
07:31.000 --> 07:34.000
|
| 574 |
+
Tú puedes, por ejemplo, decirle aquí como,
|
| 575 |
+
|
| 576 |
+
07:34.000 --> 07:38.000
|
| 577 |
+
OK, quiero uno nuevo, ese no me gustó.
|
| 578 |
+
|
| 579 |
+
07:38.000 --> 07:42.000
|
| 580 |
+
Y ya te lo genera, no hay ningún problema.
|
| 581 |
+
|
| 582 |
+
07:42.000 --> 07:44.000
|
| 583 |
+
Y puedes
|
| 584 |
+
guardarlo.
|
| 585 |
+
|
| 586 |
+
07:44.000 --> 07:46.000
|
| 587 |
+
Y aquí pondrías la
|
| 588 |
+
URL.
|
| 589 |
+
|
| 590 |
+
07:46.000 --> 07:48.000
|
| 591 |
+
Entonces, ¿de qué página es esta
|
| 592 |
+
contraseña?
|
| 593 |
+
|
| 594 |
+
07:48.000 --> 07:50.000
|
| 595 |
+
De netflix.com,
|
| 596 |
+
¿vale?
|
| 597 |
+
|
| 598 |
+
07:50.000 --> 07:52.000
|
| 599 |
+
Guardamos y
|
| 600 |
+
listo.
|
| 601 |
+
|
| 602 |
+
07:52.000 --> 07:56.000
|
| 603 |
+
Pero también esto funciona de dos maneras
|
| 604 |
+
diferentes.
|
| 605 |
+
|
| 606 |
+
07:56.000 --> 07:59.000
|
| 607 |
+
Si tú te vas a donde dice herramientas,
|
| 608 |
+
|
| 609 |
+
07:59.000 --> 08:02.000
|
| 610 |
+
vamos a ver las diferentes cosas que tiene.
|
| 611 |
+
|
| 612 |
+
08:02.000 --> 08:05.000
|
| 613 |
+
Tienes un generador de contraseñas, eso
|
| 614 |
+
está cool.
|
| 615 |
+
|
| 616 |
+
08:05.000 --> 08:08.000
|
| 617 |
+
Tienes la capacidad de generar reportes si
|
| 618 |
+
eres premium,
|
| 619 |
+
|
| 620 |
+
08:08.000 --> 08:10.000
|
| 621 |
+
no nos interesa
|
| 622 |
+
eso.
|
| 623 |
+
|
| 624 |
+
08:10.000 --> 08:12.000
|
| 625 |
+
Así que volvemos a nuestro
|
| 626 |
+
Vault
|
| 627 |
+
|
| 628 |
+
08:12.000 --> 08:18.000
|
| 629 |
+
y vamos ahora a ir aquí a más herramientas.
|
| 630 |
+
|
| 631 |
+
08:18.000 --> 08:21.000
|
| 632 |
+
Vamos a buscar extensiones y vamos a
|
| 633 |
+
escribir bit.
|
| 634 |
+
|
| 635 |
+
08:21.000 --> 08:24.000
|
| 636 |
+
Guarden.
|
| 637 |
+
|
| 638 |
+
08:24.000 --> 08:26.000
|
| 639 |
+
No se
|
| 640 |
+
encontraron.
|
| 641 |
+
|
| 642 |
+
08:26.000 --> 08:29.000
|
| 643 |
+
Claro, porque tenemos que ir a la Chrome
|
| 644 |
+
Web Store.
|
| 645 |
+
|
| 646 |
+
08:29.000 --> 08:31.000
|
| 647 |
+
Vamos
|
| 648 |
+
aquí.
|
| 649 |
+
|
| 650 |
+
08:31.000 --> 08:34.000
|
| 651 |
+
Y aquí sí ponemos
|
| 652 |
+
bit.
|
| 653 |
+
|
| 654 |
+
08:34.000 --> 08:37.000
|
| 655 |
+
Guarden.
|
| 656 |
+
|
| 657 |
+
08:37.000 --> 08:40.000
|
| 658 |
+
Y ya, le das clic, lo agregas a Chrome,
|
| 659 |
+
|
| 660 |
+
08:40.000 --> 08:46.000
|
| 661 |
+
le damos en agregar
|
| 662 |
+
extensión.
|
| 663 |
+
|
| 664 |
+
08:46.000 --> 08:48.000
|
| 665 |
+
Esto lo que va a hacer es que nos va a
|
| 666 |
+
permitir
|
| 667 |
+
|
| 668 |
+
08:48.000 --> 08:53.000
|
| 669 |
+
llenar nuestras contraseñas directamente.
|
| 670 |
+
|
| 671 |
+
08:53.000 --> 08:56.000
|
| 672 |
+
Browser extension
|
| 673 |
+
installed.
|
| 674 |
+
|
| 675 |
+
08:56.000 --> 08:58.000
|
| 676 |
+
Muy
|
| 677 |
+
bien.
|
| 678 |
+
|
| 679 |
+
08:58.000 --> 09:01.000
|
| 680 |
+
Aquí le puedes dar en donde dice
|
| 681 |
+
extensiones
|
| 682 |
+
|
| 683 |
+
09:01.000 --> 09:04.000
|
| 684 |
+
y aquí te debería de empezar a aparecer bit.
|
| 685 |
+
Guarden.
|
| 686 |
+
|
| 687 |
+
09:04.000 --> 09:06.000
|
| 688 |
+
Aquí
|
| 689 |
+
está.
|
| 690 |
+
|
| 691 |
+
09:06.000 --> 09:08.000
|
| 692 |
+
La voy a pinear, muy bien, y ahora la veo.
|
| 693 |
+
|
| 694 |
+
09:08.000 --> 09:11.000
|
| 695 |
+
Y le damos clic
|
| 696 |
+
acá.
|
| 697 |
+
|
| 698 |
+
09:11.000 --> 09:13.000
|
| 699 |
+
Aquí vamos a poner nuestra contraseña.
|
| 700 |
+
|
| 701 |
+
09:13.000 --> 09:15.000
|
| 702 |
+
Aquí vamos a poner nuestra contraseña,
|
| 703 |
+
|
| 704 |
+
09:15.000 --> 09:23.000
|
| 705 |
+
que es Rubén Blades es un gran salsero 2000.
|
| 706 |
+
|
| 707 |
+
09:23.000 --> 09:25.000
|
| 708 |
+
Y
|
| 709 |
+
listo.
|
| 710 |
+
|
| 711 |
+
09:25.000 --> 09:29.000
|
| 712 |
+
Le damos clic acá y vamos a darle enter.
|
| 713 |
+
|
| 714 |
+
09:29.000 --> 09:32.000
|
| 715 |
+
Inició sesión.
|
| 716 |
+
Perfecto.
|
| 717 |
+
|
| 718 |
+
09:32.000 --> 09:34.000
|
| 719 |
+
Ahora, cuando yo vaya a
|
| 720 |
+
Netflix
|
| 721 |
+
|
| 722 |
+
09:34.000 --> 09:38.000
|
| 723 |
+
y si le doy en donde dice iniciar sesión,
|
| 724 |
+
|
| 725 |
+
09:38.000 --> 09:40.000
|
| 726 |
+
solito me va a aparecer la
|
| 727 |
+
opción
|
| 728 |
+
|
| 729 |
+
09:40.000 --> 09:42.000
|
| 730 |
+
de que me dé mi
|
| 731 |
+
contraseña.
|
| 732 |
+
|
| 733 |
+
09:42.000 --> 09:45.000
|
| 734 |
+
Vamos, aquí, aquí. Bit.
|
| 735 |
+
Guarden.
|
| 736 |
+
|
| 737 |
+
09:45.000 --> 09:47.000
|
| 738 |
+
Tiene una notificación y dice Netflix.
|
| 739 |
+
|
| 740 |
+
09:47.000 --> 09:49.000
|
| 741 |
+
Aquí está. Le das clic en
|
| 742 |
+
autorrellenar
|
| 743 |
+
|
| 744 |
+
09:49.000 --> 09:52.000
|
| 745 |
+
y la pone por ti. Es
|
| 746 |
+
espectacular.
|
| 747 |
+
|
| 748 |
+
09:52.000 --> 09:55.000
|
| 749 |
+
Le darías ya después iniciar sesión.
|
| 750 |
+
|
| 751 |
+
09:55.000 --> 09:58.000
|
| 752 |
+
Oye, pero ¿qué tal si yo no tengo una
|
| 753 |
+
cuenta
|
| 754 |
+
|
| 755 |
+
09:58.000 --> 10:00.000
|
| 756 |
+
en una
|
| 757 |
+
plataforma?
|
| 758 |
+
|
| 759 |
+
10:00.000 --> 10:05.000
|
| 760 |
+
Por ejemplo, vamos a
|
| 761 |
+
Twitter.
|
| 762 |
+
|
| 763 |
+
10:05.000 --> 10:08.000
|
| 764 |
+
Le damos clic aquí y le das clic en donde
|
| 765 |
+
dice
|
| 766 |
+
|
| 767 |
+
10:08.000 --> 10:12.000
|
| 768 |
+
registrarte.
|
| 769 |
+
|
| 770 |
+
10:12.000 --> 10:14.000
|
| 771 |
+
Vamos a darle en donde me voy a registrar,
|
| 772 |
+
|
| 773 |
+
10:14.000 --> 10:16.000
|
| 774 |
+
te va a pedir la
|
| 775 |
+
información
|
| 776 |
+
|
| 777 |
+
10:16.000 --> 10:18.000
|
| 778 |
+
y tú aquí puedes ir a Bit.
|
| 779 |
+
Guarden
|
| 780 |
+
|
| 781 |
+
10:18.000 --> 10:21.000
|
| 782 |
+
y dice no hay entradas
|
| 783 |
+
disponibles.
|
| 784 |
+
|
| 785 |
+
10:21.000 --> 10:23.000
|
| 786 |
+
Le das añadir entrada y
|
| 787 |
+
entonces
|
| 788 |
+
|
| 789 |
+
10:23.000 --> 10:25.000
|
| 790 |
+
te aseguras de crear la información.
|
| 791 |
+
|
| 792 |
+
10:25.000 --> 10:27.000
|
| 793 |
+
Lo mismo que pones aquí, lo pones
|
| 794 |
+
acá
|
| 795 |
+
|
| 796 |
+
10:27.000 --> 10:30.000
|
| 797 |
+
y Bit. Guarden, al darle
|
| 798 |
+
guardar,
|
| 799 |
+
|
| 800 |
+
10:30.000 --> 10:32.000
|
| 801 |
+
va a guardar toda la
|
| 802 |
+
información
|
| 803 |
+
|
| 804 |
+
10:32.000 --> 10:36.000
|
| 805 |
+
de tu registro en
|
| 806 |
+
Twitter.
|
| 807 |
+
|
| 808 |
+
10:36.000 --> 10:38.000
|
| 809 |
+
Y bueno, con esto ya hemos
|
| 810 |
+
visto
|
| 811 |
+
|
| 812 |
+
10:38.000 --> 10:41.000
|
| 813 |
+
la importancia de un buen gestor de
|
| 814 |
+
contraseñas.
|
| 815 |
+
|
| 816 |
+
10:41.000 --> 10:43.000
|
| 817 |
+
Te invito a que lo instales, a que lo
|
| 818 |
+
uses
|
| 819 |
+
|
| 820 |
+
10:43.000 --> 10:46.000
|
| 821 |
+
y lo más importante,
|
| 822 |
+
aprovecha
|
| 823 |
+
|
| 824 |
+
10:46.000 --> 10:48.000
|
| 825 |
+
y actualiza la contraseña de tu correo.
|
| 826 |
+
|
| 827 |
+
10:48.000 --> 10:50.000
|
| 828 |
+
Genera una nueva
|
| 829 |
+
contraseña
|
| 830 |
+
|
| 831 |
+
10:50.000 --> 10:52.000
|
| 832 |
+
utilizando Bit.
|
| 833 |
+
Guarden
|
| 834 |
+
|
| 835 |
+
10:52.000 --> 10:54.000
|
| 836 |
+
si aún no utilizas un gestor de
|
| 837 |
+
contraseñas
|
| 838 |
+
|
| 839 |
+
10:54.000 --> 10:56.000
|
| 840 |
+
para que sea súper
|
| 841 |
+
seguro,
|
| 842 |
+
|
| 843 |
+
10:56.000 --> 10:58.000
|
| 844 |
+
así mismo como de todos los
|
| 845 |
+
elementos
|
| 846 |
+
|
| 847 |
+
10:58.000 --> 11:00.000
|
| 848 |
+
de tu presencia en
|
| 849 |
+
línea.
|
| 850 |
+
|
| 851 |
+
11:00.000 --> 11:03.000
|
| 852 |
+
Lo más importante es tus tiendas de
|
| 853 |
+
e-commerce
|
| 854 |
+
|
| 855 |
+
11:03.000 --> 11:05.000
|
| 856 |
+
donde tienes tarjetas de
|
| 857 |
+
crédito,
|
| 858 |
+
|
| 859 |
+
11:05.000 --> 11:07.000
|
| 860 |
+
tu banca en línea, si te permite
|
| 861 |
+
tener
|
| 862 |
+
|
| 863 |
+
11:07.000 --> 11:09.000
|
| 864 |
+
una contraseña
|
| 865 |
+
custom,
|
| 866 |
+
|
| 867 |
+
11:09.000 --> 11:11.000
|
| 868 |
+
tu elemento de, por ejemplo, tu correo,
|
| 869 |
+
|
| 870 |
+
11:11.000 --> 11:14.000
|
| 871 |
+
tu Facebook, tu
|
| 872 |
+
Twitter,
|
| 873 |
+
|
| 874 |
+
11:14.000 --> 11:16.000
|
| 875 |
+
todos los lugares en donde
|
| 876 |
+
tengas
|
| 877 |
+
|
| 878 |
+
11:16.000 --> 11:19.000
|
| 879 |
+
una contraseña y son
|
| 880 |
+
lugares
|
| 881 |
+
|
| 882 |
+
11:19.000 --> 11:21.000
|
| 883 |
+
donde pueden suplantar tu identidad,
|
| 884 |
+
|
| 885 |
+
11:21.000 --> 11:23.000
|
| 886 |
+
comprar, utilizar tu
|
| 887 |
+
correo
|
| 888 |
+
|
| 889 |
+
11:23.000 --> 11:25.000
|
| 890 |
+
y tener acceso a tus
|
| 891 |
+
contactos.
|
| 892 |
+
|
| 893 |
+
11:25.000 --> 11:27.000
|
| 894 |
+
Todo eso te invito a que
|
| 895 |
+
hagas
|
| 896 |
+
|
| 897 |
+
11:27.000 --> 11:30.000
|
| 898 |
+
una actualización, yo sé que puede dar pereza,
|
| 899 |
+
|
| 900 |
+
11:30.000 --> 11:33.000
|
| 901 |
+
pero es algo que vale completamente la
|
| 902 |
+
pena
|
| 903 |
+
|
| 904 |
+
11:33.000 --> 11:35.000
|
| 905 |
+
y tu nivel de seguridad
|
| 906 |
+
informática
|
| 907 |
+
|
| 908 |
+
11:35.000 --> 11:37.000
|
| 909 |
+
va a mejorar
|
| 910 |
+
sustancialmente.
|
| 911 |
+
|
| 912 |
+
11:37.000 --> 12:03.000
|
| 913 |
+
Con esto dicho, nos vemos en la próxima clase.
|
| 914 |
+
|
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/06-Lecturas recomendadas.txt
ADDED
|
@@ -0,0 +1 @@
|
|
|
|
|
|
|
| 1 |
+
https://bitwarden.com/
|
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/06-Resumen.html
ADDED
|
The diff for this file is too large to render.
See raw diff
|
|
|
subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/01-Compatibilidad y actualización a Windows 11 Guía práctica.mp4
ADDED
|
@@ -0,0 +1,3 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
version https://git-lfs.github.com/spec/v1
|
| 2 |
+
oid sha256:0e8bc64bc257296b785c169e2cdd5ff3a7468d7a1ad54d18f21ea3a3bfba818c
|
| 3 |
+
size 105111560
|
subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/01-Compatibilidad y actualización a Windows 11 Guía práctica.vtt
ADDED
|
@@ -0,0 +1,673 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
WEBVTT
|
| 2 |
+
|
| 3 |
+
00:00.000 --> 00:03.000
|
| 4 |
+
Platzi, educación profesional efectiva.
|
| 5 |
+
|
| 6 |
+
00:04.000 --> 00:07.000
|
| 7 |
+
A lo largo de este curso utilizamos
|
| 8 |
+
Windows 10,
|
| 9 |
+
|
| 10 |
+
00:07.000 --> 00:12.000
|
| 11 |
+
pero existe otra versión de Windows que se
|
| 12 |
+
llama Windows 11,
|
| 13 |
+
|
| 14 |
+
00:12.000 --> 00:14.000
|
| 15 |
+
que es el nuevo sistema operativo de
|
| 16 |
+
Microsoft.
|
| 17 |
+
|
| 18 |
+
00:14.000 --> 00:16.000
|
| 19 |
+
¿Es el fin del mundo?
|
| 20 |
+
No.
|
| 21 |
+
|
| 22 |
+
00:16.000 --> 00:19.000
|
| 23 |
+
Y de hecho, te voy a decir un consejo muy
|
| 24 |
+
importante.
|
| 25 |
+
|
| 26 |
+
00:19.000 --> 00:22.000
|
| 27 |
+
Yo no actualizo mi sistema operativo,
|
| 28 |
+
|
| 29 |
+
00:22.000 --> 00:24.000
|
| 30 |
+
aunque mi computadora sea
|
| 31 |
+
capaz,
|
| 32 |
+
|
| 33 |
+
00:24.000 --> 00:27.000
|
| 34 |
+
hasta que pasa por lo menos uno o dos años,
|
| 35 |
+
|
| 36 |
+
00:27.000 --> 00:30.000
|
| 37 |
+
ya que Microsoft sigue dando
|
| 38 |
+
soporte
|
| 39 |
+
|
| 40 |
+
00:30.000 --> 00:33.000
|
| 41 |
+
por al menos cinco o seis años al sistema
|
| 42 |
+
operativo previo.
|
| 43 |
+
|
| 44 |
+
00:33.000 --> 00:35.000
|
| 45 |
+
¿Por
|
| 46 |
+
qué?
|
| 47 |
+
|
| 48 |
+
00:35.000 --> 00:37.000
|
| 49 |
+
Porque lo venden en
|
| 50 |
+
empresas,
|
| 51 |
+
|
| 52 |
+
00:37.000 --> 00:40.000
|
| 53 |
+
porque lo venden en sistemas en donde no
|
| 54 |
+
es posible actualizar
|
| 55 |
+
|
| 56 |
+
00:40.000 --> 00:42.000
|
| 57 |
+
y porque es lo
|
| 58 |
+
correcto.
|
| 59 |
+
|
| 60 |
+
00:42.000 --> 00:46.000
|
| 61 |
+
Windows le va a seguir dando soporte de
|
| 62 |
+
seguridad a Windows 10,
|
| 63 |
+
|
| 64 |
+
00:46.000 --> 00:48.000
|
| 65 |
+
aunque ya existe Windows
|
| 66 |
+
11.
|
| 67 |
+
|
| 68 |
+
00:48.000 --> 00:51.000
|
| 69 |
+
Si tienes una computadora que te compraste
|
| 70 |
+
hace un par de meses,
|
| 71 |
+
|
| 72 |
+
00:51.000 --> 00:55.000
|
| 73 |
+
probablemente puedas actualizar de forma
|
| 74 |
+
fácil Windows 11.
|
| 75 |
+
|
| 76 |
+
00:55.000 --> 00:58.000
|
| 77 |
+
Y te voy a mostrar cómo puedes hacerlo.
|
| 78 |
+
|
| 79 |
+
00:58.000 --> 01:01.000
|
| 80 |
+
Si tienes una computadora que compraste
|
| 81 |
+
hace más de un año,
|
| 82 |
+
|
| 83 |
+
01:01.000 --> 01:03.000
|
| 84 |
+
hace quizás dos o
|
| 85 |
+
tres,
|
| 86 |
+
|
| 87 |
+
01:03.000 --> 01:05.000
|
| 88 |
+
quizás no sea compatible con Windows 11.
|
| 89 |
+
|
| 90 |
+
01:05.000 --> 01:08.000
|
| 91 |
+
Pero no te preocupes, sigue siendo un gran
|
| 92 |
+
equipo
|
| 93 |
+
|
| 94 |
+
01:08.000 --> 01:10.000
|
| 95 |
+
y sigue siendo completamente funcional.
|
| 96 |
+
|
| 97 |
+
01:10.000 --> 01:12.000
|
| 98 |
+
No te estreses por este
|
| 99 |
+
tema.
|
| 100 |
+
|
| 101 |
+
01:12.000 --> 01:16.000
|
| 102 |
+
Sí, uno a veces quiere tener lo máximo y
|
| 103 |
+
lo mejor,
|
| 104 |
+
|
| 105 |
+
01:16.000 --> 01:18.000
|
| 106 |
+
pero la verdad es que de Windows 10 a
|
| 107 |
+
Windows 11
|
| 108 |
+
|
| 109 |
+
01:18.000 --> 01:20.000
|
| 110 |
+
los cambios son relativamente ligeros,
|
| 111 |
+
|
| 112 |
+
01:20.000 --> 01:22.000
|
| 113 |
+
y de hecho, en cosas como en juegos,
|
| 114 |
+
|
| 115 |
+
01:22.000 --> 01:25.000
|
| 116 |
+
cuando recién ha salido Windows
|
| 117 |
+
11,
|
| 118 |
+
|
| 119 |
+
01:25.000 --> 01:27.000
|
| 120 |
+
ha estado teniendo problemas de rendimiento,
|
| 121 |
+
|
| 122 |
+
01:27.000 --> 01:29.000
|
| 123 |
+
ya que es un sistema operativo
|
| 124 |
+
nuevo
|
| 125 |
+
|
| 126 |
+
01:29.000 --> 01:32.000
|
| 127 |
+
que apenas Microsoft está terminando de pulir.
|
| 128 |
+
|
| 129 |
+
01:32.000 --> 01:36.000
|
| 130 |
+
Con esto dicho, ¿quiere decir que tu
|
| 131 |
+
computadora se va a la basura
|
| 132 |
+
|
| 133 |
+
01:36.000 --> 01:39.000
|
| 134 |
+
si no le puedes instalar Windows
|
| 135 |
+
11?
|
| 136 |
+
|
| 137 |
+
01:39.000 --> 01:41.000
|
| 138 |
+
No, para
|
| 139 |
+
nada.
|
| 140 |
+
|
| 141 |
+
01:41.000 --> 01:43.000
|
| 142 |
+
Quédate tranquila o quédate tranquilo.
|
| 143 |
+
|
| 144 |
+
01:43.000 --> 01:45.000
|
| 145 |
+
Yo en mi computadora
|
| 146 |
+
personal,
|
| 147 |
+
|
| 148 |
+
01:45.000 --> 01:47.000
|
| 149 |
+
aunque es compatible con Windows 11,
|
| 150 |
+
como te he dicho,
|
| 151 |
+
|
| 152 |
+
01:47.000 --> 01:49.000
|
| 153 |
+
me demoro un par de años en
|
| 154 |
+
actualizarlo
|
| 155 |
+
|
| 156 |
+
01:49.000 --> 01:51.000
|
| 157 |
+
hasta que me salga a la
|
| 158 |
+
basura.
|
| 159 |
+
|
| 160 |
+
01:51.000 --> 01:53.000
|
| 161 |
+
Me demoro un par de años en
|
| 162 |
+
actualizarlo
|
| 163 |
+
|
| 164 |
+
01:53.000 --> 01:55.000
|
| 165 |
+
hasta que diga, de verdad, ya vale la
|
| 166 |
+
pena
|
| 167 |
+
|
| 168 |
+
01:55.000 --> 01:57.000
|
| 169 |
+
y de verdad, pues, no pierdo
|
| 170 |
+
nada.
|
| 171 |
+
|
| 172 |
+
01:57.000 --> 02:01.000
|
| 173 |
+
Pero no es una obligación y no es necesario.
|
| 174 |
+
|
| 175 |
+
02:01.000 --> 02:04.000
|
| 176 |
+
Lo que sí es obligación y lo que sí es
|
| 177 |
+
necesario
|
| 178 |
+
|
| 179 |
+
02:04.000 --> 02:07.000
|
| 180 |
+
es mantener tu versión de Windows 10
|
| 181 |
+
actualizada,
|
| 182 |
+
|
| 183 |
+
02:07.000 --> 02:09.000
|
| 184 |
+
mantener tu antivirus
|
| 185 |
+
actualizado,
|
| 186 |
+
|
| 187 |
+
02:09.000 --> 02:11.000
|
| 188 |
+
usar un gestor de
|
| 189 |
+
contraseñas
|
| 190 |
+
|
| 191 |
+
02:11.000 --> 02:14.000
|
| 192 |
+
y asegurarte de no caer en phishing.
|
| 193 |
+
|
| 194 |
+
02:14.000 --> 02:16.000
|
| 195 |
+
Vamos a ver cómo puedes
|
| 196 |
+
revisar
|
| 197 |
+
|
| 198 |
+
02:16.000 --> 02:18.000
|
| 199 |
+
si tu computadora es
|
| 200 |
+
compatible
|
| 201 |
+
|
| 202 |
+
02:18.000 --> 02:20.000
|
| 203 |
+
y te voy a mostrar qué es Windows 11.
|
| 204 |
+
|
| 205 |
+
02:20.000 --> 02:23.000
|
| 206 |
+
Lo primero que vas a hacer es ir al centro
|
| 207 |
+
de actualizaciones.
|
| 208 |
+
|
| 209 |
+
02:23.000 --> 02:25.000
|
| 210 |
+
Uf, cómo lo hemos
|
| 211 |
+
utilizado.
|
| 212 |
+
|
| 213 |
+
02:25.000 --> 02:28.000
|
| 214 |
+
En Windows Update, no vamos a reiniciar
|
| 215 |
+
todavía,
|
| 216 |
+
|
| 217 |
+
02:28.000 --> 02:30.000
|
| 218 |
+
quiero terminar de grabar el
|
| 219 |
+
curso
|
| 220 |
+
|
| 221 |
+
02:30.000 --> 02:32.000
|
| 222 |
+
para que lo puedas
|
| 223 |
+
tomar,
|
| 224 |
+
|
| 225 |
+
02:32.000 --> 02:34.000
|
| 226 |
+
pero ya tenemos el reinicio programado.
|
| 227 |
+
|
| 228 |
+
02:34.000 --> 02:36.000
|
| 229 |
+
Aquí te va a aparecer un
|
| 230 |
+
anuncio.
|
| 231 |
+
|
| 232 |
+
02:36.000 --> 02:39.000
|
| 233 |
+
Dice, oye, prepárate para Windows 11.
|
| 234 |
+
|
| 235 |
+
02:39.000 --> 02:43.000
|
| 236 |
+
OK. Dice, para ver si este equipo puede
|
| 237 |
+
ejecutar Windows 11,
|
| 238 |
+
|
| 239 |
+
02:43.000 --> 02:45.000
|
| 240 |
+
comprueba los requisitos de
|
| 241 |
+
hardware
|
| 242 |
+
|
| 243 |
+
02:45.000 --> 02:48.000
|
| 244 |
+
o visita el sitio web del fabricante del
|
| 245 |
+
equipo.
|
| 246 |
+
|
| 247 |
+
02:48.000 --> 02:50.000
|
| 248 |
+
Vamos a darle clic en donde
|
| 249 |
+
dice
|
| 250 |
+
|
| 251 |
+
02:50.000 --> 02:52.000
|
| 252 |
+
Comprueba los requisitos de
|
| 253 |
+
hardware
|
| 254 |
+
|
| 255 |
+
02:52.000 --> 02:54.000
|
| 256 |
+
y esto nos va a abrir la página
|
| 257 |
+
oficial
|
| 258 |
+
|
| 259 |
+
02:54.000 --> 02:56.000
|
| 260 |
+
de Windows 11 de
|
| 261 |
+
Microsoft.
|
| 262 |
+
|
| 263 |
+
02:56.000 --> 02:58.000
|
| 264 |
+
Mira, se ve muy bonito,
|
| 265 |
+
¿cierto?
|
| 266 |
+
|
| 267 |
+
02:58.000 --> 03:00.000
|
| 268 |
+
Y mira, el menú inicio lo cambiaron,
|
| 269 |
+
|
| 270 |
+
03:00.000 --> 03:02.000
|
| 271 |
+
ahora está en el
|
| 272 |
+
centro.
|
| 273 |
+
|
| 274 |
+
03:02.000 --> 03:04.000
|
| 275 |
+
A mí eso medio me saca de onda un poco,
|
| 276 |
+
|
| 277 |
+
03:04.000 --> 03:06.000
|
| 278 |
+
medio se me hace raro porque estoy muy
|
| 279 |
+
acostumbrado
|
| 280 |
+
|
| 281 |
+
03:06.000 --> 03:08.000
|
| 282 |
+
al menú inicio aquí en el
|
| 283 |
+
lado,
|
| 284 |
+
|
| 285 |
+
03:08.000 --> 03:11.000
|
| 286 |
+
pero bueno, el cambio puede ser positivo.
|
| 287 |
+
|
| 288 |
+
03:11.000 --> 03:13.000
|
| 289 |
+
También cambiaron el estilo de diseño,
|
| 290 |
+
|
| 291 |
+
03:13.000 --> 03:15.000
|
| 292 |
+
los gráficos son
|
| 293 |
+
diferentes.
|
| 294 |
+
|
| 295 |
+
03:15.000 --> 03:17.000
|
| 296 |
+
Mira, nuestro Windows
|
| 297 |
+
11
|
| 298 |
+
|
| 299 |
+
03:17.000 --> 03:19.000
|
| 300 |
+
es un poquito más diferente,
|
| 301 |
+
¿no?
|
| 302 |
+
|
| 303 |
+
03:19.000 --> 03:23.000
|
| 304 |
+
Todo cuadrado, un estilo de diseño
|
| 305 |
+
anterior
|
| 306 |
+
|
| 307 |
+
03:23.000 --> 03:26.000
|
| 308 |
+
y este tiene el nuevo estilo de diseño de
|
| 309 |
+
Microsoft.
|
| 310 |
+
|
| 311 |
+
03:26.000 --> 03:29.000
|
| 312 |
+
Pero eso no lo hace mejor relativamente.
|
| 313 |
+
|
| 314 |
+
03:29.000 --> 03:31.000
|
| 315 |
+
Sin embargo, bueno, tiene
|
| 316 |
+
mejoras,
|
| 317 |
+
|
| 318 |
+
03:31.000 --> 03:33.000
|
| 319 |
+
ciertas mejoras en temas
|
| 320 |
+
de,
|
| 321 |
+
|
| 322 |
+
03:33.000 --> 03:35.000
|
| 323 |
+
o promete que va a tener ciertas
|
| 324 |
+
mejoras
|
| 325 |
+
|
| 326 |
+
03:35.000 --> 03:36.000
|
| 327 |
+
en tema de
|
| 328 |
+
rendimiento,
|
| 329 |
+
|
| 330 |
+
03:36.000 --> 03:38.000
|
| 331 |
+
se va a adaptar mejor a equipos nuevos,
|
| 332 |
+
|
| 333 |
+
03:38.000 --> 03:40.000
|
| 334 |
+
está hecho para las nuevas computadoras.
|
| 335 |
+
|
| 336 |
+
03:40.000 --> 03:42.000
|
| 337 |
+
Por eso, a partir de
|
| 338 |
+
ahora,
|
| 339 |
+
|
| 340 |
+
03:42.000 --> 03:44.000
|
| 341 |
+
van a empezar a llegar las computadoras
|
| 342 |
+
nuevas
|
| 343 |
+
|
| 344 |
+
03:44.000 --> 03:45.000
|
| 345 |
+
con Windows
|
| 346 |
+
11,
|
| 347 |
+
|
| 348 |
+
03:45.000 --> 03:47.000
|
| 349 |
+
pero no tenemos de qué preocuparnos.
|
| 350 |
+
|
| 351 |
+
03:47.000 --> 03:50.000
|
| 352 |
+
Mejoraron la forma de organizar ventanas,
|
| 353 |
+
|
| 354 |
+
03:50.000 --> 03:51.000
|
| 355 |
+
pero nuestro Windows
|
| 356 |
+
antiguo
|
| 357 |
+
|
| 358 |
+
03:51.000 --> 03:53.000
|
| 359 |
+
igual es bueno organizando ventanas.
|
| 360 |
+
|
| 361 |
+
03:53.000 --> 03:54.000
|
| 362 |
+
Mira, por ejemplo,
|
| 363 |
+
aquí,
|
| 364 |
+
|
| 365 |
+
03:54.000 --> 03:57.000
|
| 366 |
+
cómo organizo diferentes ventanas que
|
| 367 |
+
tengo
|
| 368 |
+
|
| 369 |
+
03:57.000 --> 03:59.000
|
| 370 |
+
para que pueda trabajar de un
|
| 371 |
+
lado.
|
| 372 |
+
|
| 373 |
+
03:59.000 --> 04:01.000
|
| 374 |
+
Y esto lo haces haciendo
|
| 375 |
+
clic
|
| 376 |
+
|
| 377 |
+
04:01.000 --> 04:03.000
|
| 378 |
+
y arrastrándola hacia un lado de la pantalla,
|
| 379 |
+
|
| 380 |
+
04:03.000 --> 04:05.000
|
| 381 |
+
o clic hacia otro lado de la pantalla.
|
| 382 |
+
|
| 383 |
+
04:05.000 --> 04:07.000
|
| 384 |
+
Si lo arrastras hacia la
|
| 385 |
+
esquina,
|
| 386 |
+
|
| 387 |
+
04:07.000 --> 04:10.000
|
| 388 |
+
se pone así y te deja tener tres cosas al
|
| 389 |
+
tiempo.
|
| 390 |
+
|
| 391 |
+
04:10.000 --> 04:12.000
|
| 392 |
+
Mira, clic aquí, clic acá y
|
| 393 |
+
listo.
|
| 394 |
+
|
| 395 |
+
04:12.000 --> 04:14.000
|
| 396 |
+
Podemos tener diferentes
|
| 397 |
+
elementos
|
| 398 |
+
|
| 399 |
+
04:14.000 --> 04:16.000
|
| 400 |
+
que sean
|
| 401 |
+
ajustables.
|
| 402 |
+
|
| 403 |
+
04:16.000 --> 04:18.000
|
| 404 |
+
Por ejemplo, el navegador
|
| 405 |
+
acá
|
| 406 |
+
|
| 407 |
+
04:18.000 --> 04:22.000
|
| 408 |
+
y puedes tener diferentes cosas en tu
|
| 409 |
+
pantalla.
|
| 410 |
+
|
| 411 |
+
04:23.000 --> 04:25.000
|
| 412 |
+
Obviamente, Windows 11 lo hace mejor.
|
| 413 |
+
|
| 414 |
+
04:25.000 --> 04:27.000
|
| 415 |
+
Lo trabajaron para ser
|
| 416 |
+
mejor,
|
| 417 |
+
|
| 418 |
+
04:27.000 --> 04:30.000
|
| 419 |
+
para crecer esa
|
| 420 |
+
funcionalidad.
|
| 421 |
+
|
| 422 |
+
04:30.000 --> 04:32.000
|
| 423 |
+
Luego dice, oye, te permite enfocarte,
|
| 424 |
+
|
| 425 |
+
04:32.000 --> 04:35.000
|
| 426 |
+
tenemos esta funcionalidad para cambiar de
|
| 427 |
+
trabajos,
|
| 428 |
+
|
| 429 |
+
04:35.000 --> 04:37.000
|
| 430 |
+
te damos tu contenido personalizado,
|
| 431 |
+
|
| 432 |
+
04:37.000 --> 04:40.000
|
| 433 |
+
también te damos la posibilidad de
|
| 434 |
+
conectarte
|
| 435 |
+
|
| 436 |
+
04:40.000 --> 04:44.000
|
| 437 |
+
y mantenerte en contacto con las personas,
|
| 438 |
+
¿vale?
|
| 439 |
+
|
| 440 |
+
04:44.000 --> 04:46.000
|
| 441 |
+
A través de Microsoft
|
| 442 |
+
Teams.
|
| 443 |
+
|
| 444 |
+
04:46.000 --> 04:49.000
|
| 445 |
+
Yo no uso Microsoft Teams, así que eso no
|
| 446 |
+
me sirve.
|
| 447 |
+
|
| 448 |
+
04:49.000 --> 04:51.000
|
| 449 |
+
Te dice, tenemos este
|
| 450 |
+
navegador,
|
| 451 |
+
|
| 452 |
+
04:51.000 --> 04:53.000
|
| 453 |
+
que es un navegador que te pone a ti primero,
|
| 454 |
+
|
| 455 |
+
04:53.000 --> 04:57.000
|
| 456 |
+
y también retrabajaron la tienda de Microsoft.
|
| 457 |
+
|
| 458 |
+
04:57.000 --> 05:00.000
|
| 459 |
+
Se ve más bonita, tiene un diferente
|
| 460 |
+
estilo de diseño.
|
| 461 |
+
|
| 462 |
+
05:00.000 --> 05:03.000
|
| 463 |
+
Dice que también va a funcionar mejor para
|
| 464 |
+
juegos,
|
| 465 |
+
|
| 466 |
+
05:03.000 --> 05:05.000
|
| 467 |
+
que te va a dar mejor
|
| 468 |
+
rendimiento.
|
| 469 |
+
|
| 470 |
+
05:05.000 --> 05:07.000
|
| 471 |
+
Eso es cool, eso podría interesarme,
|
| 472 |
+
|
| 473 |
+
05:07.000 --> 05:09.000
|
| 474 |
+
pero en un
|
| 475 |
+
futuro.
|
| 476 |
+
|
| 477 |
+
05:09.000 --> 05:12.000
|
| 478 |
+
Y por último, te dicen en qué computadoras
|
| 479 |
+
está disponible.
|
| 480 |
+
|
| 481 |
+
05:12.000 --> 05:14.000
|
| 482 |
+
Aquí abajo me dice,
|
| 483 |
+
oye,
|
| 484 |
+
|
| 485 |
+
05:14.000 --> 05:16.000
|
| 486 |
+
tu computadora todavía no está lista,
|
| 487 |
+
|
| 488 |
+
05:16.000 --> 05:18.000
|
| 489 |
+
estamos haciendo algo de testing
|
| 490 |
+
extra
|
| 491 |
+
|
| 492 |
+
05:18.000 --> 05:21.000
|
| 493 |
+
para ver si va a funcionar, incluido en la
|
| 494 |
+
tuya.
|
| 495 |
+
|
| 496 |
+
05:21.000 --> 05:24.000
|
| 497 |
+
Y yo digo, bueno, chévere, me esperaré,
|
| 498 |
+
|
| 499 |
+
05:24.000 --> 05:27.000
|
| 500 |
+
veré si algún día, pero yo en esta
|
| 501 |
+
computadora de trabajo,
|
| 502 |
+
|
| 503 |
+
05:27.000 --> 05:30.000
|
| 504 |
+
que es en la que estoy grabando el curso
|
| 505 |
+
ahorita,
|
| 506 |
+
|
| 507 |
+
05:30.000 --> 05:32.000
|
| 508 |
+
tiene aproximadamente cuatro
|
| 509 |
+
años,
|
| 510 |
+
|
| 511 |
+
05:32.000 --> 05:34.000
|
| 512 |
+
o sí, aproximadamente tiene cuatro
|
| 513 |
+
años
|
| 514 |
+
|
| 515 |
+
05:34.000 --> 05:36.000
|
| 516 |
+
desde que la
|
| 517 |
+
compramos,
|
| 518 |
+
|
| 519 |
+
05:36.000 --> 05:38.000
|
| 520 |
+
yo no actualizaría
|
| 521 |
+
Windows.
|
| 522 |
+
|
| 523 |
+
05:38.000 --> 05:40.000
|
| 524 |
+
Pero está perfecta tal y como
|
| 525 |
+
está.
|
| 526 |
+
|
| 527 |
+
05:40.000 --> 05:42.000
|
| 528 |
+
Bueno, cuéntame, ¿estás viendo
|
| 529 |
+
esto
|
| 530 |
+
|
| 531 |
+
05:42.000 --> 05:44.000
|
| 532 |
+
desde una computadora con Windows
|
| 533 |
+
11?
|
| 534 |
+
|
| 535 |
+
05:44.000 --> 05:46.000
|
| 536 |
+
¿Actualizaste?
|
| 537 |
+
|
| 538 |
+
05:46.000 --> 05:49.000
|
| 539 |
+
¿O te prefieres quedar ahí y en un futuro
|
| 540 |
+
quizás actualizar?
|
| 541 |
+
|
| 542 |
+
05:49.000 --> 05:52.000
|
| 543 |
+
Yo ya te expliqué mi filosofía respecto a
|
| 544 |
+
esto,
|
| 545 |
+
|
| 546 |
+
05:52.000 --> 05:54.000
|
| 547 |
+
espero que te
|
| 548 |
+
agrade.
|
| 549 |
+
|
| 550 |
+
05:54.000 --> 05:57.000
|
| 551 |
+
Y pues quizás en un par de años, en dos o
|
| 552 |
+
tres,
|
| 553 |
+
|
| 554 |
+
05:57.000 --> 06:00.000
|
| 555 |
+
cuando tengas una computadora nueva con
|
| 556 |
+
Windows 11,
|
| 557 |
+
|
| 558 |
+
06:00.000 --> 06:02.000
|
| 559 |
+
o, no sé, los que te
|
| 560 |
+
tomen,
|
| 561 |
+
|
| 562 |
+
06:02.000 --> 06:04.000
|
| 563 |
+
podrás ir al curso de
|
| 564 |
+
Platzi
|
| 565 |
+
|
| 566 |
+
06:04.000 --> 06:07.000
|
| 567 |
+
en donde hagamos nuestro curso de
|
| 568 |
+
computación básica
|
| 569 |
+
|
| 570 |
+
06:07.000 --> 06:09.000
|
| 571 |
+
con Windows
|
| 572 |
+
11,
|
| 573 |
+
|
| 574 |
+
06:09.000 --> 06:11.000
|
| 575 |
+
pero de momento eso no
|
| 576 |
+
existe
|
| 577 |
+
|
| 578 |
+
06:11.000 --> 06:14.000
|
| 579 |
+
porque todas las computadoras siguen con
|
| 580 |
+
Windows 10.
|
| 581 |
+
|
| 582 |
+
06:14.000 --> 06:16.000
|
| 583 |
+
Cuando sale un nuevo sistema operativo,
|
| 584 |
+
|
| 585 |
+
06:16.000 --> 06:18.000
|
| 586 |
+
el proceso de adopción es
|
| 587 |
+
lento
|
| 588 |
+
|
| 589 |
+
06:18.000 --> 06:20.000
|
| 590 |
+
y las personas que lo adoptan de
|
| 591 |
+
primeras
|
| 592 |
+
|
| 593 |
+
06:20.000 --> 06:22.000
|
| 594 |
+
son las personas que suelen ser
|
| 595 |
+
expertas
|
| 596 |
+
|
| 597 |
+
06:22.000 --> 06:24.000
|
| 598 |
+
o suelen ser usuarios que en
|
| 599 |
+
inglés
|
| 600 |
+
|
| 601 |
+
06:24.000 --> 06:26.000
|
| 602 |
+
se denominan power
|
| 603 |
+
users,
|
| 604 |
+
|
| 605 |
+
06:26.000 --> 06:28.000
|
| 606 |
+
personas que están todo el día en la
|
| 607 |
+
computadora,
|
| 608 |
+
|
| 609 |
+
06:28.000 --> 06:31.000
|
| 610 |
+
que de verdad pasan horas que son casi que
|
| 611 |
+
inmesurables,
|
| 612 |
+
|
| 613 |
+
06:31.000 --> 06:33.000
|
| 614 |
+
y o que les dieron una computadora
|
| 615 |
+
nueva
|
| 616 |
+
|
| 617 |
+
06:33.000 --> 06:35.000
|
| 618 |
+
que tiene este sistema
|
| 619 |
+
operativo.
|
| 620 |
+
|
| 621 |
+
06:35.000 --> 06:37.000
|
| 622 |
+
Así que
|
| 623 |
+
cuéntame,
|
| 624 |
+
|
| 625 |
+
06:37.000 --> 06:39.000
|
| 626 |
+
¿te mueres por
|
| 627 |
+
actualizar
|
| 628 |
+
|
| 629 |
+
06:39.000 --> 06:42.000
|
| 630 |
+
o estás bien con mantenerte un par de años
|
| 631 |
+
con Windows 10?
|
| 632 |
+
|
| 633 |
+
06:42.000 --> 06:44.000
|
| 634 |
+
Yo me mantendré un par de años con Windows
|
| 635 |
+
10
|
| 636 |
+
|
| 637 |
+
06:44.000 --> 06:46.000
|
| 638 |
+
y seguramente en un
|
| 639 |
+
futuro
|
| 640 |
+
|
| 641 |
+
06:46.000 --> 06:49.000
|
| 642 |
+
grabaré una versión de este curso para
|
| 643 |
+
Windows 11
|
| 644 |
+
|
| 645 |
+
06:49.000 --> 06:51.000
|
| 646 |
+
y otra actualización para Windows 10,
|
| 647 |
+
|
| 648 |
+
06:51.000 --> 06:55.000
|
| 649 |
+
ya que mucha gente va a seguir usando este
|
| 650 |
+
sistema operativo,
|
| 651 |
+
|
| 652 |
+
06:55.000 --> 06:56.000
|
| 653 |
+
es lo
|
| 654 |
+
normal.
|
| 655 |
+
|
| 656 |
+
06:56.000 --> 06:58.000
|
| 657 |
+
Con esto dicho,
|
| 658 |
+
bueno,
|
| 659 |
+
|
| 660 |
+
06:58.000 --> 07:00.000
|
| 661 |
+
estamos casi llegando al final del curso,
|
| 662 |
+
|
| 663 |
+
07:00.000 --> 07:02.000
|
| 664 |
+
pero te veo en la siguiente
|
| 665 |
+
clase,
|
| 666 |
+
|
| 667 |
+
07:02.000 --> 07:04.000
|
| 668 |
+
hay algo que te quiero
|
| 669 |
+
contar.
|
| 670 |
+
|
| 671 |
+
07:04.000 --> 07:05.000
|
| 672 |
+
Gracias.
|
| 673 |
+
|
subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/01-Lecturas recomendadas.txt
ADDED
|
@@ -0,0 +1 @@
|
|
|
|
|
|
|
| 1 |
+
https://www.microsoft.com/es-mx/windows/windows-11?r=1
|
subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/01-Resumen.html
ADDED
|
The diff for this file is too large to render.
See raw diff
|
|
|
subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/02-Examen Final y Evaluación del Curso de Computación Básica.mp4
ADDED
|
@@ -0,0 +1,3 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
version https://git-lfs.github.com/spec/v1
|
| 2 |
+
oid sha256:2e4936c9b8d52af25bf30deee47690d9b9261707e28e6dd6e0ad4026245ea588
|
| 3 |
+
size 56558674
|
subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/02-Examen Final y Evaluación del Curso de Computación Básica.vtt
ADDED
|
@@ -0,0 +1,129 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
WEBVTT
|
| 2 |
+
|
| 3 |
+
00:00.000 --> 00:07.000
|
| 4 |
+
¡Muy bien! Llegamos al final de nuestro curso.
|
| 5 |
+
Estoy súper feliz. Espero de corazón que te haya servido.
|
| 6 |
+
|
| 7 |
+
00:07.000 --> 00:12.000
|
| 8 |
+
Si necesitas que te ayude con cualquier cosa,
|
| 9 |
+
escríbeme un tweet que estaré súper pendiente.
|
| 10 |
+
|
| 11 |
+
00:12.000 --> 00:16.000
|
| 12 |
+
No me lo mandes al DM, están saturados mis
|
| 13 |
+
mensajes directos en Twitter.
|
| 14 |
+
|
| 15 |
+
00:16.000 --> 00:21.000
|
| 16 |
+
Mándame un tweet, así, arroba celicemx, oye,
|
| 17 |
+
¿qué opinas de tal cosa?
|
| 18 |
+
|
| 19 |
+
00:21.000 --> 00:26.000
|
| 20 |
+
Oye, quiero comprar una computadora,
|
| 21 |
+
¿qué opinas de tal computadora? Yo te ayudo, se lo pido.
|
| 22 |
+
|
| 23 |
+
00:26.000 --> 00:31.000
|
| 24 |
+
Oye, quiero comprar una computadora,
|
| 25 |
+
¿qué opinas de tal computadora? Yo te ayudo, siempre, siempre, siempre.
|
| 26 |
+
|
| 27 |
+
00:31.000 --> 00:37.000
|
| 28 |
+
Respondo mis tweets, me encanta estar en
|
| 29 |
+
contacto contigo a través de ahí. Podemos platicar, todo lo que quieras.
|
| 30 |
+
|
| 31 |
+
00:37.000 --> 00:42.000
|
| 32 |
+
Además, ahora ya tienes el conocimiento,
|
| 33 |
+
queda de ti que pongas la práctica.
|
| 34 |
+
|
| 35 |
+
00:42.000 --> 00:47.000
|
| 36 |
+
Cuando uno empieza algo nuevo, puede ser
|
| 37 |
+
súper abrumador, y lo entiendo perfectamente.
|
| 38 |
+
|
| 39 |
+
00:47.000 --> 00:51.000
|
| 40 |
+
Hay dos opciones, podemos rendirnos o
|
| 41 |
+
podemos practicar.
|
| 42 |
+
|
| 43 |
+
00:51.000 --> 00:56.000
|
| 44 |
+
Todo lo que quieras hacer, gestionar tus
|
| 45 |
+
contraseñas, registrarte, puedes hacerlo.
|
| 46 |
+
|
| 47 |
+
00:56.000 --> 01:03.000
|
| 48 |
+
No importa qué has estudiado, no importa
|
| 49 |
+
qué práctica tienes, a lo mejor es tu primera computadora, no te preocupes.
|
| 50 |
+
|
| 51 |
+
01:03.000 --> 01:06.000
|
| 52 |
+
Tienes las bases para comenzar a trabajar
|
| 53 |
+
en ella.
|
| 54 |
+
|
| 55 |
+
01:06.000 --> 01:13.000
|
| 56 |
+
Y, con esto dicho, te invito a que practiques.
|
| 57 |
+
Pero no solo eso, también a que vayas a nuestro examen.
|
| 58 |
+
|
| 59 |
+
01:13.000 --> 01:18.000
|
| 60 |
+
Es un examen simple, hecho para que puedas
|
| 61 |
+
repasar lo aprendido en el curso,
|
| 62 |
+
|
| 63 |
+
01:18.000 --> 01:23.000
|
| 64 |
+
y al final te va a pedir una evaluación.
|
| 65 |
+
No te olvides de dejarme un review de 5 estrellas si te gustó.
|
| 66 |
+
|
| 67 |
+
01:23.000 --> 01:29.000
|
| 68 |
+
Y si no te gustó, no me dejes ningún review,
|
| 69 |
+
ve a Twitter y grítame, no pasa nada, yo voy a entenderlo.
|
| 70 |
+
|
| 71 |
+
01:29.000 --> 01:34.000
|
| 72 |
+
Dime todo lo que te molestó de este curso,
|
| 73 |
+
que podemos regrabarlo para ti si tú nos lo pides.
|
| 74 |
+
|
| 75 |
+
01:34.000 --> 01:38.000
|
| 76 |
+
Recuerda que nuestros estudiantes en
|
| 77 |
+
Platzi son lo más importante.
|
| 78 |
+
|
| 79 |
+
01:38.000 --> 01:45.000
|
| 80 |
+
Ahora, ¿qué sigue? Pues tú decides. Al
|
| 81 |
+
tener una computadora y tienes internet, tienes el mundo a tus pies.
|
| 82 |
+
|
| 83 |
+
01:45.000 --> 01:52.000
|
| 84 |
+
Puedes irte al camino de desarrollo web,
|
| 85 |
+
puedes irte al camino de arte, Photoshop, Illustrator, todo ese tema.
|
| 86 |
+
|
| 87 |
+
01:52.000 --> 01:56.000
|
| 88 |
+
Puedes irte al tema de producción de video,
|
| 89 |
+
tenemos cursos en Platzi.
|
| 90 |
+
|
| 91 |
+
01:56.000 --> 02:02.000
|
| 92 |
+
Puedes irte a marketing, puedes irte a
|
| 93 |
+
cosas de desarrollo, ingeniería, aplicaciones móviles, ciencia de datos.
|
| 94 |
+
|
| 95 |
+
02:02.000 --> 02:06.000
|
| 96 |
+
Más bien, cuando tú termines el examen y
|
| 97 |
+
obtengas tu diploma,
|
| 98 |
+
|
| 99 |
+
02:06.000 --> 02:11.000
|
| 100 |
+
mándame un tweet a arroba celismx, aquí va
|
| 101 |
+
a aparecer mágicamente mi Twitter,
|
| 102 |
+
|
| 103 |
+
02:11.000 --> 02:18.000
|
| 104 |
+
y ahí me puedes mandar un tweet para que
|
| 105 |
+
digas, oye, profe, o oiga, como quieras decirme, no me importa,
|
| 106 |
+
|
| 107 |
+
02:18.000 --> 02:25.000
|
| 108 |
+
profe Celis, Celis, terminé tu curso de
|
| 109 |
+
computación básica y ahora decidí que me voy a dedicar a tal.
|
| 110 |
+
|
| 111 |
+
02:25.000 --> 02:29.000
|
| 112 |
+
Yo voy a ser el más feliz de ayudarte y
|
| 113 |
+
apoyarte en tu camino.
|
| 114 |
+
|
| 115 |
+
02:29.000 --> 02:33.000
|
| 116 |
+
Con esto dicho, gracias por tomar el curso,
|
| 117 |
+
nos estamos viendo.
|
| 118 |
+
|
| 119 |
+
02:33.000 --> 02:37.000
|
| 120 |
+
Yo soy Celis, Ricardo Celis, trabajo aquí
|
| 121 |
+
en Platzi, me encanta enseñar
|
| 122 |
+
|
| 123 |
+
02:37.000 --> 02:41.000
|
| 124 |
+
y espero haber sido de mucha utilidad para
|
| 125 |
+
ti en este camino.
|
| 126 |
+
|
| 127 |
+
02:41.000 --> 03:09.000
|
| 128 |
+
Gracias, nos vemos en un próximo curso.
|
| 129 |
+
|
subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/02-Lecturas recomendadas.txt
ADDED
|
@@ -0,0 +1 @@
|
|
|
|
|
|
|
| 1 |
+
https://twitter.com/celismx
|
subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/02-Resumen.html
ADDED
|
The diff for this file is too large to render.
See raw diff
|
|
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/01-Proceso de arranque y encendido de computadoras y móviles.mp4
ADDED
|
@@ -0,0 +1,3 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
version https://git-lfs.github.com/spec/v1
|
| 2 |
+
oid sha256:228ca46cb9db5e2faf2e2e19e6243d830c8db8009274ffa01521fd62c97b0300
|
| 3 |
+
size 195775732
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/01-Proceso de arranque y encendido de computadoras y móviles.vtt
ADDED
|
@@ -0,0 +1,248 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
WEBVTT
|
| 2 |
+
|
| 3 |
+
00:00:00.000 --> 00:00:12.000
|
| 4 |
+
Oprimes el botón de prender tu computadora y empieza a fluir electricidad de la batería de tu computadora o de la conexión de cable de tu computadora a la fuente de energía de tu ciudad.
|
| 5 |
+
|
| 6 |
+
00:00:12.000 --> 00:00:17.000
|
| 7 |
+
Esa electricidad fluye dentro de algo llamado la tarjeta madre.
|
| 8 |
+
|
| 9 |
+
00:00:17.000 --> 00:00:22.000
|
| 10 |
+
La electricidad es una onda como el sonido es una onda o como la luz es una onda.
|
| 11 |
+
|
| 12 |
+
00:00:22.000 --> 00:00:28.000
|
| 13 |
+
Y esa onda dentro del computador se interpreta en pulsos altos o pulsos bajos.
|
| 14 |
+
|
| 15 |
+
00:00:28.000 --> 00:00:33.000
|
| 16 |
+
Cuando tenemos un pulso alto es lo que consideramos un 1 y un pulso bajo es un 0.
|
| 17 |
+
|
| 18 |
+
00:00:33.000 --> 00:00:36.000
|
| 19 |
+
Esos ceros y o unos es lo que llamamos bits.
|
| 20 |
+
|
| 21 |
+
00:00:36.000 --> 00:00:40.000
|
| 22 |
+
La señal viaja del botón de encendido hacia la tarjeta madre.
|
| 23 |
+
|
| 24 |
+
00:00:40.000 --> 00:00:44.000
|
| 25 |
+
La tarjeta madre tiene un chip especial de arranque que recibe la señal.
|
| 26 |
+
|
| 27 |
+
00:00:44.000 --> 00:00:49.000
|
| 28 |
+
En ese chip está un sistema llamado BIOS, Basic Input Output System.
|
| 29 |
+
|
| 30 |
+
00:00:50.000 --> 00:00:58.000
|
| 31 |
+
La BIOS, ese era el nombre antiguo, pero las computadoras modernas lo llaman UEFI, Unified Extensible Firmware Interface.
|
| 32 |
+
|
| 33 |
+
00:00:58.000 --> 00:01:03.000
|
| 34 |
+
En teléfonos que también son computadoras, esto también existe, se llaman bootloaders.
|
| 35 |
+
|
| 36 |
+
00:01:03.000 --> 00:01:09.000
|
| 37 |
+
En Android, el chip ejecuta un proceso llamado PBL, Primary Boot Loader.
|
| 38 |
+
|
| 39 |
+
00:01:09.000 --> 00:01:12.000
|
| 40 |
+
En iPhones es el Secure ROM, que luego carga el iBoot.
|
| 41 |
+
|
| 42 |
+
00:01:12.000 --> 00:01:14.000
|
| 43 |
+
Todos hacen más o menos lo mismo.
|
| 44 |
+
|
| 45 |
+
00:01:14.000 --> 00:01:22.000
|
| 46 |
+
Estos chips al recibir la señal eléctrica ejecutan un procedimiento interno que está grabado en el hardware de los transistores del chip.
|
| 47 |
+
|
| 48 |
+
00:01:22.000 --> 00:01:26.000
|
| 49 |
+
Este proceso se llama POST, Power On Self Test.
|
| 50 |
+
|
| 51 |
+
00:01:26.000 --> 00:01:30.000
|
| 52 |
+
POST prueba que todo en la computadora funcione y esté bien conectado.
|
| 53 |
+
|
| 54 |
+
00:01:30.000 --> 00:01:36.000
|
| 55 |
+
Le manda señal al teclado, a la pantalla, a cada uno de los dispositivos para ver que todo esté bien.
|
| 56 |
+
|
| 57 |
+
00:01:36.000 --> 00:01:41.000
|
| 58 |
+
Cuando las computadoras tienen un bip al arrancar o un tututut, eso es el POST avisando de fallos.
|
| 59 |
+
|
| 60 |
+
00:01:41.000 --> 00:01:47.000
|
| 61 |
+
El siguiente paso es encontrar en la memoria permanente de la computadora las instrucciones de arranque que inician el sistema operativo.
|
| 62 |
+
|
| 63 |
+
00:01:47.000 --> 00:01:50.000
|
| 64 |
+
Esto tiende a vivir en un lugar llamado el disco duro.
|
| 65 |
+
|
| 66 |
+
00:01:50.000 --> 00:01:52.000
|
| 67 |
+
Los discos duros son de muchos tipos.
|
| 68 |
+
|
| 69 |
+
00:01:52.000 --> 00:02:01.000
|
| 70 |
+
En las computadoras grandes son una caja que está aparte y en los teléfonos y en los laptops compactos es un pequeño chip que está soldado en la tarjeta madre.
|
| 71 |
+
|
| 72 |
+
00:02:02.000 --> 00:02:16.000
|
| 73 |
+
Dentro del disco duro hay instrucciones escritas en ceros y unos que tienen una lógica similar a la lógica que usan en chip, en átomos, en la estructura atómica de los transistores, los chips para operar.
|
| 74 |
+
|
| 75 |
+
00:02:16.000 --> 00:02:19.000
|
| 76 |
+
Esas instrucciones es lo que conocemos como el código del software.
|
| 77 |
+
|
| 78 |
+
00:02:19.000 --> 00:02:32.000
|
| 79 |
+
Ese código, una vez el POST encuentra todas las partes de la computadora, como la pantalla, el teclado, los puertos, etc., empieza a darle sentido a lo que se volverá el sistema operativo de la computadora o del teléfono.
|
| 80 |
+
|
| 81 |
+
00:02:32.000 --> 00:02:38.000
|
| 82 |
+
Todas las partes de una computadora que no sean impulsos eléctricos de ceros y unos son el hardware.
|
| 83 |
+
|
| 84 |
+
00:02:38.000 --> 00:02:41.000
|
| 85 |
+
Cuando ves cero y uno, eso probablemente es software.
|
| 86 |
+
|
| 87 |
+
00:02:41.000 --> 00:02:48.000
|
| 88 |
+
Pero cuando piensas en un chip, cuando piensas en un transistor, cuando piensas en una pieza de teclado, en un botón, en una pantalla, eso es hardware.
|
| 89 |
+
|
| 90 |
+
00:02:48.000 --> 00:02:50.000
|
| 91 |
+
Hard, duro, físico.
|
| 92 |
+
|
| 93 |
+
00:02:50.000 --> 00:02:52.000
|
| 94 |
+
Software, suave, digital.
|
| 95 |
+
|
| 96 |
+
00:02:52.000 --> 00:02:54.000
|
| 97 |
+
Ceros y unos, digital, software.
|
| 98 |
+
|
| 99 |
+
00:02:54.000 --> 00:03:07.000
|
| 100 |
+
El código está organizado en ceros y unos con un lenguaje que lo entienden uno de los circuitos electrónicos más importantes de la computadora, la unidad central de procesamiento o CPU.
|
| 101 |
+
|
| 102 |
+
00:03:07.000 --> 00:03:14.000
|
| 103 |
+
La CPU es la que hace todos los cálculos matemáticos que se convierten en imágenes, videos, sonido y procesos para los que usas tu teléfono o tu computadora.
|
| 104 |
+
|
| 105 |
+
00:03:14.000 --> 00:03:16.000
|
| 106 |
+
En una computadora es un chip independiente.
|
| 107 |
+
|
| 108 |
+
00:03:16.000 --> 00:03:23.000
|
| 109 |
+
Si has escuchado cosas como Intel Core i7, AMD Ryzen o Apple M4, estos son nombres de chips de CPU.
|
| 110 |
+
|
| 111 |
+
00:03:23.000 --> 00:03:31.000
|
| 112 |
+
En los teléfonos, estos chips vienen integrados con otros chips que hacen video, memoria, tienen el disco duro y hasta antenas.
|
| 113 |
+
|
| 114 |
+
00:03:31.000 --> 00:03:33.000
|
| 115 |
+
Porque en un teléfono, el espacio es mucho más pequeño.
|
| 116 |
+
|
| 117 |
+
00:03:33.000 --> 00:03:37.000
|
| 118 |
+
Estos se conocen como System on a Chip o SOC.
|
| 119 |
+
|
| 120 |
+
00:03:37.000 --> 00:03:41.000
|
| 121 |
+
Cuando escuchas Snapdragon o los mismos Apple M1, etc.
|
| 122 |
+
|
| 123 |
+
00:03:41.000 --> 00:03:46.000
|
| 124 |
+
Esos son los chips pequeñitos que tienen CPU y otros elementos alrededor.
|
| 125 |
+
|
| 126 |
+
00:03:46.000 --> 00:03:52.000
|
| 127 |
+
Algunos laptops súper compactos como el MacBook Air también usan estos chips.
|
| 128 |
+
|
| 129 |
+
00:03:52.000 --> 00:03:57.000
|
| 130 |
+
Es el lenguaje de ceros y unos que sale del disco duro y llega a la CPU.
|
| 131 |
+
|
| 132 |
+
00:03:57.000 --> 00:04:04.000
|
| 133 |
+
Y empieza a ejecutar instrucciones matemáticas y órdenes de hardware que empiezan a prender el teclado, la pantalla, etc.
|
| 134 |
+
|
| 135 |
+
00:04:04.000 --> 00:04:11.000
|
| 136 |
+
Esas instrucciones nativas que interpreta un chip o CPU es un lenguaje que se conoce como ensamblador o assembler.
|
| 137 |
+
|
| 138 |
+
00:04:11.000 --> 00:04:21.000
|
| 139 |
+
Es una serie de instrucciones que usan los componentes internos de la CPU para mover los pulsos eléctricos de tal forma que generen imagen, voz, sonido, etc.
|
| 140 |
+
|
| 141 |
+
00:04:21.000 --> 00:04:23.000
|
| 142 |
+
Luego en este curso vamos a ver esto mucho más a fondo.
|
| 143 |
+
|
| 144 |
+
00:04:23.000 --> 00:04:27.000
|
| 145 |
+
La CPU ejecuta entonces ese código de arranque del sistema operativo.
|
| 146 |
+
|
| 147 |
+
00:04:27.000 --> 00:04:36.000
|
| 148 |
+
Enviando las estructuras de información de los componentes de la computadora y su uso a una memoria temporal de muy alta velocidad que se conoce como memoria RAM.
|
| 149 |
+
|
| 150 |
+
00:04:36.000 --> 00:04:41.000
|
| 151 |
+
Esa estructura se va armando como armar una ciudad desde cero a partir de sus planos.
|
| 152 |
+
|
| 153 |
+
00:04:41.000 --> 00:04:45.000
|
| 154 |
+
El corazón del sistema operativo se conoce como kernel.
|
| 155 |
+
|
| 156 |
+
00:04:45.000 --> 00:04:54.000
|
| 157 |
+
Y es el código en software que primero interpreta la CPU y estructura en la memoria RAM para funcionar como el intermediario entre el software y el hardware.
|
| 158 |
+
|
| 159 |
+
00:04:54.000 --> 00:05:06.000
|
| 160 |
+
Cada vez que tú oprimes un botón, que das un clic o que ves algo en pantalla, el kernel es quien traduce las órdenes que ingenieros de software programan en código para que los usuarios pasen sus acciones de la computadora al mundo real.
|
| 161 |
+
|
| 162 |
+
00:05:06.000 --> 00:05:09.000
|
| 163 |
+
El kernel luego arranca los procesos de seguridad del sistema operativo.
|
| 164 |
+
|
| 165 |
+
00:05:09.000 --> 00:05:17.000
|
| 166 |
+
De esa forma es posible que una computadora tenga datos con múltiples dueños, pero que sólo puedan ser accedidos por su dueño.
|
| 167 |
+
|
| 168 |
+
00:05:17.000 --> 00:05:24.000
|
| 169 |
+
Esto es el sistema de usuarios y contraseñas que crea llaves de acceso que descifran los datos privados de los usuarios.
|
| 170 |
+
|
| 171 |
+
00:05:24.000 --> 00:05:30.000
|
| 172 |
+
Ahora, el código del kernel busca en los archivos del sistema operativo el proceso de arranque de la pantalla.
|
| 173 |
+
|
| 174 |
+
00:05:30.000 --> 00:05:35.000
|
| 175 |
+
Las pantallas son matrices de puntos de luz llamados pixeles.
|
| 176 |
+
|
| 177 |
+
00:05:35.000 --> 00:05:42.000
|
| 178 |
+
Tú me estás viendo en una matriz de puntos de luz y cada uno de mis elementos del rostro es un pixel con un color único.
|
| 179 |
+
|
| 180 |
+
00:05:42.000 --> 00:05:52.000
|
| 181 |
+
Más adelante en el curso te vamos a explicar la diferencia entre un tipo de procesador serial como la CPU, que no es ideal para generar gráficos, pero es versátil para todo tipo de cálculos.
|
| 182 |
+
|
| 183 |
+
00:05:52.000 --> 00:05:57.000
|
| 184 |
+
Y otro tipo de procesador que procesa en paralelo llamado GPU.
|
| 185 |
+
|
| 186 |
+
00:05:57.000 --> 00:06:03.000
|
| 187 |
+
Ese está diseñado para mostrar gráficos, para hacer posible la inteligencia artificial y otros procesos especiales.
|
| 188 |
+
|
| 189 |
+
00:06:04.000 --> 00:06:16.000
|
| 190 |
+
Por ahora no te preocupes, sólo recuerda que las pantallas son cuadrículas de millones de puntos de luz y el sistema operativo decide de qué color es cada punto a una inmensa velocidad.
|
| 191 |
+
|
| 192 |
+
00:06:16.000 --> 00:06:25.000
|
| 193 |
+
Por dentro, el código del sistema operativo elige los patrones de color que representan imágenes, texto, cajas de usuario y contraseña, entre otros.
|
| 194 |
+
|
| 195 |
+
00:06:25.000 --> 00:06:32.000
|
| 196 |
+
Acá ya tienes encendida tu computadora o teléfono y estás a punto de poner tu usuario y contraseña.
|
| 197 |
+
|
| 198 |
+
00:06:32.000 --> 00:06:41.000
|
| 199 |
+
Las computadoras pueden usar muchos tipos de teclados, pantallas, hay pantallas que se pueden tocar como las de un teléfono, un tablet, mouse, trackpads, entre otros.
|
| 200 |
+
|
| 201 |
+
00:06:41.000 --> 00:06:50.000
|
| 202 |
+
Al haber tanta diversidad, los fabricantes de hardware necesitan crear un manual de uso de estos dispositivos que les sirva a cualquier computadora.
|
| 203 |
+
|
| 204 |
+
00:06:50.000 --> 00:07:03.000
|
| 205 |
+
Ese tipo de manual se expresa en código, en software y ese software se conoce como drivers y todas las computadoras y teléfonos modernos tienden a traer una gran cantidad de esos drivers ya preinstalados.
|
| 206 |
+
|
| 207 |
+
00:07:03.000 --> 00:07:07.000
|
| 208 |
+
Al final, llenas tu nombre de usuario, tu contraseña y le das Enter.
|
| 209 |
+
|
| 210 |
+
00:07:07.000 --> 00:07:10.000
|
| 211 |
+
Ese Enter envía un pulso eléctrico a la CPU.
|
| 212 |
+
|
| 213 |
+
00:07:10.000 --> 00:07:26.000
|
| 214 |
+
La CPU encuentra la orden dentro del código del sistema operativo de ir a buscar allá en el disco duro un proceso criptográfico matemático donde esa contraseña descifra la llave que le da acceso al kernel a tus datos privados.
|
| 215 |
+
|
| 216 |
+
00:07:26.000 --> 00:07:30.000
|
| 217 |
+
Y así es que estás dentro de tu computadora o dentro de tu teléfono con completa seguridad.
|
| 218 |
+
|
| 219 |
+
00:07:30.000 --> 00:07:33.000
|
| 220 |
+
Esto ha sido así por más de 50 años.
|
| 221 |
+
|
| 222 |
+
00:07:34.000 --> 00:07:41.000
|
| 223 |
+
Las computadoras todas tienen estos sistemas de arranque, sistemas operativos, kernels y más cosas de las que te imaginas en una computadora.
|
| 224 |
+
|
| 225 |
+
00:07:41.000 --> 00:07:43.000
|
| 226 |
+
Este reloj inteligente es una computadora.
|
| 227 |
+
|
| 228 |
+
00:07:43.000 --> 00:07:45.000
|
| 229 |
+
Tu teléfono es una computadora.
|
| 230 |
+
|
| 231 |
+
00:07:45.000 --> 00:07:53.000
|
| 232 |
+
A veces las cajas que están conectadas al televisor son computadoras y los mismos televisores modernos son computadoras y funcionan exactamente igual.
|
| 233 |
+
|
| 234 |
+
00:07:53.000 --> 00:08:05.000
|
| 235 |
+
Estos fundamentos los tienen que saber todas las personas que aspiran a desarrollar software, a ser ingenieros de software, a construir código para crear productos para computadoras y a desarrollar su carrera en la industria de tecnología.
|
| 236 |
+
|
| 237 |
+
00:08:05.000 --> 00:08:07.000
|
| 238 |
+
Y esto hasta ahora es el inicio.
|
| 239 |
+
|
| 240 |
+
00:08:07.000 --> 00:08:17.000
|
| 241 |
+
Tenemos que aprender cómo funciona un circuito por dentro, qué es un bidi, qué es un byte, qué es un protocolo, cómo cableamos el planeta entero con cables submarinos o cómo le enviamos señales a satélites en el espacio.
|
| 242 |
+
|
| 243 |
+
00:08:17.000 --> 00:08:21.000
|
| 244 |
+
Eso y más lo vamos a ver en este curso de Fundamentos de Ingeniería de Software.
|
| 245 |
+
|
| 246 |
+
00:08:23.000 --> 00:08:25.000
|
| 247 |
+
Fundamentos de Ingeniería de Software
|
| 248 |
+
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/01-Resumen.html
ADDED
|
The diff for this file is too large to render.
See raw diff
|
|
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/02-Cómo funciona un circuito electrónico.mp4
ADDED
|
@@ -0,0 +1,3 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
version https://git-lfs.github.com/spec/v1
|
| 2 |
+
oid sha256:9d93b7806a3f4390105b3db2579c6f989f445ae11c811c96e6be315855a81f06
|
| 3 |
+
size 130205495
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/02-Cómo funciona un circuito electrónico.vtt
ADDED
|
@@ -0,0 +1,356 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
WEBVTT
|
| 2 |
+
|
| 3 |
+
00:00:00.000 --> 00:00:03.000
|
| 4 |
+
Los circuitos electrónicos son la base de nuestra tecnología moderna.
|
| 5 |
+
|
| 6 |
+
00:00:03.000 --> 00:00:05.300
|
| 7 |
+
Funcionan controlando el flujo de electricidad,
|
| 8 |
+
|
| 9 |
+
00:00:05.300 --> 00:00:08.800
|
| 10 |
+
que es el movimiento de electrones en un medio conductor, como un cable.
|
| 11 |
+
|
| 12 |
+
00:00:08.800 --> 00:00:11.200
|
| 13 |
+
La electricidad es creada en plantas de energía
|
| 14 |
+
|
| 15 |
+
00:00:11.200 --> 00:00:14.600
|
| 16 |
+
y se transmite por cables a tu casa o se almacena en baterías.
|
| 17 |
+
|
| 18 |
+
00:00:14.600 --> 00:00:17.800
|
| 19 |
+
El flujo de electricidad es como el flujo de agua en un tubo
|
| 20 |
+
|
| 21 |
+
00:00:17.800 --> 00:00:21.400
|
| 22 |
+
y fluye desde el polo negativo hacia el polo positivo.
|
| 23 |
+
|
| 24 |
+
00:00:21.400 --> 00:00:25.000
|
| 25 |
+
A veces al polo negativo se le llama polo a tierra o ground.
|
| 26 |
+
|
| 27 |
+
00:00:25.000 --> 00:00:28.500
|
| 28 |
+
El voltaje es equivalente a la presión del agua en un tubo
|
| 29 |
+
|
| 30 |
+
00:00:28.500 --> 00:00:31.800
|
| 31 |
+
y mide la cantidad de energía que fluye desde la fuente.
|
| 32 |
+
|
| 33 |
+
00:00:31.800 --> 00:00:35.700
|
| 34 |
+
Una batería típica AA emite 1.5 voltios,
|
| 35 |
+
|
| 36 |
+
00:00:35.700 --> 00:00:38.300
|
| 37 |
+
una de 9 voltios emite obviamente 9 voltios.
|
| 38 |
+
|
| 39 |
+
00:00:38.300 --> 00:00:40.800
|
| 40 |
+
Y un enchufe o tomacorriente de pared envía
|
| 41 |
+
|
| 42 |
+
00:00:40.800 --> 00:00:45.500
|
| 43 |
+
desde una planta eléctrica de tu ciudad a cada enchufe de tu casa
|
| 44 |
+
|
| 45 |
+
00:00:45.500 --> 00:00:49.300
|
| 46 |
+
de 110 a 220 voltios, dependiendo del país.
|
| 47 |
+
|
| 48 |
+
00:00:49.300 --> 00:00:51.100
|
| 49 |
+
En cargadores de teléfono o de laptop
|
| 50 |
+
|
| 51 |
+
00:00:51.100 --> 00:00:54.800
|
| 52 |
+
a veces hay un indicador llamado amperaje que mide la corriente eléctrica.
|
| 53 |
+
|
| 54 |
+
00:00:54.800 --> 00:00:58.400
|
| 55 |
+
Si fuera agua, sería la cantidad de agua que pasa, distinto a la presión.
|
| 56 |
+
|
| 57 |
+
00:00:58.400 --> 00:01:02.100
|
| 58 |
+
Por eso, entre más alto el número, más rápido se carga tu batería.
|
| 59 |
+
|
| 60 |
+
00:01:02.100 --> 00:01:05.700
|
| 61 |
+
El voltaje hace que la corriente fluya y ese flujo es el amperaje,
|
| 62 |
+
|
| 63 |
+
00:01:05.700 --> 00:01:08.600
|
| 64 |
+
así como la presión de agua hace que el agua fluya.
|
| 65 |
+
|
| 66 |
+
00:01:08.600 --> 00:01:11.300
|
| 67 |
+
La electricidad se puede convertir en luz con una lámpara
|
| 68 |
+
|
| 69 |
+
00:01:11.300 --> 00:01:14.600
|
| 70 |
+
o una pieza electrónica llamada LED.
|
| 71 |
+
|
| 72 |
+
00:01:14.600 --> 00:01:17.800
|
| 73 |
+
Pero estos LED se pueden calentar si reciben demasiada corriente.
|
| 74 |
+
|
| 75 |
+
00:01:17.800 --> 00:01:21.400
|
| 76 |
+
Para controlar y reducir el voltaje que una pieza electrónica recibe,
|
| 77 |
+
|
| 78 |
+
00:01:21.400 --> 00:01:25.900
|
| 79 |
+
le podemos poner antes del flujo un componente llamado resistencia.
|
| 80 |
+
|
| 81 |
+
00:01:25.900 --> 00:01:31.100
|
| 82 |
+
La resistencia reduce el amperaje y absorbe esa energía liberándola como calor.
|
| 83 |
+
|
| 84 |
+
00:01:31.100 --> 00:01:34.200
|
| 85 |
+
Cuando tu computadora se calienta, esas son las resistencias
|
| 86 |
+
|
| 87 |
+
00:01:34.200 --> 00:01:37.200
|
| 88 |
+
y otros componentes liberando un alto flujo de corriente.
|
| 89 |
+
|
| 90 |
+
00:01:37.200 --> 00:01:40.800
|
| 91 |
+
Estas resistencias miden cuánto pueden reducir el amperaje
|
| 92 |
+
|
| 93 |
+
00:01:40.800 --> 00:01:43.400
|
| 94 |
+
con una unidad de medida llamada ohmios.
|
| 95 |
+
|
| 96 |
+
00:01:43.400 --> 00:01:46.100
|
| 97 |
+
Si en un componente cilíndrico ponemos dos imanes
|
| 98 |
+
|
| 99 |
+
00:01:46.100 --> 00:01:49.500
|
| 100 |
+
que reaccionan a un flujo eléctrico repeliéndose mutuamente
|
| 101 |
+
|
| 102 |
+
00:01:49.500 --> 00:01:53.000
|
| 103 |
+
y ese movimiento circular lo capturamos con un anillo metálico
|
| 104 |
+
|
| 105 |
+
00:01:53.000 --> 00:01:56.400
|
| 106 |
+
al que le ponemos un eje en el centro, tenemos un motor eléctrico.
|
| 107 |
+
|
| 108 |
+
00:01:56.400 --> 00:01:58.900
|
| 109 |
+
Así funcionan los autos eléctricos que tienen estos motores
|
| 110 |
+
|
| 111 |
+
00:01:58.900 --> 00:02:00.900
|
| 112 |
+
en el centro de los ejes de las llantas
|
| 113 |
+
|
| 114 |
+
00:02:00.900 --> 00:02:03.200
|
| 115 |
+
y reciben electricidad de las baterías en el piso.
|
| 116 |
+
|
| 117 |
+
00:02:03.200 --> 00:02:05.800
|
| 118 |
+
O las piezas móviles de un brazo robótico
|
| 119 |
+
|
| 120 |
+
00:02:05.800 --> 00:02:10.100
|
| 121 |
+
usando otro tipo pequeño de motor de precisión llamado servo.
|
| 122 |
+
|
| 123 |
+
00:02:10.100 --> 00:02:13.500
|
| 124 |
+
La electricidad se vuelve sonido cuando haces vibrar una membrana
|
| 125 |
+
|
| 126 |
+
00:02:13.500 --> 00:02:16.500
|
| 127 |
+
al ritmo de una onda eléctrica que representa un audio.
|
| 128 |
+
|
| 129 |
+
00:02:16.500 --> 00:02:20.000
|
| 130 |
+
Esas membranas las llamamos bocinas, audífonos o parlantes.
|
| 131 |
+
|
| 132 |
+
00:02:20.000 --> 00:02:22.400
|
| 133 |
+
Combinando estos componentes puedes crear lo que quieras
|
| 134 |
+
|
| 135 |
+
00:02:22.400 --> 00:02:24.000
|
| 136 |
+
como por ejemplo un tocadiscos.
|
| 137 |
+
|
| 138 |
+
00:02:24.000 --> 00:02:26.300
|
| 139 |
+
Las ondas de audio están grabadas en relieve
|
| 140 |
+
|
| 141 |
+
00:02:26.300 --> 00:02:28.200
|
| 142 |
+
en la superficie del disco de vinilo
|
| 143 |
+
|
| 144 |
+
00:02:28.200 --> 00:02:30.400
|
| 145 |
+
y un brazo movido por un servo
|
| 146 |
+
|
| 147 |
+
00:02:30.400 --> 00:02:34.300
|
| 148 |
+
tiene en la punta una aguja que convierte las vibraciones del relieve
|
| 149 |
+
|
| 150 |
+
00:02:34.300 --> 00:02:37.500
|
| 151 |
+
en una onda eléctrica que mueve la membrana de un parlante
|
| 152 |
+
|
| 153 |
+
00:02:37.500 --> 00:02:39.300
|
| 154 |
+
con, por supuesto, un LED
|
| 155 |
+
|
| 156 |
+
00:02:39.300 --> 00:02:41.900
|
| 157 |
+
que se enciende cuando el dispositivo está encendido.
|
| 158 |
+
|
| 159 |
+
00:02:41.900 --> 00:02:44.300
|
| 160 |
+
Así combinamos nuestras piezas de un circuito eléctrico
|
| 161 |
+
|
| 162 |
+
00:02:44.300 --> 00:02:46.400
|
| 163 |
+
para crear un producto como el tocadiscos.
|
| 164 |
+
|
| 165 |
+
00:02:46.400 --> 00:02:49.300
|
| 166 |
+
Hay muchos otros componentes que reaccionan a la energía eléctrica.
|
| 167 |
+
|
| 168 |
+
00:02:49.300 --> 00:02:51.000
|
| 169 |
+
Un termistor, por ejemplo,
|
| 170 |
+
|
| 171 |
+
00:02:51.000 --> 00:02:54.300
|
| 172 |
+
cambia su resistencia a la electricidad dependiendo de la temperatura.
|
| 173 |
+
|
| 174 |
+
00:02:54.300 --> 00:02:57.400
|
| 175 |
+
Así funcionan los termostatos y los termómetros digitales.
|
| 176 |
+
|
| 177 |
+
00:02:57.400 --> 00:03:00.500
|
| 178 |
+
Para encender un dispositivo usamos un switch o interruptor
|
| 179 |
+
|
| 180 |
+
00:03:00.500 --> 00:03:03.400
|
| 181 |
+
que une dos cables con un pequeño fragmento de metal
|
| 182 |
+
|
| 183 |
+
00:03:03.400 --> 00:03:05.500
|
| 184 |
+
por el que la corriente puede fluir o no.
|
| 185 |
+
|
| 186 |
+
00:03:05.500 --> 00:03:07.500
|
| 187 |
+
Pero si necesitamos que haya una decisión
|
| 188 |
+
|
| 189 |
+
00:03:07.500 --> 00:03:10.900
|
| 190 |
+
de qué componentes encender en ciertas condiciones
|
| 191 |
+
|
| 192 |
+
00:03:10.900 --> 00:03:13.300
|
| 193 |
+
necesitamos manipular el paso o no
|
| 194 |
+
|
| 195 |
+
00:03:13.300 --> 00:03:16.100
|
| 196 |
+
de la corriente en las partes del circuito
|
| 197 |
+
|
| 198 |
+
00:03:16.100 --> 00:03:17.200
|
| 199 |
+
de forma automática.
|
| 200 |
+
|
| 201 |
+
00:03:17.200 --> 00:03:19.100
|
| 202 |
+
Eso lo hacen los transistores,
|
| 203 |
+
|
| 204 |
+
00:03:19.100 --> 00:03:21.200
|
| 205 |
+
interruptores electrónicos
|
| 206 |
+
|
| 207 |
+
00:03:21.200 --> 00:03:22.800
|
| 208 |
+
que mediante señales eléctricas
|
| 209 |
+
|
| 210 |
+
00:03:22.800 --> 00:03:25.500
|
| 211 |
+
deciden cuándo encender o apagar
|
| 212 |
+
|
| 213 |
+
00:03:25.500 --> 00:03:28.600
|
| 214 |
+
otros componentes a partir de ciertas condiciones.
|
| 215 |
+
|
| 216 |
+
00:03:28.600 --> 00:03:31.200
|
| 217 |
+
La combinación de millones de transistores
|
| 218 |
+
|
| 219 |
+
00:03:31.200 --> 00:03:34.000
|
| 220 |
+
es lo que le da a los procesadores o microchips
|
| 221 |
+
|
| 222 |
+
00:03:34.000 --> 00:03:36.300
|
| 223 |
+
la capacidad de hacer operaciones matemáticas.
|
| 224 |
+
|
| 225 |
+
00:03:36.300 --> 00:03:38.900
|
| 226 |
+
Si queremos guardar los resultados de estas operaciones
|
| 227 |
+
|
| 228 |
+
00:03:38.900 --> 00:03:40.400
|
| 229 |
+
necesitamos una memoria.
|
| 230 |
+
|
| 231 |
+
00:03:40.400 --> 00:03:44.100
|
| 232 |
+
Hay un componente que almacena electricidad de forma temporal
|
| 233 |
+
|
| 234 |
+
00:03:44.100 --> 00:03:47.200
|
| 235 |
+
mientras haya un flujo de electricidad continua.
|
| 236 |
+
|
| 237 |
+
00:03:47.200 --> 00:03:48.600
|
| 238 |
+
Se llama condensador.
|
| 239 |
+
|
| 240 |
+
00:03:48.600 --> 00:03:51.100
|
| 241 |
+
Y un grupo gigante de condensadores
|
| 242 |
+
|
| 243 |
+
00:03:51.100 --> 00:03:54.500
|
| 244 |
+
es la forma en la que funciona la memoria RAM de las computadoras.
|
| 245 |
+
|
| 246 |
+
00:03:54.500 --> 00:03:57.300
|
| 247 |
+
Cuando apagas tu computadora esa memoria desaparece.
|
| 248 |
+
|
| 249 |
+
00:03:57.300 --> 00:03:59.300
|
| 250 |
+
Si queremos que la memoria persista
|
| 251 |
+
|
| 252 |
+
00:03:59.300 --> 00:04:00.500
|
| 253 |
+
cuando la electricidad se va
|
| 254 |
+
|
| 255 |
+
00:04:00.500 --> 00:04:02.000
|
| 256 |
+
usamos otros componentes
|
| 257 |
+
|
| 258 |
+
00:04:02.000 --> 00:04:04.200
|
| 259 |
+
que usan reacciones físicas magnéticas
|
| 260 |
+
|
| 261 |
+
00:04:04.200 --> 00:04:05.600
|
| 262 |
+
de ciertos materiales
|
| 263 |
+
|
| 264 |
+
00:04:05.600 --> 00:04:07.900
|
| 265 |
+
para guardar información sin electricidad
|
| 266 |
+
|
| 267 |
+
00:04:07.900 --> 00:04:09.400
|
| 268 |
+
llamados discos duros.
|
| 269 |
+
|
| 270 |
+
00:04:09.400 --> 00:04:12.000
|
| 271 |
+
Los más populares hoy que no tienen partes móviles
|
| 272 |
+
|
| 273 |
+
00:04:12.000 --> 00:04:15.600
|
| 274 |
+
se les llama discos de estado sólido o SSD.
|
| 275 |
+
|
| 276 |
+
00:04:15.600 --> 00:04:17.200
|
| 277 |
+
Cuando tienes una memoria USB
|
| 278 |
+
|
| 279 |
+
00:04:17.200 --> 00:04:18.600
|
| 280 |
+
lo que llaman pendrives
|
| 281 |
+
|
| 282 |
+
00:04:18.600 --> 00:04:20.900
|
| 283 |
+
y esto tiene internamente información
|
| 284 |
+
|
| 285 |
+
00:04:20.900 --> 00:04:22.400
|
| 286 |
+
eso es un disco duro de estado sólido.
|
| 287 |
+
|
| 288 |
+
00:04:22.400 --> 00:04:25.900
|
| 289 |
+
En las memorias cuando un condensador está lleno de electricidad
|
| 290 |
+
|
| 291 |
+
00:04:25.900 --> 00:04:27.200
|
| 292 |
+
representa un 1
|
| 293 |
+
|
| 294 |
+
00:04:27.200 --> 00:04:29.400
|
| 295 |
+
y cuando está vacío representa un 0.
|
| 296 |
+
|
| 297 |
+
00:04:29.400 --> 00:04:34.000
|
| 298 |
+
Es decir, los condensadores transforman la energía eléctrica en bits
|
| 299 |
+
|
| 300 |
+
00:04:34.000 --> 00:04:36.000
|
| 301 |
+
y los bits son la base
|
| 302 |
+
|
| 303 |
+
00:04:36.000 --> 00:04:38.700
|
| 304 |
+
de cómo representamos información de forma digital.
|
| 305 |
+
|
| 306 |
+
00:04:38.700 --> 00:04:40.200
|
| 307 |
+
Algo que veremos más a fondo
|
| 308 |
+
|
| 309 |
+
00:04:40.200 --> 00:04:42.000
|
| 310 |
+
en próximas clases de este curso.
|
| 311 |
+
|
| 312 |
+
00:04:42.000 --> 00:04:44.000
|
| 313 |
+
Estos ceros y unos se pueden organizar
|
| 314 |
+
|
| 315 |
+
00:04:44.000 --> 00:04:46.500
|
| 316 |
+
en estructuras que los procesadores entienden
|
| 317 |
+
|
| 318 |
+
00:04:46.500 --> 00:04:48.300
|
| 319 |
+
y convierten en instrucciones
|
| 320 |
+
|
| 321 |
+
00:04:48.300 --> 00:04:50.100
|
| 322 |
+
a las que llamamos software.
|
| 323 |
+
|
| 324 |
+
00:04:50.100 --> 00:04:52.200
|
| 325 |
+
Ese software o código de programación
|
| 326 |
+
|
| 327 |
+
00:04:52.200 --> 00:04:53.800
|
| 328 |
+
almacenado en memoria
|
| 329 |
+
|
| 330 |
+
00:04:53.800 --> 00:04:56.200
|
| 331 |
+
viaja al procesador a través del circuito
|
| 332 |
+
|
| 333 |
+
00:04:56.200 --> 00:04:57.300
|
| 334 |
+
para ser ejecutado.
|
| 335 |
+
|
| 336 |
+
00:04:57.300 --> 00:04:59.400
|
| 337 |
+
Por detrás, como en todos los circuitos
|
| 338 |
+
|
| 339 |
+
00:04:59.400 --> 00:05:02.400
|
| 340 |
+
esto es manipulación de un flujo de electrones.
|
| 341 |
+
|
| 342 |
+
00:05:02.400 --> 00:05:04.700
|
| 343 |
+
Si un bit es un 1 o un 0
|
| 344 |
+
|
| 345 |
+
00:05:04.700 --> 00:05:08.600
|
| 346 |
+
¿por qué consideramos que un grupo de 8 bits es un byte?
|
| 347 |
+
|
| 348 |
+
00:05:08.600 --> 00:05:11.800
|
| 349 |
+
¿Y cómo estos cálculos se convierten en gráficos en una pantalla?
|
| 350 |
+
|
| 351 |
+
00:05:11.800 --> 00:05:13.700
|
| 352 |
+
¿Cómo se programan estas pantallas?
|
| 353 |
+
|
| 354 |
+
00:05:13.700 --> 00:05:17.700
|
| 355 |
+
Esto continuará en el curso de Fundamentos de Ingeniería de Software de Platzi.
|
| 356 |
+
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/02-Resumen.html
ADDED
|
The diff for this file is too large to render.
See raw diff
|
|
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/03-Qué es un bit y qué es un byte.mp4
ADDED
|
@@ -0,0 +1,3 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
version https://git-lfs.github.com/spec/v1
|
| 2 |
+
oid sha256:58c3d6e973aeeab873ecdda658479cf5bf4b0d9aaf43bca4b99f3d1f33d22ed5
|
| 3 |
+
size 204147365
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/03-Qué es un bit y qué es un byte.vtt
ADDED
|
@@ -0,0 +1,266 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
WEBVTT
|
| 2 |
+
|
| 3 |
+
00:00:00.000 --> 00:00:03.960
|
| 4 |
+
Si una persona en una montaña lejana quisiera enviarte un mensaje, quizás prendería una luz.
|
| 5 |
+
|
| 6 |
+
00:00:03.960 --> 00:00:09.060
|
| 7 |
+
La luz es una onda que fluctúa de arriba a abajo, como la ecuación del seno o el coseno en trigonometría.
|
| 8 |
+
|
| 9 |
+
00:00:09.060 --> 00:00:12.440
|
| 10 |
+
Dependiendo de la amplitud de esa onda, la podemos ver, o no.
|
| 11 |
+
|
| 12 |
+
00:00:12.440 --> 00:00:16.400
|
| 13 |
+
El mapa de amplitudes de onda se llama espectro electromagnético.
|
| 14 |
+
|
| 15 |
+
00:00:16.400 --> 00:00:23.600
|
| 16 |
+
Las ondas de radio que usan los teléfonos, tus audífonos Bluetooth, el Wi-Fi o la señal del televisor, también es luz.
|
| 17 |
+
|
| 18 |
+
00:00:23.600 --> 00:00:25.560
|
| 19 |
+
Solo que es luz invisible a nuestros ojos.
|
| 20 |
+
|
| 21 |
+
00:00:25.560 --> 00:00:29.960
|
| 22 |
+
La luz visible la detienen los objetos físicos, o la refleja un espejo.
|
| 23 |
+
|
| 24 |
+
00:00:29.960 --> 00:00:33.100
|
| 25 |
+
Excepto el vidrio, que la luz la atraviesa porque es transparente.
|
| 26 |
+
|
| 27 |
+
00:00:33.100 --> 00:00:41.100
|
| 28 |
+
Para las ondas de radio, al tener una amplitud de onda tan amplia, muchos objetos físicos son transparentes y los atraviesan.
|
| 29 |
+
|
| 30 |
+
00:00:41.100 --> 00:00:49.100
|
| 31 |
+
Así es como una antena, aunque esté detrás de una pared, ve la luz que emite una señal de radio, y luego en el circuito la convierte en electricidad.
|
| 32 |
+
|
| 33 |
+
00:00:49.100 --> 00:00:56.960
|
| 34 |
+
La humanidad descubrió que cuando esas vibraciones, que se convierten en electricidad, se conectan a una membrana y hacemos vibrar la membrana,
|
| 35 |
+
|
| 36 |
+
00:00:56.960 --> 00:01:00.000
|
| 37 |
+
la vibración equivalente a la membrana es sonido.
|
| 38 |
+
|
| 39 |
+
00:01:00.000 --> 00:01:01.260
|
| 40 |
+
Así funcionan las radios.
|
| 41 |
+
|
| 42 |
+
00:01:01.260 --> 00:01:06.920
|
| 43 |
+
Tú puedes observar esa onda cuando le pones agua encima a un parlante mientras el parlante genera sonido.
|
| 44 |
+
|
| 45 |
+
00:01:06.920 --> 00:01:10.220
|
| 46 |
+
Volviendo a la persona que nos envió un mensaje desde una montaña con una luz.
|
| 47 |
+
|
| 48 |
+
00:01:10.220 --> 00:01:13.020
|
| 49 |
+
Al no tener más que una luz, solamente nos puede enviar dos mensajes.
|
| 50 |
+
|
| 51 |
+
00:01:13.020 --> 00:01:15.560
|
| 52 |
+
Uno si está encendido, cero si está apagado.
|
| 53 |
+
|
| 54 |
+
00:01:15.560 --> 00:01:25.600
|
| 55 |
+
Como solo pueden enviar ceros y unos, la única forma de enviarte un mensaje que ambos entendamos es que previamente acordemos cada cierto tiempo cuánto es un mensaje.
|
| 56 |
+
|
| 57 |
+
00:01:25.600 --> 00:01:32.160
|
| 58 |
+
Si decimos por ejemplo que te voy a enviar un mensaje cada segundo y tengo dos segundos sin mensaje, eso son cero, cero.
|
| 59 |
+
|
| 60 |
+
00:01:32.160 --> 00:01:36.600
|
| 61 |
+
Y si tengo tres segundos con la luz encendida, eso es uno, uno, uno.
|
| 62 |
+
|
| 63 |
+
00:01:36.600 --> 00:01:42.800
|
| 64 |
+
En un circuito eléctrico, estos bits, estos ceros y unos, se representan usando niveles de voltaje.
|
| 65 |
+
|
| 66 |
+
00:01:42.800 --> 00:01:50.400
|
| 67 |
+
Un nivel alto de voltaje, cinco voltios, representa un uno, y un nivel bajo de voltaje, como cero voltios, representa un cero.
|
| 68 |
+
|
| 69 |
+
00:01:50.400 --> 00:01:58.500
|
| 70 |
+
Esas transiciones entre niveles de voltaje pueden ocurrir en intervalos de tiempo muy precisos, segundos, milisegundos, o incluso nanosegundos.
|
| 71 |
+
|
| 72 |
+
00:01:58.500 --> 00:02:02.800
|
| 73 |
+
¿Qué tan chiquito es el tiempo? Depende de la velocidad del sistema.
|
| 74 |
+
|
| 75 |
+
00:02:02.800 --> 00:02:06.900
|
| 76 |
+
Esa es la velocidad de los procesadores, que es un spoiler de una clase que viene más adelante.
|
| 77 |
+
|
| 78 |
+
00:02:06.900 --> 00:02:09.500
|
| 79 |
+
¿Han escuchado el telégrafo? El tut tut tut tut tut.
|
| 80 |
+
|
| 81 |
+
00:02:09.500 --> 00:02:14.800
|
| 82 |
+
Esos telégrafos fueron el primer sistema de la humanidad en usar impulsos eléctricos para enviar mensajes.
|
| 83 |
+
|
| 84 |
+
00:02:14.800 --> 00:02:18.900
|
| 85 |
+
En vez de ceros y unos, usaban tut, un tono corto, o tut, un tono largo.
|
| 86 |
+
|
| 87 |
+
00:02:18.900 --> 00:02:24.500
|
| 88 |
+
Con un código en el que cada letra correspondía a un grupo de tonos, el código Morse.
|
| 89 |
+
|
| 90 |
+
00:02:24.500 --> 00:02:30.000
|
| 91 |
+
En una computadora que usa microchips para procesar voltajes precisos que representan ceros y unos,
|
| 92 |
+
|
| 93 |
+
00:02:30.000 --> 00:02:35.000
|
| 94 |
+
decidimos crear un sistema donde una serie de números corresponden a una serie de letras.
|
| 95 |
+
|
| 96 |
+
00:02:35.000 --> 00:02:36.600
|
| 97 |
+
Se llama la tabla ASCII.
|
| 98 |
+
|
| 99 |
+
00:02:36.600 --> 00:02:43.900
|
| 100 |
+
Si tienes más de 35 años, quizás recuerdas que para sacar la arroba, había que hacer Alt 64 en el teclado.
|
| 101 |
+
|
| 102 |
+
00:02:43.900 --> 00:02:47.400
|
| 103 |
+
El signo de arroba corresponde al número 64 en la tabla ASCII.
|
| 104 |
+
|
| 105 |
+
00:02:47.400 --> 00:02:50.600
|
| 106 |
+
¿Cómo transmites el número 64 con solo ceros y unos?
|
| 107 |
+
|
| 108 |
+
00:02:50.600 --> 00:02:55.800
|
| 109 |
+
Los humanos estamos acostumbrados a contar en base 10. Tenemos 10 dedos en las manos.
|
| 110 |
+
|
| 111 |
+
00:02:55.800 --> 00:03:02.800
|
| 112 |
+
Nuestros números van del 0 al 9, y cuando llega el 9, los volvemos a arrancar desde el principio.
|
| 113 |
+
|
| 114 |
+
00:03:02.800 --> 00:03:06.000
|
| 115 |
+
0, pero agregamos un 1 al inicio, y ese es el 10.
|
| 116 |
+
|
| 117 |
+
00:03:06.000 --> 00:03:11.000
|
| 118 |
+
Y cada ciclo lo volvemos a empezar sumando el próximo, el 20, el 30, etc.
|
| 119 |
+
|
| 120 |
+
00:03:11.000 --> 00:03:13.800
|
| 121 |
+
Esto es tan normal que ni pensamos que pueden haber alternativas.
|
| 122 |
+
|
| 123 |
+
00:03:13.800 --> 00:03:18.700
|
| 124 |
+
En programación se usan varias bases. Por ejemplo, usamos la base hexadecimal,
|
| 125 |
+
|
| 126 |
+
00:03:18.700 --> 00:03:21.500
|
| 127 |
+
que son números que van del 0 al 15.
|
| 128 |
+
|
| 129 |
+
00:03:21.500 --> 00:03:29.500
|
| 130 |
+
Es 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. El 10 es la A, B, C, D, hasta la F, que corresponde a un 15.
|
| 131 |
+
|
| 132 |
+
00:03:29.500 --> 00:03:30.700
|
| 133 |
+
Eso es hexadecimal.
|
| 134 |
+
|
| 135 |
+
00:03:30.700 --> 00:03:36.400
|
| 136 |
+
Binario es solamente ceros y unos, pero con solo ceros y unos es posible representar grandes números
|
| 137 |
+
|
| 138 |
+
00:03:36.400 --> 00:03:38.900
|
| 139 |
+
a partir de la posición de los ceros y los unos.
|
| 140 |
+
|
| 141 |
+
00:03:38.900 --> 00:03:43.300
|
| 142 |
+
Imagina que creamos 8 cajitas, y a cada cajita le asignamos un número,
|
| 143 |
+
|
| 144 |
+
00:03:43.300 --> 00:03:46.600
|
| 145 |
+
empezando por el 1 y duplicándolo cada vez.
|
| 146 |
+
|
| 147 |
+
00:03:46.600 --> 00:03:51.500
|
| 148 |
+
1, 2, 4, 8, 16, 32, 64, 128.
|
| 149 |
+
|
| 150 |
+
00:03:51.500 --> 00:03:54.200
|
| 151 |
+
De entre esas cajitas puede ir un 0 o un 1.
|
| 152 |
+
|
| 153 |
+
00:03:54.200 --> 00:03:58.000
|
| 154 |
+
Si es un 0, el número no suma. Y si es un 1, el número suma.
|
| 155 |
+
|
| 156 |
+
00:03:58.000 --> 00:04:04.200
|
| 157 |
+
Entonces, el 00000010 corresponde a un 2.
|
| 158 |
+
|
| 159 |
+
00:04:04.200 --> 00:04:10.000
|
| 160 |
+
El 01000001 es el 65.
|
| 161 |
+
|
| 162 |
+
00:04:10.000 --> 00:04:16.300
|
| 163 |
+
Y si prendemos todos, el 111111111 es el 255.
|
| 164 |
+
|
| 165 |
+
00:04:16.300 --> 00:04:23.800
|
| 166 |
+
Cuando incluyes el 0000000, tienes 256 números disponibles que van del 0 al 255.
|
| 167 |
+
|
| 168 |
+
00:04:23.800 --> 00:04:28.900
|
| 169 |
+
Ese grupo de 8 dígitos entre 0 o 1 se conoce como un byte.
|
| 170 |
+
|
| 171 |
+
00:04:28.900 --> 00:04:32.900
|
| 172 |
+
Y dentro del archivo de una computadora, esos números corresponden en la tabla ASCII
|
| 173 |
+
|
| 174 |
+
00:04:32.900 --> 00:04:35.000
|
| 175 |
+
a los diferentes caracteres que se pueden guardar.
|
| 176 |
+
|
| 177 |
+
00:04:35.000 --> 00:04:36.600
|
| 178 |
+
Incluso caracteres que no son letras.
|
| 179 |
+
|
| 180 |
+
00:04:36.600 --> 00:04:44.800
|
| 181 |
+
Por ejemplo, 00001101 es el número 13 y representa el comando Enter o un salto de línea en un archivo.
|
| 182 |
+
|
| 183 |
+
00:04:44.800 --> 00:04:51.300
|
| 184 |
+
Así como ASCII representa letras, hay combinaciones de bytes que representan instrucciones de cálculo para el procesador.
|
| 185 |
+
|
| 186 |
+
00:04:51.300 --> 00:04:54.400
|
| 187 |
+
Es un estándar distinto conocido como Assembler.
|
| 188 |
+
|
| 189 |
+
00:04:54.400 --> 00:04:56.300
|
| 190 |
+
¿Por qué son 8 y no 7 o 6?
|
| 191 |
+
|
| 192 |
+
00:04:56.300 --> 00:05:01.900
|
| 193 |
+
Hay muchas razones históricas conectadas con una de las empresas que creó la computación moderna llamada IBM.
|
| 194 |
+
|
| 195 |
+
00:05:01.900 --> 00:05:07.100
|
| 196 |
+
Pero en resumen, los procesadores tienen 8 cables por dentro que hacen los cálculos al mismo tiempo.
|
| 197 |
+
|
| 198 |
+
00:05:07.100 --> 00:05:12.700
|
| 199 |
+
Es la forma más barata y más eficiente de fabricarlos y eso es lo que hace que todos nos acostumbráramos a que fueran 8.
|
| 200 |
+
|
| 201 |
+
00:05:12.700 --> 00:05:21.600
|
| 202 |
+
Como nota histórica, los procesadores de la Unión Soviética en los años 70's usaban 12 bits, 18 bits, 24 bits o a veces 48 bits.
|
| 203 |
+
|
| 204 |
+
00:05:21.600 --> 00:05:24.400
|
| 205 |
+
Por eso sus computadoras no eran compatibles con las de Occidente.
|
| 206 |
+
|
| 207 |
+
00:05:24.400 --> 00:05:29.000
|
| 208 |
+
Los bytes están en todas partes y seguramente ya estás acostumbrado a verlos más de lo que crees.
|
| 209 |
+
|
| 210 |
+
00:05:29.000 --> 00:05:37.500
|
| 211 |
+
Por ejemplo, ¿te suena este número? 192.168.1.1 es una dirección IP de las que vamos a hablar más adelante a fondo.
|
| 212 |
+
|
| 213 |
+
00:05:37.500 --> 00:05:42.000
|
| 214 |
+
Son combinaciones de 4 bytes que nos permiten identificar una computadora dentro de una red.
|
| 215 |
+
|
| 216 |
+
00:05:42.000 --> 00:05:48.700
|
| 217 |
+
Como cada uno de los números separados por un punto es un byte, nunca sobrepasa el número 255.
|
| 218 |
+
|
| 219 |
+
00:05:48.700 --> 00:05:56.700
|
| 220 |
+
Una foto o una imagen es un grupo de bytes organizado en una cuadrícula donde cada punto de la cuadrícula es un pixel en la pantalla.
|
| 221 |
+
|
| 222 |
+
00:05:56.700 --> 00:06:07.200
|
| 223 |
+
Los bytes determinan el color de cada pixel, que es un punto de la pantalla, y se define como la intensidad de brillo del color rojo, verde y azul que tiene cada pixel.
|
| 224 |
+
|
| 225 |
+
00:06:07.200 --> 00:06:08.700
|
| 226 |
+
Así representan el color.
|
| 227 |
+
|
| 228 |
+
00:06:08.700 --> 00:06:10.200
|
| 229 |
+
Los emojis también son bytes.
|
| 230 |
+
|
| 231 |
+
00:06:10.200 --> 00:06:16.200
|
| 232 |
+
Para ser precisos, un emoji en la tabla ASCII requiere 4 bytes para ser representado.
|
| 233 |
+
|
| 234 |
+
00:06:16.200 --> 00:06:19.200
|
| 235 |
+
Esta tabla hoy en día es un estándar conocido como UTF.
|
| 236 |
+
|
| 237 |
+
00:06:19.200 --> 00:06:25.700
|
| 238 |
+
Del que hay UTF-8, ese 8 es una tabla de 8 bits, hasta UTF-32, que son 32 bits.
|
| 239 |
+
|
| 240 |
+
00:06:25.700 --> 00:06:27.700
|
| 241 |
+
Y 32 bits son 4 bytes.
|
| 242 |
+
|
| 243 |
+
00:06:27.700 --> 00:06:35.200
|
| 244 |
+
Sebastián Delmont, venezolano y antiguo miembro del equipo Platzi, fue el responsable de integrar el emoji del Arepa al estándar UTF.
|
| 245 |
+
|
| 246 |
+
00:06:35.200 --> 00:06:44.700
|
| 247 |
+
El organismo internacional dedicado a regular las equivalencias entre estos números de bytes y estas letras o símbolos se llama Unicode Consortium.
|
| 248 |
+
|
| 249 |
+
00:06:44.700 --> 00:06:49.200
|
| 250 |
+
Todos los fabricantes de electrónica los deben respetar para que nuestros sistemas puedan interoperar.
|
| 251 |
+
|
| 252 |
+
00:06:49.200 --> 00:06:54.200
|
| 253 |
+
Por eso cuando envías un smiley desde un iPhone a un Android, sigue siendo un smiley y no cualquier otra cosa.
|
| 254 |
+
|
| 255 |
+
00:06:54.200 --> 00:07:03.200
|
| 256 |
+
Cuando programas en el lenguaje de programación, todas esas instrucciones se traducen a bytes de Assembler, que el procesador entiende para ejecutar las operaciones programadas.
|
| 257 |
+
|
| 258 |
+
00:07:03.200 --> 00:07:04.700
|
| 259 |
+
Eso es lo que hacen los compiladores.
|
| 260 |
+
|
| 261 |
+
00:07:04.700 --> 00:07:08.700
|
| 262 |
+
Y por eso, un bit siempre es 0 o 1, y un byte son 8 bits.
|
| 263 |
+
|
| 264 |
+
00:07:08.700 --> 00:07:13.200
|
| 265 |
+
Pero esto apenas empieza, y hay mucho más que entender en el curso de Fundamentos de Ingeniería de Software.
|
| 266 |
+
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/03-Resumen.html
ADDED
|
The diff for this file is too large to render.
See raw diff
|
|
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/04-Qué es un procesador CPU y la memoria RAM.mp4
ADDED
|
@@ -0,0 +1,3 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
version https://git-lfs.github.com/spec/v1
|
| 2 |
+
oid sha256:800f9b5db642f1232ea3bf908365b531a270f0c6bd5cdaabea98e33b9c0c02b7
|
| 3 |
+
size 379792001
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/04-Qué es un procesador CPU y la memoria RAM.vtt
ADDED
|
@@ -0,0 +1,944 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
WEBVTT
|
| 2 |
+
|
| 3 |
+
00:00:00.000 --> 00:00:04.600
|
| 4 |
+
Si un dispositivo tiene software, se puede programar, y si se puede programar, tiene una CPU.
|
| 5 |
+
|
| 6 |
+
00:00:04.600 --> 00:00:10.800
|
| 7 |
+
Hay CPUs en todas partes, computadoras, televisores, teléfonos, cajeros, las pantallas de los automóviles,
|
| 8 |
+
|
| 9 |
+
00:00:10.800 --> 00:00:15.100
|
| 10 |
+
en todo lo que tenga una pantalla con software programable, hay una CPU.
|
| 11 |
+
|
| 12 |
+
00:00:15.100 --> 00:00:21.100
|
| 13 |
+
Las CPUs, o unidades centrales de procesamiento, es donde las computadoras procesan datos,
|
| 14 |
+
|
| 15 |
+
00:00:21.100 --> 00:00:23.000
|
| 16 |
+
y la información la guardan en la memoria RAM.
|
| 17 |
+
|
| 18 |
+
00:00:23.000 --> 00:00:25.300
|
| 19 |
+
Imagina que tienes que hacer una ecuación matemática,
|
| 20 |
+
|
| 21 |
+
00:00:25.300 --> 00:00:32.800
|
| 22 |
+
donde escribes algo así como A es igual a 1 y B es igual a 2, y A más B es igual a C,
|
| 23 |
+
|
| 24 |
+
00:00:32.800 --> 00:00:35.500
|
| 25 |
+
y tienes que decidir cuánto vale C.
|
| 26 |
+
|
| 27 |
+
00:00:35.500 --> 00:00:41.100
|
| 28 |
+
Ese procesamiento donde sumas 1 más 2 y le asignas 3, ocurre en tu cerebro, esa es la CPU.
|
| 29 |
+
|
| 30 |
+
00:00:41.100 --> 00:00:46.000
|
| 31 |
+
Y el lugar donde estás guardando esos datos es el papel, esa sería la memoria RAM.
|
| 32 |
+
|
| 33 |
+
00:00:46.000 --> 00:00:49.300
|
| 34 |
+
Intel y AMD son las dos marcas más famosas de CPU,
|
| 35 |
+
|
| 36 |
+
00:00:49.300 --> 00:00:54.700
|
| 37 |
+
Intel con los procesadores Xeon, los Core i7 y 5, AMD con el Ryzen, entre muchos otros,
|
| 38 |
+
|
| 39 |
+
00:00:54.700 --> 00:01:00.700
|
| 40 |
+
pero también hay marcas de CPUs móviles, Apple fabrica una CPU que se llama la M1 o la A1,
|
| 41 |
+
|
| 42 |
+
00:01:00.700 --> 00:01:06.500
|
| 43 |
+
y la M2, M3, M4, Huawei tiene su propia marca de procesadores, existe una marca llamada Snapdragon,
|
| 44 |
+
|
| 45 |
+
00:01:06.500 --> 00:01:08.000
|
| 46 |
+
hay muchas marcas de CPUs.
|
| 47 |
+
|
| 48 |
+
00:01:08.000 --> 00:01:14.100
|
| 49 |
+
Por dentro de una CPU es una serie de transistores, circuitos electrónicos que ejecutan operaciones matemáticas,
|
| 50 |
+
|
| 51 |
+
00:01:14.100 --> 00:01:21.200
|
| 52 |
+
como sumar, restar, multiplicar, y también mueven datos de la memoria, los guardan, los modifican, los borran.
|
| 53 |
+
|
| 54 |
+
00:01:21.200 --> 00:01:25.700
|
| 55 |
+
Cada operación ocurre en un ciclo, que es el paso de la electricidad por el circuito de la CPU,
|
| 56 |
+
|
| 57 |
+
00:01:25.700 --> 00:01:28.500
|
| 58 |
+
y esos ciclos de un procesador los llamamos Hertz.
|
| 59 |
+
|
| 60 |
+
00:01:28.500 --> 00:01:30.900
|
| 61 |
+
Hertz es como medimos la velocidad de un procesador,
|
| 62 |
+
|
| 63 |
+
00:01:30.900 --> 00:01:35.200
|
| 64 |
+
que son los ciclos por segundo que una CPU puede usar para ejecutar esas operaciones.
|
| 65 |
+
|
| 66 |
+
00:01:35.200 --> 00:01:41.400
|
| 67 |
+
Si una CPU tiene 1 MHz de velocidad, eso significa que puede ejecutar 1 millón de ciclos por segundo,
|
| 68 |
+
|
| 69 |
+
00:01:41.400 --> 00:01:43.700
|
| 70 |
+
porque la M de Mega es 1 millón.
|
| 71 |
+
|
| 72 |
+
00:01:43.700 --> 00:01:48.500
|
| 73 |
+
1 Giga es 1.000 millones, Giga significa 1.000 millones,
|
| 74 |
+
|
| 75 |
+
00:01:48.500 --> 00:01:55.700
|
| 76 |
+
así que cuando una CPU dice que tiene 3 GHz, eso significa que puede ejecutar 3.000 millones de ciclos por segundo.
|
| 77 |
+
|
| 78 |
+
00:01:55.700 --> 00:01:59.300
|
| 79 |
+
A más GHz, más corriente eléctrica fluye por el procesador.
|
| 80 |
+
|
| 81 |
+
00:01:59.300 --> 00:02:01.000
|
| 82 |
+
A más corriente, más calor.
|
| 83 |
+
|
| 84 |
+
00:02:01.000 --> 00:02:03.100
|
| 85 |
+
Y a más calor, se puede quemar el chip.
|
| 86 |
+
|
| 87 |
+
00:02:03.100 --> 00:02:07.200
|
| 88 |
+
Cuando tienes un chip y lo pones en la tarjeta madre de tu computadora,
|
| 89 |
+
|
| 90 |
+
00:02:07.200 --> 00:02:09.500
|
| 91 |
+
casi siempre le pones encima un ventilador,
|
| 92 |
+
|
| 93 |
+
00:02:09.500 --> 00:02:14.600
|
| 94 |
+
porque los límites térmicos del chip son lo que determinan los límites de velocidad del procesador.
|
| 95 |
+
|
| 96 |
+
00:02:14.600 --> 00:02:16.200
|
| 97 |
+
A más caliente, menos velocidad.
|
| 98 |
+
|
| 99 |
+
00:02:16.200 --> 00:02:18.700
|
| 100 |
+
A más frío, más corriente y más velocidad.
|
| 101 |
+
|
| 102 |
+
00:02:18.700 --> 00:02:21.200
|
| 103 |
+
Al diseñar un chip, se tienen en mente muchas cosas,
|
| 104 |
+
|
| 105 |
+
00:02:21.200 --> 00:02:23.800
|
| 106 |
+
la estructura de los transistores, las instrucciones,
|
| 107 |
+
|
| 108 |
+
00:02:23.800 --> 00:02:29.500
|
| 109 |
+
pero también la disipación térmica del calor para poder hacerlos más veloces.
|
| 110 |
+
|
| 111 |
+
00:02:29.500 --> 00:02:34.600
|
| 112 |
+
Las CPUs, y en general todos los chips, están hechos del mismo átomo, el silicio.
|
| 113 |
+
|
| 114 |
+
00:02:34.600 --> 00:02:38.000
|
| 115 |
+
El silicio es un átomo que tiene 14 protones en el núcleo,
|
| 116 |
+
|
| 117 |
+
00:02:38.000 --> 00:02:41.600
|
| 118 |
+
por eso es el átomo número 14 en la tabla periódica.
|
| 119 |
+
|
| 120 |
+
00:02:41.600 --> 00:02:46.100
|
| 121 |
+
El silicio está en todas partes porque, de hecho, de eso está hecha la arena.
|
| 122 |
+
|
| 123 |
+
00:02:46.100 --> 00:02:47.300
|
| 124 |
+
La arena de silicio.
|
| 125 |
+
|
| 126 |
+
00:02:47.300 --> 00:02:50.200
|
| 127 |
+
Cuando nosotros tomamos la arena del mar,
|
| 128 |
+
|
| 129 |
+
00:02:50.200 --> 00:02:52.000
|
| 130 |
+
u otros tipos de arena especializada,
|
| 131 |
+
|
| 132 |
+
00:02:52.000 --> 00:02:53.400
|
| 133 |
+
y la limpiamos,
|
| 134 |
+
|
| 135 |
+
00:02:53.400 --> 00:02:56.600
|
| 136 |
+
y esa arena luego la fundimos en un solo cristal,
|
| 137 |
+
|
| 138 |
+
00:02:56.600 --> 00:02:58.700
|
| 139 |
+
ese cristal se conoce como wafer.
|
| 140 |
+
|
| 141 |
+
00:02:58.700 --> 00:03:04.200
|
| 142 |
+
El wafer de silicio es arena cristalizada con la que construimos chips.
|
| 143 |
+
|
| 144 |
+
00:03:04.200 --> 00:03:06.200
|
| 145 |
+
Para que la arena cristalizada se convierta en un chip,
|
| 146 |
+
|
| 147 |
+
00:03:06.200 --> 00:03:10.600
|
| 148 |
+
usamos la máquina más avanzada de la existencia de la especie humana.
|
| 149 |
+
|
| 150 |
+
00:03:10.600 --> 00:03:13.300
|
| 151 |
+
Una cosa que se llaman lásers litográficos.
|
| 152 |
+
|
| 153 |
+
00:03:13.300 --> 00:03:15.700
|
| 154 |
+
Para ser más específico, en la época moderna,
|
| 155 |
+
|
| 156 |
+
00:03:15.700 --> 00:03:18.800
|
| 157 |
+
se usa el láser litográfico extremo ultravioleta,
|
| 158 |
+
|
| 159 |
+
00:03:18.800 --> 00:03:20.500
|
| 160 |
+
y realmente es de ciencia ficción.
|
| 161 |
+
|
| 162 |
+
00:03:20.500 --> 00:03:23.800
|
| 163 |
+
El cristal de silicio en forma de círculo, conocido como oblea,
|
| 164 |
+
|
| 165 |
+
00:03:23.800 --> 00:03:27.400
|
| 166 |
+
entra a una máquina llamada láser extremo ultravioleta.
|
| 167 |
+
|
| 168 |
+
00:03:27.400 --> 00:03:31.200
|
| 169 |
+
Esta máquina por dentro tiene un vacío como el vacío del espacio,
|
| 170 |
+
|
| 171 |
+
00:03:31.200 --> 00:03:37.800
|
| 172 |
+
y una vez adentro, un láser le dispara a una pequeña microscópica gota de estaño.
|
| 173 |
+
|
| 174 |
+
00:03:37.800 --> 00:03:42.300
|
| 175 |
+
Al disparar el láser al estaño, se genera una serie de reflejos de luz láser,
|
| 176 |
+
|
| 177 |
+
00:03:42.300 --> 00:03:46.200
|
| 178 |
+
que luego un sistema de espejos con un liso absoluto,
|
| 179 |
+
|
| 180 |
+
00:03:46.200 --> 00:03:49.200
|
| 181 |
+
en una estructura atómica increíblemente fina,
|
| 182 |
+
|
| 183 |
+
00:03:49.200 --> 00:03:52.500
|
| 184 |
+
rebotan hasta llevar a un láser hiper enfocado,
|
| 185 |
+
|
| 186 |
+
00:03:52.500 --> 00:03:55.100
|
| 187 |
+
esa es la parte extremo ultravioleta,
|
| 188 |
+
|
| 189 |
+
00:03:55.100 --> 00:03:57.800
|
| 190 |
+
que atraviesa una máscara fotográfica.
|
| 191 |
+
|
| 192 |
+
00:03:57.800 --> 00:04:02.500
|
| 193 |
+
Esa máscara fotográfica, como el negativo de una fotografía del pasado,
|
| 194 |
+
|
| 195 |
+
00:04:02.500 --> 00:04:07.100
|
| 196 |
+
tiene en la máscara la estructura como deberían estar organizados
|
| 197 |
+
|
| 198 |
+
00:04:07.100 --> 00:04:12.500
|
| 199 |
+
los átomos de silicio para convertirse en transistores de electricidad que componen un circuito.
|
| 200 |
+
|
| 201 |
+
00:04:12.500 --> 00:04:15.700
|
| 202 |
+
La máscara refleja sobre la oblea,
|
| 203 |
+
|
| 204 |
+
00:04:15.700 --> 00:04:20.200
|
| 205 |
+
y durante múltiples pasadas, ese láser empieza a imprimir una marca
|
| 206 |
+
|
| 207 |
+
00:04:20.200 --> 00:04:23.100
|
| 208 |
+
de la máscara de la estructura de transistores.
|
| 209 |
+
|
| 210 |
+
00:04:23.100 --> 00:04:25.300
|
| 211 |
+
Luego se le pasa por unos químicos,
|
| 212 |
+
|
| 213 |
+
00:04:25.300 --> 00:04:30.600
|
| 214 |
+
esos químicos limpian todos los residuos del proceso como si estuvieran revelando una fotografía,
|
| 215 |
+
|
| 216 |
+
00:04:30.600 --> 00:04:34.800
|
| 217 |
+
y eso va construyendo las estructuras atómicas como si fuera un edificio
|
| 218 |
+
|
| 219 |
+
00:04:34.800 --> 00:04:39.900
|
| 220 |
+
que terminan componiendo miles de millones de transistores que hacen posible una CPU.
|
| 221 |
+
|
| 222 |
+
00:04:39.900 --> 00:04:42.900
|
| 223 |
+
En una CPU moderna, como esta CPU que tengo acá,
|
| 224 |
+
|
| 225 |
+
00:04:42.900 --> 00:04:46.200
|
| 226 |
+
o como esta pequeña CPU que está completamente integrada,
|
| 227 |
+
|
| 228 |
+
00:04:46.200 --> 00:04:53.900
|
| 229 |
+
la distancia entre transistor y transistor es de 10 a 25 átomos de silicio.
|
| 230 |
+
|
| 231 |
+
00:04:53.900 --> 00:04:57.800
|
| 232 |
+
La humanidad es capaz de mover distancias atómicas.
|
| 233 |
+
|
| 234 |
+
00:04:57.800 --> 00:05:02.700
|
| 235 |
+
Y no funciona todo en un plano, no es un circuito plano, sino que es un circuito tridimensional,
|
| 236 |
+
|
| 237 |
+
00:05:02.700 --> 00:05:06.100
|
| 238 |
+
es como un rascacielos gigantesco de transistores.
|
| 239 |
+
|
| 240 |
+
00:05:06.100 --> 00:05:09.900
|
| 241 |
+
De esa manera se pueden empacar más transistores en una estructura como esta.
|
| 242 |
+
|
| 243 |
+
00:05:09.900 --> 00:05:12.800
|
| 244 |
+
Ustedes no lo ven, pero este chip es súper pesado,
|
| 245 |
+
|
| 246 |
+
00:05:12.800 --> 00:05:14.900
|
| 247 |
+
porque hay muchísimos transistores acá adentro.
|
| 248 |
+
|
| 249 |
+
00:05:14.900 --> 00:05:18.900
|
| 250 |
+
Esos millones de transistores dentro de un chip es lo que hace posible correr cosas como
|
| 251 |
+
|
| 252 |
+
00:05:18.900 --> 00:05:23.500
|
| 253 |
+
el navegador con el que estás viendo esta clase, videojuegos o inteligencias artificiales.
|
| 254 |
+
|
| 255 |
+
00:05:23.500 --> 00:05:25.700
|
| 256 |
+
Muchas empresas construyen estas máquinas,
|
| 257 |
+
|
| 258 |
+
00:05:25.700 --> 00:05:30.000
|
| 259 |
+
pero solo existe una compañía, en serio, solo una compañía en el planeta,
|
| 260 |
+
|
| 261 |
+
00:05:30.000 --> 00:05:31.800
|
| 262 |
+
que construye la más avanzada.
|
| 263 |
+
|
| 264 |
+
00:05:31.800 --> 00:05:36.300
|
| 265 |
+
El láser de extremo ultravioleta y toda su integración en esta máquina litográfica
|
| 266 |
+
|
| 267 |
+
00:05:36.300 --> 00:05:39.700
|
| 268 |
+
la hace una compañía de Holanda llamada ASML.
|
| 269 |
+
|
| 270 |
+
00:05:39.700 --> 00:05:40.700
|
| 271 |
+
Y nadie más.
|
| 272 |
+
|
| 273 |
+
00:05:40.700 --> 00:05:42.900
|
| 274 |
+
Sabiendo esto, ¿cómo hacemos que uno se produce más veloz?
|
| 275 |
+
|
| 276 |
+
00:05:42.900 --> 00:05:43.900
|
| 277 |
+
Pues hay varias técnicas.
|
| 278 |
+
|
| 279 |
+
00:05:43.900 --> 00:05:46.900
|
| 280 |
+
Una es agregarle muchos más transistores al chip.
|
| 281 |
+
|
| 282 |
+
00:05:46.900 --> 00:05:50.400
|
| 283 |
+
Así que, si quiero meterle más transistores, los tengo que hacer más chiquitos.
|
| 284 |
+
|
| 285 |
+
00:05:50.400 --> 00:05:53.900
|
| 286 |
+
Eso significa que necesito lásers mucho más enfocados y con más contraste.
|
| 287 |
+
|
| 288 |
+
00:05:53.900 --> 00:05:58.200
|
| 289 |
+
Eso es lo que hace ASML, por eso es tan importante la distancia que hay entre átomo y átomo.
|
| 290 |
+
|
| 291 |
+
00:05:58.200 --> 00:06:01.200
|
| 292 |
+
La otra forma es pasarle más corriente al circuito,
|
| 293 |
+
|
| 294 |
+
00:06:01.200 --> 00:06:02.200
|
| 295 |
+
más electricidad.
|
| 296 |
+
|
| 297 |
+
00:06:02.200 --> 00:06:05.200
|
| 298 |
+
Pero el problema es que a más corriente hay más calor.
|
| 299 |
+
|
| 300 |
+
00:06:05.200 --> 00:06:09.300
|
| 301 |
+
Entonces necesito hacer un diseño que genere una dispersión térmica más efectiva
|
| 302 |
+
|
| 303 |
+
00:06:09.300 --> 00:06:10.900
|
| 304 |
+
o colocarle mejor enfriamiento.
|
| 305 |
+
|
| 306 |
+
00:06:10.900 --> 00:06:14.000
|
| 307 |
+
O la otra técnica es, con la misma arquitectura,
|
| 308 |
+
|
| 309 |
+
00:06:14.000 --> 00:06:17.500
|
| 310 |
+
colocar más núcleos, más procesadores, uno pegadito al otro,
|
| 311 |
+
|
| 312 |
+
00:06:17.500 --> 00:06:22.500
|
| 313 |
+
para que en vez de hacer un proceso al tiempo, pueda hacer dos, cuatro o ocho procesos al tiempo.
|
| 314 |
+
|
| 315 |
+
00:06:22.500 --> 00:06:25.500
|
| 316 |
+
Esos son los procesadores de dos núcleos, cuatro núcleos, ocho núcleos.
|
| 317 |
+
|
| 318 |
+
00:06:25.500 --> 00:06:28.100
|
| 319 |
+
En un wafer, en una de estas obleas,
|
| 320 |
+
|
| 321 |
+
00:06:28.100 --> 00:06:30.900
|
| 322 |
+
no todos los chips quedan bien.
|
| 323 |
+
|
| 324 |
+
00:06:30.900 --> 00:06:35.100
|
| 325 |
+
Como en ocasiones, estos procesadores, al ser una distancia atómica,
|
| 326 |
+
|
| 327 |
+
00:06:35.100 --> 00:06:37.100
|
| 328 |
+
no quedan perfectamente alineados,
|
| 329 |
+
|
| 330 |
+
00:06:37.100 --> 00:06:40.900
|
| 331 |
+
después de que termine el proceso de litografía, hay que hacer unos tests.
|
| 332 |
+
|
| 333 |
+
00:06:40.900 --> 00:06:43.600
|
| 334 |
+
Y algunos núcleos no funcionan perfectamente bien.
|
| 335 |
+
|
| 336 |
+
00:06:43.600 --> 00:06:47.600
|
| 337 |
+
Cuando los núcleos no funcionan tan bien, lo que hacen es vender el chip más barato.
|
| 338 |
+
|
| 339 |
+
00:06:47.600 --> 00:06:54.400
|
| 340 |
+
El Intel Core i3, Intel Core i7 y el Intel Core i5 son el mismo chip.
|
| 341 |
+
|
| 342 |
+
00:06:54.400 --> 00:06:57.800
|
| 343 |
+
Lo que pasa es que en los i3 hay núcleos que fallaron.
|
| 344 |
+
|
| 345 |
+
00:06:57.800 --> 00:07:00.500
|
| 346 |
+
Y en los i7, ningún núcleo falló.
|
| 347 |
+
|
| 348 |
+
00:07:00.500 --> 00:07:02.800
|
| 349 |
+
Esa es la forma en la que venden las CPUs,
|
| 350 |
+
|
| 351 |
+
00:07:02.800 --> 00:07:06.800
|
| 352 |
+
dependiendo de qué tanto falla o triunfa el proceso litográfico del láser.
|
| 353 |
+
|
| 354 |
+
00:07:06.800 --> 00:07:10.300
|
| 355 |
+
Los transistores de los procesadores ejecutan operaciones matemáticas.
|
| 356 |
+
|
| 357 |
+
00:07:10.300 --> 00:07:13.800
|
| 358 |
+
Pero esos datos necesitan guardarlos en algún lugar, como una memoria.
|
| 359 |
+
|
| 360 |
+
00:07:13.800 --> 00:07:16.300
|
| 361 |
+
Y cuando diseñas un procesador, tienes que balancear.
|
| 362 |
+
|
| 363 |
+
00:07:16.300 --> 00:07:19.000
|
| 364 |
+
¿Le pongo memoria o le pongo más procesamiento?
|
| 365 |
+
|
| 366 |
+
00:07:19.000 --> 00:07:20.500
|
| 367 |
+
Necesitas un mínimo de memoria.
|
| 368 |
+
|
| 369 |
+
00:07:20.500 --> 00:07:23.300
|
| 370 |
+
Así que la memoria chiquita que un procesador tiene por dentro,
|
| 371 |
+
|
| 372 |
+
00:07:23.300 --> 00:07:26.100
|
| 373 |
+
se le conoce como registros o caché.
|
| 374 |
+
|
| 375 |
+
00:07:26.100 --> 00:07:28.600
|
| 376 |
+
Y son pequeños pedacitos de memoria que están ahí.
|
| 377 |
+
|
| 378 |
+
00:07:28.600 --> 00:07:31.600
|
| 379 |
+
Pero no es suficiente, por ejemplo, para cargar un sistema operativo.
|
| 380 |
+
|
| 381 |
+
00:07:31.600 --> 00:07:33.600
|
| 382 |
+
Para eso necesitas una memoria grande.
|
| 383 |
+
|
| 384 |
+
00:07:33.600 --> 00:07:37.100
|
| 385 |
+
Esa memoria grande se conoce como memoria de acceso aleatorio,
|
| 386 |
+
|
| 387 |
+
00:07:37.100 --> 00:07:42.100
|
| 388 |
+
o Random Access Memory, o en formato más corto, una memoria RAM.
|
| 389 |
+
|
| 390 |
+
00:07:42.100 --> 00:07:44.600
|
| 391 |
+
Las memorias RAM, como esta que tengo acá en la mano,
|
| 392 |
+
|
| 393 |
+
00:07:44.600 --> 00:07:48.600
|
| 394 |
+
son memorias que se borran en el momento en el que el computador se reinicia.
|
| 395 |
+
|
| 396 |
+
00:07:48.600 --> 00:07:52.100
|
| 397 |
+
Y solamente funcionan cuando el computador tiene electricidad.
|
| 398 |
+
|
| 399 |
+
00:07:52.100 --> 00:07:54.100
|
| 400 |
+
La ventaja es que pueden ser muy veloces.
|
| 401 |
+
|
| 402 |
+
00:07:54.100 --> 00:07:57.600
|
| 403 |
+
Entonces, cuando la CPU necesita guardar datos, las guarda acá.
|
| 404 |
+
|
| 405 |
+
00:07:57.600 --> 00:08:01.100
|
| 406 |
+
Las memorias tienen una jerarquía a partir de cuán veloz son.
|
| 407 |
+
|
| 408 |
+
00:08:01.100 --> 00:08:04.600
|
| 409 |
+
Para que la CPU acceda a un dato que está guardado en el caché,
|
| 410 |
+
|
| 411 |
+
00:08:04.600 --> 00:08:08.100
|
| 412 |
+
o en los registros, que es la memoria que va dentro del chip de la CPU,
|
| 413 |
+
|
| 414 |
+
00:08:08.100 --> 00:08:12.600
|
| 415 |
+
ese dato le toma de 1 a 20 nanosegundos a la CPU accederlo.
|
| 416 |
+
|
| 417 |
+
00:08:12.600 --> 00:08:18.100
|
| 418 |
+
Para que te hagas una idea, en un segundo hay mil millones de nanosegundos.
|
| 419 |
+
|
| 420 |
+
00:08:18.100 --> 00:08:21.600
|
| 421 |
+
Veinte nanosegundos serían dos millonésimas de segundos.
|
| 422 |
+
|
| 423 |
+
00:08:21.600 --> 00:08:23.100
|
| 424 |
+
Menos de un instante.
|
| 425 |
+
|
| 426 |
+
00:08:23.100 --> 00:08:25.600
|
| 427 |
+
Para que la CPU acceda a un dato de la memoria RAM,
|
| 428 |
+
|
| 429 |
+
00:08:25.600 --> 00:08:27.600
|
| 430 |
+
le toma 70 nanosegundos.
|
| 431 |
+
|
| 432 |
+
00:08:27.600 --> 00:08:32.100
|
| 433 |
+
Es decir, esta memoria puede ser de tres a cinco veces más lenta
|
| 434 |
+
|
| 435 |
+
00:08:32.100 --> 00:08:33.600
|
| 436 |
+
que la memoria que está acá.
|
| 437 |
+
|
| 438 |
+
00:08:33.600 --> 00:08:37.100
|
| 439 |
+
Si a la CPU le toma 70 nanosegundos llegar a la memoria
|
| 440 |
+
|
| 441 |
+
00:08:37.100 --> 00:08:39.100
|
| 442 |
+
que está almacenada en la memoria RAM,
|
| 443 |
+
|
| 444 |
+
00:08:39.100 --> 00:08:42.600
|
| 445 |
+
no te imaginas la cantidad de segundos que le toma para llegar al disco duro.
|
| 446 |
+
|
| 447 |
+
00:08:42.600 --> 00:08:45.100
|
| 448 |
+
Muchos más. Eso lo vemos en la próxima clase.
|
| 449 |
+
|
| 450 |
+
00:08:45.100 --> 00:08:48.100
|
| 451 |
+
Te puedo adelantar que cuando un archivo está en el disco duro
|
| 452 |
+
|
| 453 |
+
00:08:48.100 --> 00:08:51.100
|
| 454 |
+
y lo quieres abrir, lo que la CPU hace para interpretarlo
|
| 455 |
+
|
| 456 |
+
00:08:51.100 --> 00:08:54.100
|
| 457 |
+
es mover ese archivo del disco duro a la memoria RAM.
|
| 458 |
+
|
| 459 |
+
00:08:54.100 --> 00:08:56.600
|
| 460 |
+
La organización de todos estos componentes de una CPU
|
| 461 |
+
|
| 462 |
+
00:08:56.600 --> 00:08:58.600
|
| 463 |
+
entre las instrucciones preprogramadas que tiene,
|
| 464 |
+
|
| 465 |
+
00:08:58.600 --> 00:09:01.600
|
| 466 |
+
su capacidad de operaciones matemáticas, la memoria interna,
|
| 467 |
+
|
| 468 |
+
00:09:01.600 --> 00:09:04.100
|
| 469 |
+
los núcleos y la estructura de los transistores,
|
| 470 |
+
|
| 471 |
+
00:09:04.100 --> 00:09:05.600
|
| 472 |
+
se le llama arquitectura.
|
| 473 |
+
|
| 474 |
+
00:09:05.600 --> 00:09:07.100
|
| 475 |
+
Hay tres grandes arquitecturas
|
| 476 |
+
|
| 477 |
+
00:09:07.100 --> 00:09:09.600
|
| 478 |
+
que son la forma en la que diseñamos los procesadores.
|
| 479 |
+
|
| 480 |
+
00:09:09.600 --> 00:09:12.600
|
| 481 |
+
x86, RISC y ARM.
|
| 482 |
+
|
| 483 |
+
00:09:12.600 --> 00:09:14.600
|
| 484 |
+
Hace muchos años, los diseñadores de procesadores
|
| 485 |
+
|
| 486 |
+
00:09:14.600 --> 00:09:16.600
|
| 487 |
+
se dieron cuenta que los programadores
|
| 488 |
+
|
| 489 |
+
00:09:16.600 --> 00:09:19.100
|
| 490 |
+
repiten mucho los mismos procesos.
|
| 491 |
+
|
| 492 |
+
00:09:19.100 --> 00:09:22.100
|
| 493 |
+
Todos los programadores necesitan abrir archivos, cerrar archivos,
|
| 494 |
+
|
| 495 |
+
00:09:22.100 --> 00:09:25.100
|
| 496 |
+
hacer ciertas multiplicaciones, ciertas sumas, ciertas restas.
|
| 497 |
+
|
| 498 |
+
00:09:25.100 --> 00:09:26.600
|
| 499 |
+
Todas las cosas se parecen mucho.
|
| 500 |
+
|
| 501 |
+
00:09:26.600 --> 00:09:30.100
|
| 502 |
+
Entonces, se imaginaron que en vez de crear transistores generales
|
| 503 |
+
|
| 504 |
+
00:09:30.100 --> 00:09:32.100
|
| 505 |
+
que pudieran hacer cualquier tipo de instrucción,
|
| 506 |
+
|
| 507 |
+
00:09:32.100 --> 00:09:35.600
|
| 508 |
+
sería más veloz si ciertas instrucciones repetitivas,
|
| 509 |
+
|
| 510 |
+
00:09:35.600 --> 00:09:39.600
|
| 511 |
+
en vez de expresarlas en código y correr por transistores genéricos,
|
| 512 |
+
|
| 513 |
+
00:09:39.600 --> 00:09:43.100
|
| 514 |
+
existieran en transistores específicamente diseñados
|
| 515 |
+
|
| 516 |
+
00:09:43.100 --> 00:09:45.100
|
| 517 |
+
para esas operaciones repetitivas.
|
| 518 |
+
|
| 519 |
+
00:09:45.100 --> 00:09:47.100
|
| 520 |
+
Eso se llaman instrucciones.
|
| 521 |
+
|
| 522 |
+
00:09:47.100 --> 00:09:49.100
|
| 523 |
+
Y esas instrucciones y las que existan
|
| 524 |
+
|
| 525 |
+
00:09:49.100 --> 00:09:51.100
|
| 526 |
+
para acelerar ciertos procesos
|
| 527 |
+
|
| 528 |
+
00:09:51.100 --> 00:09:54.100
|
| 529 |
+
es lo que determina una arquitectura.
|
| 530 |
+
|
| 531 |
+
00:09:54.100 --> 00:09:57.100
|
| 532 |
+
Por ejemplo, como los procesadores x86
|
| 533 |
+
|
| 534 |
+
00:09:57.100 --> 00:09:59.600
|
| 535 |
+
casi siempre están corriendo Windows,
|
| 536 |
+
|
| 537 |
+
00:09:59.600 --> 00:10:02.600
|
| 538 |
+
muchos de los procesos de Windows como sistema operativo
|
| 539 |
+
|
| 540 |
+
00:10:02.600 --> 00:10:05.100
|
| 541 |
+
están almacenados, quemados
|
| 542 |
+
|
| 543 |
+
00:10:05.100 --> 00:10:07.600
|
| 544 |
+
en la estructura de transistores del chip.
|
| 545 |
+
|
| 546 |
+
00:10:07.600 --> 00:10:09.100
|
| 547 |
+
A medida que los chips fueron incrementando
|
| 548 |
+
|
| 549 |
+
00:10:09.100 --> 00:10:11.100
|
| 550 |
+
su complejidad en instrucciones,
|
| 551 |
+
|
| 552 |
+
00:10:11.100 --> 00:10:13.600
|
| 553 |
+
empezamos a notar que para ciertos casos de uso,
|
| 554 |
+
|
| 555 |
+
00:10:13.600 --> 00:10:15.600
|
| 556 |
+
como por ejemplo, tener muchos chips en servidores
|
| 557 |
+
|
| 558 |
+
00:10:15.600 --> 00:10:17.600
|
| 559 |
+
que requieren hacer muchas cosas distintas,
|
| 560 |
+
|
| 561 |
+
00:10:17.600 --> 00:10:20.600
|
| 562 |
+
era mejor volver a tener chips más simples.
|
| 563 |
+
|
| 564 |
+
00:10:20.600 --> 00:10:23.100
|
| 565 |
+
Eso le dio nacimiento a un cierto tipo de arquitectura
|
| 566 |
+
|
| 567 |
+
00:10:23.100 --> 00:10:24.600
|
| 568 |
+
que triunfó mucho en servidores
|
| 569 |
+
|
| 570 |
+
00:10:24.600 --> 00:10:26.600
|
| 571 |
+
en los noventas e inicios del 2000,
|
| 572 |
+
|
| 573 |
+
00:10:26.600 --> 00:10:28.600
|
| 574 |
+
conocida como RISC, R-I-S-C,
|
| 575 |
+
|
| 576 |
+
00:10:28.600 --> 00:10:31.100
|
| 577 |
+
Reduce Instruction Set Computer,
|
| 578 |
+
|
| 579 |
+
00:10:31.100 --> 00:10:32.600
|
| 580 |
+
que es básicamente un chip
|
| 581 |
+
|
| 582 |
+
00:10:32.600 --> 00:10:34.600
|
| 583 |
+
con instrucciones mucho más genéricas,
|
| 584 |
+
|
| 585 |
+
00:10:34.600 --> 00:10:36.100
|
| 586 |
+
mucho más versátil.
|
| 587 |
+
|
| 588 |
+
00:10:36.100 --> 00:10:39.100
|
| 589 |
+
Con la explosión de la telefonía móvil,
|
| 590 |
+
|
| 591 |
+
00:10:39.100 --> 00:10:41.100
|
| 592 |
+
que es en esencia un computador en nuestros bolsillos,
|
| 593 |
+
|
| 594 |
+
00:10:41.100 --> 00:10:43.100
|
| 595 |
+
nos dimos cuenta que necesitábamos un chip
|
| 596 |
+
|
| 597 |
+
00:10:43.100 --> 00:10:46.100
|
| 598 |
+
que gastara mucho menos electricidad,
|
| 599 |
+
|
| 600 |
+
00:10:46.100 --> 00:10:48.100
|
| 601 |
+
con una más alta capacidad de procesamiento,
|
| 602 |
+
|
| 603 |
+
00:10:48.100 --> 00:10:50.100
|
| 604 |
+
y que se calentara mucho menos,
|
| 605 |
+
|
| 606 |
+
00:10:50.100 --> 00:10:52.100
|
| 607 |
+
porque de esa manera la batería dura más.
|
| 608 |
+
|
| 609 |
+
00:10:52.100 --> 00:10:55.100
|
| 610 |
+
La arquitectura diseñada para ahorrar batería,
|
| 611 |
+
|
| 612 |
+
00:10:55.100 --> 00:10:57.100
|
| 613 |
+
más común y más famosa de todas,
|
| 614 |
+
|
| 615 |
+
00:10:57.100 --> 00:10:59.100
|
| 616 |
+
es ARM.
|
| 617 |
+
|
| 618 |
+
00:10:59.100 --> 00:11:01.100
|
| 619 |
+
El chip de tu teléfono, muy seguramente,
|
| 620 |
+
|
| 621 |
+
00:11:01.100 --> 00:11:03.100
|
| 622 |
+
tiene arquitectura ARM.
|
| 623 |
+
|
| 624 |
+
00:11:03.100 --> 00:11:05.100
|
| 625 |
+
Pero el chip que se produjo más en escala
|
| 626 |
+
|
| 627 |
+
00:11:05.100 --> 00:11:07.100
|
| 628 |
+
y que al día de hoy se sigue produciendo más
|
| 629 |
+
|
| 630 |
+
00:11:07.100 --> 00:11:09.100
|
| 631 |
+
que ningún otro es el x86.
|
| 632 |
+
|
| 633 |
+
00:11:09.100 --> 00:11:12.100
|
| 634 |
+
Lentamente se producen menos chips x86
|
| 635 |
+
|
| 636 |
+
00:11:12.100 --> 00:11:14.100
|
| 637 |
+
porque más personas tienen laptops,
|
| 638 |
+
|
| 639 |
+
00:11:14.100 --> 00:11:16.100
|
| 640 |
+
computadoras portátiles,
|
| 641 |
+
|
| 642 |
+
00:11:16.100 --> 00:11:18.100
|
| 643 |
+
en vez de tener computadoras de escritorio.
|
| 644 |
+
|
| 645 |
+
00:11:18.100 --> 00:11:20.100
|
| 646 |
+
Como ellas también funcionan con baterías,
|
| 647 |
+
|
| 648 |
+
00:11:20.100 --> 00:11:22.100
|
| 649 |
+
ARM también es un caso ideal
|
| 650 |
+
|
| 651 |
+
00:11:22.100 --> 00:11:24.100
|
| 652 |
+
para estas computadoras.
|
| 653 |
+
|
| 654 |
+
00:11:24.100 --> 00:11:26.100
|
| 655 |
+
Pero x86 sigue siendo muy popular.
|
| 656 |
+
|
| 657 |
+
00:11:26.100 --> 00:11:28.100
|
| 658 |
+
Intel y AMD son los principales productores
|
| 659 |
+
|
| 660 |
+
00:11:28.100 --> 00:11:30.100
|
| 661 |
+
de x86, donde hoy en día
|
| 662 |
+
|
| 663 |
+
00:11:30.100 --> 00:11:32.100
|
| 664 |
+
los iPhones y los Androids
|
| 665 |
+
|
| 666 |
+
00:11:32.100 --> 00:11:34.100
|
| 667 |
+
son los dispositivos que más consumen chips ARM.
|
| 668 |
+
|
| 669 |
+
00:11:34.100 --> 00:11:36.100
|
| 670 |
+
Hay un último detalle muy loco
|
| 671 |
+
|
| 672 |
+
00:11:36.100 --> 00:11:38.100
|
| 673 |
+
de las arquitecturas que se llama
|
| 674 |
+
|
| 675 |
+
00:11:38.100 --> 00:11:40.100
|
| 676 |
+
la ejecución especulativa o la ejecución predictiva.
|
| 677 |
+
|
| 678 |
+
00:11:40.100 --> 00:11:42.100
|
| 679 |
+
Para ahorrar batería
|
| 680 |
+
|
| 681 |
+
00:11:42.100 --> 00:11:44.100
|
| 682 |
+
y para hacer los procesadores más veloces,
|
| 683 |
+
|
| 684 |
+
00:11:44.100 --> 00:11:46.100
|
| 685 |
+
los procesadores empezaron a tratar de
|
| 686 |
+
|
| 687 |
+
00:11:46.100 --> 00:11:48.100
|
| 688 |
+
predecir el tipo de código
|
| 689 |
+
|
| 690 |
+
00:11:48.100 --> 00:11:50.100
|
| 691 |
+
que van a correr. Por ejemplo,
|
| 692 |
+
|
| 693 |
+
00:11:50.100 --> 00:11:52.100
|
| 694 |
+
si tú todos los días abres Spotify y pones
|
| 695 |
+
|
| 696 |
+
00:11:52.100 --> 00:11:54.100
|
| 697 |
+
a decodificar una canción,
|
| 698 |
+
|
| 699 |
+
00:11:54.100 --> 00:11:56.100
|
| 700 |
+
el procesador puede predecir eso
|
| 701 |
+
|
| 702 |
+
00:11:56.100 --> 00:11:58.100
|
| 703 |
+
y prepararse. Esta ejecución
|
| 704 |
+
|
| 705 |
+
00:11:58.100 --> 00:12:00.100
|
| 706 |
+
especulativa ha tenido problemas de seguridad
|
| 707 |
+
|
| 708 |
+
00:12:00.100 --> 00:12:02.100
|
| 709 |
+
informática y es la frontera actual
|
| 710 |
+
|
| 711 |
+
00:12:02.100 --> 00:12:04.100
|
| 712 |
+
del diseño de chips. Es muy
|
| 713 |
+
|
| 714 |
+
00:12:04.100 --> 00:12:06.100
|
| 715 |
+
controversial. Parte de la arquitectura de un procesador
|
| 716 |
+
|
| 717 |
+
00:12:06.100 --> 00:12:08.100
|
| 718 |
+
es el lenguaje de ensamble,
|
| 719 |
+
|
| 720 |
+
00:12:08.100 --> 00:12:10.100
|
| 721 |
+
que son una serie de instrucciones
|
| 722 |
+
|
| 723 |
+
00:12:10.100 --> 00:12:12.100
|
| 724 |
+
que le explican a un humano
|
| 725 |
+
|
| 726 |
+
00:12:12.100 --> 00:12:14.100
|
| 727 |
+
en lenguaje cercano al humano,
|
| 728 |
+
|
| 729 |
+
00:12:14.100 --> 00:12:16.100
|
| 730 |
+
en letras y números, cómo pedirle
|
| 731 |
+
|
| 732 |
+
00:12:16.100 --> 00:12:18.100
|
| 733 |
+
a la CPU que haga una suma, una resta o una operación.
|
| 734 |
+
|
| 735 |
+
00:12:18.100 --> 00:12:20.100
|
| 736 |
+
Ese lenguaje de ensamble o
|
| 737 |
+
|
| 738 |
+
00:12:20.100 --> 00:12:22.100
|
| 739 |
+
assembly language es el lenguaje
|
| 740 |
+
|
| 741 |
+
00:12:22.100 --> 00:12:24.100
|
| 742 |
+
original con el que se hace el software.
|
| 743 |
+
|
| 744 |
+
00:12:24.100 --> 00:12:26.100
|
| 745 |
+
Y cuando tú escribes código
|
| 746 |
+
|
| 747 |
+
00:12:26.100 --> 00:12:28.100
|
| 748 |
+
en códigos de lenguajes de programación normales
|
| 749 |
+
|
| 750 |
+
00:12:28.100 --> 00:12:30.100
|
| 751 |
+
y haces un proceso llamado compilación,
|
| 752 |
+
|
| 753 |
+
00:12:30.100 --> 00:12:32.100
|
| 754 |
+
la compilación es convertir ese
|
| 755 |
+
|
| 756 |
+
00:12:32.100 --> 00:12:34.100
|
| 757 |
+
código al lenguaje de ensamblado
|
| 758 |
+
|
| 759 |
+
00:12:34.100 --> 00:12:36.100
|
| 760 |
+
de la arquitectura de la CPU.
|
| 761 |
+
|
| 762 |
+
00:12:36.100 --> 00:12:38.100
|
| 763 |
+
En el pasado, antes de los lenguajes de programación
|
| 764 |
+
|
| 765 |
+
00:12:38.100 --> 00:12:40.100
|
| 766 |
+
y la memoria, la forma de programar
|
| 767 |
+
|
| 768 |
+
00:12:40.100 --> 00:12:42.100
|
| 769 |
+
las CPUs de las primeras computadoras
|
| 770 |
+
|
| 771 |
+
00:12:42.100 --> 00:12:44.100
|
| 772 |
+
era con unas tarjetas a las que se les hacían
|
| 773 |
+
|
| 774 |
+
00:12:44.100 --> 00:12:46.100
|
| 775 |
+
unos huecos. Y el hueco representaba
|
| 776 |
+
|
| 777 |
+
00:12:46.100 --> 00:12:48.100
|
| 778 |
+
una instrucción en el lenguaje
|
| 779 |
+
|
| 780 |
+
00:12:48.100 --> 00:12:50.100
|
| 781 |
+
de ensamble o datos binarios
|
| 782 |
+
|
| 783 |
+
00:12:50.100 --> 00:12:52.100
|
| 784 |
+
como, por ejemplo, información numérica.
|
| 785 |
+
|
| 786 |
+
00:12:52.100 --> 00:12:54.100
|
| 787 |
+
Volvamos a nuestro ejemplo de A es igual a
|
| 788 |
+
|
| 789 |
+
00:12:54.100 --> 00:12:56.100
|
| 790 |
+
1, B es igual a 2 y C es
|
| 791 |
+
|
| 792 |
+
00:12:56.100 --> 00:12:58.100
|
| 793 |
+
igual a A más B. Esto es una variable
|
| 794 |
+
|
| 795 |
+
00:12:58.100 --> 00:13:00.100
|
| 796 |
+
y esto es un valor. Y cuando digo que
|
| 797 |
+
|
| 798 |
+
00:13:00.100 --> 00:13:02.100
|
| 799 |
+
C es igual a A más B, estoy haciendo
|
| 800 |
+
|
| 801 |
+
00:13:02.100 --> 00:13:04.100
|
| 802 |
+
una operación matemática. Cuando yo
|
| 803 |
+
|
| 804 |
+
00:13:04.100 --> 00:13:06.100
|
| 805 |
+
digo que A es igual a 1, la
|
| 806 |
+
|
| 807 |
+
00:13:06.100 --> 00:13:08.100
|
| 808 |
+
CPU está calculando el número 1
|
| 809 |
+
|
| 810 |
+
00:13:08.100 --> 00:13:10.100
|
| 811 |
+
como un byte y está asignando
|
| 812 |
+
|
| 813 |
+
00:13:10.100 --> 00:13:12.100
|
| 814 |
+
en la memoria RAM
|
| 815 |
+
|
| 816 |
+
00:13:12.100 --> 00:13:14.100
|
| 817 |
+
un espacio. Esta
|
| 818 |
+
|
| 819 |
+
00:13:14.100 --> 00:13:16.100
|
| 820 |
+
memoria RAM tiene diferentes espacios
|
| 821 |
+
|
| 822 |
+
00:13:16.100 --> 00:13:18.100
|
| 823 |
+
que se acceden a través de
|
| 824 |
+
|
| 825 |
+
00:13:18.100 --> 00:13:20.100
|
| 826 |
+
lo que se llaman direcciones de memoria.
|
| 827 |
+
|
| 828 |
+
00:13:20.100 --> 00:13:22.100
|
| 829 |
+
Cuando digo que A es igual a 1 y que B
|
| 830 |
+
|
| 831 |
+
00:13:22.100 --> 00:13:24.100
|
| 832 |
+
es igual a 2, estoy encontrando dos
|
| 833 |
+
|
| 834 |
+
00:13:24.100 --> 00:13:26.100
|
| 835 |
+
direcciones en la memoria de la RAM
|
| 836 |
+
|
| 837 |
+
00:13:26.100 --> 00:13:28.100
|
| 838 |
+
y estoy declarando, esta dirección
|
| 839 |
+
|
| 840 |
+
00:13:28.100 --> 00:13:30.100
|
| 841 |
+
se llama A y esta dirección se llama B
|
| 842 |
+
|
| 843 |
+
00:13:30.100 --> 00:13:32.100
|
| 844 |
+
y por dentro hay un 1 y
|
| 845 |
+
|
| 846 |
+
00:13:32.100 --> 00:13:34.100
|
| 847 |
+
hay un 2. Y cuando declaro C,
|
| 848 |
+
|
| 849 |
+
00:13:34.100 --> 00:13:36.100
|
| 850 |
+
antes de hacer la operación matemática,
|
| 851 |
+
|
| 852 |
+
00:13:36.100 --> 00:13:38.100
|
| 853 |
+
reservo una dirección en la memoria.
|
| 854 |
+
|
| 855 |
+
00:13:38.100 --> 00:13:40.100
|
| 856 |
+
Esas direcciones en memoria, en lenguajes
|
| 857 |
+
|
| 858 |
+
00:13:40.100 --> 00:13:42.100
|
| 859 |
+
de programación, se llaman punteros
|
| 860 |
+
|
| 861 |
+
00:13:42.100 --> 00:13:44.100
|
| 862 |
+
o apuntadores. Al decirle que C es
|
| 863 |
+
|
| 864 |
+
00:13:44.100 --> 00:13:46.100
|
| 865 |
+
igual a A más B, ese A
|
| 866 |
+
|
| 867 |
+
00:13:46.100 --> 00:13:48.100
|
| 868 |
+
más B, o sea, ese 1 más
|
| 869 |
+
|
| 870 |
+
00:13:48.100 --> 00:13:50.100
|
| 871 |
+
2, primero se extrae de la RAM
|
| 872 |
+
|
| 873 |
+
00:13:50.100 --> 00:13:52.100
|
| 874 |
+
el valor 1 y el valor 2 de la
|
| 875 |
+
|
| 876 |
+
00:13:52.100 --> 00:13:54.100
|
| 877 |
+
posición en los apuntadores y luego en la
|
| 878 |
+
|
| 879 |
+
00:13:54.100 --> 00:13:56.100
|
| 880 |
+
CPU se suman los dos
|
| 881 |
+
|
| 882 |
+
00:13:56.100 --> 00:13:58.100
|
| 883 |
+
números para generar el 3.
|
| 884 |
+
|
| 885 |
+
00:13:58.100 --> 00:14:00.100
|
| 886 |
+
Una vez se genera ese número 3,
|
| 887 |
+
|
| 888 |
+
00:14:00.100 --> 00:14:02.100
|
| 889 |
+
lo mando a la dirección de memoria
|
| 890 |
+
|
| 891 |
+
00:14:02.100 --> 00:14:04.100
|
| 892 |
+
que corresponde a la letra C,
|
| 893 |
+
|
| 894 |
+
00:14:04.100 --> 00:14:06.100
|
| 895 |
+
a la variable C. Y todo eso
|
| 896 |
+
|
| 897 |
+
00:14:06.100 --> 00:14:08.100
|
| 898 |
+
es lo que ocurre en una CPU cuando compila
|
| 899 |
+
|
| 900 |
+
00:14:08.100 --> 00:14:10.100
|
| 901 |
+
un lenguaje en lenguaje de ensamblador.
|
| 902 |
+
|
| 903 |
+
00:14:10.100 --> 00:14:12.100
|
| 904 |
+
En la CPU se ejecutan las operaciones,
|
| 905 |
+
|
| 906 |
+
00:14:12.100 --> 00:14:14.100
|
| 907 |
+
en la RAM se almacena la información.
|
| 908 |
+
|
| 909 |
+
00:14:14.100 --> 00:14:16.100
|
| 910 |
+
Casi todos los chips funcionan así
|
| 911 |
+
|
| 912 |
+
00:14:16.100 --> 00:14:18.100
|
| 913 |
+
pero hay chips especializados.
|
| 914 |
+
|
| 915 |
+
00:14:18.100 --> 00:14:20.100
|
| 916 |
+
Así como las CPUs son unidades de procesamiento
|
| 917 |
+
|
| 918 |
+
00:14:20.100 --> 00:14:22.100
|
| 919 |
+
general, también tenemos unos
|
| 920 |
+
|
| 921 |
+
00:14:22.100 --> 00:14:24.100
|
| 922 |
+
chips especializados llamados System on a Chip
|
| 923 |
+
|
| 924 |
+
00:14:24.100 --> 00:14:26.100
|
| 925 |
+
que incluyen muchas otras funciones
|
| 926 |
+
|
| 927 |
+
00:14:26.100 --> 00:14:28.100
|
| 928 |
+
como los que tienen los teléfonos, hay chips
|
| 929 |
+
|
| 930 |
+
00:14:28.100 --> 00:14:30.100
|
| 931 |
+
gráficos conocidos como GPU,
|
| 932 |
+
|
| 933 |
+
00:14:30.100 --> 00:14:32.100
|
| 934 |
+
hay chips de inteligencia artificial conocidos como
|
| 935 |
+
|
| 936 |
+
00:14:32.100 --> 00:14:34.100
|
| 937 |
+
TPU, pero estas cosas las vamos a ver
|
| 938 |
+
|
| 939 |
+
00:14:34.100 --> 00:14:36.100
|
| 940 |
+
en las próximas clases del curso de Fundamentos
|
| 941 |
+
|
| 942 |
+
00:14:36.100 --> 00:14:38.100
|
| 943 |
+
de Ingeniería de Software.
|
| 944 |
+
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/04-Resumen.html
ADDED
|
The diff for this file is too large to render.
See raw diff
|
|
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/05-Qué es un sistema operativo.mp4
ADDED
|
@@ -0,0 +1,3 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
version https://git-lfs.github.com/spec/v1
|
| 2 |
+
oid sha256:f0a3a40e4a3601f6052ff414c9691f6eaee5b08049617467f73d127c3518a971
|
| 3 |
+
size 392668767
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/05-Qué es un sistema operativo.vtt
ADDED
|
@@ -0,0 +1,1097 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
WEBVTT
|
| 2 |
+
|
| 3 |
+
00:00:00.000 --> 00:00:02.700
|
| 4 |
+
Hay muchos dispositivos que solamente tienen una función.
|
| 5 |
+
|
| 6 |
+
00:00:02.700 --> 00:00:04.500
|
| 7 |
+
Por ejemplo, yo tengo estos audífonos.
|
| 8 |
+
|
| 9 |
+
00:00:04.500 --> 00:00:06.140
|
| 10 |
+
Y estos audífonos son complejos.
|
| 11 |
+
|
| 12 |
+
00:00:06.140 --> 00:00:09.260
|
| 13 |
+
Se conectan por Bluetooth a un teléfono, un televisor.
|
| 14 |
+
|
| 15 |
+
00:00:09.260 --> 00:00:10.860
|
| 16 |
+
Se pueden conectar a mi computadora.
|
| 17 |
+
|
| 18 |
+
00:00:10.860 --> 00:00:14.060
|
| 19 |
+
Pero solamente hacen una cosa, y es ser audífonos.
|
| 20 |
+
|
| 21 |
+
00:00:14.060 --> 00:00:16.500
|
| 22 |
+
No necesitan software para programarse.
|
| 23 |
+
|
| 24 |
+
00:00:16.500 --> 00:00:19.700
|
| 25 |
+
Entonces, sus funciones están quemadas en el chip.
|
| 26 |
+
|
| 27 |
+
00:00:19.700 --> 00:00:23.460
|
| 28 |
+
En cambio, un televisor, una computadora, un teléfono,
|
| 29 |
+
|
| 30 |
+
00:00:23.460 --> 00:00:27.060
|
| 31 |
+
incluso un reloj inteligente, van a tener diferentes funciones
|
| 32 |
+
|
| 33 |
+
00:00:27.060 --> 00:00:28.980
|
| 34 |
+
por las diferentes aplicaciones que corren.
|
| 35 |
+
|
| 36 |
+
00:00:28.980 --> 00:00:32.320
|
| 37 |
+
Es decir, hay software que tiene que hablarle al hardware.
|
| 38 |
+
|
| 39 |
+
00:00:32.320 --> 00:00:35.760
|
| 40 |
+
Cuando eso ocurre, en el medio tiene que haber un traductor
|
| 41 |
+
|
| 42 |
+
00:00:35.760 --> 00:00:38.320
|
| 43 |
+
que gestione todas esas diferencias y que le permita
|
| 44 |
+
|
| 45 |
+
00:00:38.320 --> 00:00:40.640
|
| 46 |
+
al desarrollador de software hablar con el hardware sin
|
| 47 |
+
|
| 48 |
+
00:00:40.640 --> 00:00:43.440
|
| 49 |
+
tener que crear aplicaciones específicas para hablarle a
|
| 50 |
+
|
| 51 |
+
00:00:43.440 --> 00:00:44.840
|
| 52 |
+
cada variedad de hardware.
|
| 53 |
+
|
| 54 |
+
00:00:44.840 --> 00:00:46.760
|
| 55 |
+
Piensen que el teclado es hardware.
|
| 56 |
+
|
| 57 |
+
00:00:46.760 --> 00:00:48.160
|
| 58 |
+
Y hay una infinidad de teclados.
|
| 59 |
+
|
| 60 |
+
00:00:48.160 --> 00:00:50.160
|
| 61 |
+
Hay una infinidad de mouse y de pantallas.
|
| 62 |
+
|
| 63 |
+
00:00:50.160 --> 00:00:52.200
|
| 64 |
+
Y todas deberían funcionar relativamente similar.
|
| 65 |
+
|
| 66 |
+
00:00:52.200 --> 00:00:55.560
|
| 67 |
+
Ese intermediario entre el hardware y el software que
|
| 68 |
+
|
| 69 |
+
00:00:55.560 --> 00:00:57.480
|
| 70 |
+
crea todos los estándares para que un programador no se
|
| 71 |
+
|
| 72 |
+
00:00:57.480 --> 00:00:59.740
|
| 73 |
+
preocupe de eso se llama sistema operativo.
|
| 74 |
+
|
| 75 |
+
00:00:59.740 --> 00:01:01.940
|
| 76 |
+
Imagina que estás construyendo una aplicación que tiene que
|
| 77 |
+
|
| 78 |
+
00:01:01.940 --> 00:01:03.300
|
| 79 |
+
acceder a la cámara.
|
| 80 |
+
|
| 81 |
+
00:01:03.300 --> 00:01:04.540
|
| 82 |
+
¿Pero la cámara qué es?
|
| 83 |
+
|
| 84 |
+
00:01:04.540 --> 00:01:07.220
|
| 85 |
+
Pueden ser 500 variedades de cámaras.
|
| 86 |
+
|
| 87 |
+
00:01:07.220 --> 00:01:10.340
|
| 88 |
+
O el teclado, recibir la tecla de un teclado.
|
| 89 |
+
|
| 90 |
+
00:01:10.340 --> 00:01:11.860
|
| 91 |
+
Son muchísimos teclados.
|
| 92 |
+
|
| 93 |
+
00:01:11.860 --> 00:01:14.040
|
| 94 |
+
Hay millones de mouse, montones de pantallas.
|
| 95 |
+
|
| 96 |
+
00:01:14.040 --> 00:01:16.380
|
| 97 |
+
Incluso en este dispositivo, este reloj,
|
| 98 |
+
|
| 99 |
+
00:01:16.380 --> 00:01:19.660
|
| 100 |
+
es el sensor de acá que detecta mi pulso cardíaco.
|
| 101 |
+
|
| 102 |
+
00:01:19.660 --> 00:01:22.620
|
| 103 |
+
Va a ser un sensor distinto en cada versión de cada reloj.
|
| 104 |
+
|
| 105 |
+
00:01:22.620 --> 00:01:25.680
|
| 106 |
+
Entonces, necesitamos una forma estándar de comunicar el
|
| 107 |
+
|
| 108 |
+
00:01:25.680 --> 00:01:27.180
|
| 109 |
+
software con el hardware.
|
| 110 |
+
|
| 111 |
+
00:01:27.180 --> 00:01:30.720
|
| 112 |
+
Y una forma en la cual lo que pasa en el mundo real,
|
| 113 |
+
|
| 114 |
+
00:01:30.720 --> 00:01:34.080
|
| 115 |
+
que el hardware lo detecta, se le envíe como una versión de
|
| 116 |
+
|
| 117 |
+
00:01:34.080 --> 00:01:37.500
|
| 118 |
+
bits y bytes, electrónica digital, al software.
|
| 119 |
+
|
| 120 |
+
00:01:37.500 --> 00:01:41.160
|
| 121 |
+
Esas aplicaciones que permiten comunicar software con
|
| 122 |
+
|
| 123 |
+
00:01:41.160 --> 00:01:43.000
|
| 124 |
+
hardware se llaman drivers.
|
| 125 |
+
|
| 126 |
+
00:01:43.000 --> 00:01:45.320
|
| 127 |
+
Y la traen por defecto los sistemas operativos.
|
| 128 |
+
|
| 129 |
+
00:01:45.320 --> 00:01:48.960
|
| 130 |
+
Y los sistemas operativos le hablan al software a través de
|
| 131 |
+
|
| 132 |
+
00:01:48.960 --> 00:01:53.400
|
| 133 |
+
una colección estándar preacordada de diferentes
|
| 134 |
+
|
| 135 |
+
00:01:53.400 --> 00:01:56.660
|
| 136 |
+
mecanismos de comunicación que se llaman APIs,
|
| 137 |
+
|
| 138 |
+
00:01:56.660 --> 00:01:58.700
|
| 139 |
+
Application Program Interface.
|
| 140 |
+
|
| 141 |
+
00:01:58.700 --> 00:02:01.140
|
| 142 |
+
Tú por ahora no te tienes que preocupar de qué es un API o
|
| 143 |
+
|
| 144 |
+
00:02:01.140 --> 00:02:02.420
|
| 145 |
+
cómo funciona un driver.
|
| 146 |
+
|
| 147 |
+
00:02:02.420 --> 00:02:04.580
|
| 148 |
+
La inmensa mayoría de lenguajes de programación modernos
|
| 149 |
+
|
| 150 |
+
00:02:04.580 --> 00:02:08.020
|
| 151 |
+
abstraen estos conceptos y los hacen muy fáciles de procesar.
|
| 152 |
+
|
| 153 |
+
00:02:08.020 --> 00:02:11.060
|
| 154 |
+
Solamente ten en mente que cuando haces algo que,
|
| 155 |
+
|
| 156 |
+
00:02:11.060 --> 00:02:14.060
|
| 157 |
+
por ejemplo, prende la webcam o activa el parlante,
|
| 158 |
+
|
| 159 |
+
00:02:14.060 --> 00:02:16.940
|
| 160 |
+
hay un API en tu software que conecta con el sistema
|
| 161 |
+
|
| 162 |
+
00:02:16.940 --> 00:02:19.260
|
| 163 |
+
operativo que usando el driver del parlante,
|
| 164 |
+
|
| 165 |
+
00:02:19.260 --> 00:02:21.980
|
| 166 |
+
manda la señal para que la membrana de ese parlante genere
|
| 167 |
+
|
| 168 |
+
00:02:21.980 --> 00:02:22.660
|
| 169 |
+
sonido.
|
| 170 |
+
|
| 171 |
+
00:02:22.660 --> 00:02:25.000
|
| 172 |
+
Los sistemas operativos también gestionan los recursos
|
| 173 |
+
|
| 174 |
+
00:02:25.000 --> 00:02:26.560
|
| 175 |
+
disponibles de una computadora.
|
| 176 |
+
|
| 177 |
+
00:02:26.560 --> 00:02:29.360
|
| 178 |
+
Tú tienes casi siempre múltiples aplicaciones abiertas.
|
| 179 |
+
|
| 180 |
+
00:02:29.360 --> 00:02:32.080
|
| 181 |
+
En este momento me estás viendo a través de un video y
|
| 182 |
+
|
| 183 |
+
00:02:32.080 --> 00:02:33.880
|
| 184 |
+
probablemente eso significa que me estás viendo en una
|
| 185 |
+
|
| 186 |
+
00:02:33.880 --> 00:02:35.600
|
| 187 |
+
aplicación o en un navegador.
|
| 188 |
+
|
| 189 |
+
00:02:35.600 --> 00:02:38.200
|
| 190 |
+
Pero aseguro que también tienes otros procesos corriendo de
|
| 191 |
+
|
| 192 |
+
00:02:38.200 --> 00:02:42.240
|
| 193 |
+
mensajería o de música o tienes algo más conectado.
|
| 194 |
+
|
| 195 |
+
00:02:42.240 --> 00:02:45.680
|
| 196 |
+
Esos sistemas necesitan decidir a quién le mandan qué
|
| 197 |
+
|
| 198 |
+
00:02:45.680 --> 00:02:46.600
|
| 199 |
+
recursos.
|
| 200 |
+
|
| 201 |
+
00:02:46.600 --> 00:02:48.880
|
| 202 |
+
El sistema operativo está constantemente viendo quién
|
| 203 |
+
|
| 204 |
+
00:02:48.880 --> 00:02:50.040
|
| 205 |
+
necesita más recursos.
|
| 206 |
+
|
| 207 |
+
00:02:50.040 --> 00:02:52.400
|
| 208 |
+
Y, por ejemplo, si tú fueras a convertir un video de un
|
| 209 |
+
|
| 210 |
+
00:02:52.400 --> 00:02:55.220
|
| 211 |
+
formato a otro, ese proceso de codificación,
|
| 212 |
+
|
| 213 |
+
00:02:55.220 --> 00:02:59.140
|
| 214 |
+
la CPU va a ser completamente ocupada y el sistema operativo
|
| 215 |
+
|
| 216 |
+
00:02:59.140 --> 00:03:00.940
|
| 217 |
+
va a decidir darle todos los recursos.
|
| 218 |
+
|
| 219 |
+
00:03:00.940 --> 00:03:03.420
|
| 220 |
+
O de repente, si tres aplicaciones están abiertas al
|
| 221 |
+
|
| 222 |
+
00:03:03.420 --> 00:03:06.540
|
| 223 |
+
tiempo, por ejemplo, un navegador y Excel y Word,
|
| 224 |
+
|
| 225 |
+
00:03:06.540 --> 00:03:08.340
|
| 226 |
+
entonces los recursos tienen que ser divididos de manera
|
| 227 |
+
|
| 228 |
+
00:03:08.340 --> 00:03:11.540
|
| 229 |
+
equitativa para que casi que no te des cuenta que se están
|
| 230 |
+
|
| 231 |
+
00:03:11.540 --> 00:03:13.380
|
| 232 |
+
saltando uno con el otro.
|
| 233 |
+
|
| 234 |
+
00:03:13.380 --> 00:03:16.020
|
| 235 |
+
La realidad es que las CPUs solamente ejecutan una cosa al
|
| 236 |
+
|
| 237 |
+
00:03:16.020 --> 00:03:16.580
|
| 238 |
+
tiempo.
|
| 239 |
+
|
| 240 |
+
00:03:16.580 --> 00:03:18.700
|
| 241 |
+
Así que el sistema operativo es el que está orquestando darle
|
| 242 |
+
|
| 243 |
+
00:03:18.700 --> 00:03:19.680
|
| 244 |
+
un poquito de este, un poquito de este,
|
| 245 |
+
|
| 246 |
+
00:03:19.680 --> 00:03:22.180
|
| 247 |
+
un poquito de este a una velocidad tan alta que se siente
|
| 248 |
+
|
| 249 |
+
00:03:22.180 --> 00:03:24.440
|
| 250 |
+
que todos operan a la misma velocidad.
|
| 251 |
+
|
| 252 |
+
00:03:24.440 --> 00:03:27.560
|
| 253 |
+
Cuando abres muchas pestañas en un navegador o cuando abres
|
| 254 |
+
|
| 255 |
+
00:03:27.560 --> 00:03:31.240
|
| 256 |
+
muchos archivos al mismo tiempo, tu computadora se pone lenta.
|
| 257 |
+
|
| 258 |
+
00:03:31.240 --> 00:03:33.800
|
| 259 |
+
Porque el sistema operativo empieza a montar todos esos
|
| 260 |
+
|
| 261 |
+
00:03:33.800 --> 00:03:35.520
|
| 262 |
+
archivos en la memoria RAM.
|
| 263 |
+
|
| 264 |
+
00:03:35.520 --> 00:03:37.160
|
| 265 |
+
Y a veces la memoria RAM se llena.
|
| 266 |
+
|
| 267 |
+
00:03:37.160 --> 00:03:39.680
|
| 268 |
+
La memoria RAM, como vimos antes, es muy rápida.
|
| 269 |
+
|
| 270 |
+
00:03:39.680 --> 00:03:42.080
|
| 271 |
+
Pero cuando se llena, necesitamos igual abrirlas de
|
| 272 |
+
|
| 273 |
+
00:03:42.080 --> 00:03:42.680
|
| 274 |
+
todas formas.
|
| 275 |
+
|
| 276 |
+
00:03:42.680 --> 00:03:44.200
|
| 277 |
+
Y el sistema operativo no se rinde.
|
| 278 |
+
|
| 279 |
+
00:03:44.200 --> 00:03:46.400
|
| 280 |
+
En cambio, abre un pedazo del disco duro,
|
| 281 |
+
|
| 282 |
+
00:03:46.400 --> 00:03:49.020
|
| 283 |
+
que es más lento, para usarlo como memoria RAM.
|
| 284 |
+
|
| 285 |
+
00:03:49.020 --> 00:03:50.380
|
| 286 |
+
Esto se conoce como swap.
|
| 287 |
+
|
| 288 |
+
00:03:50.380 --> 00:03:53.120
|
| 289 |
+
Incluso a pesar de que el sistema operativo hace todo
|
| 290 |
+
|
| 291 |
+
00:03:53.120 --> 00:03:56.660
|
| 292 |
+
esto, a veces el sistema operativo se colma,
|
| 293 |
+
|
| 294 |
+
00:03:56.660 --> 00:03:58.260
|
| 295 |
+
se llena de procesos.
|
| 296 |
+
|
| 297 |
+
00:03:58.260 --> 00:04:00.460
|
| 298 |
+
Porque un proceso está ocupando todo el espacio.
|
| 299 |
+
|
| 300 |
+
00:04:00.460 --> 00:04:03.180
|
| 301 |
+
Es cuando se traba tu computador y se cuelga.
|
| 302 |
+
|
| 303 |
+
00:04:03.180 --> 00:04:05.540
|
| 304 |
+
En esos casos, el sistema operativo puede enviar una
|
| 305 |
+
|
| 306 |
+
00:04:05.540 --> 00:04:08.740
|
| 307 |
+
señal a esa aplicación para matarla.
|
| 308 |
+
|
| 309 |
+
00:04:08.740 --> 00:04:10.660
|
| 310 |
+
Porque está matando todo.
|
| 311 |
+
|
| 312 |
+
00:04:10.660 --> 00:04:12.980
|
| 313 |
+
Estos son parte de las funciones del sistema operativo.
|
| 314 |
+
|
| 315 |
+
00:04:12.980 --> 00:04:14.820
|
| 316 |
+
Estos mecanismos se llaman interrupciones.
|
| 317 |
+
|
| 318 |
+
00:04:14.820 --> 00:04:16.600
|
| 319 |
+
Y a veces son muy simples.
|
| 320 |
+
|
| 321 |
+
00:04:16.600 --> 00:04:19.920
|
| 322 |
+
Por ejemplo, tú vas a notar que casi siempre el movimiento del
|
| 323 |
+
|
| 324 |
+
00:04:19.920 --> 00:04:21.480
|
| 325 |
+
mouse no para.
|
| 326 |
+
|
| 327 |
+
00:04:21.480 --> 00:04:24.000
|
| 328 |
+
Tu mouse funciona perfecto en todo momento.
|
| 329 |
+
|
| 330 |
+
00:04:24.000 --> 00:04:26.920
|
| 331 |
+
Esto es porque en la jerarquía de procesos,
|
| 332 |
+
|
| 333 |
+
00:04:26.920 --> 00:04:29.800
|
| 334 |
+
el sistema operativo le da máxima prioridad a todas las
|
| 335 |
+
|
| 336 |
+
00:04:29.800 --> 00:04:31.520
|
| 337 |
+
cosas que tienen que ver con el teclado y el mouse.
|
| 338 |
+
|
| 339 |
+
00:04:31.520 --> 00:04:34.400
|
| 340 |
+
Porque eso te da la sensación de que tu computadora va muy
|
| 341 |
+
|
| 342 |
+
00:04:34.400 --> 00:04:35.120
|
| 343 |
+
rápido.
|
| 344 |
+
|
| 345 |
+
00:04:35.120 --> 00:04:37.480
|
| 346 |
+
Y de esa manera, aunque se rompa una aplicación,
|
| 347 |
+
|
| 348 |
+
00:04:37.480 --> 00:04:39.280
|
| 349 |
+
no se rompe todo el sistema operativo.
|
| 350 |
+
|
| 351 |
+
00:04:39.280 --> 00:04:41.800
|
| 352 |
+
También pasa que hay aplicaciones que dejan cosas en
|
| 353 |
+
|
| 354 |
+
00:04:41.800 --> 00:04:43.280
|
| 355 |
+
memoria, pero ya no las usan.
|
| 356 |
+
|
| 357 |
+
00:04:43.300 --> 00:04:45.260
|
| 358 |
+
El sistema operativo ha desarrollado una serie de
|
| 359 |
+
|
| 360 |
+
00:04:45.260 --> 00:04:48.500
|
| 361 |
+
mecanismos donde está constantemente evaluando qué
|
| 362 |
+
|
| 363 |
+
00:04:48.500 --> 00:04:51.780
|
| 364 |
+
memoria lleva mucho tiempo sin ser accedida por ninguna
|
| 365 |
+
|
| 366 |
+
00:04:51.780 --> 00:04:52.540
|
| 367 |
+
aplicación.
|
| 368 |
+
|
| 369 |
+
00:04:52.540 --> 00:04:54.220
|
| 370 |
+
Y simplemente la elimina.
|
| 371 |
+
|
| 372 |
+
00:04:54.220 --> 00:04:56.860
|
| 373 |
+
O en ocasiones la mueve al disco duro para que si la vuelva
|
| 374 |
+
|
| 375 |
+
00:04:56.860 --> 00:04:58.580
|
| 376 |
+
a necesitar, vuelve a subir.
|
| 377 |
+
|
| 378 |
+
00:04:58.580 --> 00:04:59.340
|
| 379 |
+
Por eso, a veces,
|
| 380 |
+
|
| 381 |
+
00:04:59.340 --> 00:05:01.740
|
| 382 |
+
cuando vuelves a usar una app que tenías por allá abierta
|
| 383 |
+
|
| 384 |
+
00:05:01.740 --> 00:05:04.140
|
| 385 |
+
hace tiempo, pero no la usabas hace un rato,
|
| 386 |
+
|
| 387 |
+
00:05:04.140 --> 00:05:05.940
|
| 388 |
+
le tarda un rato volver a arrancar.
|
| 389 |
+
|
| 390 |
+
00:05:05.940 --> 00:05:08.020
|
| 391 |
+
Porque tiene que volver a traerle la memoria RAM.
|
| 392 |
+
|
| 393 |
+
00:05:08.020 --> 00:05:10.180
|
| 394 |
+
Todos estos son procesos completamente transparentes que
|
| 395 |
+
|
| 396 |
+
00:05:10.180 --> 00:05:12.500
|
| 397 |
+
la mayoría de programadores no tenemos que pensar en ellos.
|
| 398 |
+
|
| 399 |
+
00:05:12.520 --> 00:05:15.680
|
| 400 |
+
Porque el sistema operativo lo hace de manera automática e
|
| 401 |
+
|
| 402 |
+
00:05:15.680 --> 00:05:18.560
|
| 403 |
+
independiente, conocidos como recolección de basura.
|
| 404 |
+
|
| 405 |
+
00:05:18.560 --> 00:05:22.160
|
| 406 |
+
También hay procesos que toman total control de todos los
|
| 407 |
+
|
| 408 |
+
00:05:22.160 --> 00:05:25.400
|
| 409 |
+
recursos de la computadora, como por ejemplo los videojuegos,
|
| 410 |
+
|
| 411 |
+
00:05:25.400 --> 00:05:28.240
|
| 412 |
+
que tú quieres que reaccionen en tiempo real y que tengan
|
| 413 |
+
|
| 414 |
+
00:05:28.240 --> 00:05:30.000
|
| 415 |
+
máximo nivel de prioridad.
|
| 416 |
+
|
| 417 |
+
00:05:30.000 --> 00:05:30.720
|
| 418 |
+
Al mismo tiempo,
|
| 419 |
+
|
| 420 |
+
00:05:30.720 --> 00:05:33.080
|
| 421 |
+
cuando tienes múltiples aplicaciones abiertas,
|
| 422 |
+
|
| 423 |
+
00:05:33.080 --> 00:05:36.160
|
| 424 |
+
esto es posible porque el sistema operativo gestiona
|
| 425 |
+
|
| 426 |
+
00:05:36.160 --> 00:05:39.120
|
| 427 |
+
mecanismos de multitarea en el que le da un poquito de
|
| 428 |
+
|
| 429 |
+
00:05:39.120 --> 00:05:41.280
|
| 430 |
+
prioridad a este, otro poquito a este y otro poquito a este.
|
| 431 |
+
|
| 432 |
+
00:05:41.300 --> 00:05:44.540
|
| 433 |
+
El acceso y la forma en la que se graban los archivos
|
| 434 |
+
|
| 435 |
+
00:05:44.540 --> 00:05:47.740
|
| 436 |
+
en los discos duros, en las unidades de memoria permanente,
|
| 437 |
+
|
| 438 |
+
00:05:47.740 --> 00:05:49.620
|
| 439 |
+
también depende del sistema operativo.
|
| 440 |
+
|
| 441 |
+
00:05:49.620 --> 00:05:52.700
|
| 442 |
+
Diferentes sistemas operativos usan diferentes formatos y
|
| 443 |
+
|
| 444 |
+
00:05:52.700 --> 00:05:54.340
|
| 445 |
+
estructuras de almacenamiento.
|
| 446 |
+
|
| 447 |
+
00:05:54.340 --> 00:05:57.900
|
| 448 |
+
Apple usa AFPS, Windows usa NTFS,
|
| 449 |
+
|
| 450 |
+
00:05:57.900 --> 00:06:00.460
|
| 451 |
+
Linux usa EXT3 y 4.
|
| 452 |
+
|
| 453 |
+
00:06:00.460 --> 00:06:03.900
|
| 454 |
+
Lo importante es que estos archivos los decide el sistema
|
| 455 |
+
|
| 456 |
+
00:06:03.900 --> 00:06:06.340
|
| 457 |
+
operativo, la estructura y la forma en la que se guardan.
|
| 458 |
+
|
| 459 |
+
00:06:06.340 --> 00:06:08.940
|
| 460 |
+
Pero también les agrega una capa de permisos,
|
| 461 |
+
|
| 462 |
+
00:06:08.940 --> 00:06:12.400
|
| 463 |
+
porque el sistema operativo es el lugar donde tú guardas tus
|
| 464 |
+
|
| 465 |
+
00:06:12.400 --> 00:06:15.720
|
| 466 |
+
llaves de acceso, tu nombre de usuario, tu contraseña,
|
| 467 |
+
|
| 468 |
+
00:06:15.720 --> 00:06:18.720
|
| 469 |
+
la forma en la que esa contraseña abre y cierra la
|
| 470 |
+
|
| 471 |
+
00:06:18.720 --> 00:06:21.440
|
| 472 |
+
cabecera de tu sistema de archivos del pedacito que tienes
|
| 473 |
+
|
| 474 |
+
00:06:21.440 --> 00:06:22.480
|
| 475 |
+
del disco duro.
|
| 476 |
+
|
| 477 |
+
00:06:22.480 --> 00:06:23.200
|
| 478 |
+
De esa manera,
|
| 479 |
+
|
| 480 |
+
00:06:23.200 --> 00:06:26.000
|
| 481 |
+
tus archivos están protegidos para que otros usuarios de tu
|
| 482 |
+
|
| 483 |
+
00:06:26.000 --> 00:06:27.960
|
| 484 |
+
computadora no los puedan acceder,
|
| 485 |
+
|
| 486 |
+
00:06:27.960 --> 00:06:31.080
|
| 487 |
+
pero tú no puedes acceder a los archivos de otros usuarios en
|
| 488 |
+
|
| 489 |
+
00:06:31.080 --> 00:06:32.080
|
| 490 |
+
tu computadora.
|
| 491 |
+
|
| 492 |
+
00:06:32.080 --> 00:06:35.400
|
| 493 |
+
Algunos sistemas operativos son capaces de abrir sistemas de
|
| 494 |
+
|
| 495 |
+
00:06:35.400 --> 00:06:38.200
|
| 496 |
+
archivos de otros sistemas operativos diferentes.
|
| 497 |
+
|
| 498 |
+
00:06:38.200 --> 00:06:39.100
|
| 499 |
+
Para hacerlo,
|
| 500 |
+
|
| 501 |
+
00:06:39.100 --> 00:06:42.940
|
| 502 |
+
tienen que tener preinstalado las reglas de estructura de ese
|
| 503 |
+
|
| 504 |
+
00:06:42.940 --> 00:06:44.980
|
| 505 |
+
sistema de archivos y de ese disco duro.
|
| 506 |
+
|
| 507 |
+
00:06:44.980 --> 00:06:47.180
|
| 508 |
+
Eso es, como llamamos anteriormente,
|
| 509 |
+
|
| 510 |
+
00:06:47.180 --> 00:06:48.460
|
| 511 |
+
un driver,
|
| 512 |
+
|
| 513 |
+
00:06:48.460 --> 00:06:52.620
|
| 514 |
+
un software que tiene las reglas de interacción con otro tipo de
|
| 515 |
+
|
| 516 |
+
00:06:52.620 --> 00:06:55.820
|
| 517 |
+
hardware o, en este caso, con otro tipo de archivo.
|
| 518 |
+
|
| 519 |
+
00:06:55.820 --> 00:06:58.820
|
| 520 |
+
La seguridad no ocurre solamente porque el sistema operativo
|
| 521 |
+
|
| 522 |
+
00:06:58.820 --> 00:07:02.740
|
| 523 |
+
decida o no darte acceso a un archivo a partir de tu nombre de
|
| 524 |
+
|
| 525 |
+
00:07:02.740 --> 00:07:03.660
|
| 526 |
+
usuario y contraseña.
|
| 527 |
+
|
| 528 |
+
00:07:03.660 --> 00:07:04.500
|
| 529 |
+
En ocasiones,
|
| 530 |
+
|
| 531 |
+
00:07:04.500 --> 00:07:08.080
|
| 532 |
+
los sistemas de archivos también cifran el contenido de los
|
| 533 |
+
|
| 534 |
+
00:07:08.080 --> 00:07:11.720
|
| 535 |
+
archivos usando tu nombre de usuario y tu contraseña en tu
|
| 536 |
+
|
| 537 |
+
00:07:11.720 --> 00:07:12.880
|
| 538 |
+
sistema operativo.
|
| 539 |
+
|
| 540 |
+
00:07:12.880 --> 00:07:15.040
|
| 541 |
+
Estos algoritmos de cifrado lo que hacen es que,
|
| 542 |
+
|
| 543 |
+
00:07:15.040 --> 00:07:17.880
|
| 544 |
+
si no existe la presencia de tu llave,
|
| 545 |
+
|
| 546 |
+
00:07:17.880 --> 00:07:19.040
|
| 547 |
+
de tu password,
|
| 548 |
+
|
| 549 |
+
00:07:19.040 --> 00:07:20.800
|
| 550 |
+
de la contraseña que tú usas,
|
| 551 |
+
|
| 552 |
+
00:07:20.800 --> 00:07:23.840
|
| 553 |
+
entonces no se puede acceder a la estructura de los sistemas de
|
| 554 |
+
|
| 555 |
+
00:07:23.840 --> 00:07:24.480
|
| 556 |
+
archivos.
|
| 557 |
+
|
| 558 |
+
00:07:24.480 --> 00:07:25.080
|
| 559 |
+
De esa manera,
|
| 560 |
+
|
| 561 |
+
00:07:25.080 --> 00:07:26.840
|
| 562 |
+
si yo saco el disco duro de tu computador,
|
| 563 |
+
|
| 564 |
+
00:07:26.840 --> 00:07:29.560
|
| 565 |
+
me lo llevo y lo inserto en otro computador,
|
| 566 |
+
|
| 567 |
+
00:07:29.560 --> 00:07:33.120
|
| 568 |
+
no lo puedo abrir y no puedo ver el contenido de tu disco duro
|
| 569 |
+
|
| 570 |
+
00:07:33.120 --> 00:07:34.360
|
| 571 |
+
porque está cifrado.
|
| 572 |
+
|
| 573 |
+
00:07:34.360 --> 00:07:35.940
|
| 574 |
+
Tiene encriptación.
|
| 575 |
+
|
| 576 |
+
00:07:35.940 --> 00:07:38.140
|
| 577 |
+
Los sistemas operativos gestionan esa encriptación.
|
| 578 |
+
|
| 579 |
+
00:07:38.140 --> 00:07:39.980
|
| 580 |
+
Hay otras llaves de seguridad que los sistemas operativos
|
| 581 |
+
|
| 582 |
+
00:07:39.980 --> 00:07:40.460
|
| 583 |
+
gestionan.
|
| 584 |
+
|
| 585 |
+
00:07:40.460 --> 00:07:44.700
|
| 586 |
+
Cuando tú abres tu banco porque quieres acceder al sitio web del
|
| 587 |
+
|
| 588 |
+
00:07:44.700 --> 00:07:47.300
|
| 589 |
+
banco o a la aplicación del banco en un teléfono,
|
| 590 |
+
|
| 591 |
+
00:07:47.300 --> 00:07:50.500
|
| 592 |
+
ese banco le envía una llave pública para que cifre los
|
| 593 |
+
|
| 594 |
+
00:07:50.500 --> 00:07:53.580
|
| 595 |
+
datos y tú le envías tu llave pública para que el banco cifre
|
| 596 |
+
|
| 597 |
+
00:07:53.580 --> 00:07:54.220
|
| 598 |
+
los datos.
|
| 599 |
+
|
| 600 |
+
00:07:54.220 --> 00:07:57.060
|
| 601 |
+
Ahí esas llaves se tienen que guardar en algún lado y un
|
| 602 |
+
|
| 603 |
+
00:07:57.060 --> 00:08:01.020
|
| 604 |
+
gestor típico de las llaves públicas y de tus propias llaves
|
| 605 |
+
|
| 606 |
+
00:08:01.020 --> 00:08:03.620
|
| 607 |
+
privadas para el cifrado es el sistema operativo.
|
| 608 |
+
|
| 609 |
+
00:08:03.640 --> 00:08:07.480
|
| 610 |
+
El método que usan los sistemas operativos para restringir el
|
| 611 |
+
|
| 612 |
+
00:08:07.480 --> 00:08:11.440
|
| 613 |
+
acceso de las aplicaciones al hardware o a otros archivos de
|
| 614 |
+
|
| 615 |
+
00:08:11.440 --> 00:08:14.200
|
| 616 |
+
otros usuarios es el método de los anillos.
|
| 617 |
+
|
| 618 |
+
00:08:14.200 --> 00:08:14.720
|
| 619 |
+
Primero,
|
| 620 |
+
|
| 621 |
+
00:08:14.720 --> 00:08:17.720
|
| 622 |
+
la memoria y el acceso al chip,
|
| 623 |
+
|
| 624 |
+
00:08:17.720 --> 00:08:18.480
|
| 625 |
+
al hardware,
|
| 626 |
+
|
| 627 |
+
00:08:18.480 --> 00:08:22.280
|
| 628 |
+
a los transistores de la CPU se restringe en el primer anillo
|
| 629 |
+
|
| 630 |
+
00:08:22.280 --> 00:08:23.080
|
| 631 |
+
de seguridad,
|
| 632 |
+
|
| 633 |
+
00:08:23.080 --> 00:08:25.400
|
| 634 |
+
que es el anillo cero o ring cero.
|
| 635 |
+
|
| 636 |
+
00:08:25.400 --> 00:08:29.120
|
| 637 |
+
Y luego hay un segundo anillo donde históricamente corrían las
|
| 638 |
+
|
| 639 |
+
00:08:29.120 --> 00:08:31.560
|
| 640 |
+
aplicaciones de los usuarios llamado ring uno.
|
| 641 |
+
|
| 642 |
+
00:08:31.560 --> 00:08:32.840
|
| 643 |
+
En nuestro mundo moderno,
|
| 644 |
+
|
| 645 |
+
00:08:32.860 --> 00:08:34.780
|
| 646 |
+
esta arquitectura es de cuatro anillos.
|
| 647 |
+
|
| 648 |
+
00:08:34.780 --> 00:08:36.500
|
| 649 |
+
El anillo cero es el kernel,
|
| 650 |
+
|
| 651 |
+
00:08:36.500 --> 00:08:37.820
|
| 652 |
+
el núcleo del sistema operativo,
|
| 653 |
+
|
| 654 |
+
00:08:37.820 --> 00:08:40.300
|
| 655 |
+
que es el único que le puede hablar al hardware.
|
| 656 |
+
|
| 657 |
+
00:08:40.300 --> 00:08:42.420
|
| 658 |
+
Y luego tenemos el anillo uno y dos,
|
| 659 |
+
|
| 660 |
+
00:08:42.420 --> 00:08:47.020
|
| 661 |
+
que es donde carga el software que traduce entre el hardware y
|
| 662 |
+
|
| 663 |
+
00:08:47.020 --> 00:08:48.180
|
| 664 |
+
las aplicaciones.
|
| 665 |
+
|
| 666 |
+
00:08:48.180 --> 00:08:49.980
|
| 667 |
+
Esos son los anillos de dispositivos,
|
| 668 |
+
|
| 669 |
+
00:08:49.980 --> 00:08:51.140
|
| 670 |
+
de aplicaciones de dispositivo.
|
| 671 |
+
|
| 672 |
+
00:08:51.140 --> 00:08:52.940
|
| 673 |
+
Y por último está el anillo tres.
|
| 674 |
+
|
| 675 |
+
00:08:52.940 --> 00:08:56.580
|
| 676 |
+
El anillo tres es donde carga el software normal,
|
| 677 |
+
|
| 678 |
+
00:08:56.580 --> 00:08:57.980
|
| 679 |
+
es donde carga tu navegador,
|
| 680 |
+
|
| 681 |
+
00:08:57.980 --> 00:08:58.980
|
| 682 |
+
es donde carga Excel,
|
| 683 |
+
|
| 684 |
+
00:08:58.980 --> 00:08:59.940
|
| 685 |
+
es donde carga Word,
|
| 686 |
+
|
| 687 |
+
00:08:59.940 --> 00:09:01.180
|
| 688 |
+
es donde cargan los juegos,
|
| 689 |
+
|
| 690 |
+
00:09:01.180 --> 00:09:02.580
|
| 691 |
+
las aplicaciones que tú corras.
|
| 692 |
+
|
| 693 |
+
00:09:02.600 --> 00:09:05.080
|
| 694 |
+
Si una aplicación quiere acceder al hardware,
|
| 695 |
+
|
| 696 |
+
00:09:05.080 --> 00:09:05.880
|
| 697 |
+
por ejemplo,
|
| 698 |
+
|
| 699 |
+
00:09:05.880 --> 00:09:09.480
|
| 700 |
+
si Spotify quiere poner música y que la música suene en el
|
| 701 |
+
|
| 702 |
+
00:09:09.480 --> 00:09:10.320
|
| 703 |
+
parlante,
|
| 704 |
+
|
| 705 |
+
00:09:10.320 --> 00:09:14.520
|
| 706 |
+
Spotify en el anillo tres le tiene que hablar al kernel en
|
| 707 |
+
|
| 708 |
+
00:09:14.520 --> 00:09:15.440
|
| 709 |
+
el anillo cero,
|
| 710 |
+
|
| 711 |
+
00:09:15.440 --> 00:09:18.880
|
| 712 |
+
a través de los APIs que corren el anillo uno o dos.
|
| 713 |
+
|
| 714 |
+
00:09:18.880 --> 00:09:20.200
|
| 715 |
+
Y ahí están los drivers.
|
| 716 |
+
|
| 717 |
+
00:09:20.200 --> 00:09:22.240
|
| 718 |
+
Entonces el API del sistema operativo recibe la señal de
|
| 719 |
+
|
| 720 |
+
00:09:22.240 --> 00:09:22.840
|
| 721 |
+
Spotify,
|
| 722 |
+
|
| 723 |
+
00:09:22.840 --> 00:09:24.280
|
| 724 |
+
reproduzca esta música.
|
| 725 |
+
|
| 726 |
+
00:09:24.280 --> 00:09:26.840
|
| 727 |
+
El sistema operativo le manda esa señal al kernel.
|
| 728 |
+
|
| 729 |
+
00:09:26.840 --> 00:09:32.320
|
| 730 |
+
El kernel corre las instrucciones del driver del parlante y
|
| 731 |
+
|
| 732 |
+
00:09:32.380 --> 00:09:36.220
|
| 733 |
+
transforma esa señal digital en la vibración de la membrana del
|
| 734 |
+
|
| 735 |
+
00:09:36.220 --> 00:09:36.940
|
| 736 |
+
parlante.
|
| 737 |
+
|
| 738 |
+
00:09:36.940 --> 00:09:38.220
|
| 739 |
+
Y así escuchas una canción.
|
| 740 |
+
|
| 741 |
+
00:09:38.220 --> 00:09:42.300
|
| 742 |
+
Las máquinas virtuales son una nueva técnica para que no
|
| 743 |
+
|
| 744 |
+
00:09:42.300 --> 00:09:45.020
|
| 745 |
+
solamente tengas múltiples usuarios en un sistema operativo,
|
| 746 |
+
|
| 747 |
+
00:09:45.020 --> 00:09:48.580
|
| 748 |
+
sino para que en una computadora puedan correr múltiples sistemas
|
| 749 |
+
|
| 750 |
+
00:09:48.580 --> 00:09:50.100
|
| 751 |
+
operativos de manera independiente,
|
| 752 |
+
|
| 753 |
+
00:09:50.100 --> 00:09:52.260
|
| 754 |
+
como si fuera en una computadora virtual.
|
| 755 |
+
|
| 756 |
+
00:09:52.260 --> 00:09:55.220
|
| 757 |
+
La forma en la que funciona es que en el anillo cero sigue
|
| 758 |
+
|
| 759 |
+
00:09:55.220 --> 00:09:58.180
|
| 760 |
+
cargando el kernel del sistema operativo de la computadora.
|
| 761 |
+
|
| 762 |
+
00:09:58.180 --> 00:10:02.760
|
| 763 |
+
Y en el anillo uno se crea una memoria virtual reservada que
|
| 764 |
+
|
| 765 |
+
00:10:02.760 --> 00:10:06.040
|
| 766 |
+
le hace creer a un sistema operativo que arranque el anillo
|
| 767 |
+
|
| 768 |
+
00:10:06.040 --> 00:10:06.800
|
| 769 |
+
cero.
|
| 770 |
+
|
| 771 |
+
00:10:06.800 --> 00:10:08.440
|
| 772 |
+
Y tú puedes tener varios de esos,
|
| 773 |
+
|
| 774 |
+
00:10:08.440 --> 00:10:10.920
|
| 775 |
+
tantos como la memoria RAM o el disco duro de tu computadora
|
| 776 |
+
|
| 777 |
+
00:10:10.920 --> 00:10:11.960
|
| 778 |
+
pueden sostener.
|
| 779 |
+
|
| 780 |
+
00:10:11.960 --> 00:10:14.600
|
| 781 |
+
Y cada una de estas máquinas virtuales le es imposible
|
| 782 |
+
|
| 783 |
+
00:10:14.600 --> 00:10:17.680
|
| 784 |
+
observar y acceder a la otra máquina virtual.
|
| 785 |
+
|
| 786 |
+
00:10:17.680 --> 00:10:19.560
|
| 787 |
+
Esto es muy útil en servidores.
|
| 788 |
+
|
| 789 |
+
00:10:19.560 --> 00:10:23.440
|
| 790 |
+
Cuando tú tienes una computadora en la nube o compras servidores
|
| 791 |
+
|
| 792 |
+
00:10:23.440 --> 00:10:24.280
|
| 793 |
+
en la nube,
|
| 794 |
+
|
| 795 |
+
00:10:24.280 --> 00:10:27.200
|
| 796 |
+
realmente es una computadora de toda la vida, gigantesca,
|
| 797 |
+
|
| 798 |
+
00:10:27.200 --> 00:10:28.980
|
| 799 |
+
por allá metida en un data center,
|
| 800 |
+
|
| 801 |
+
00:10:28.980 --> 00:10:32.180
|
| 802 |
+
que lo que hace es dividirse en espacios virtuales para poder
|
| 803 |
+
|
| 804 |
+
00:10:32.180 --> 00:10:33.740
|
| 805 |
+
rentarte ese espacio.
|
| 806 |
+
|
| 807 |
+
00:10:33.740 --> 00:10:34.820
|
| 808 |
+
Si necesitas más,
|
| 809 |
+
|
| 810 |
+
00:10:34.820 --> 00:10:37.460
|
| 811 |
+
aumenta la cantidad de recursos de la computadora o incluso
|
| 812 |
+
|
| 813 |
+
00:10:37.460 --> 00:10:39.820
|
| 814 |
+
recluta los recursos de otras computadoras.
|
| 815 |
+
|
| 816 |
+
00:10:39.820 --> 00:10:40.900
|
| 817 |
+
Y si necesitas menos,
|
| 818 |
+
|
| 819 |
+
00:10:40.900 --> 00:10:43.140
|
| 820 |
+
de pronto solamente necesitas una quinta parte de una
|
| 821 |
+
|
| 822 |
+
00:10:43.140 --> 00:10:43.820
|
| 823 |
+
computadora.
|
| 824 |
+
|
| 825 |
+
00:10:43.820 --> 00:10:46.540
|
| 826 |
+
Toda la nube y casi todo el negocio y los servidores
|
| 827 |
+
|
| 828 |
+
00:10:46.540 --> 00:10:48.100
|
| 829 |
+
funciona con máquinas virtuales.
|
| 830 |
+
|
| 831 |
+
00:10:48.100 --> 00:10:51.700
|
| 832 |
+
La estética de la interfaz gráfica también es dependiente
|
| 833 |
+
|
| 834 |
+
00:10:51.700 --> 00:10:52.900
|
| 835 |
+
de un sistema operativo.
|
| 836 |
+
|
| 837 |
+
00:10:52.900 --> 00:10:55.460
|
| 838 |
+
Los botones en Mac se ven distintos a los botones en
|
| 839 |
+
|
| 840 |
+
00:10:55.460 --> 00:10:56.820
|
| 841 |
+
Windows o en Linux.
|
| 842 |
+
|
| 843 |
+
00:10:56.840 --> 00:11:00.000
|
| 844 |
+
Un iPhone y un Android tienen aplicaciones cuya interfaz
|
| 845 |
+
|
| 846 |
+
00:11:00.000 --> 00:11:02.000
|
| 847 |
+
gráfica se ve diferente.
|
| 848 |
+
|
| 849 |
+
00:11:02.000 --> 00:11:04.680
|
| 850 |
+
Estas interfaces gráficas de usuario las define el sistema
|
| 851 |
+
|
| 852 |
+
00:11:04.680 --> 00:11:05.240
|
| 853 |
+
operativo,
|
| 854 |
+
|
| 855 |
+
00:11:05.240 --> 00:11:07.480
|
| 856 |
+
aunque los desarrolladores de aplicaciones pueden hacer lo que
|
| 857 |
+
|
| 858 |
+
00:11:07.480 --> 00:11:07.920
|
| 859 |
+
quieran.
|
| 860 |
+
|
| 861 |
+
00:11:07.920 --> 00:11:11.360
|
| 862 |
+
Por detrás de las interfaces gráficas existen interfaces de
|
| 863 |
+
|
| 864 |
+
00:11:11.360 --> 00:11:14.760
|
| 865 |
+
línea de comandos o interfaces que son solo texto.
|
| 866 |
+
|
| 867 |
+
00:11:14.760 --> 00:11:16.960
|
| 868 |
+
Así fue como empezaron los sistemas operativos.
|
| 869 |
+
|
| 870 |
+
00:11:16.960 --> 00:11:18.160
|
| 871 |
+
Así empezó Unix,
|
| 872 |
+
|
| 873 |
+
00:11:18.160 --> 00:11:18.720
|
| 874 |
+
DOS,
|
| 875 |
+
|
| 876 |
+
00:11:18.720 --> 00:11:19.920
|
| 877 |
+
eventualmente Linux.
|
| 878 |
+
|
| 879 |
+
00:11:19.920 --> 00:11:22.520
|
| 880 |
+
Se llaman CLIS o Common Line Interface.
|
| 881 |
+
|
| 882 |
+
00:11:22.520 --> 00:11:25.160
|
| 883 |
+
El curso de Linux de Platzi te explica cómo usar la terminal
|
| 884 |
+
|
| 885 |
+
00:11:25.160 --> 00:11:26.080
|
| 886 |
+
de línea de comandos.
|
| 887 |
+
|
| 888 |
+
00:11:26.100 --> 00:11:28.540
|
| 889 |
+
Es un conocimiento fundamental para cualquier ingeniero de
|
| 890 |
+
|
| 891 |
+
00:11:28.540 --> 00:11:31.020
|
| 892 |
+
software y hay de todo tipo de sistemas operativos.
|
| 893 |
+
|
| 894 |
+
00:11:31.020 --> 00:11:32.220
|
| 895 |
+
En el mundo de Apple,
|
| 896 |
+
|
| 897 |
+
00:11:32.220 --> 00:11:33.140
|
| 898 |
+
los MacBooks,
|
| 899 |
+
|
| 900 |
+
00:11:33.140 --> 00:11:35.700
|
| 901 |
+
el iMac y los demás corren con Mac OS,
|
| 902 |
+
|
| 903 |
+
00:11:35.700 --> 00:11:38.060
|
| 904 |
+
pero el iPhone y el iPad corren con iOS.
|
| 905 |
+
|
| 906 |
+
00:11:38.060 --> 00:11:41.260
|
| 907 |
+
Los teléfonos inteligentes de Apple funcionan con Watch OS.
|
| 908 |
+
|
| 909 |
+
00:11:41.260 --> 00:11:43.540
|
| 910 |
+
Este es un Garmin que funciona con Garmin OS.
|
| 911 |
+
|
| 912 |
+
00:11:43.540 --> 00:11:47.180
|
| 913 |
+
Android es un tipo de Linux y Linux puede ser un sistema
|
| 914 |
+
|
| 915 |
+
00:11:47.180 --> 00:11:48.860
|
| 916 |
+
operativo de escritorio,
|
| 917 |
+
|
| 918 |
+
00:11:48.860 --> 00:11:49.900
|
| 919 |
+
de servidores,
|
| 920 |
+
|
| 921 |
+
00:11:49.900 --> 00:11:53.220
|
| 922 |
+
así como Windows es un sistema operativo de escritorio o de
|
| 923 |
+
|
| 924 |
+
00:11:53.220 --> 00:11:54.140
|
| 925 |
+
servidores.
|
| 926 |
+
|
| 927 |
+
00:11:54.140 --> 00:11:55.740
|
| 928 |
+
También en el mundo de la realidad virtual,
|
| 929 |
+
|
| 930 |
+
00:11:55.740 --> 00:11:58.400
|
| 931 |
+
esto es prácticamente un teléfono y cuando uno se lo pone,
|
| 932 |
+
|
| 933 |
+
00:11:58.400 --> 00:12:01.520
|
| 934 |
+
uno tiene una versión modificada de Android que fue creada por
|
| 935 |
+
|
| 936 |
+
00:12:01.520 --> 00:12:02.640
|
| 937 |
+
Meta, la empresa de Facebook,
|
| 938 |
+
|
| 939 |
+
00:12:02.640 --> 00:12:04.520
|
| 940 |
+
que se conoce como Horizon OS.
|
| 941 |
+
|
| 942 |
+
00:12:04.520 --> 00:12:05.400
|
| 943 |
+
En Apple,
|
| 944 |
+
|
| 945 |
+
00:12:05.400 --> 00:12:09.680
|
| 946 |
+
el Apple Vision Pro usa Vision OS y los dispositivos que usan
|
| 947 |
+
|
| 948 |
+
00:12:09.680 --> 00:12:12.320
|
| 949 |
+
realidad virtual de Android usan una versión de Android llamada
|
| 950 |
+
|
| 951 |
+
00:12:12.320 --> 00:12:13.720
|
| 952 |
+
Android XR.
|
| 953 |
+
|
| 954 |
+
00:12:13.720 --> 00:12:14.320
|
| 955 |
+
Por último,
|
| 956 |
+
|
| 957 |
+
00:12:14.320 --> 00:12:16.800
|
| 958 |
+
están los sistemas operativos especializados.
|
| 959 |
+
|
| 960 |
+
00:12:16.800 --> 00:12:17.200
|
| 961 |
+
Por ejemplo,
|
| 962 |
+
|
| 963 |
+
00:12:17.200 --> 00:12:19.920
|
| 964 |
+
en sistemas médicos o en las pantallas de los automóviles
|
| 965 |
+
|
| 966 |
+
00:12:19.920 --> 00:12:22.320
|
| 967 |
+
corre un sistema operativo llamado QNX y hay sistemas
|
| 968 |
+
|
| 969 |
+
00:12:22.320 --> 00:12:24.480
|
| 970 |
+
operativos incluso en los cohetes que van al espacio.
|
| 971 |
+
|
| 972 |
+
00:12:24.500 --> 00:12:27.260
|
| 973 |
+
Mientras corra software que interactúe con el hardware de
|
| 974 |
+
|
| 975 |
+
00:12:27.260 --> 00:12:28.460
|
| 976 |
+
manera general,
|
| 977 |
+
|
| 978 |
+
00:12:28.460 --> 00:12:29.860
|
| 979 |
+
hay un sistema operativo en medio.
|
| 980 |
+
|
| 981 |
+
00:12:29.860 --> 00:12:31.060
|
| 982 |
+
En la era moderna,
|
| 983 |
+
|
| 984 |
+
00:12:31.060 --> 00:12:34.340
|
| 985 |
+
los sistemas operativos además restringen qué aplicaciones
|
| 986 |
+
|
| 987 |
+
00:12:34.340 --> 00:12:37.100
|
| 988 |
+
pueden o no pueden correr a través de reglas,
|
| 989 |
+
|
| 990 |
+
00:12:37.100 --> 00:12:40.860
|
| 991 |
+
permisos e incluso sistemas de verificación y aplicación.
|
| 992 |
+
|
| 993 |
+
00:12:40.860 --> 00:12:44.500
|
| 994 |
+
En iOS o en Android se usan las tiendas de aplicaciones.
|
| 995 |
+
|
| 996 |
+
00:12:44.500 --> 00:12:47.500
|
| 997 |
+
iOS tiene la App Store y Android tiene la Play Store.
|
| 998 |
+
|
| 999 |
+
00:12:47.500 --> 00:12:48.860
|
| 1000 |
+
En los Androids de China,
|
| 1001 |
+
|
| 1002 |
+
00:12:48.860 --> 00:12:51.620
|
| 1003 |
+
un teléfono chino puede tener 15 diferentes tiendas de
|
| 1004 |
+
|
| 1005 |
+
00:12:51.620 --> 00:12:52.460
|
| 1006 |
+
aplicaciones,
|
| 1007 |
+
|
| 1008 |
+
00:12:52.480 --> 00:12:53.720
|
| 1009 |
+
mientras que en el mundo occidental,
|
| 1010 |
+
|
| 1011 |
+
00:12:53.720 --> 00:12:55.040
|
| 1012 |
+
que siempre solamente hay una,
|
| 1013 |
+
|
| 1014 |
+
00:12:55.040 --> 00:12:56.920
|
| 1015 |
+
la de Google y la de Apple.
|
| 1016 |
+
|
| 1017 |
+
00:12:56.920 --> 00:12:59.520
|
| 1018 |
+
En los sistemas operativos de escritorio como Mac o Windows,
|
| 1019 |
+
|
| 1020 |
+
00:12:59.520 --> 00:13:01.320
|
| 1021 |
+
también hay tiendas de aplicaciones,
|
| 1022 |
+
|
| 1023 |
+
00:13:01.320 --> 00:13:03.440
|
| 1024 |
+
pero en los sistemas operativos de escritorio se puede correr
|
| 1025 |
+
|
| 1026 |
+
00:13:03.440 --> 00:13:05.920
|
| 1027 |
+
cualquier tipo de aplicación que instales.
|
| 1028 |
+
|
| 1029 |
+
00:13:05.920 --> 00:13:06.760
|
| 1030 |
+
Sin embargo,
|
| 1031 |
+
|
| 1032 |
+
00:13:06.760 --> 00:13:09.200
|
| 1033 |
+
cuando empiezas a ejecutar tus propias aplicaciones,
|
| 1034 |
+
|
| 1035 |
+
00:13:09.200 --> 00:13:11.120
|
| 1036 |
+
es muy posible que el sistema operativo te mande
|
| 1037 |
+
|
| 1038 |
+
00:13:11.120 --> 00:13:12.840
|
| 1039 |
+
advertencias diciéndote,
|
| 1040 |
+
|
| 1041 |
+
00:13:12.840 --> 00:13:15.840
|
| 1042 |
+
esta aplicación no tiene una llave de seguridad o no tiene
|
| 1043 |
+
|
| 1044 |
+
00:13:15.840 --> 00:13:17.840
|
| 1045 |
+
una firma o no tiene un certificado.
|
| 1046 |
+
|
| 1047 |
+
00:13:17.840 --> 00:13:21.680
|
| 1048 |
+
Porque ahora los vendedores de sistemas operativos como Apple
|
| 1049 |
+
|
| 1050 |
+
00:13:21.680 --> 00:13:22.660
|
| 1051 |
+
y Microsoft,
|
| 1052 |
+
|
| 1053 |
+
00:13:22.660 --> 00:13:26.100
|
| 1054 |
+
le piden a los desarrolladores de software que pasen un proceso
|
| 1055 |
+
|
| 1056 |
+
00:13:26.100 --> 00:13:29.500
|
| 1057 |
+
de verificación para obtener una llave de cifrado que les
|
| 1058 |
+
|
| 1059 |
+
00:13:29.500 --> 00:13:31.500
|
| 1060 |
+
permite ejecutar una aplicación.
|
| 1061 |
+
|
| 1062 |
+
00:13:31.500 --> 00:13:32.740
|
| 1063 |
+
Eso antes no pasaba.
|
| 1064 |
+
|
| 1065 |
+
00:13:32.740 --> 00:13:37.260
|
| 1066 |
+
Y es un mecanismo que hace más segura el desarrollo de
|
| 1067 |
+
|
| 1068 |
+
00:13:37.260 --> 00:13:38.300
|
| 1069 |
+
aplicaciones y sistemas,
|
| 1070 |
+
|
| 1071 |
+
00:13:38.300 --> 00:13:41.060
|
| 1072 |
+
porque entonces un virus no tiene esa llave y antes de
|
| 1073 |
+
|
| 1074 |
+
00:13:41.060 --> 00:13:41.940
|
| 1075 |
+
ejecutarse,
|
| 1076 |
+
|
| 1077 |
+
00:13:41.940 --> 00:13:43.220
|
| 1078 |
+
vas a lanzarte una alerta,
|
| 1079 |
+
|
| 1080 |
+
00:13:43.220 --> 00:13:44.660
|
| 1081 |
+
esta aplicación no está autorizada.
|
| 1082 |
+
|
| 1083 |
+
00:13:44.660 --> 00:13:46.500
|
| 1084 |
+
Si quieres desarrollar aplicaciones de escritorio,
|
| 1085 |
+
|
| 1086 |
+
00:13:46.500 --> 00:13:49.180
|
| 1087 |
+
tienes que pedirle permiso ahora a los desarrolladores de
|
| 1088 |
+
|
| 1089 |
+
00:13:49.180 --> 00:13:50.060
|
| 1090 |
+
sistemas operativos.
|
| 1091 |
+
|
| 1092 |
+
00:13:50.060 --> 00:13:52.880
|
| 1093 |
+
Y esto hace un poquito más canzón el desarrollo de
|
| 1094 |
+
|
| 1095 |
+
00:13:52.880 --> 00:13:55.200
|
| 1096 |
+
aplicaciones de escritorio, pero mucho, mucho más seguro.
|
| 1097 |
+
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/05-Resumen.html
ADDED
|
The diff for this file is too large to render.
See raw diff
|
|
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/06-Cómo funciona internet.mp4
ADDED
|
@@ -0,0 +1,3 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
version https://git-lfs.github.com/spec/v1
|
| 2 |
+
oid sha256:7113a451a34459803cfe7b8031b03b0b597dc95b1e24c11929a70b69f4003783
|
| 3 |
+
size 275008128
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/06-Cómo funciona internet.vtt
ADDED
|
@@ -0,0 +1,455 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
WEBVTT
|
| 2 |
+
|
| 3 |
+
00:00:00.000 --> 00:00:04.700
|
| 4 |
+
Cuando envías un mensaje whatsapp, por ejemplo, a una amiga, pasan muchas cosas más que simplemente
|
| 5 |
+
|
| 6 |
+
00:00:04.700 --> 00:00:08.800
|
| 7 |
+
el mensaje en tu teléfono yendo a otro teléfono, el mensaje se vuelve un paquete, ese paquete
|
| 8 |
+
|
| 9 |
+
00:00:08.800 --> 00:00:12.780
|
| 10 |
+
pasa por una antena, la antena va a un proveedor de internet que se conecta a unos cables submarinos
|
| 11 |
+
|
| 12 |
+
00:00:12.780 --> 00:00:17.120
|
| 13 |
+
que lo distribuyen por unos servidores, el mensaje tiene que ir cifrado, se traza a través
|
| 14 |
+
|
| 15 |
+
00:00:17.120 --> 00:00:20.920
|
| 16 |
+
de unas cosas que se llaman IPs, pero vamos paso a paso primero.
|
| 17 |
+
|
| 18 |
+
00:00:20.920 --> 00:00:25.200
|
| 19 |
+
Entendamos primero que todo, que ese mensaje por whatsapp que le envías a tu amiga está
|
| 20 |
+
|
| 21 |
+
00:00:25.200 --> 00:00:30.280
|
| 22 |
+
realmente siendo enviado de una computadora a otra computadora, un teléfono en esencia
|
| 23 |
+
|
| 24 |
+
00:00:30.280 --> 00:00:34.040
|
| 25 |
+
es una computadora, para que ese mensaje se envíe entre una computadora y una computadora,
|
| 26 |
+
|
| 27 |
+
00:00:34.040 --> 00:00:39.160
|
| 28 |
+
tú ya sabes que esas letras se tienen que convertir en bytes, los bytes son grupos de
|
| 29 |
+
|
| 30 |
+
00:00:39.160 --> 00:00:43.520
|
| 31 |
+
8 bits, los bits son ceros y unos, y claro, se transmiten a través de internet, pero
|
| 32 |
+
|
| 33 |
+
00:00:43.520 --> 00:00:48.160
|
| 34 |
+
internet no es simplemente computador a computador, algo tiene que pasar para que cada una de
|
| 35 |
+
|
| 36 |
+
00:00:48.160 --> 00:00:54.400
|
| 37 |
+
estas computadoras, los teléfonos son computadoras, se conecten a internet, por ejemplo, tu teléfono
|
| 38 |
+
|
| 39 |
+
00:00:54.400 --> 00:00:59.040
|
| 40 |
+
o tu computadora real en el escritorio, se conectan a internet muy probablemente a través
|
| 41 |
+
|
| 42 |
+
00:00:59.040 --> 00:01:04.640
|
| 43 |
+
de un sistema, un protocolo, una serie de reglas que funcionan para mandar mensajes
|
| 44 |
+
|
| 45 |
+
00:01:04.640 --> 00:01:09.920
|
| 46 |
+
de manera inalámbrica llamada wifi, si tu teléfono no está cerca de una red wifi,
|
| 47 |
+
|
| 48 |
+
00:01:09.920 --> 00:01:15.840
|
| 49 |
+
entonces se conecta a algo llamado 4G y antes de 4G existía 3G, 2G, Edge, estos son un
|
| 50 |
+
|
| 51 |
+
00:01:15.840 --> 00:01:20.760
|
| 52 |
+
tipo de redes que son simplemente redes de antenas de telefonía a las que se le agregó
|
| 53 |
+
|
| 54 |
+
00:01:20.760 --> 00:01:24.720
|
| 55 |
+
la capacidad de transmitir datos digitales que es lo que conocemos como internet, pero
|
| 56 |
+
|
| 57 |
+
00:01:24.720 --> 00:01:29.680
|
| 58 |
+
si es tu computadora del trabajo o de pronto en tu casa la conectan por un cable, muy probablemente
|
| 59 |
+
|
| 60 |
+
00:01:29.680 --> 00:01:34.720
|
| 61 |
+
ese cable es un cable de red que es conocido como un cable ethernet, sea como sea, si es
|
| 62 |
+
|
| 63 |
+
00:01:34.720 --> 00:01:40.640
|
| 64 |
+
wifi o un cable de red va a ir a una caja que es la que se conecta realmente a internet,
|
| 65 |
+
|
| 66 |
+
00:01:40.640 --> 00:01:46.480
|
| 67 |
+
esa caja se conoce como un modem y ese modem traduce todas las señales internas de la
|
| 68 |
+
|
| 69 |
+
00:01:46.480 --> 00:01:51.680
|
| 70 |
+
red privada interna de tu casa que es la que tiene wifi o ethernet a las señales que
|
| 71 |
+
|
| 72 |
+
00:01:51.680 --> 00:01:57.560
|
| 73 |
+
usa el internet público del mundo y eso lo hace mandando una señal por un cable que
|
| 74 |
+
|
| 75 |
+
00:01:57.560 --> 00:02:02.420
|
| 76 |
+
antes era el cable de teléfono pero hoy en día casi siempre son cables de fibra óptica,
|
| 77 |
+
|
| 78 |
+
00:02:02.420 --> 00:02:08.560
|
| 79 |
+
la fibra óptica es una pequeña fibra de vidrio altamente elástica por la que un rayo
|
| 80 |
+
|
| 81 |
+
00:02:08.560 --> 00:02:13.720
|
| 82 |
+
láser va modulando un mensaje que es el mensaje de todas las señales de internet del mundo,
|
| 83 |
+
|
| 84 |
+
00:02:13.720 --> 00:02:18.440
|
| 85 |
+
no es como que tu computadora o tu teléfono se conecta directamente a la computadora o teléfono
|
| 86 |
+
|
| 87 |
+
00:02:18.440 --> 00:02:23.320
|
| 88 |
+
de tu amiga para enviar el mensaje, no, no, para que ese mensaje llegue tiene que saber a dónde
|
| 89 |
+
|
| 90 |
+
00:02:23.320 --> 00:02:29.680
|
| 91 |
+
llegar y tiene que llegar de una manera privada, entonces necesita un servidor intermedio que es
|
| 92 |
+
|
| 93 |
+
00:02:29.680 --> 00:02:34.880
|
| 94 |
+
el que se acuerde esta persona tienen sus contactos a esta persona y el mensaje tiene que ir cruzado,
|
| 95 |
+
|
| 96 |
+
00:02:34.880 --> 00:02:40.320
|
| 97 |
+
esos servidores no son más que computadoras, grandes computadoras escondidas en un lugar
|
| 98 |
+
|
| 99 |
+
00:02:40.320 --> 00:02:46.320
|
| 100 |
+
que llamamos data centers que son edificios llenos de computadoras de una compañía para
|
| 101 |
+
|
| 102 |
+
00:02:46.320 --> 00:02:51.680
|
| 103 |
+
poder hacer esa transmisión, whatsapp es un producto creado por la misma empresa que crea
|
| 104 |
+
|
| 105 |
+
00:02:51.680 --> 00:02:57.160
|
| 106 |
+
facebook, esa empresa se llama meta así que cuando tú mandas un mensaje de whatsapp se lo mandas
|
| 107 |
+
|
| 108 |
+
00:02:57.160 --> 00:03:02.520
|
| 109 |
+
realmente a los servidores de meta, tú no quieres que los mensajes que le envías a tu amiga sean
|
| 110 |
+
|
| 111 |
+
00:03:02.520 --> 00:03:09.160
|
| 112 |
+
vistos por terceros, entonces existen tecnologías que se llaman cifrado o encriptación que lo que
|
| 113 |
+
|
| 114 |
+
00:03:09.160 --> 00:03:16.680
|
| 115 |
+
hacen es que hacen el mensaje secreto e indecifrable en tu computadora o en tu teléfono y lo envían
|
| 116 |
+
|
| 117 |
+
00:03:16.680 --> 00:03:23.000
|
| 118 |
+
cifrado, el servidor no sabe qué es solamente sabe que va para tu amiga, tu amiga lo recibe y tu
|
| 119 |
+
|
| 120 |
+
00:03:23.000 --> 00:03:28.920
|
| 121 |
+
amiga es la única que lo puede descifrar, es como si entre los dos tuvieran una contraseña secreta
|
| 122 |
+
|
| 123 |
+
00:03:28.920 --> 00:03:35.720
|
| 124 |
+
que s��lo los dos conocen mandándose mensajes, esta tecnología existe, se llaman llaves públicas y
|
| 125 |
+
|
| 126 |
+
00:03:35.720 --> 00:03:42.320
|
| 127 |
+
llaves privadas, una llave pública y una llave privada es una técnica de cifrado que usa matemáticas
|
| 128 |
+
|
| 129 |
+
00:03:42.320 --> 00:03:49.160
|
| 130 |
+
para agarrar un mensaje y tomando ese mensaje se transforma en algo indecifrable, lo que hace que
|
| 131 |
+
|
| 132 |
+
00:03:49.160 --> 00:03:56.680
|
| 133 |
+
el mensaje en texto público se vuelve indecifrable es tu llave pública, es tu llave pública es lo que
|
| 134 |
+
|
| 135 |
+
00:03:56.680 --> 00:04:03.000
|
| 136 |
+
lo cifra y esa llave la puedes compartir con otros para que cuando te manden un mensaje la cifren con
|
| 137 |
+
|
| 138 |
+
00:04:03.000 --> 00:04:09.040
|
| 139 |
+
la llave pública que sólo te corresponde a ti, tú te guardas de una manera secreta en tu
|
| 140 |
+
|
| 141 |
+
00:04:09.040 --> 00:04:15.920
|
| 142 |
+
computadora o en tu teléfono tu llave privada, la llave privada sólo sirve para descifrar mensajes
|
| 143 |
+
|
| 144 |
+
00:04:15.920 --> 00:04:21.360
|
| 145 |
+
que fueron cifrados con tu llave pública, cuando usas whatsapp o casi que cualquier sistema de
|
| 146 |
+
|
| 147 |
+
00:04:21.360 --> 00:04:27.240
|
| 148 |
+
mensajería moderno lo que tú haces es que al agregar el contacto de otra persona internamente
|
| 149 |
+
|
| 150 |
+
00:04:27.240 --> 00:04:34.200
|
| 151 |
+
y de manera automática whatsapp le envía tu llave pública a tus contactos y sus contactos cada
|
| 152 |
+
|
| 153 |
+
00:04:34.200 --> 00:04:39.240
|
| 154 |
+
contacto que tú tienes te mandan a ti sus llaves públicas, entonces cuando tú ves una lista de
|
| 155 |
+
|
| 156 |
+
00:04:39.240 --> 00:04:44.760
|
| 157 |
+
contactos dentro de tu app lo que tienes es un montón de llaves públicas de las personas para
|
| 158 |
+
|
| 159 |
+
00:04:44.760 --> 00:04:51.160
|
| 160 |
+
cifrar un mensaje para ellos con esa llave y tú les mandaste la llave pública de tu cuenta para
|
| 161 |
+
|
| 162 |
+
00:04:51.160 --> 00:04:56.080
|
| 163 |
+
que ellos cifren los mensajes y te los envíen solamente a ti, el intercambio de llaves públicas
|
| 164 |
+
|
| 165 |
+
00:04:56.080 --> 00:05:01.600
|
| 166 |
+
ocurre a través del servidor pero las llaves privadas no están en los servidores de whatsapp,
|
| 167 |
+
|
| 168 |
+
00:05:01.600 --> 00:05:07.320
|
| 169 |
+
las llaves privadas están solamente en tu computadora, de esa manera es que recibes
|
| 170 |
+
|
| 171 |
+
00:05:07.320 --> 00:05:13.840
|
| 172 |
+
mensajes y los descifras en tu teléfono inmediatamente llegan sin que en el servidor
|
| 173 |
+
|
| 174 |
+
00:05:13.840 --> 00:05:19.600
|
| 175 |
+
se pueda ver cuál es el contenido del mensaje, lo único que el servidor ve es para quién es
|
| 176 |
+
|
| 177 |
+
00:05:19.600 --> 00:05:24.840
|
| 178 |
+
los mensajes, un dato curioso que vamos a ver más adelante, el contenido del mensaje son los datos
|
| 179 |
+
|
| 180 |
+
00:05:24.880 --> 00:05:29.520
|
| 181 |
+
pero la información extra del mensaje para quién es, a qué hora se manda, etcétera, se le conoce
|
| 182 |
+
|
| 183 |
+
00:05:29.520 --> 00:05:34.120
|
| 184 |
+
como metadatos, esto va a ser importante más adelante en el curso, un mensaje cifrado es
|
| 185 |
+
|
| 186 |
+
00:05:34.120 --> 00:05:39.880
|
| 187 |
+
como meter un mensaje en una caja, tu llave pública es la que cierra la caja y todo el
|
| 188 |
+
|
| 189 |
+
00:05:39.880 --> 00:05:44.560
|
| 190 |
+
mundo que te envía un mensaje tiene esa llave pública, la llave privada es la única que puede
|
| 191 |
+
|
| 192 |
+
00:05:44.560 --> 00:05:49.840
|
| 193 |
+
abrir la caja y esa sólo tú la tienes, el mensaje de texto que tú le envías a otra persona tiene que
|
| 194 |
+
|
| 195 |
+
00:05:49.840 --> 00:05:55.200
|
| 196 |
+
volverse una cajita que viaja por internet, las cajas que viajan por internet se conocen como
|
| 197 |
+
|
| 198 |
+
00:05:55.200 --> 00:06:01.760
|
| 199 |
+
paquetes y es un formato especial binario que guarda el mensaje y todo eso que te conté, para
|
| 200 |
+
|
| 201 |
+
00:06:01.760 --> 00:06:08.480
|
| 202 |
+
quién es, para dónde va, su origen, su destino y todos estos datos, esos mensajes empaquetados son
|
| 203 |
+
|
| 204 |
+
00:06:08.480 --> 00:06:14.480
|
| 205 |
+
lo que entienden protocolos de comunicación como el 4g de las antenas de celular, el wifi de
|
| 206 |
+
|
| 207 |
+
00:06:14.480 --> 00:06:19.560
|
| 208 |
+
computadoras, celulares y otros dispositivos o el cable, cada sistema de conexión a internet
|
| 209 |
+
|
| 210 |
+
00:06:19.560 --> 00:06:25.920
|
| 211 |
+
funciona de maneras ligeramente distintas, por ejemplo, los estándares de telefonía como 4g son
|
| 212 |
+
|
| 213 |
+
00:06:25.920 --> 00:06:32.680
|
| 214 |
+
muchas antenas alrededor del planeta que están constantemente escuchando con señales de radio
|
| 215 |
+
|
| 216 |
+
00:06:32.680 --> 00:06:39.160
|
| 217 |
+
dónde están los teléfonos, tu teléfono en este momento muy probablemente está viendo unas 3, 4,
|
| 218 |
+
|
| 219 |
+
00:06:39.160 --> 00:06:44.600
|
| 220 |
+
5 o 6 antenas alrededor del barrio donde vives porque siempre tiene que estar conectado a
|
| 221 |
+
|
| 222 |
+
00:06:44.600 --> 00:06:49.960
|
| 223 |
+
múltiples antenas, de tal manera que si vas conduciendo o caminando el teléfono va saltando
|
| 224 |
+
|
| 225 |
+
00:06:49.960 --> 00:06:55.880
|
| 226 |
+
de antena en antena para no perder conexión, es como una versión a nivel ciudad de wifi, en tu
|
| 227 |
+
|
| 228 |
+
00:06:55.880 --> 00:07:02.600
|
| 229 |
+
casa tú probablemente tienes un router wifi, un enrutador wifi que lo que hace es transformar
|
| 230 |
+
|
| 231 |
+
00:07:02.600 --> 00:07:08.400
|
| 232 |
+
esa señal de radio donde están los paquetes de internet a una señal de cable que se conecta a
|
| 233 |
+
|
| 234 |
+
00:07:08.400 --> 00:07:15.600
|
| 235 |
+
un modem, esos paquetes llegan al modem, el modem o la antena 4g los tiene que mandar a algo que
|
| 236 |
+
|
| 237 |
+
00:07:15.600 --> 00:07:21.200
|
| 238 |
+
se llama un proveedor de internet o internet service provider, esa es la empresa con la que
|
| 239 |
+
|
| 240 |
+
00:07:21.200 --> 00:07:27.200
|
| 241 |
+
tú contrataste acceso a internet, hay muchas en el mundo y esas empresas se conectan entre sí a
|
| 242 |
+
|
| 243 |
+
00:07:27.200 --> 00:07:33.680
|
| 244 |
+
través de cables gigantescos que están alrededor de todo el planeta, esos cables son una red gigante
|
| 245 |
+
|
| 246 |
+
00:07:33.680 --> 00:07:39.560
|
| 247 |
+
de cables inmensos, algunos de ellos van bajo el océano y estamos rodeados de esos cables conocidos
|
| 248 |
+
|
| 249 |
+
00:07:39.560 --> 00:07:45.120
|
| 250 |
+
como cables submarinos, pero también cuando están en tierra en los continentes pueden ir por túneles
|
| 251 |
+
|
| 252 |
+
00:07:45.120 --> 00:07:51.240
|
| 253 |
+
en tubos como la tubería del agua o en postes de luz, toda esa red de cables submarinos es lo que
|
| 254 |
+
|
| 255 |
+
00:07:51.240 --> 00:07:57.840
|
| 256 |
+
genera internet, no son satélites aunque algo de internet ocurre en satélites, la verdadera conexión
|
| 257 |
+
|
| 258 |
+
00:07:57.840 --> 00:08:02.560
|
| 259 |
+
ocurre entre estos cables, pero no es como que esos proveedores de internet se conecten directamente
|
| 260 |
+
|
| 261 |
+
00:08:02.600 --> 00:08:07.480
|
| 262 |
+
entre ellos, tienden a usar unos sistemas que centralizan la llegada de los cables y que
|
| 263 |
+
|
| 264 |
+
00:08:07.480 --> 00:08:11.920
|
| 265 |
+
distribuyen esos cables alrededor de un país, de un continente y del planeta entero, se conocen
|
| 266 |
+
|
| 267 |
+
00:08:11.920 --> 00:08:18.880
|
| 268 |
+
como IXP o internet exchange points, en este edificio llega la mayoría del internet de américa
|
| 269 |
+
|
| 270 |
+
00:08:18.880 --> 00:08:24.240
|
| 271 |
+
latina y lo que son son data centers, edificios gigantescos llenos de computadoras que reciben
|
| 272 |
+
|
| 273 |
+
00:08:24.240 --> 00:08:29.240
|
| 274 |
+
señales de los cables, señales de las antenas, señales de satélite, pero sobre todo los cables
|
| 275 |
+
|
| 276 |
+
00:08:29.240 --> 00:08:35.200
|
| 277 |
+
submarinos y las redistribuyen para donde tienen que ir, ¿cómo sabe un IXP a dónde tiene que
|
| 278 |
+
|
| 279 |
+
00:08:35.200 --> 00:08:41.400
|
| 280 |
+
redistribuir un paquete? pues en esos metadatos viene el servidor al que tengo que ir, cuando yo envío
|
| 281 |
+
|
| 282 |
+
00:08:41.400 --> 00:08:47.440
|
| 283 |
+
un mensaje de whatsapp yo digo este mensaje es para whatsapp.com diagonal bla bla bla bla bla,
|
| 284 |
+
|
| 285 |
+
00:08:47.440 --> 00:08:55.320
|
| 286 |
+
ese primer pedazo whatsapp.com, platzi.com, google.com, eso se conoce como el nombre del
|
| 287 |
+
|
| 288 |
+
00:08:55.400 --> 00:09:02.880
|
| 289 |
+
dominio, que es un nombre literal en texto que le damos a una dirección de un servidor, pero los
|
| 290 |
+
|
| 291 |
+
00:09:02.880 --> 00:09:08.480
|
| 292 |
+
servidores en internet no funcionan con nombres, funcionan con unos números, así como en una ciudad
|
| 293 |
+
|
| 294 |
+
00:09:08.480 --> 00:09:16.480
|
| 295 |
+
existe la calle 24 con carrera 16 o la casa 154 en la avenida obregón, en internet tenemos un sistema
|
| 296 |
+
|
| 297 |
+
00:09:16.480 --> 00:09:22.480
|
| 298 |
+
de números que a partir de verlo nos indica por dónde tiene que ir el paquete para encontrar su
|
| 299 |
+
|
| 300 |
+
00:09:22.480 --> 00:09:28.040
|
| 301 |
+
destino, cómo sale desde tu computadora, desde tu teléfono, va a cuál pro de internet, a cuál IXP, a
|
| 302 |
+
|
| 303 |
+
00:09:28.040 --> 00:09:34.320
|
| 304 |
+
cuál pro de internet y a cuál lugar, esos números se conocen como direcciones de internet o direcciones
|
| 305 |
+
|
| 306 |
+
00:09:34.320 --> 00:09:41.200
|
| 307 |
+
IP, donde IP significa internet protocol o protocolo de internet, y cómo le hacen todas estas
|
| 308 |
+
|
| 309 |
+
00:09:41.200 --> 00:09:48.320
|
| 310 |
+
computadoras para saber, el sistema es fascinante, la humanidad decidió sentarse y acordar una serie
|
| 311 |
+
|
| 312 |
+
00:09:48.320 --> 00:09:55.000
|
| 313 |
+
de estándares y entre todos estuvieron de acuerdo que el estándar se iba a llamar DNS o servidores
|
| 314 |
+
|
| 315 |
+
00:09:55.000 --> 00:10:01.920
|
| 316 |
+
de nombres de dominio y esto son bases de datos gigantescas donde hay un montón de nombres como
|
| 317 |
+
|
| 318 |
+
00:10:01.920 --> 00:10:09.280
|
| 319 |
+
whatsapp.com, platzi.com, google.com y en esos nombres están asignadas unas IPs y estas IPs son
|
| 320 |
+
|
| 321 |
+
00:10:09.280 --> 00:10:15.120
|
| 322 |
+
las que dicen este nombre corresponde a este servidor, esas bases de datos las clonan, las
|
| 323 |
+
|
| 324 |
+
00:10:15.120 --> 00:10:21.800
|
| 325 |
+
copian, están copiadas alrededor de todos los IXPs o los internet exchange points, en ocasiones
|
| 326 |
+
|
| 327 |
+
00:10:21.800 --> 00:10:27.080
|
| 328 |
+
también están copiadas en los ISPs, en servidores intermedios de las grandes corporaciones y muy
|
| 329 |
+
|
| 330 |
+
00:10:27.080 --> 00:10:33.720
|
| 331 |
+
probablemente en tu computadora y en tu teléfono ahora mismo hay una copia local de esa base de
|
| 332 |
+
|
| 333 |
+
00:10:33.720 --> 00:10:38.760
|
| 334 |
+
datos y cuando la base de datos se actualiza manda una señal a todos los computadores que tienen una
|
| 335 |
+
|
| 336 |
+
00:10:38.760 --> 00:10:44.680
|
| 337 |
+
copia para que actualicen esa versión, gracias a esos servidores de DNS y a esa distribución de
|
| 338 |
+
|
| 339 |
+
00:10:44.680 --> 00:10:49.800
|
| 340 |
+
bases de datos es que nosotros sabemos dónde está todo en internet, una computadora normal no tiene
|
| 341 |
+
|
| 342 |
+
00:10:49.800 --> 00:10:55.000
|
| 343 |
+
que saber las direcciones de todo internet solamente tiene que recordar las más comunes, entonces si
|
| 344 |
+
|
| 345 |
+
00:10:55.000 --> 00:10:59.880
|
| 346 |
+
por ejemplo enviaras el mensaje whatsapp desde tu computadora al teléfono de tu amiga, en tu
|
| 347 |
+
|
| 348 |
+
00:10:59.880 --> 00:11:04.920
|
| 349 |
+
computadora cuando le das enter ese mensaje se vuelve un paquete, ese paquete se cifra, ese
|
| 350 |
+
|
| 351 |
+
00:11:04.920 --> 00:11:12.400
|
| 352 |
+
cifrado va del router wifi al módem de internet y del módem de internet viaja a los data centers
|
| 353 |
+
|
| 354 |
+
00:11:12.400 --> 00:11:17.200
|
| 355 |
+
del internet service provider que contrataste, ahí el internet service provider sabe por el
|
| 356 |
+
|
| 357 |
+
00:11:17.200 --> 00:11:23.920
|
| 358 |
+
DNS del mensaje por dónde mandar ese paquete y el paquete va a fluir hasta un internet exchange
|
| 359 |
+
|
| 360 |
+
00:11:23.920 --> 00:11:30.640
|
| 361 |
+
point o un punto de intercambio de internet, ahí el paquete encuentra dónde está el servidor, en
|
| 362 |
+
|
| 363 |
+
00:11:30.640 --> 00:11:35.200
|
| 364 |
+
este caso el servidor de whatsapp que es la empresa que tiene facebook que se llama meta y
|
| 365 |
+
|
| 366 |
+
00:11:35.200 --> 00:11:41.640
|
| 367 |
+
ese servidor busca a este paquete para quien es, para la amiga y ahí se lo manda a otra vez el
|
| 368 |
+
|
| 369 |
+
00:11:41.640 --> 00:11:48.120
|
| 370 |
+
internet exchange point que lo manda al ISP de tu amiga, que lo manda al módem de tu amiga, que
|
| 371 |
+
|
| 372 |
+
00:11:48.120 --> 00:11:53.280
|
| 373 |
+
lo manda a su router wifi o se lo puede mandar a su empresa de telefonía que lo manda por una
|
| 374 |
+
|
| 375 |
+
00:11:53.280 --> 00:11:58.800
|
| 376 |
+
antena 4g como un paquete que eventualmente llega a su teléfono como una notificación de tu mensaje.
|
| 377 |
+
|
| 378 |
+
00:11:58.800 --> 00:12:03.920
|
| 379 |
+
Dentro de una computadora internamente en ocasiones cuando tú mandas un mensaje y usas ciertos
|
| 380 |
+
|
| 381 |
+
00:12:03.920 --> 00:12:08.720
|
| 382 |
+
comandos, comandos que enseñamos en el curso de linux de platzi y explicamos qué es la terminal
|
| 383 |
+
|
| 384 |
+
00:12:08.720 --> 00:12:13.720
|
| 385 |
+
y línea de comandos, vas a ver una serie de números ip, cuando un mensaje se envía pasa a
|
| 386 |
+
|
| 387 |
+
00:12:13.720 --> 00:12:19.360
|
| 388 |
+
través de una serie de números ip, eso se llama una traza de ruta o trace route y esa es la tabla
|
| 389 |
+
|
| 390 |
+
00:12:19.360 --> 00:12:23.520
|
| 391 |
+
de enrutamiento de un mensaje a través de todas las diferentes computadoras por las que el mensaje
|
| 392 |
+
|
| 393 |
+
00:12:23.520 --> 00:12:28.440
|
| 394 |
+
tuvo que viajar a la velocidad de la luz para llegar al otro lado, el tiempo que le toma a un
|
| 395 |
+
|
| 396 |
+
00:12:28.440 --> 00:12:33.440
|
| 397 |
+
mensaje o un paquete de salir de una computadora y llegar a la otra se conoce como ping, hay algunos
|
| 398 |
+
|
| 399 |
+
00:12:33.480 --> 00:12:39.680
|
| 400 |
+
casos especiales por ejemplo si dos computadoras o dos teléfonos están en la misma red porque están
|
| 401 |
+
|
| 402 |
+
00:12:39.680 --> 00:12:44.520
|
| 403 |
+
en la misma ciudad o en el mismo barrio no tienen que viajar hasta internet muy probablemente el
|
| 404 |
+
|
| 405 |
+
00:12:44.520 --> 00:12:49.520
|
| 406 |
+
mensaje solamente rebota en el proveedor de internet local o cuando ves un vídeo en youtube
|
| 407 |
+
|
| 408 |
+
00:12:49.520 --> 00:12:54.680
|
| 409 |
+
muy probablemente no te estás viendo los servidores de youtube de eeuu exclusivamente,
|
| 410 |
+
|
| 411 |
+
00:12:54.680 --> 00:13:00.720
|
| 412 |
+
youtube que es muy inteligente igual que otras compañías como platzi generan copias de los
|
| 413 |
+
|
| 414 |
+
00:13:00.720 --> 00:13:06.240
|
| 415 |
+
vídeos en los servidores más cercanos dentro de cada país de esa manera en vez de que el mensaje
|
| 416 |
+
|
| 417 |
+
00:13:06.240 --> 00:13:11.720
|
| 418 |
+
vuele por toda internet y tenga que irse por los protocolos de intercambio y los internet exchange
|
| 419 |
+
|
| 420 |
+
00:13:11.720 --> 00:13:17.280
|
| 421 |
+
points solamente están en la red de internet local de la ciudad, estos se conocen como servidores
|
| 422 |
+
|
| 423 |
+
00:13:17.280 --> 00:13:24.240
|
| 424 |
+
de caché, el internet satelital no es magia es básicamente lo mismo cuando una antena satelital
|
| 425 |
+
|
| 426 |
+
00:13:24.240 --> 00:13:29.400
|
| 427 |
+
se conecta en un satélite para conectarse a internet lo que realmente está pasando es que
|
| 428 |
+
|
| 429 |
+
00:13:29.400 --> 00:13:35.560
|
| 430 |
+
esa antena satelital manda una señal de radio al satélite pero el satélite está conectado a un
|
| 431 |
+
|
| 432 |
+
00:13:35.560 --> 00:13:43.400
|
| 433 |
+
ISP en tierra muy probablemente el más cercano a tu casa y ese ISP es el que se encarga de enrutar
|
| 434 |
+
|
| 435 |
+
00:13:43.400 --> 00:13:48.920
|
| 436 |
+
el paquete por el internet de toda la vida lo único que es un satélite es un cable que va al
|
| 437 |
+
|
| 438 |
+
00:13:48.920 --> 00:13:54.840
|
| 439 |
+
espacio y busca el proveedor de internet más cercano a ti así funciona Starlink y así funcionan
|
| 440 |
+
|
| 441 |
+
00:13:54.840 --> 00:14:00.600
|
| 442 |
+
muchos otros satélites internet es mucho más que esto hay protocolos hay reglas hay cifrado
|
| 443 |
+
|
| 444 |
+
00:14:00.600 --> 00:14:06.240
|
| 445 |
+
hay técnicas especiales para el correo las IP tienen ciertas reglas porque una IP tiene cuatro
|
| 446 |
+
|
| 447 |
+
00:14:06.240 --> 00:14:13.200
|
| 448 |
+
números porque no 5 porque no 3 porque las IP van de 0 a 255 cuál es la diferencia entre IPv4
|
| 449 |
+
|
| 450 |
+
00:14:13.200 --> 00:14:19.400
|
| 451 |
+
e IPv6 un DNS tiene muchas más cosas que simplemente un nombre y una IP hay otras
|
| 452 |
+
|
| 453 |
+
00:14:19.400 --> 00:14:23.680
|
| 454 |
+
cosas que necesitas y las vas a obtener en este curso ingeniería software más adelante
|
| 455 |
+
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/06-Lecturas recomendadas.txt
ADDED
|
@@ -0,0 +1 @@
|
|
|
|
|
|
|
| 1 |
+
https://platzi.com/cursos/gitgithub/
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/06-Resumen.html
ADDED
|
The diff for this file is too large to render.
See raw diff
|
|
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/07-Cómo las computadoras guardan datos.mp4
ADDED
|
@@ -0,0 +1,3 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
version https://git-lfs.github.com/spec/v1
|
| 2 |
+
oid sha256:e8603765c549d5b3d4b1361c69a3416d38993d2f26bb1a7071909b18daa20254
|
| 3 |
+
size 280842042
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/07-Cómo las computadoras guardan datos.vtt
ADDED
|
@@ -0,0 +1,554 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
WEBVTT
|
| 2 |
+
|
| 3 |
+
00:00:00.000 --> 00:00:05.200
|
| 4 |
+
Hay dos tipos de datos que existen en una computadora, los datos persistentes y los volátiles.
|
| 5 |
+
|
| 6 |
+
00:00:05.200 --> 00:00:09.900
|
| 7 |
+
En resumen, un persistente es que cuando apagas la computadora, el dato sigue ahí.
|
| 8 |
+
|
| 9 |
+
00:00:09.900 --> 00:00:12.500
|
| 10 |
+
Y volátil es que cuando la apagas, desaparece.
|
| 11 |
+
|
| 12 |
+
00:00:12.500 --> 00:00:15.500
|
| 13 |
+
Si tú tienes un archivo que no has guardado, al apagarlo, desaparece.
|
| 14 |
+
|
| 15 |
+
00:00:15.500 --> 00:00:17.800
|
| 16 |
+
Si lo guardaste, se mantiene en la computadora.
|
| 17 |
+
|
| 18 |
+
00:00:17.800 --> 00:00:20.600
|
| 19 |
+
Guardar significa que va al disco duro.
|
| 20 |
+
|
| 21 |
+
00:00:20.600 --> 00:00:24.200
|
| 22 |
+
Y tenerlo en acción en tu computadora es que está en la memoria RAM.
|
| 23 |
+
|
| 24 |
+
00:00:24.200 --> 00:00:28.900
|
| 25 |
+
La RAM, que es un chip que se ve de esta manera, no es el único tipo de memoria volátil.
|
| 26 |
+
|
| 27 |
+
00:00:28.900 --> 00:00:30.700
|
| 28 |
+
Solamente es el más común y el más grande.
|
| 29 |
+
|
| 30 |
+
00:00:30.700 --> 00:00:35.600
|
| 31 |
+
Dentro de las CPUs, existe un tipo de memoria volátil que se llama caché o registros.
|
| 32 |
+
|
| 33 |
+
00:00:35.600 --> 00:00:39.000
|
| 34 |
+
Que son pequeñas memorias muy, muy, muy veloces.
|
| 35 |
+
|
| 36 |
+
00:00:39.000 --> 00:00:43.200
|
| 37 |
+
Dentro del transistor o la serie de transistores que existen en un chip de CPU.
|
| 38 |
+
|
| 39 |
+
00:00:43.200 --> 00:00:47.900
|
| 40 |
+
Un disco duro es el formato más común de memoria persistente.
|
| 41 |
+
|
| 42 |
+
00:00:47.900 --> 00:00:50.700
|
| 43 |
+
De memoria que continúa después de que apagas la computadora.
|
| 44 |
+
|
| 45 |
+
00:00:50.700 --> 00:00:51.700
|
| 46 |
+
Pero no es el único.
|
| 47 |
+
|
| 48 |
+
00:00:51.700 --> 00:00:57.500
|
| 49 |
+
Dentro de las computadoras, la BIOS, que es el chip que arranca todo el sistema, es una memoria persistente.
|
| 50 |
+
|
| 51 |
+
00:00:57.500 --> 00:01:02.500
|
| 52 |
+
También, dentro de los chips, existen pequeñas herramientas de software que arrancan el chip.
|
| 53 |
+
|
| 54 |
+
00:01:02.500 --> 00:01:03.900
|
| 55 |
+
Que se conocen como firmware.
|
| 56 |
+
|
| 57 |
+
00:01:03.900 --> 00:01:05.500
|
| 58 |
+
Y esto también es persistente.
|
| 59 |
+
|
| 60 |
+
00:01:05.500 --> 00:01:10.100
|
| 61 |
+
Hay dos tipos de unidades para almacenar información persistente.
|
| 62 |
+
|
| 63 |
+
00:01:10.100 --> 00:01:13.800
|
| 64 |
+
Los discos duros mecánicos y los discos que realmente no son discos.
|
| 65 |
+
|
| 66 |
+
00:01:13.800 --> 00:01:16.500
|
| 67 |
+
Sino unidades de estado sólido.
|
| 68 |
+
|
| 69 |
+
00:01:16.500 --> 00:01:21.000
|
| 70 |
+
Los discos duros mecánicos son mecánicos porque tienen un disco por dentro.
|
| 71 |
+
|
| 72 |
+
00:01:21.000 --> 00:01:24.800
|
| 73 |
+
Que son básicamente unos discos magnéticos que van dando vueltas.
|
| 74 |
+
|
| 75 |
+
00:01:24.800 --> 00:01:27.600
|
| 76 |
+
Y una cabeza de lectura los va leyendo.
|
| 77 |
+
|
| 78 |
+
00:01:27.600 --> 00:01:32.800
|
| 79 |
+
Estos platos mecánicos, leídos por una cabeza de lectura, se parecen a los vinilos y a los tocadiscos.
|
| 80 |
+
|
| 81 |
+
00:01:32.800 --> 00:01:37.400
|
| 82 |
+
La velocidad de lectura y escritura de estos discos depende de la velocidad de rotación de los platos.
|
| 83 |
+
|
| 84 |
+
00:01:37.400 --> 00:01:39.600
|
| 85 |
+
Un disco de estado sólido realmente no es un disco.
|
| 86 |
+
|
| 87 |
+
00:01:39.600 --> 00:01:42.800
|
| 88 |
+
Se les conoce en comunidades de estado sólido porque no tienen partes mecánicas.
|
| 89 |
+
|
| 90 |
+
00:01:42.800 --> 00:01:43.800
|
| 91 |
+
Rompamos este y lo ven.
|
| 92 |
+
|
| 93 |
+
00:01:47.000 --> 00:01:47.600
|
| 94 |
+
Miren.
|
| 95 |
+
|
| 96 |
+
00:01:47.600 --> 00:01:51.000
|
| 97 |
+
Por dentro, uno de estos discos tiene chips.
|
| 98 |
+
|
| 99 |
+
00:01:51.000 --> 00:01:54.600
|
| 100 |
+
Estos chips se conocen como celdas de memoria.
|
| 101 |
+
|
| 102 |
+
00:01:54.600 --> 00:02:00.400
|
| 103 |
+
La velocidad de estos discos es la velocidad con la que la electricidad se mueve alrededor del circuito.
|
| 104 |
+
|
| 105 |
+
00:02:00.400 --> 00:02:01.600
|
| 106 |
+
La velocidad de la luz.
|
| 107 |
+
|
| 108 |
+
00:02:01.600 --> 00:02:04.400
|
| 109 |
+
Por eso son mucho más veloces sin partes mecánicas.
|
| 110 |
+
|
| 111 |
+
00:02:04.400 --> 00:02:06.400
|
| 112 |
+
En inglés no se les llama discos duros.
|
| 113 |
+
|
| 114 |
+
00:02:06.400 --> 00:02:08.100
|
| 115 |
+
Se les llama hard drives.
|
| 116 |
+
|
| 117 |
+
00:02:08.100 --> 00:02:11.400
|
| 118 |
+
Y un disco de estado sólido significa solid state drive.
|
| 119 |
+
|
| 120 |
+
00:02:11.400 --> 00:02:15.200
|
| 121 |
+
Nosotros en español casi nunca decimos drive como la palabra unidad.
|
| 122 |
+
|
| 123 |
+
00:02:15.200 --> 00:02:16.400
|
| 124 |
+
Le llamamos disco.
|
| 125 |
+
|
| 126 |
+
00:02:16.400 --> 00:02:18.600
|
| 127 |
+
A pesar de que por dentro no hay ningún disco.
|
| 128 |
+
|
| 129 |
+
00:02:18.600 --> 00:02:20.900
|
| 130 |
+
Para efectos del curso, yo los voy a seguir llamando discos.
|
| 131 |
+
|
| 132 |
+
00:02:20.900 --> 00:02:22.400
|
| 133 |
+
Pero recuerden que son drives.
|
| 134 |
+
|
| 135 |
+
00:02:22.400 --> 00:02:28.200
|
| 136 |
+
Los discos duros guardan en su memoria los datos organizados en un sistema de bloques.
|
| 137 |
+
|
| 138 |
+
00:02:28.200 --> 00:02:33.200
|
| 139 |
+
Y ese formato de cómo se organizan los bloques se les conoce como formatos de memoria.
|
| 140 |
+
|
| 141 |
+
00:02:33.200 --> 00:02:34.700
|
| 142 |
+
Hay cuatro formatos de memoria.
|
| 143 |
+
|
| 144 |
+
00:02:34.700 --> 00:02:39.200
|
| 145 |
+
FAT32, NTFS, APFS o X3 o X4.
|
| 146 |
+
|
| 147 |
+
00:02:39.200 --> 00:02:42.200
|
| 148 |
+
Hay muchos más, pero estos son los cuatro más populares.
|
| 149 |
+
|
| 150 |
+
00:02:42.200 --> 00:02:48.200
|
| 151 |
+
FAT32, F-A-T-32, era el formato original de Windows hace muchos años.
|
| 152 |
+
|
| 153 |
+
00:02:48.200 --> 00:02:51.200
|
| 154 |
+
Hoy en día todavía se usa en algunas memorias USB.
|
| 155 |
+
|
| 156 |
+
00:02:51.200 --> 00:02:55.500
|
| 157 |
+
Tiene varias limitaciones, como que, por ejemplo, los archivos no pueden ser más grandes de 4 GB.
|
| 158 |
+
|
| 159 |
+
00:02:55.500 --> 00:02:58.500
|
| 160 |
+
Porque ese es el tamaño máximo de los bloques dentro del formato.
|
| 161 |
+
|
| 162 |
+
00:02:58.500 --> 00:03:01.500
|
| 163 |
+
Y que no tienen ningún tipo de seguridad o permisos los archivos.
|
| 164 |
+
|
| 165 |
+
00:03:01.500 --> 00:03:05.000
|
| 166 |
+
Pero todo el mundo lo soporta, se puede usar en cualquier lado.
|
| 167 |
+
|
| 168 |
+
00:03:05.000 --> 00:03:07.000
|
| 169 |
+
Por eso es tan común en las memorias USB.
|
| 170 |
+
|
| 171 |
+
00:03:07.000 --> 00:03:12.000
|
| 172 |
+
NTFS es otro formato de archivos que usan los sistemas Windows modernos.
|
| 173 |
+
|
| 174 |
+
00:03:12.000 --> 00:03:17.000
|
| 175 |
+
Es más veloz, tiene seguridad y tiene permisos para acceder a los archivos.
|
| 176 |
+
|
| 177 |
+
00:03:17.000 --> 00:03:19.500
|
| 178 |
+
En Linux hay una infinidad de sistemas de archivos.
|
| 179 |
+
|
| 180 |
+
00:03:19.500 --> 00:03:24.500
|
| 181 |
+
Pero los más populares son EXT3 y EXT4, la misma historia.
|
| 182 |
+
|
| 183 |
+
00:03:24.500 --> 00:03:27.500
|
| 184 |
+
Altos niveles de seguridad, sistemas de permisos.
|
| 185 |
+
|
| 186 |
+
00:03:27.500 --> 00:03:31.500
|
| 187 |
+
De esa manera, en la misma computadora, diferentes usuarios no pueden acceder a los archivos de otro.
|
| 188 |
+
|
| 189 |
+
00:03:31.500 --> 00:03:36.500
|
| 190 |
+
Esto es muy importante, por ejemplo, si estás en un servidor, en la nube.
|
| 191 |
+
|
| 192 |
+
00:03:36.500 --> 00:03:38.500
|
| 193 |
+
Tú no quieres que otras personas tengan acceso a tus archivos.
|
| 194 |
+
|
| 195 |
+
00:03:38.500 --> 00:03:40.500
|
| 196 |
+
Así que se usa un sistema de permisos.
|
| 197 |
+
|
| 198 |
+
00:03:40.500 --> 00:03:44.500
|
| 199 |
+
Y en el mundo Apple, existe APFS o Apple File System.
|
| 200 |
+
|
| 201 |
+
00:03:44.500 --> 00:03:48.500
|
| 202 |
+
Es el que usan los Macs, el iPhone, el iPad, etc.
|
| 203 |
+
|
| 204 |
+
00:03:48.500 --> 00:03:54.500
|
| 205 |
+
Como un disco es tan grande, el sistema operativo necesita una forma, como un índice,
|
| 206 |
+
|
| 207 |
+
00:03:54.500 --> 00:03:59.500
|
| 208 |
+
para saber dónde en el disco empieza y termina un archivo.
|
| 209 |
+
|
| 210 |
+
00:03:59.500 --> 00:04:02.500
|
| 211 |
+
Esto es una cabecera del mapa de archivos.
|
| 212 |
+
|
| 213 |
+
00:04:02.500 --> 00:04:04.500
|
| 214 |
+
Y eso es lo que estos formatos proveen.
|
| 215 |
+
|
| 216 |
+
00:04:04.500 --> 00:04:08.500
|
| 217 |
+
Esto, típicamente, está escrito en el inicio del disco.
|
| 218 |
+
|
| 219 |
+
00:04:08.500 --> 00:04:12.500
|
| 220 |
+
Y los sistemas operativos, al acceder a esa cabecera, a ese índice,
|
| 221 |
+
|
| 222 |
+
00:04:12.500 --> 00:04:17.500
|
| 223 |
+
te lo muestran cuando te muestran las carpetas, el sistema de archivos de una computadora.
|
| 224 |
+
|
| 225 |
+
00:04:17.500 --> 00:04:19.500
|
| 226 |
+
¿Qué pasa cuando borras un archivo?
|
| 227 |
+
|
| 228 |
+
00:04:19.500 --> 00:04:21.500
|
| 229 |
+
Pues ese espacio se libera.
|
| 230 |
+
|
| 231 |
+
00:04:21.500 --> 00:04:23.500
|
| 232 |
+
Pero realmente no.
|
| 233 |
+
|
| 234 |
+
00:04:23.500 --> 00:04:27.500
|
| 235 |
+
Lo que pasa cuando borras un archivo, es que en el índice de la cabecera del disco,
|
| 236 |
+
|
| 237 |
+
00:04:27.500 --> 00:04:30.500
|
| 238 |
+
se borra el apuntador a ese bloque,
|
| 239 |
+
|
| 240 |
+
00:04:30.500 --> 00:04:34.500
|
| 241 |
+
declarando el bloque como un bloque libre donde se puede reescribir.
|
| 242 |
+
|
| 243 |
+
00:04:34.500 --> 00:04:40.500
|
| 244 |
+
Los datos siguen ahí, solamente que ya no están correlacionados con el nombre de un archivo.
|
| 245 |
+
|
| 246 |
+
00:04:40.500 --> 00:04:42.500
|
| 247 |
+
Simplemente son datos huérfanos.
|
| 248 |
+
|
| 249 |
+
00:04:42.500 --> 00:04:46.500
|
| 250 |
+
Para que la próxima que el sistema operativo o un software que estés usando,
|
| 251 |
+
|
| 252 |
+
00:04:46.500 --> 00:04:50.500
|
| 253 |
+
necesite escribir algo, va y busca esos bloques vacíos y ahí lo escribe.
|
| 254 |
+
|
| 255 |
+
00:04:50.500 --> 00:04:54.500
|
| 256 |
+
Con el pasar del tiempo, los bloques no están organizaditos bonitos,
|
| 257 |
+
|
| 258 |
+
00:04:54.500 --> 00:04:56.500
|
| 259 |
+
sino que hay un bloque por acá, un bloque por acá, un bloque por acá,
|
| 260 |
+
|
| 261 |
+
00:04:56.500 --> 00:04:59.500
|
| 262 |
+
dependiendo de los archivos que se van moviendo y escribiendo.
|
| 263 |
+
|
| 264 |
+
00:04:59.500 --> 00:05:02.500
|
| 265 |
+
Eso hace que el disco tenga los bloques separados por todas partes,
|
| 266 |
+
|
| 267 |
+
00:05:02.500 --> 00:05:07.500
|
| 268 |
+
y que, por ejemplo, en un disco mecánico que tiene que dar vueltas para encontrarse,
|
| 269 |
+
|
| 270 |
+
00:05:07.500 --> 00:05:09.500
|
| 271 |
+
se vuelva mucho más lento.
|
| 272 |
+
|
| 273 |
+
00:05:09.500 --> 00:05:12.500
|
| 274 |
+
En el pasado existió un proceso llamado defragmentación.
|
| 275 |
+
|
| 276 |
+
00:05:12.500 --> 00:05:16.500
|
| 277 |
+
Defragmentar un disco era buscar y reordenar la posición de los bloques
|
| 278 |
+
|
| 279 |
+
00:05:16.500 --> 00:05:19.500
|
| 280 |
+
para que estuvieran pegaditos archivo por archivo,
|
| 281 |
+
|
| 282 |
+
00:05:19.500 --> 00:05:21.500
|
| 283 |
+
y de esa manera hacer el disco mucho más veloz.
|
| 284 |
+
|
| 285 |
+
00:05:21.500 --> 00:05:25.500
|
| 286 |
+
En un disco de estado sólido, esto no es tan necesario,
|
| 287 |
+
|
| 288 |
+
00:05:25.500 --> 00:05:30.500
|
| 289 |
+
porque como dentro de estos discos se mueve toda la velocidad de la luz,
|
| 290 |
+
|
| 291 |
+
00:05:30.500 --> 00:05:34.500
|
| 292 |
+
el proceso de defragmentación ocurre de manera automática,
|
| 293 |
+
|
| 294 |
+
00:05:34.500 --> 00:05:37.500
|
| 295 |
+
ya que no necesita estar moviendo una pieza mecánica de lado a lado
|
| 296 |
+
|
| 297 |
+
00:05:37.500 --> 00:05:39.500
|
| 298 |
+
para organizar los archivos.
|
| 299 |
+
|
| 300 |
+
00:05:39.500 --> 00:05:43.500
|
| 301 |
+
¿Y por qué no simplemente el sistema operativo pone todos los bytes de ese bloque en cero?
|
| 302 |
+
|
| 303 |
+
00:05:43.500 --> 00:05:45.500
|
| 304 |
+
Porque eso toma tiempo.
|
| 305 |
+
|
| 306 |
+
00:05:45.500 --> 00:05:50.500
|
| 307 |
+
Sería más lento que simplemente borrar la referencia en el índice de la cabecera del disco.
|
| 308 |
+
|
| 309 |
+
00:05:50.500 --> 00:05:55.500
|
| 310 |
+
También porque estos discos se van degradando con el pasar del tiempo.
|
| 311 |
+
|
| 312 |
+
00:05:55.500 --> 00:05:59.500
|
| 313 |
+
El proceso eléctrico que les permite guardar ceros y unos de manera persistente
|
| 314 |
+
|
| 315 |
+
00:05:59.500 --> 00:06:01.500
|
| 316 |
+
no dura para toda la vida.
|
| 317 |
+
|
| 318 |
+
00:06:01.500 --> 00:06:05.500
|
| 319 |
+
Cada vez que tú escribes y lees, estás degradando un poquito el disco.
|
| 320 |
+
|
| 321 |
+
00:06:05.500 --> 00:06:10.500
|
| 322 |
+
Así que entre menos escritura hagas, más probable que tu disco dure más tiempo.
|
| 323 |
+
|
| 324 |
+
00:06:10.500 --> 00:06:13.500
|
| 325 |
+
Pero advertencia, todos los discos mueren.
|
| 326 |
+
|
| 327 |
+
00:06:13.500 --> 00:06:15.500
|
| 328 |
+
Ningún disco es para toda la vida.
|
| 329 |
+
|
| 330 |
+
00:06:15.500 --> 00:06:19.500
|
| 331 |
+
Y eventualmente la información que tienes ahí se va a borrar.
|
| 332 |
+
|
| 333 |
+
00:06:19.500 --> 00:06:20.500
|
| 334 |
+
Por eso hay que copiarla en otros lados.
|
| 335 |
+
|
| 336 |
+
00:06:20.500 --> 00:06:23.500
|
| 337 |
+
La información en un disco puede ser cifrada.
|
| 338 |
+
|
| 339 |
+
00:06:23.500 --> 00:06:27.500
|
| 340 |
+
Es decir, crear un algoritmo de encriptación o cifrado
|
| 341 |
+
|
| 342 |
+
00:06:27.500 --> 00:06:31.500
|
| 343 |
+
que haga que todos esos datos solamente sean accesibles con una llave.
|
| 344 |
+
|
| 345 |
+
00:06:31.500 --> 00:06:34.500
|
| 346 |
+
Por ejemplo, tu nombre de usuario y contraseña en el sistema operativo.
|
| 347 |
+
|
| 348 |
+
00:06:34.500 --> 00:06:40.500
|
| 349 |
+
Windows, Mac, Linux y los teléfonos tienen mecanismos de cifrado de sus discos.
|
| 350 |
+
|
| 351 |
+
00:06:40.500 --> 00:06:44.500
|
| 352 |
+
Entonces, ¿qué pasa cuando tú subes un archivo a la nube?
|
| 353 |
+
|
| 354 |
+
00:06:44.500 --> 00:06:49.500
|
| 355 |
+
La nube son los computadores en un datacenter de una empresa gigantesca.
|
| 356 |
+
|
| 357 |
+
00:06:49.500 --> 00:06:52.500
|
| 358 |
+
Y lo que estás haciendo es copiando esos archivos de tu computadora
|
| 359 |
+
|
| 360 |
+
00:06:52.500 --> 00:06:55.500
|
| 361 |
+
a esos computadores en un datacenter.
|
| 362 |
+
|
| 363 |
+
00:06:55.500 --> 00:06:56.500
|
| 364 |
+
Nada más.
|
| 365 |
+
|
| 366 |
+
00:06:56.500 --> 00:06:59.500
|
| 367 |
+
Expertos en seguridad informática, conocidos como forenses,
|
| 368 |
+
|
| 369 |
+
00:06:59.500 --> 00:07:04.500
|
| 370 |
+
son capaces de usar software especializado para hacer un mapa estadístico
|
| 371 |
+
|
| 372 |
+
00:07:04.500 --> 00:07:09.500
|
| 373 |
+
de los bytes dentro de una computadora y reconstruir archivos borrados
|
| 374 |
+
|
| 375 |
+
00:07:09.500 --> 00:07:14.500
|
| 376 |
+
cuando no fueron realmente reescritos, sino que simplemente se perdió su índice.
|
| 377 |
+
|
| 378 |
+
00:07:14.500 --> 00:07:17.500
|
| 379 |
+
Así es como, por ejemplo en criminología,
|
| 380 |
+
|
| 381 |
+
00:07:17.500 --> 00:07:20.500
|
| 382 |
+
se recuperan los datos borrados de los discos de criminales.
|
| 383 |
+
|
| 384 |
+
00:07:20.500 --> 00:07:24.500
|
| 385 |
+
Ahora que entendemos la memoria, entendemos cómo crear programas más veloces
|
| 386 |
+
|
| 387 |
+
00:07:24.500 --> 00:07:27.500
|
| 388 |
+
aprovechando la jerarquía de la memoria.
|
| 389 |
+
|
| 390 |
+
00:07:27.500 --> 00:07:32.500
|
| 391 |
+
Entonces recordemos, todos los datos tienen que ser procesados por una CPU.
|
| 392 |
+
|
| 393 |
+
00:07:32.500 --> 00:07:36.500
|
| 394 |
+
Y la CPU tiene una memoria chiquitica, que tú básicamente no tienes que pensar en ella,
|
| 395 |
+
|
| 396 |
+
00:07:36.500 --> 00:07:39.500
|
| 397 |
+
llamada la caché o los registros.
|
| 398 |
+
|
| 399 |
+
00:07:39.500 --> 00:07:42.500
|
| 400 |
+
Y esa memoria se accede de 1 a 20 nanosegundos.
|
| 401 |
+
|
| 402 |
+
00:07:42.500 --> 00:07:46.500
|
| 403 |
+
A la CPU le toma de 1 a 20 nanosegundos acceder al caché.
|
| 404 |
+
|
| 405 |
+
00:07:46.500 --> 00:07:52.500
|
| 406 |
+
La RAM es muchísimo más grande en su capacidad de almacenar datos que una CPU.
|
| 407 |
+
|
| 408 |
+
00:07:52.500 --> 00:07:56.500
|
| 409 |
+
Y a la CPU le toma 70 nanosegundos acceder a la memoria RAM.
|
| 410 |
+
|
| 411 |
+
00:07:56.500 --> 00:08:03.500
|
| 412 |
+
A la CPU le toma de 100 a 500 microsegundos acceder a los datos que están en un disco de estado sólido.
|
| 413 |
+
|
| 414 |
+
00:08:03.500 --> 00:08:06.500
|
| 415 |
+
Es decir, que para que este chip logre entrar a los datos de este chip,
|
| 416 |
+
|
| 417 |
+
00:08:06.500 --> 00:08:10.500
|
| 418 |
+
le va a tomar entre 100,000 a 500,000 nanosegundos,
|
| 419 |
+
|
| 420 |
+
00:08:10.500 --> 00:08:14.500
|
| 421 |
+
haciendo a la RAM 7,000 veces más rápida que un disco de estado sólido.
|
| 422 |
+
|
| 423 |
+
00:08:14.500 --> 00:08:19.500
|
| 424 |
+
Y un disco duro mecánico es 70 veces más lento que un disco de estado sólido.
|
| 425 |
+
|
| 426 |
+
00:08:19.500 --> 00:08:23.500
|
| 427 |
+
Cuando el sistema operativo intenta abrir un archivo o una serie de archivos
|
| 428 |
+
|
| 429 |
+
00:08:23.500 --> 00:08:25.500
|
| 430 |
+
que son más grandes de lo que caben en la memoria RAM,
|
| 431 |
+
|
| 432 |
+
00:08:25.500 --> 00:08:28.500
|
| 433 |
+
lo que hacen es crear un espacio en el disco duro
|
| 434 |
+
|
| 435 |
+
00:08:28.500 --> 00:08:32.500
|
| 436 |
+
donde usan el disco duro con una memoria RAM virtual.
|
| 437 |
+
|
| 438 |
+
00:08:32.500 --> 00:08:35.500
|
| 439 |
+
Esto se conoce como swap y es claramente lento.
|
| 440 |
+
|
| 441 |
+
00:08:35.500 --> 00:08:36.500
|
| 442 |
+
Así que es mejor no hacer eso.
|
| 443 |
+
|
| 444 |
+
00:08:36.500 --> 00:08:39.500
|
| 445 |
+
Una memoria RAM no se llena solamente cuando se cargan archivos muy grandes,
|
| 446 |
+
|
| 447 |
+
00:08:39.500 --> 00:08:42.500
|
| 448 |
+
sino cuando no se libera la memoria RAM.
|
| 449 |
+
|
| 450 |
+
00:08:42.500 --> 00:08:45.500
|
| 451 |
+
Si tú estás programando un software y usas grandes archivos
|
| 452 |
+
|
| 453 |
+
00:08:45.500 --> 00:08:47.500
|
| 454 |
+
y luego cuando el usuario no los necesita,
|
| 455 |
+
|
| 456 |
+
00:08:47.500 --> 00:08:50.500
|
| 457 |
+
no le dices a la CPU que libere ese espacio en la RAM,
|
| 458 |
+
|
| 459 |
+
00:08:50.500 --> 00:08:52.500
|
| 460 |
+
la RAM se empieza a llenar de algo que se llama basura.
|
| 461 |
+
|
| 462 |
+
00:08:52.500 --> 00:08:56.500
|
| 463 |
+
Los procesadores modernos y algunos lenguajes de programación modernos
|
| 464 |
+
|
| 465 |
+
00:08:56.500 --> 00:09:00.500
|
| 466 |
+
crean un proceso automático de detectar cuando una información ya no es necesaria
|
| 467 |
+
|
| 468 |
+
00:09:00.500 --> 00:09:04.500
|
| 469 |
+
para borrarla, que se llama recolección de basura o garbage collection.
|
| 470 |
+
|
| 471 |
+
00:09:04.500 --> 00:09:07.500
|
| 472 |
+
La mayoría de los ingenieros de software no necesitan pensar en esto hoy en día,
|
| 473 |
+
|
| 474 |
+
00:09:07.500 --> 00:09:10.500
|
| 475 |
+
pero cuando empiezas a desarrollar sistemas más complejos,
|
| 476 |
+
|
| 477 |
+
00:09:10.500 --> 00:09:12.500
|
| 478 |
+
tienes que pensar en la recolección de tu basura.
|
| 479 |
+
|
| 480 |
+
00:09:12.500 --> 00:09:14.500
|
| 481 |
+
La tecnología avanza todo el tiempo.
|
| 482 |
+
|
| 483 |
+
00:09:14.500 --> 00:09:17.500
|
| 484 |
+
Hay un nuevo tipo de componente eléctrico
|
| 485 |
+
|
| 486 |
+
00:09:17.500 --> 00:09:19.500
|
| 487 |
+
que descubrimos y empezamos a comercializar
|
| 488 |
+
|
| 489 |
+
00:09:19.500 --> 00:09:23.500
|
| 490 |
+
hace menos de dos décadas, que se llama el memristor.
|
| 491 |
+
|
| 492 |
+
00:09:23.500 --> 00:09:25.500
|
| 493 |
+
Un memristor es un transistor,
|
| 494 |
+
|
| 495 |
+
00:09:25.500 --> 00:09:27.500
|
| 496 |
+
es decir, que puede hacer operaciones matemáticas,
|
| 497 |
+
|
| 498 |
+
00:09:27.500 --> 00:09:30.500
|
| 499 |
+
y una memoria, es decir, que puede guardar datos
|
| 500 |
+
|
| 501 |
+
00:09:30.500 --> 00:09:32.500
|
| 502 |
+
en una sola pieza eléctrica.
|
| 503 |
+
|
| 504 |
+
00:09:32.500 --> 00:09:35.500
|
| 505 |
+
Los memristors todavía están en su infancia
|
| 506 |
+
|
| 507 |
+
00:09:35.500 --> 00:09:37.500
|
| 508 |
+
y aún no se producen en escala.
|
| 509 |
+
|
| 510 |
+
00:09:37.500 --> 00:09:39.500
|
| 511 |
+
La forma más cercana a producirlos en escala
|
| 512 |
+
|
| 513 |
+
00:09:39.500 --> 00:09:41.500
|
| 514 |
+
es un chip de Intel que se llama Optane.
|
| 515 |
+
|
| 516 |
+
00:09:41.500 --> 00:09:44.500
|
| 517 |
+
Así que por ahora no es una opción
|
| 518 |
+
|
| 519 |
+
00:09:44.500 --> 00:09:45.500
|
| 520 |
+
y no tenemos que pensar en ello,
|
| 521 |
+
|
| 522 |
+
00:09:45.500 --> 00:09:47.500
|
| 523 |
+
pero tenemos que tener presente que en el futuro
|
| 524 |
+
|
| 525 |
+
00:09:47.500 --> 00:09:49.500
|
| 526 |
+
la CPU y la memoria RAM muy probablemente
|
| 527 |
+
|
| 528 |
+
00:09:49.500 --> 00:09:51.500
|
| 529 |
+
van a ser un solo chip.
|
| 530 |
+
|
| 531 |
+
00:09:51.500 --> 00:09:53.500
|
| 532 |
+
Ya hay una clase de chips que integran
|
| 533 |
+
|
| 534 |
+
00:09:53.500 --> 00:09:56.500
|
| 535 |
+
otros tipos de chips por dentro en diferentes núcleos.
|
| 536 |
+
|
| 537 |
+
00:09:56.500 --> 00:09:57.500
|
| 538 |
+
Se llaman System on a Chip
|
| 539 |
+
|
| 540 |
+
00:09:57.500 --> 00:09:59.500
|
| 541 |
+
y esto es lo que tienen por dentro,
|
| 542 |
+
|
| 543 |
+
00:09:59.500 --> 00:10:01.500
|
| 544 |
+
por ejemplo, los teléfonos.
|
| 545 |
+
|
| 546 |
+
00:10:01.500 --> 00:10:02.500
|
| 547 |
+
Pero no nos adelantemos,
|
| 548 |
+
|
| 549 |
+
00:10:02.500 --> 00:10:04.500
|
| 550 |
+
esto va a venir en clases a futuro
|
| 551 |
+
|
| 552 |
+
00:10:04.500 --> 00:10:06.500
|
| 553 |
+
del curso Fundamentos de Ingeniería de Software.
|
| 554 |
+
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/07-Resumen.html
ADDED
|
The diff for this file is too large to render.
See raw diff
|
|
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/08-Cómo se organizan los archivos.mp4
ADDED
|
@@ -0,0 +1,3 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
version https://git-lfs.github.com/spec/v1
|
| 2 |
+
oid sha256:02271887b258431534956a3c494cd25b337821e4a733918bd5b0f2346ec9c0a1
|
| 3 |
+
size 274560458
|
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/08-Cómo se organizan los archivos.vtt
ADDED
|
@@ -0,0 +1,521 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
WEBVTT
|
| 2 |
+
|
| 3 |
+
00:00:00.000 --> 00:00:07.000
|
| 4 |
+
Cuando la gente joven y la gente muy vieja van a un curso de desarrollo de software,
|
| 5 |
+
|
| 6 |
+
00:00:07.000 --> 00:00:09.000
|
| 7 |
+
se estrellan con el sistema de archivos.
|
| 8 |
+
|
| 9 |
+
00:00:09.000 --> 00:00:15.000
|
| 10 |
+
Hay un pequeño porcentaje de personas, menciónalo en los aportes si tú eres parte de ese porcentaje,
|
| 11 |
+
|
| 12 |
+
00:00:15.000 --> 00:00:17.000
|
| 13 |
+
que están acostumbrados a usar los sistemas de carpetas.
|
| 14 |
+
|
| 15 |
+
00:00:17.000 --> 00:00:21.000
|
| 16 |
+
Y el resto se quedaron perdidos en una cosa muy particular,
|
| 17 |
+
|
| 18 |
+
00:00:21.000 --> 00:00:24.000
|
| 19 |
+
y es que los teléfonos no tienen un sistema de archivos.
|
| 20 |
+
|
| 21 |
+
00:00:24.000 --> 00:00:29.000
|
| 22 |
+
Para ti las fotos están en una galería y realmente las cosas son dependientes de una app.
|
| 23 |
+
|
| 24 |
+
00:00:29.000 --> 00:00:32.000
|
| 25 |
+
Y si algo abre en una app, no abre en otra app.
|
| 26 |
+
|
| 27 |
+
00:00:32.000 --> 00:00:35.000
|
| 28 |
+
Pero el mundo no funciona así. La computación nunca fue así.
|
| 29 |
+
|
| 30 |
+
00:00:35.000 --> 00:00:39.000
|
| 31 |
+
La computación funciona con archivos que se pueden abrir en diferentes sistemas
|
| 32 |
+
|
| 33 |
+
00:00:39.000 --> 00:00:42.000
|
| 34 |
+
y que se pueden mover de una aplicación a otra aplicación.
|
| 35 |
+
|
| 36 |
+
00:00:42.000 --> 00:00:48.000
|
| 37 |
+
De hecho, casi todos los sistemas educativos del mundo, incluyendo la OCDE,
|
| 38 |
+
|
| 39 |
+
00:00:48.000 --> 00:00:54.000
|
| 40 |
+
consideran el mover datos de una aplicación a otra como uno de los fundamentos básicos mínimos necesarios
|
| 41 |
+
|
| 42 |
+
00:00:54.000 --> 00:00:59.000
|
| 43 |
+
del alfabetismo tecnológico, de lo mínimo que necesitas para poder operar tecnología.
|
| 44 |
+
|
| 45 |
+
00:00:59.000 --> 00:01:00.000
|
| 46 |
+
Así que arreglemos ese problema.
|
| 47 |
+
|
| 48 |
+
00:01:00.000 --> 00:01:04.000
|
| 49 |
+
Tú has visto una estructura de carpetas en un sistema operativo.
|
| 50 |
+
|
| 51 |
+
00:01:04.000 --> 00:01:09.000
|
| 52 |
+
Es la forma en la que el sistema operativo organiza y guarda y accede a los diferentes archivos.
|
| 53 |
+
|
| 54 |
+
00:01:09.000 --> 00:01:14.000
|
| 55 |
+
Y probablemente habrías visto cosas como c dos puntos slash bla bla bla bla bla
|
| 56 |
+
|
| 57 |
+
00:01:14.000 --> 00:01:16.000
|
| 58 |
+
o slash home slash bla bla bla bla bla.
|
| 59 |
+
|
| 60 |
+
00:01:16.000 --> 00:01:20.000
|
| 61 |
+
Estas son direcciones que nos indican dónde encontrar el archivo.
|
| 62 |
+
|
| 63 |
+
00:01:20.000 --> 00:01:26.000
|
| 64 |
+
Para ello tenemos que pensar internamente en cómo las computadoras guardan los archivos y los piensan.
|
| 65 |
+
|
| 66 |
+
00:01:26.000 --> 00:01:28.000
|
| 67 |
+
Los piensan como una estructura de árbol.
|
| 68 |
+
|
| 69 |
+
00:01:28.000 --> 00:01:32.000
|
| 70 |
+
La raíz del árbol, dependiendo del sistema operativo, es una cosa u otra.
|
| 71 |
+
|
| 72 |
+
00:01:32.000 --> 00:01:36.000
|
| 73 |
+
Por ejemplo, en Windows existe esto del c dos puntos.
|
| 74 |
+
|
| 75 |
+
00:01:36.000 --> 00:01:42.000
|
| 76 |
+
Eso es la raíz del disco duro. C es el disco al que Windows le puso de nombre C.
|
| 77 |
+
|
| 78 |
+
00:01:42.000 --> 00:01:45.000
|
| 79 |
+
Típicamente en Windows el disco se llama C.
|
| 80 |
+
|
| 81 |
+
00:01:45.000 --> 00:01:51.000
|
| 82 |
+
En los Windows viejos existía la letra A dos puntos reservada para el disquet.
|
| 83 |
+
|
| 84 |
+
00:01:51.000 --> 00:01:57.000
|
| 85 |
+
El disquet era el formato estándar de transportar archivos entre computador y computadora,
|
| 86 |
+
|
| 87 |
+
00:01:57.000 --> 00:02:02.000
|
| 88 |
+
que era una tarjetica de plástico que ya básicamente no existe, excepto en el botón de guardar.
|
| 89 |
+
|
| 90 |
+
00:02:02.000 --> 00:02:08.000
|
| 91 |
+
Los botones de guardar tienen esta forma porque se guardaba en un disquet, pero ya no usamos disquet.
|
| 92 |
+
|
| 93 |
+
00:02:08.000 --> 00:02:10.000
|
| 94 |
+
Curiosamente también nos pasaba con los CDs.
|
| 95 |
+
|
| 96 |
+
00:02:10.000 --> 00:02:16.000
|
| 97 |
+
La unidad de CD o de DVD tendía a llamarse D dos puntos o E dos puntos,
|
| 98 |
+
|
| 99 |
+
00:02:16.000 --> 00:02:18.000
|
| 100 |
+
porque es la que sigue después de la C.
|
| 101 |
+
|
| 102 |
+
00:02:18.000 --> 00:02:21.000
|
| 103 |
+
¿Y qué es la B? Ni idea. Nadie sabe. Nadie sabe qué es la B.
|
| 104 |
+
|
| 105 |
+
00:02:21.000 --> 00:02:27.000
|
| 106 |
+
En los sistemas de tipo Unix, como por ejemplo Linux, Mac, Android o iOS,
|
| 107 |
+
|
| 108 |
+
00:02:27.000 --> 00:02:31.000
|
| 109 |
+
es decir, los más comunes, la raíz no es el disco duro.
|
| 110 |
+
|
| 111 |
+
00:02:31.000 --> 00:02:36.000
|
| 112 |
+
La raíz es la raíz de los archivos del sistema operativo y se conoce con un slash.
|
| 113 |
+
|
| 114 |
+
00:02:36.000 --> 00:02:41.000
|
| 115 |
+
Esto es curioso porque donde la raíz de un disco en Windows, del disco duro donde está el sistema operativo,
|
| 116 |
+
|
| 117 |
+
00:02:41.000 --> 00:02:47.000
|
| 118 |
+
es C dos puntos. En Linux, en Mac, en Android, en todos los sistemas derivados de Unix,
|
| 119 |
+
|
| 120 |
+
00:02:47.000 --> 00:02:53.000
|
| 121 |
+
slash es donde está todo. Por ejemplo, la raíz de un disco en Linux no es slash,
|
| 122 |
+
|
| 123 |
+
00:02:53.000 --> 00:03:01.000
|
| 124 |
+
es slash MNT, slash C o slash disco uno. El nombre se puede cambiar.
|
| 125 |
+
|
| 126 |
+
00:03:01.000 --> 00:03:07.000
|
| 127 |
+
MNT significa mount, que es donde se monta el disco y es una particularidad de Linux.
|
| 128 |
+
|
| 129 |
+
00:03:07.000 --> 00:03:12.000
|
| 130 |
+
No te preocupes tanto por esto. Si te interesa, toma el curso de Linux de Platzi.
|
| 131 |
+
|
| 132 |
+
00:03:12.000 --> 00:03:16.000
|
| 133 |
+
Linux es un conocimiento fundamental para ser un gran desarrollador de software.
|
| 134 |
+
|
| 135 |
+
00:03:16.000 --> 00:03:19.000
|
| 136 |
+
Sea como sea, casi todos los sistemas operativos funcionan así.
|
| 137 |
+
|
| 138 |
+
00:03:19.000 --> 00:03:22.000
|
| 139 |
+
Hay una raíz y hay tres tipos de carpetas.
|
| 140 |
+
|
| 141 |
+
00:03:22.000 --> 00:03:27.000
|
| 142 |
+
Las carpetas de usuarios, las carpetas del sistema operativo y las carpetas de aplicaciones.
|
| 143 |
+
|
| 144 |
+
00:03:27.000 --> 00:03:32.000
|
| 145 |
+
En la carpeta de usuarios hay una carpeta por cada usuario que el computador tenga.
|
| 146 |
+
|
| 147 |
+
00:03:32.000 --> 00:03:36.000
|
| 148 |
+
En la carpeta de aplicaciones hay una carpeta por cada aplicación que instalas.
|
| 149 |
+
|
| 150 |
+
00:03:36.000 --> 00:03:42.000
|
| 151 |
+
Y en la carpeta del sistema operativo están las subcarpetas de lo que necesita el sistema operativo para funcionar.
|
| 152 |
+
|
| 153 |
+
00:03:42.000 --> 00:03:46.000
|
| 154 |
+
Específicamente, la carpeta del sistema operativo tiende a tener tres cosas.
|
| 155 |
+
|
| 156 |
+
00:03:46.000 --> 00:03:51.000
|
| 157 |
+
Los drivers, que es la carpeta donde están todas las aplicaciones de software,
|
| 158 |
+
|
| 159 |
+
00:03:51.000 --> 00:03:54.000
|
| 160 |
+
todos estos sistemas que me permiten interactuar con el hardware.
|
| 161 |
+
|
| 162 |
+
00:03:54.000 --> 00:03:57.000
|
| 163 |
+
Entonces, cuando instalas una impresora, va a los drivers.
|
| 164 |
+
|
| 165 |
+
00:03:57.000 --> 00:04:00.000
|
| 166 |
+
También está la configuración de todo el sistema operativo.
|
| 167 |
+
|
| 168 |
+
00:04:00.000 --> 00:04:05.000
|
| 169 |
+
Que si te gusta que esté negro, que si te gusta que esté blanco, que cuáles son los usuarios con los que arranca.
|
| 170 |
+
|
| 171 |
+
00:04:05.000 --> 00:04:07.000
|
| 172 |
+
Lo que aplica a todos los usuarios.
|
| 173 |
+
|
| 174 |
+
00:04:07.000 --> 00:04:10.000
|
| 175 |
+
Y otros archivos de carga natural del sistema operativo.
|
| 176 |
+
|
| 177 |
+
00:04:10.000 --> 00:04:12.000
|
| 178 |
+
El contenido del sistema operativo está acá.
|
| 179 |
+
|
| 180 |
+
00:04:12.000 --> 00:04:15.000
|
| 181 |
+
En las carpetas de usuario hay una carpeta por cada usuario.
|
| 182 |
+
|
| 183 |
+
00:04:15.000 --> 00:04:17.000
|
| 184 |
+
Por ejemplo, aquí está mi carpeta Freddy.
|
| 185 |
+
|
| 186 |
+
00:04:17.000 --> 00:04:20.000
|
| 187 |
+
Y las carpetas de usuarios tienden a tener una estructura parecida.
|
| 188 |
+
|
| 189 |
+
00:04:20.000 --> 00:04:22.000
|
| 190 |
+
Hay una carpeta para el contenido del escritorio.
|
| 191 |
+
|
| 192 |
+
00:04:22.000 --> 00:04:24.000
|
| 193 |
+
Hay una carpeta para documentos.
|
| 194 |
+
|
| 195 |
+
00:04:24.000 --> 00:04:26.000
|
| 196 |
+
Hay una carpeta para descargas.
|
| 197 |
+
|
| 198 |
+
00:04:26.000 --> 00:04:28.000
|
| 199 |
+
Y también hay carpetas en las que casi no pensamos.
|
| 200 |
+
|
| 201 |
+
00:04:28.000 --> 00:04:33.000
|
| 202 |
+
Donde se guarda la configuración del sistema operativo y de aplicaciones que usamos.
|
| 203 |
+
|
| 204 |
+
00:04:33.000 --> 00:04:35.000
|
| 205 |
+
Que son sólo relevantes a mí.
|
| 206 |
+
|
| 207 |
+
00:04:35.000 --> 00:04:43.000
|
| 208 |
+
Porque el contenido de la carpeta del usuario es solamente accesible cuando tengo mi nombre de usuario y contraseña.
|
| 209 |
+
|
| 210 |
+
00:04:43.000 --> 00:04:47.000
|
| 211 |
+
Y los otros usuarios del sistema operativo no pueden acceder a los contenidos de esta carpeta.
|
| 212 |
+
|
| 213 |
+
00:04:47.000 --> 00:04:52.000
|
| 214 |
+
Si yo estoy en Linux, en Mac o en otro sistema tipo Unix.
|
| 215 |
+
|
| 216 |
+
00:04:52.000 --> 00:04:55.000
|
| 217 |
+
Y tengo una foto en una carpeta que se llama Cámara.
|
| 218 |
+
|
| 219 |
+
00:04:55.000 --> 00:05:00.000
|
| 220 |
+
En el usuario Freddy, muy probablemente va a estar en ./.home/.freddy/.cámara/.foto
|
| 221 |
+
|
| 222 |
+
00:05:00.000 --> 00:05:03.000
|
| 223 |
+
Y eso significa que ./. es la raíz.
|
| 224 |
+
|
| 225 |
+
00:05:03.000 --> 00:05:06.000
|
| 226 |
+
Ahí voy a una carpeta llamada Home, donde están los usuarios.
|
| 227 |
+
|
| 228 |
+
00:05:06.000 --> 00:05:08.000
|
| 229 |
+
Ahí está una carpeta llamada Freddy.
|
| 230 |
+
|
| 231 |
+
00:05:08.000 --> 00:05:10.000
|
| 232 |
+
Dentro de Freddy hay una carpeta llamada Cámara.
|
| 233 |
+
|
| 234 |
+
00:05:10.000 --> 00:05:12.000
|
| 235 |
+
Y ahí está foto.png
|
| 236 |
+
|
| 237 |
+
00:05:12.000 --> 00:05:14.000
|
| 238 |
+
Si estoy en Windows, muy probablemente va a ser C2.
|
| 239 |
+
|
| 240 |
+
00:05:14.000 --> 00:05:16.000
|
| 241 |
+
Porque ese es el disco duro.
|
| 242 |
+
|
| 243 |
+
00:05:16.000 --> 00:05:18.000
|
| 244 |
+
Si tuviera más discos, tendría otras letras.
|
| 245 |
+
|
| 246 |
+
00:05:18.000 --> 00:05:20.000
|
| 247 |
+
Ahí está la carpeta de usuarios.
|
| 248 |
+
|
| 249 |
+
00:05:20.000 --> 00:05:23.000
|
| 250 |
+
Dentro de la carpeta de usuarios está Freddy, que es la carpeta de mi usuario.
|
| 251 |
+
|
| 252 |
+
00:05:23.000 --> 00:05:25.000
|
| 253 |
+
Ahí tengo una carpeta que se llama Cámara.
|
| 254 |
+
|
| 255 |
+
00:05:25.000 --> 00:05:28.000
|
| 256 |
+
Y ahí tengo foto.png o .jpg
|
| 257 |
+
|
| 258 |
+
00:05:28.000 --> 00:05:31.000
|
| 259 |
+
¿Qué es ese .jpg o ese .png?
|
| 260 |
+
|
| 261 |
+
00:05:31.000 --> 00:05:33.000
|
| 262 |
+
Pues esto es un problema grande.
|
| 263 |
+
|
| 264 |
+
00:05:33.000 --> 00:05:40.000
|
| 265 |
+
Porque con los últimos años, los sistemas operativos han ido escondiendo las últimas cuatro letras de los archivos.
|
| 266 |
+
|
| 267 |
+
00:05:40.000 --> 00:05:45.000
|
| 268 |
+
El nombre de archivo .xxx es el tipo de archivo.
|
| 269 |
+
|
| 270 |
+
00:05:45.000 --> 00:05:50.000
|
| 271 |
+
Entonces, por ejemplo, un archivo de Word tiende a terminar en .doc o .docx.
|
| 272 |
+
|
| 273 |
+
00:05:50.000 --> 00:05:55.000
|
| 274 |
+
Un archivo de Excel es un .xls o .xlsx.
|
| 275 |
+
|
| 276 |
+
00:05:55.000 --> 00:05:58.000
|
| 277 |
+
Las páginas web principalmente son archivos HTML.
|
| 278 |
+
|
| 279 |
+
00:05:58.000 --> 00:06:01.000
|
| 280 |
+
Pueden ser .htm o .html.
|
| 281 |
+
|
| 282 |
+
00:06:01.000 --> 00:06:04.000
|
| 283 |
+
¿Por qué a veces tienen tres letras y a veces tienen cuatro letras?
|
| 284 |
+
|
| 285 |
+
00:06:04.000 --> 00:06:06.000
|
| 286 |
+
Son razones históricas.
|
| 287 |
+
|
| 288 |
+
00:06:06.000 --> 00:06:15.000
|
| 289 |
+
En sistemas operativos viejos había una limitación en la estructura de la cabecera de los discos duros para cuántos bytes se podían guardar para la extensión.
|
| 290 |
+
|
| 291 |
+
00:06:15.000 --> 00:06:17.000
|
| 292 |
+
Y solamente se podían guardar tres bytes.
|
| 293 |
+
|
| 294 |
+
00:06:17.000 --> 00:06:20.000
|
| 295 |
+
Entonces, solamente había espacio para tres letras.
|
| 296 |
+
|
| 297 |
+
00:06:20.000 --> 00:06:22.000
|
| 298 |
+
En los sistemas operativos modernos esto no importa.
|
| 299 |
+
|
| 300 |
+
00:06:22.000 --> 00:06:26.000
|
| 301 |
+
Entonces, con el pasar del tiempo, se han ido extendiendo los nombres de las extensiones.
|
| 302 |
+
|
| 303 |
+
00:06:26.000 --> 00:06:34.000
|
| 304 |
+
Pero como esto es confuso y requiere que los usuarios normales se graben en la cabeza .xls significa Excel, .doc significa Word.
|
| 305 |
+
|
| 306 |
+
00:06:34.000 --> 00:06:36.000
|
| 307 |
+
Los sistemas operativos lo han ido abstrayendo.
|
| 308 |
+
|
| 309 |
+
00:06:36.000 --> 00:06:37.000
|
| 310 |
+
Y ahora no lo ves.
|
| 311 |
+
|
| 312 |
+
00:06:37.000 --> 00:06:41.000
|
| 313 |
+
Ahora simplemente ves que hay un archivo que dice que es de tipo Word.
|
| 314 |
+
|
| 315 |
+
00:06:41.000 --> 00:06:43.000
|
| 316 |
+
Pero internamente sigue funcionando.
|
| 317 |
+
|
| 318 |
+
00:06:43.000 --> 00:06:47.000
|
| 319 |
+
Si tú tienes como ambición programar, necesitas saber esto.
|
| 320 |
+
|
| 321 |
+
00:06:47.000 --> 00:06:49.000
|
| 322 |
+
Y tú lo ves en las direcciones web.
|
| 323 |
+
|
| 324 |
+
00:06:49.000 --> 00:06:54.000
|
| 325 |
+
Porque cuando accedes a un servidor en internet, estás accediendo a su sistema de archivos de toda la vida.
|
| 326 |
+
|
| 327 |
+
00:06:54.000 --> 00:07:01.000
|
| 328 |
+
Imagina que existiera una imagen de protocolos que se llamara protocolos.png y la URL es toda esta que ves en pantalla.
|
| 329 |
+
|
| 330 |
+
00:07:01.000 --> 00:07:04.000
|
| 331 |
+
Platzi.com es el servidor de Platzi.
|
| 332 |
+
|
| 333 |
+
00:07:04.000 --> 00:07:08.000
|
| 334 |
+
Hay adentro de una carpeta en la raíz del servidor que se llama Imágenes.
|
| 335 |
+
|
| 336 |
+
00:07:08.000 --> 00:07:10.000
|
| 337 |
+
Esto no es la raíz del sistema operativo de Platzi.
|
| 338 |
+
|
| 339 |
+
00:07:10.000 --> 00:07:16.000
|
| 340 |
+
Esta es la raíz de lo que Platzi configura en el servidor que le va a permitir observar a los usuarios.
|
| 341 |
+
|
| 342 |
+
00:07:16.000 --> 00:07:17.000
|
| 343 |
+
Es la raíz de los archivos públicos.
|
| 344 |
+
|
| 345 |
+
00:07:17.000 --> 00:07:18.000
|
| 346 |
+
Ahí está la carpeta Imágenes.
|
| 347 |
+
|
| 348 |
+
00:07:18.000 --> 00:07:21.000
|
| 349 |
+
Y entre la carpeta Imágenes hay una carpeta llamada Fundamentos.
|
| 350 |
+
|
| 351 |
+
00:07:21.000 --> 00:07:22.000
|
| 352 |
+
Porque ese es este curso.
|
| 353 |
+
|
| 354 |
+
00:07:22.000 --> 00:07:25.000
|
| 355 |
+
Y ahí está protocolos.png.
|
| 356 |
+
|
| 357 |
+
00:07:25.000 --> 00:07:27.000
|
| 358 |
+
¿Y te acuerdas que dije JPG o PNG?
|
| 359 |
+
|
| 360 |
+
00:07:27.000 --> 00:07:28.000
|
| 361 |
+
Esos son tipos de imágenes.
|
| 362 |
+
|
| 363 |
+
00:07:28.000 --> 00:07:30.000
|
| 364 |
+
Más adelante en el curso hablamos de ello.
|
| 365 |
+
|
| 366 |
+
00:07:30.000 --> 00:07:33.000
|
| 367 |
+
Pero JPG casi siempre es para imágenes como fotografías.
|
| 368 |
+
|
| 369 |
+
00:07:33.000 --> 00:07:38.000
|
| 370 |
+
Y PNG tiende a ser para imágenes que tienen que verse exactamente igual siempre.
|
| 371 |
+
|
| 372 |
+
00:07:38.000 --> 00:07:41.000
|
| 373 |
+
Sin perder calidad o para ilustraciones.
|
| 374 |
+
|
| 375 |
+
00:07:41.000 --> 00:07:42.000
|
| 376 |
+
Luego lo explicamos mejor.
|
| 377 |
+
|
| 378 |
+
00:07:42.000 --> 00:07:45.000
|
| 379 |
+
Ya que estamos, observa el inicio de la URL de Platzi.
|
| 380 |
+
|
| 381 |
+
00:07:45.000 --> 00:07:49.000
|
| 382 |
+
Dice https://.
|
| 383 |
+
|
| 384 |
+
00:07:49.000 --> 00:07:51.000
|
| 385 |
+
Eso tiene razones de ser.
|
| 386 |
+
|
| 387 |
+
00:07:51.000 --> 00:07:55.000
|
| 388 |
+
Http significa protocolo de transferencia de hipertexto.
|
| 389 |
+
|
| 390 |
+
00:07:55.000 --> 00:07:57.000
|
| 391 |
+
Hypertext Transfer Protocol.
|
| 392 |
+
|
| 393 |
+
00:07:57.000 --> 00:08:01.000
|
| 394 |
+
Eso es el protocolo que transfiere los archivos HTML.
|
| 395 |
+
|
| 396 |
+
00:08:01.000 --> 00:08:03.000
|
| 397 |
+
Hypertext Markup Language.
|
| 398 |
+
|
| 399 |
+
00:08:03.000 --> 00:08:06.000
|
| 400 |
+
HTML es el lenguaje con el que escribimos las páginas web.
|
| 401 |
+
|
| 402 |
+
00:08:06.000 --> 00:08:10.000
|
| 403 |
+
Http es el protocolo de internet por donde lo transmitimos.
|
| 404 |
+
|
| 405 |
+
00:08:10.000 --> 00:08:13.000
|
| 406 |
+
Y la S significa secure o seguro.
|
| 407 |
+
|
| 408 |
+
00:08:13.000 --> 00:08:22.000
|
| 409 |
+
Lo que significa que el navegador intercambia con el servidor una llave de cifrado pública y privada para que la transferencia nadie la vea.
|
| 410 |
+
|
| 411 |
+
00:08:22.000 --> 00:08:27.000
|
| 412 |
+
Esa es la forma en la que tú puedes obtener los datos de tu banco sin que una persona, un atacante,
|
| 413 |
+
|
| 414 |
+
00:08:27.000 --> 00:08:33.000
|
| 415 |
+
al ver la transferencia en los servidores de internet observe, por ejemplo, cuánto dinero tienes en el banco.
|
| 416 |
+
|
| 417 |
+
00:08:33.000 --> 00:08:34.000
|
| 418 |
+
Existen otros protocolos.
|
| 419 |
+
|
| 420 |
+
00:08:34.000 --> 00:08:36.000
|
| 421 |
+
No todo es https.
|
| 422 |
+
|
| 423 |
+
00:08:36.000 --> 00:08:40.000
|
| 424 |
+
También existe el protocolo WSS que significa Web Socket.
|
| 425 |
+
|
| 426 |
+
00:08:40.000 --> 00:08:44.000
|
| 427 |
+
Los Web Sockets son un tipo de transferencia de datos que ocurre en tiempo real.
|
| 428 |
+
|
| 429 |
+
00:08:44.000 --> 00:08:47.000
|
| 430 |
+
Los chats funcionan con Web Sockets, por ejemplo.
|
| 431 |
+
|
| 432 |
+
00:08:47.000 --> 00:08:54.000
|
| 433 |
+
Entonces, esta estructura de acá que dice WSS2.//chat.servidor.com.
|
| 434 |
+
|
| 435 |
+
00:08:54.000 --> 00:08:57.000
|
| 436 |
+
Esto es un servidor de chat con un subdominio que se llama chat.
|
| 437 |
+
|
| 438 |
+
00:08:57.000 --> 00:08:58.000
|
| 439 |
+
Luego hablamos de subdominios.
|
| 440 |
+
|
| 441 |
+
00:08:58.000 --> 00:09:01.000
|
| 442 |
+
Y ahí adentro colocamos //chat2.
|
| 443 |
+
|
| 444 |
+
00:09:01.000 --> 00:09:02.000
|
| 445 |
+
Esta sería la aplicación.
|
| 446 |
+
|
| 447 |
+
00:09:02.000 --> 00:09:04.000
|
| 448 |
+
//415.
|
| 449 |
+
|
| 450 |
+
00:09:04.000 --> 00:09:06.000
|
| 451 |
+
Esto sería el identificador del chat.
|
| 452 |
+
|
| 453 |
+
00:09:06.000 --> 00:09:08.000
|
| 454 |
+
No te tienes que preocupar de esto todavía.
|
| 455 |
+
|
| 456 |
+
00:09:08.000 --> 00:09:13.000
|
| 457 |
+
Solamente quiero que veas que estas rutas son igualitas en internet o en tu computadora.
|
| 458 |
+
|
| 459 |
+
00:09:13.000 --> 00:09:20.000
|
| 460 |
+
Cuando estás usando un iPad, un iPhone, un Android, tú no estás usando una computadora completa porque no observas esto.
|
| 461 |
+
|
| 462 |
+
00:09:20.000 --> 00:09:24.000
|
| 463 |
+
Incluso cuando usas Windows o cuando usas Mac, tú no ves la extensión.
|
| 464 |
+
|
| 465 |
+
00:09:24.000 --> 00:09:26.000
|
| 466 |
+
Entonces no ves esto.
|
| 467 |
+
|
| 468 |
+
00:09:26.000 --> 00:09:33.000
|
| 469 |
+
Te dejo como tarea y en tu responsabilidad, en tu computadora, en tu Windows, Linux o Mac, activar las extensiones.
|
| 470 |
+
|
| 471 |
+
00:09:33.000 --> 00:09:35.000
|
| 472 |
+
En cada sistema operativo es distinto.
|
| 473 |
+
|
| 474 |
+
00:09:35.000 --> 00:09:38.000
|
| 475 |
+
Y con el pasar del tiempo, la configuración cambia.
|
| 476 |
+
|
| 477 |
+
00:09:38.000 --> 00:09:40.000
|
| 478 |
+
Yo te podría mostrar acá paso a paso cómo hacerlo.
|
| 479 |
+
|
| 480 |
+
00:09:40.000 --> 00:09:46.000
|
| 481 |
+
Pero tú eres una persona adulta, inteligente, espectacular, atractiva y lista para ejecutar este cambio.
|
| 482 |
+
|
| 483 |
+
00:09:46.000 --> 00:09:49.000
|
| 484 |
+
Así que sin la menor duda vas a poder lograrlo.
|
| 485 |
+
|
| 486 |
+
00:09:49.000 --> 00:09:54.000
|
| 487 |
+
Y si no, aquí en el sistema de aportes de Platzi vas a ver varias personas que te van a explicar cómo hacerlo.
|
| 488 |
+
|
| 489 |
+
00:09:54.000 --> 00:10:05.000
|
| 490 |
+
Siempre que empieces a usar un sistema operativo, acostúmbrate a desactivar la mala costumbre que tienen los sistemas operativos modernos de esconder las extensiones y de esconder las rutas.
|
| 491 |
+
|
| 492 |
+
00:10:05.000 --> 00:10:06.000
|
| 493 |
+
En Mac es terrible.
|
| 494 |
+
|
| 495 |
+
00:10:06.000 --> 00:10:11.000
|
| 496 |
+
En Mac tú puedes mostrar en el Finder la ruta completa de los archivos, pero se desaparece.
|
| 497 |
+
|
| 498 |
+
00:10:11.000 --> 00:10:18.000
|
| 499 |
+
Y con el pasar del tiempo, porque es un gran negocio para las empresas de sistemas operativos, están escondiendo cada vez más la ruta.
|
| 500 |
+
|
| 501 |
+
00:10:18.000 --> 00:10:23.000
|
| 502 |
+
En Mac, por ejemplo, el escritorio recorre en la nube y simplemente dice iCloud escritorio.
|
| 503 |
+
|
| 504 |
+
00:10:23.000 --> 00:10:28.000
|
| 505 |
+
En vez de decirle al usuario que puede guardar datos en su disco duro, le están diciendo guárdalos en la nube.
|
| 506 |
+
|
| 507 |
+
00:10:28.000 --> 00:10:31.000
|
| 508 |
+
Y así cuando cambia de computadora, simplemente pasa de un lado a otro.
|
| 509 |
+
|
| 510 |
+
00:10:31.000 --> 00:10:33.000
|
| 511 |
+
Pero te quitan autonomía.
|
| 512 |
+
|
| 513 |
+
00:10:33.000 --> 00:10:36.000
|
| 514 |
+
Esto está bien para los usuarios normales, pero tú no eres un usuario normal.
|
| 515 |
+
|
| 516 |
+
00:10:36.000 --> 00:10:45.000
|
| 517 |
+
Tú eres una persona estudiando fundamentos de ingeniería de software para crear aplicaciones de clase mundial y necesitas entender cómo funciona el sistema operativo por dentro.
|
| 518 |
+
|
| 519 |
+
00:10:45.000 --> 00:10:50.000
|
| 520 |
+
No permitas que el sistema operativo, por tratar de hacértelo más fácil, te impida aprender.
|
| 521 |
+
|