2999a commited on
Commit
db9df67
·
verified ·
1 Parent(s): fae66ec

Upload via hfc (batch)

Browse files

Uploaded using hfc tool

This view is limited to 50 files because it contains too many changes.   See raw diff
Files changed (50) hide show
  1. .gitattributes +15 -0
  2. subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/02-Resumen.html +0 -0
  3. subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/02-Técnicas de Seguridad Informática y Protección Contra Hackeos.mp4 +3 -0
  4. subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/03-Resumen.html +0 -0
  5. subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/03-Seguridad en equipos Evitar software pirata y actualizar Windows.mp4 +3 -0
  6. subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/03-Seguridad en equipos Evitar software pirata y actualizar Windows.vtt +514 -0
  7. subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/04-Lecturas recomendadas.txt +1 -0
  8. subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/04-Resumen.html +0 -0
  9. subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/04-Uso de Antivirus y Firewall para Protección de Windows.mp4 +3 -0
  10. subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/04-Uso de Antivirus y Firewall para Protección de Windows.vtt +730 -0
  11. subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/05-Lecturas recomendadas.txt +3 -0
  12. subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/05-Navegación Segura en Internet y Prevención de Phishing.mp4 +3 -0
  13. subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/05-Navegación Segura en Internet y Prevención de Phishing.vtt +1111 -0
  14. subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/05-Resumen.html +0 -0
  15. subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/06-Gestión Segura de Contraseñas con BitGuardian.mp4 +3 -0
  16. subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/06-Gestión Segura de Contraseñas con BitGuardian.vtt +914 -0
  17. subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/06-Lecturas recomendadas.txt +1 -0
  18. subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/06-Resumen.html +0 -0
  19. subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/01-Compatibilidad y actualización a Windows 11 Guía práctica.mp4 +3 -0
  20. subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/01-Compatibilidad y actualización a Windows 11 Guía práctica.vtt +673 -0
  21. subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/01-Lecturas recomendadas.txt +1 -0
  22. subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/01-Resumen.html +0 -0
  23. subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/02-Examen Final y Evaluación del Curso de Computación Básica.mp4 +3 -0
  24. subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/02-Examen Final y Evaluación del Curso de Computación Básica.vtt +129 -0
  25. subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/02-Lecturas recomendadas.txt +1 -0
  26. subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/02-Resumen.html +0 -0
  27. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/01-Proceso de arranque y encendido de computadoras y móviles.mp4 +3 -0
  28. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/01-Proceso de arranque y encendido de computadoras y móviles.vtt +248 -0
  29. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/01-Resumen.html +0 -0
  30. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/02-Cómo funciona un circuito electrónico.mp4 +3 -0
  31. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/02-Cómo funciona un circuito electrónico.vtt +356 -0
  32. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/02-Resumen.html +0 -0
  33. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/03-Qué es un bit y qué es un byte.mp4 +3 -0
  34. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/03-Qué es un bit y qué es un byte.vtt +266 -0
  35. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/03-Resumen.html +0 -0
  36. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/04-Qué es un procesador CPU y la memoria RAM.mp4 +3 -0
  37. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/04-Qué es un procesador CPU y la memoria RAM.vtt +944 -0
  38. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/04-Resumen.html +0 -0
  39. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/05-Qué es un sistema operativo.mp4 +3 -0
  40. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/05-Qué es un sistema operativo.vtt +1097 -0
  41. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/05-Resumen.html +0 -0
  42. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/06-Cómo funciona internet.mp4 +3 -0
  43. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/06-Cómo funciona internet.vtt +455 -0
  44. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/06-Lecturas recomendadas.txt +1 -0
  45. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/06-Resumen.html +0 -0
  46. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/07-Cómo las computadoras guardan datos.mp4 +3 -0
  47. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/07-Cómo las computadoras guardan datos.vtt +554 -0
  48. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/07-Resumen.html +0 -0
  49. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/08-Cómo se organizan los archivos.mp4 +3 -0
  50. subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/08-Cómo se organizan los archivos.vtt +521 -0
.gitattributes CHANGED
@@ -76,3 +76,18 @@ subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:
76
  subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/03-Programas[[:space:]]en[[:space:]]tu[[:space:]]computadora/07-Introducción[[:space:]]a[[:space:]]Visual[[:space:]]Studio[[:space:]]Code[[:space:]]para[[:space:]]Desarrollo[[:space:]]Web.mp4 filter=lfs diff=lfs merge=lfs -text
77
  subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/03-Programas[[:space:]]en[[:space:]]tu[[:space:]]computadora/08-Requisitos[[:space:]]del[[:space:]]Sistema[[:space:]]para[[:space:]]Jugar[[:space:]]Videojuegos[[:space:]]en[[:space:]]PC.mp4 filter=lfs diff=lfs merge=lfs -text
78
  subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/04-Seguridad[[:space:]]en[[:space:]]tu[[:space:]]computadora/01-Tipos[[:space:]]de[[:space:]]virus[[:space:]]informáticos[[:space:]]y[[:space:]]cómo[[:space:]]prevenirlos.mp4 filter=lfs diff=lfs merge=lfs -text
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
76
  subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/03-Programas[[:space:]]en[[:space:]]tu[[:space:]]computadora/07-Introducción[[:space:]]a[[:space:]]Visual[[:space:]]Studio[[:space:]]Code[[:space:]]para[[:space:]]Desarrollo[[:space:]]Web.mp4 filter=lfs diff=lfs merge=lfs -text
77
  subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/03-Programas[[:space:]]en[[:space:]]tu[[:space:]]computadora/08-Requisitos[[:space:]]del[[:space:]]Sistema[[:space:]]para[[:space:]]Jugar[[:space:]]Videojuegos[[:space:]]en[[:space:]]PC.mp4 filter=lfs diff=lfs merge=lfs -text
78
  subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/04-Seguridad[[:space:]]en[[:space:]]tu[[:space:]]computadora/01-Tipos[[:space:]]de[[:space:]]virus[[:space:]]informáticos[[:space:]]y[[:space:]]cómo[[:space:]]prevenirlos.mp4 filter=lfs diff=lfs merge=lfs -text
79
+ subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/04-Seguridad[[:space:]]en[[:space:]]tu[[:space:]]computadora/02-Técnicas[[:space:]]de[[:space:]]Seguridad[[:space:]]Informática[[:space:]]y[[:space:]]Protección[[:space:]]Contra[[:space:]]Hackeos.mp4 filter=lfs diff=lfs merge=lfs -text
80
+ subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/04-Seguridad[[:space:]]en[[:space:]]tu[[:space:]]computadora/03-Seguridad[[:space:]]en[[:space:]]equipos[[:space:]]Evitar[[:space:]]software[[:space:]]pirata[[:space:]]y[[:space:]]actualizar[[:space:]]Windows.mp4 filter=lfs diff=lfs merge=lfs -text
81
+ subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/04-Seguridad[[:space:]]en[[:space:]]tu[[:space:]]computadora/04-Uso[[:space:]]de[[:space:]]Antivirus[[:space:]]y[[:space:]]Firewall[[:space:]]para[[:space:]]Protección[[:space:]]de[[:space:]]Windows.mp4 filter=lfs diff=lfs merge=lfs -text
82
+ subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/04-Seguridad[[:space:]]en[[:space:]]tu[[:space:]]computadora/05-Navegación[[:space:]]Segura[[:space:]]en[[:space:]]Internet[[:space:]]y[[:space:]]Prevención[[:space:]]de[[:space:]]Phishing.mp4 filter=lfs diff=lfs merge=lfs -text
83
+ subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/04-Seguridad[[:space:]]en[[:space:]]tu[[:space:]]computadora/06-Gestión[[:space:]]Segura[[:space:]]de[[:space:]]Contraseñas[[:space:]]con[[:space:]]BitGuardian.mp4 filter=lfs diff=lfs merge=lfs -text
84
+ subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/05-Cierre/01-Compatibilidad[[:space:]]y[[:space:]]actualización[[:space:]]a[[:space:]]Windows[[:space:]]11[[:space:]]Guía[[:space:]]práctica.mp4 filter=lfs diff=lfs merge=lfs -text
85
+ subir/fixed/Curso[[:space:]]Básico[[:space:]]de[[:space:]]Computadores[[:space:]]e[[:space:]]Informática/05-Cierre/02-Examen[[:space:]]Final[[:space:]]y[[:space:]]Evaluación[[:space:]]del[[:space:]]Curso[[:space:]]de[[:space:]]Computación[[:space:]]Básica.mp4 filter=lfs diff=lfs merge=lfs -text
86
+ subir/fixed/Curso[[:space:]]de[[:space:]]Fundamentos[[:space:]]de[[:space:]]Ingeniería[[:space:]]de[[:space:]]Software/01-Computación[[:space:]]Básica/01-Proceso[[:space:]]de[[:space:]]arranque[[:space:]]y[[:space:]]encendido[[:space:]]de[[:space:]]computadoras[[:space:]]y[[:space:]]móviles.mp4 filter=lfs diff=lfs merge=lfs -text
87
+ subir/fixed/Curso[[:space:]]de[[:space:]]Fundamentos[[:space:]]de[[:space:]]Ingeniería[[:space:]]de[[:space:]]Software/01-Computación[[:space:]]Básica/02-Cómo[[:space:]]funciona[[:space:]]un[[:space:]]circuito[[:space:]]electrónico.mp4 filter=lfs diff=lfs merge=lfs -text
88
+ subir/fixed/Curso[[:space:]]de[[:space:]]Fundamentos[[:space:]]de[[:space:]]Ingeniería[[:space:]]de[[:space:]]Software/01-Computación[[:space:]]Básica/03-Qué[[:space:]]es[[:space:]]un[[:space:]]bit[[:space:]]y[[:space:]]qué[[:space:]]es[[:space:]]un[[:space:]]byte.mp4 filter=lfs diff=lfs merge=lfs -text
89
+ subir/fixed/Curso[[:space:]]de[[:space:]]Fundamentos[[:space:]]de[[:space:]]Ingeniería[[:space:]]de[[:space:]]Software/01-Computación[[:space:]]Básica/04-Qué[[:space:]]es[[:space:]]un[[:space:]]procesador[[:space:]]CPU[[:space:]]y[[:space:]]la[[:space:]]memoria[[:space:]]RAM.mp4 filter=lfs diff=lfs merge=lfs -text
90
+ subir/fixed/Curso[[:space:]]de[[:space:]]Fundamentos[[:space:]]de[[:space:]]Ingeniería[[:space:]]de[[:space:]]Software/01-Computación[[:space:]]Básica/05-Qué[[:space:]]es[[:space:]]un[[:space:]]sistema[[:space:]]operativo.mp4 filter=lfs diff=lfs merge=lfs -text
91
+ subir/fixed/Curso[[:space:]]de[[:space:]]Fundamentos[[:space:]]de[[:space:]]Ingeniería[[:space:]]de[[:space:]]Software/01-Computación[[:space:]]Básica/06-Cómo[[:space:]]funciona[[:space:]]internet.mp4 filter=lfs diff=lfs merge=lfs -text
92
+ subir/fixed/Curso[[:space:]]de[[:space:]]Fundamentos[[:space:]]de[[:space:]]Ingeniería[[:space:]]de[[:space:]]Software/01-Computación[[:space:]]Básica/07-Cómo[[:space:]]las[[:space:]]computadoras[[:space:]]guardan[[:space:]]datos.mp4 filter=lfs diff=lfs merge=lfs -text
93
+ subir/fixed/Curso[[:space:]]de[[:space:]]Fundamentos[[:space:]]de[[:space:]]Ingeniería[[:space:]]de[[:space:]]Software/01-Computación[[:space:]]Básica/08-Cómo[[:space:]]se[[:space:]]organizan[[:space:]]los[[:space:]]archivos.mp4 filter=lfs diff=lfs merge=lfs -text
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/02-Resumen.html ADDED
The diff for this file is too large to render. See raw diff
 
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/02-Técnicas de Seguridad Informática y Protección Contra Hackeos.mp4 ADDED
@@ -0,0 +1,3 @@
 
 
 
 
1
+ version https://git-lfs.github.com/spec/v1
2
+ oid sha256:a29fa639fecddf52e73571e0c384eae2a82590dd9014a5d6f2c2d82b3e3d4d0b
3
+ size 327308176
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/03-Resumen.html ADDED
The diff for this file is too large to render. See raw diff
 
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/03-Seguridad en equipos Evitar software pirata y actualizar Windows.mp4 ADDED
@@ -0,0 +1,3 @@
 
 
 
 
1
+ version https://git-lfs.github.com/spec/v1
2
+ oid sha256:3ffea77f195a99bbe083627c66e6abffbb3afb4e6c0a617d16fb7a15f2e6e99a
3
+ size 114007717
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/03-Seguridad en equipos Evitar software pirata y actualizar Windows.vtt ADDED
@@ -0,0 +1,514 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ WEBVTT
2
+
3
+ 00:00.000 --> 00:04.000
4
+ Platzi, educación profesional efectiva.
5
+
6
+ 00:04.000 --> 00:08.000
7
+ Bueno, ¿cómo mantenemos a nuestro equipo
8
+ seguro?
9
+
10
+ 00:08.000 --> 00:12.000
11
+ Hay muchas buenas prácticas que te voy a
12
+ contar a continuación.
13
+
14
+ 00:12.000 --> 00:16.000
15
+ Una de ellas es no utilizar software pirata.
16
+
17
+ 00:16.000 --> 00:20.000
18
+ Y yo sé, a veces es muy difícil o uno cree
19
+ que no se puede,
20
+
21
+ 00:20.000 --> 00:24.000
22
+ pero la realidad es que te estás
23
+ exponiendo bastante al descargar software pirata.
24
+
25
+ 00:24.000 --> 00:28.000
26
+ Cuando nosotros descargamos el software
27
+ original,
28
+
29
+ 00:28.000 --> 00:32.000
30
+ pues sabemos que viene con todas las
31
+ garantías del fabricante,
32
+
33
+ 00:32.000 --> 00:36.000
34
+ sabemos quién fue la persona o el equipo o
35
+ la empresa que programó este software.
36
+
37
+ 00:36.000 --> 00:42.000
38
+ Digamos, Adobe Illustrator, o por ejemplo,
39
+ si descargas la aplicación de Platzi en tu teléfono,
40
+
41
+ 00:42.000 --> 00:48.000
42
+ o si descargas un juego, sabemos quiénes
43
+ fueron las personas encargadas de programarlo.
44
+
45
+ 00:48.000 --> 00:54.000
46
+ Sin embargo, si tú descargas software pirata,
47
+ la persona que se encargó de hackear el juego
48
+
49
+ 00:54.000 --> 01:00.000
50
+ para que funcione sin necesidad de que pagues,
51
+ ese proceso se conoce como craquear.
52
+
53
+ 01:00.000 --> 01:05.000
54
+ Agarrar un juego, un producto final,
55
+ un Adobe Photoshop,
56
+
57
+ 01:05.000 --> 01:11.000
58
+ y volverlo un software para que no te cobre,
59
+ para que no te pida la licencia,
60
+
61
+ 01:11.000 --> 01:16.000
62
+ para que no diga, oye, ¿cuál es tu pago?
63
+ ¿Cuál es la licencia que tú tienes?
64
+
65
+ 01:16.000 --> 01:19.000
66
+ Eso aplica para Office, aplica para Windows,
67
+
68
+ 01:19.000 --> 01:23.000
69
+ y la verdad es que a mayor escala el software,
70
+ más es el riesgo.
71
+
72
+ 01:23.000 --> 01:28.000
73
+ Por ejemplo, si tú tienes un Windows pirata,
74
+ probablemente ya no hay nada que hacer,
75
+
76
+ 01:28.000 --> 01:33.000
77
+ y bien podrías hacer todo pirata en tu
78
+ computadora y estás igual de bien o mal protegido.
79
+
80
+ 01:33.000 --> 01:39.000
81
+ Entonces todo comienza por el Windows.
82
+ Instala un Windows oficial, hasta es gratis.
83
+
84
+ 01:39.000 --> 01:44.000
85
+ Si tienes un Windows 10 pirata, puedes
86
+ actualizar a Windows 11 gratis,
87
+
88
+ 01:44.000 --> 01:48.000
89
+ y se va a actualizar, te va a dar Windows
90
+ una licencia y todo bien, ¿vale?
91
+
92
+ 01:48.000 --> 01:51.000
93
+ Puedes comprar una licencia en caso de que
94
+ quieras y no.
95
+
96
+ 01:51.000 --> 01:57.000
97
+ Hay varias formas. Si tú compraste un laptop,
98
+ seguramente tu laptop ya tiene Windows original,
99
+
100
+ 01:57.000 --> 02:04.000
101
+ porque todos los laptops, o el 99.9% de ellos,
102
+ vienen con Windows. Así que ahí estás bien.
103
+
104
+ 02:04.000 --> 02:07.000
105
+ Pero luego, ¿qué pasa si a lo mejor
106
+ quieres utilizar Microsoft Office?
107
+
108
+ 02:07.000 --> 02:13.000
109
+ Bueno, lo correcto sería pagar por Office
110
+ o utilizar una versión gratuita, como las que ya te mostré.
111
+
112
+ 02:13.000 --> 02:17.000
113
+ Pero bueno, ¿qué pasa si ya no tuve otra
114
+ opción y descargué un software pirata?
115
+
116
+ 02:17.000 --> 02:21.000
117
+ Bueno, al menos investiga o checa las
118
+ opciones que tienes.
119
+
120
+ 02:21.000 --> 02:26.000
121
+ Busca que algunos otros usuarios lo hayan
122
+ descargado. Yo no voy a recomendar esta opción,
123
+
124
+ 02:26.000 --> 02:30.000
125
+ no voy a decir que es lo correcto, pero al
126
+ menos investiga un poquito
127
+
128
+ 02:30.000 --> 02:35.000
129
+ y que otras personas en foros o en
130
+ comunidades digan, bueno, sí, yo probé esta versión y funcionó bien.
131
+
132
+ 02:35.000 --> 02:40.000
133
+ Entiendo que a veces no se puede y hay una
134
+ comunidad de personas buenas
135
+
136
+ 02:40.000 --> 02:44.000
137
+ que se están dedicando a craquear software
138
+ para que sea más accesible,
139
+
140
+ 02:44.000 --> 02:49.000
141
+ con una mentalidad muy de abrir, compartir,
142
+ no deja de ser ilegal,
143
+
144
+ 02:49.000 --> 02:54.000
145
+ pero quizás a lo mejor dos meses en lo que
146
+ juntas para tener la licencia, pues ok,
147
+
148
+ 02:54.000 --> 02:56.000
149
+ es una forma de
150
+ hacerlo.
151
+
152
+ 02:56.000 --> 03:02.000
153
+ Lo segundo que debes hacer es mantener tu
154
+ computadora actualizada a la versión más reciente.
155
+
156
+ 03:02.000 --> 03:07.000
157
+ Como ya te expliqué con el virus Ana
158
+ Kournikova, Microsoft decidió sacar un parche
159
+
160
+ 03:07.000 --> 03:11.000
161
+ y ese parche tú lo recibías al actualizar
162
+ Windows.
163
+
164
+ 03:11.000 --> 03:17.000
165
+ Entonces, vamos a ver cómo podemos
166
+ actualizar Windows para mantener nuestra computadora segura.
167
+
168
+ 03:17.000 --> 03:22.000
169
+ Windows está hecho para actualizarse,
170
+ entonces, muchas veces lo único que necesitamos
171
+
172
+ 03:22.000 --> 03:28.000
173
+ es que vayas a este ícono de abajo y dice,
174
+ oye, tienes una actualización pendiente, ¿vale?
175
+
176
+ 03:28.000 --> 03:32.000
177
+ Pero, ¿qué pasa si no te está apareciendo
178
+ ese ícono? Bueno, te voy a enseñar.
179
+
180
+ 03:32.000 --> 03:37.000
181
+ Vas a buscar algo que se llama Windows Update,
182
+
183
+ 03:37.000 --> 03:45.000
184
+ o vas a escribir, menú inicio, buscar
185
+ actualizaciones, ¿vale?
186
+
187
+ 03:45.000 --> 03:51.000
188
+ Buscar actualizaciones. Es importante que
189
+ escribas bien, buscar.
190
+
191
+ 03:51.000 --> 03:57.000
192
+ Y aquí te va a decir, como oye, esta
193
+ actualización está lista para instalarse,
194
+
195
+ 03:57.000 --> 04:01.000
196
+ necesitamos ayuda para decidir cuándo.
197
+ Esto es uno de los casos de uso.
198
+
199
+ 04:01.000 --> 04:06.000
200
+ Si tienes este mensaje, para el curso,
201
+ yo no me voy a ir de aquí, de este asiento,
202
+
203
+ 04:06.000 --> 04:12.000
204
+ voy a estar esperando hasta que tú
205
+ actualices tu computadora para poder continuar.
206
+
207
+ 04:12.000 --> 04:18.000
208
+ Así que si tienes ese mensaje, ve y
209
+ reinicia tu computador, que yo voy a seguir esperándote acá.
210
+
211
+ 04:18.000 --> 04:21.000
212
+ Tienes dos opciones. Puedes programar el
213
+ reinicio,
214
+
215
+ 04:21.000 --> 04:25.000
216
+ elegir una hora en donde no estés
217
+ trabajando para que la computadora haga lo suyo,
218
+
219
+ 04:25.000 --> 04:28.000
220
+ o puedes darle clic en reiniciar ahora.
221
+
222
+ 04:28.000 --> 04:31.000
223
+ Y bien, logré terminar de actualizar.
224
+
225
+ 04:31.000 --> 04:36.000
226
+ Mi computadora que estoy usando para
227
+ grabar este curso se demoró aproximadamente dos horas,
228
+
229
+ 04:36.000 --> 04:40.000
230
+ pero ya, estamos de regreso y tal como te
231
+ lo dije, no me moví de aquí.
232
+
233
+ 04:40.000 --> 04:42.000
234
+ Así que,
235
+ continuemos.
236
+
237
+ 04:42.000 --> 04:50.000
238
+ Una vez hayas actualizado, reiniciado y todo,
239
+ vas a poder ver que al irnos a buscar actualizaciones,
240
+
241
+ 04:50.000 --> 04:54.000
242
+ es lo que tú debes de hacer normalmente,
243
+ con frecuencia, cada semana.
244
+
245
+ 04:54.000 --> 04:57.000
246
+ Le vas a dar clic aquí, en buscar
247
+ actualizaciones,
248
+
249
+ 04:57.000 --> 05:02.000
250
+ y esto nos va a permitir aquí directamente
251
+ que Windows nos diga,
252
+
253
+ 05:02.000 --> 05:07.000
254
+ oye, sí, hay nuevas actualizaciones para ti,
255
+ o oye, ya no hay actualizaciones para ti.
256
+
257
+ 05:07.000 --> 05:12.000
258
+ En mi caso, hay un montón de
259
+ actualizaciones que son de temas de,
260
+
261
+ 05:12.000 --> 05:15.000
262
+ mira, por ejemplo, esta, Microsoft
263
+ Defender Antivirus.
264
+
265
+ 05:15.000 --> 05:18.000
266
+ Esto es una actualización de inteligencia
267
+ de seguridad.
268
+
269
+ 05:18.000 --> 05:23.000
270
+ Lo que está pasando aquí es que le está
271
+ llegando a mi antivirus de Windows,
272
+
273
+ 05:23.000 --> 05:29.000
274
+ nuevas bases de datos de virus, o sea,
275
+ nuevas posibilidades para que esté enterado
276
+
277
+ 05:29.000 --> 05:32.000
278
+ su motor de búsqueda, su motor de
279
+ detección de virus,
280
+
281
+ 05:32.000 --> 05:35.000
282
+ que hay nuevas amenazas y que las pueda
283
+ detectar.
284
+
285
+ 05:35.000 --> 05:37.000
286
+ Aquí tenemos esto que dice HP
287
+ Inc.
288
+
289
+ 05:37.000 --> 05:40.000
290
+ Por ejemplo, esta es una actualización que
291
+ no viene de Windows,
292
+
293
+ 05:40.000 --> 05:45.000
294
+ sino directamente de tu fabricante, que es HP,
295
+ y dice HID Class.
296
+
297
+ 05:45.000 --> 05:48.000
298
+ ¿Qué significa esto? Human Interface Device.
299
+
300
+ 05:48.000 --> 05:52.000
301
+ ¿Cuál es tu interfase de humano que
302
+ utilizas para hablarle a la compu?
303
+
304
+ 05:52.000 --> 05:54.000
305
+ Es un trackpad,
306
+ básicamente.
307
+
308
+ 05:54.000 --> 05:59.000
309
+ Esto es seguramente una actualización al
310
+ trackpad para que funcione mejor
311
+
312
+ 05:59.000 --> 06:03.000
313
+ y una actualización de Intel, que
314
+ seguramente tiene que ver con tu CPU,
315
+
316
+ 06:03.000 --> 06:08.000
317
+ para que todo funcione mejor y para que
318
+ todo funcione de forma segura.
319
+
320
+ 06:08.000 --> 06:12.000
321
+ Luego tenemos esto que dice Actualización
322
+ de calidad opcional disponible.
323
+
324
+ 06:12.000 --> 06:17.000
325
+ Bueno, esto también deberías darle clic en
326
+ donde dice Descargar e Instalar.
327
+
328
+ 06:17.000 --> 06:20.000
329
+ Va a proceder a hacer la
330
+ descarga.
331
+
332
+ 06:20.000 --> 06:22.000
333
+ No se va a demorar
334
+ mucho.
335
+
336
+ 06:22.000 --> 06:25.000
337
+ Y luego, después de esto, dice Es
338
+ necesario reiniciar.
339
+
340
+ 06:25.000 --> 06:27.000
341
+ Puedes reiniciar de nuevo, pero a ver,
342
+
343
+ 06:27.000 --> 06:30.000
344
+ ¿ya estuviste reiniciando una
345
+ vez?
346
+
347
+ 06:30.000 --> 06:33.000
348
+ Si es que lo hiciste, si no, todavía no lo
349
+ haces.
350
+
351
+ 06:33.000 --> 06:37.000
352
+ Espérate a terminar el curso y ahí sí
353
+ vuelves a reiniciar.
354
+
355
+ 06:37.000 --> 06:38.000
356
+ Te doy
357
+ permiso.
358
+
359
+ 06:38.000 --> 06:41.000
360
+ Porque te quiero enseñar cómo programar el
361
+ reinicio.
362
+
363
+ 06:41.000 --> 06:43.000
364
+ Esto es bien importante. Yo lo uso todo el
365
+ tiempo,
366
+
367
+ 06:43.000 --> 06:46.000
368
+ así no me afecta cuando no estoy trabajando.
369
+
370
+ 06:46.000 --> 06:49.000
371
+ Por ejemplo, yo termino de trabajar más o
372
+ menos a las 6 de la tarde.
373
+
374
+ 06:49.000 --> 06:53.000
375
+ A las 12 o a las 11 de la
376
+ noche.
377
+
378
+ 06:53.000 --> 06:58.000
379
+ Le voy a decir que haga todas las
380
+ actualizaciones que quiera.
381
+
382
+ 06:58.000 --> 07:00.000
383
+ Le damos que
384
+ aceptar.
385
+
386
+ 07:00.000 --> 07:01.000
387
+ Elegir un
388
+ día.
389
+
390
+ 07:01.000 --> 07:04.000
391
+ Y puedes elegir qué día quieres que se
392
+ haga la actualización.
393
+
394
+ 07:04.000 --> 07:10.000
395
+ Yo, por ejemplo, voy a dejar esto para que
396
+ se actualice el sábado 29 de enero.
397
+
398
+ 07:10.000 --> 07:13.000
399
+ Y como esta computadora no es la mía,
400
+ no es donde yo estoy,
401
+
402
+ 07:13.000 --> 07:16.000
403
+ entonces la voy a poner a que se actualice
404
+ a las 3 de la tarde.
405
+
406
+ 07:16.000 --> 07:19.000
407
+ 3pm
408
+
409
+ 07:19.000 --> 07:21.000
410
+ Entonces el sábado, que nadie ocupa esta
411
+ computadora,
412
+
413
+ 07:21.000 --> 07:24.000
414
+ la voy a dejar prendida solo para que se
415
+ actualice.
416
+
417
+ 07:24.000 --> 07:26.000
418
+ Es una laptop, no hay
419
+ problema.
420
+
421
+ 07:26.000 --> 07:29.000
422
+ Y vamos a regresar a la configuración.
423
+
424
+ 07:29.000 --> 07:34.000
425
+ Entonces, con esto, te aseguras de que la
426
+ computadora sabe en qué momento reiniciarse
427
+
428
+ 07:34.000 --> 07:36.000
429
+ y no te va a afectar en tu día a día.
430
+
431
+ 07:36.000 --> 07:38.000
432
+ Muy bien, ya sabes cómo
433
+ protegerte,
434
+
435
+ 07:38.000 --> 07:41.000
436
+ cómo evitar, cómo mantener tu computadora
437
+ segura,
438
+
439
+ 07:41.000 --> 07:43.000
440
+ no instalando software
441
+ pirata,
442
+
443
+ 07:43.000 --> 07:45.000
444
+ investigando cada vez que vas a instalar
445
+ algo
446
+
447
+ 07:45.000 --> 07:49.000
448
+ y también ya sabes cómo actualizar tu
449
+ sistema operativo,
450
+
451
+ 07:49.000 --> 07:51.000
452
+ que es esencial para mantener tu equipo
453
+ seguro.
454
+
455
+ 07:51.000 --> 07:54.000
456
+ De verdad, no hay nada más importante que eso.
457
+
458
+ 07:54.000 --> 07:56.000
459
+ Ya sea que lo actualices al final del día,
460
+
461
+ 07:56.000 --> 07:58.000
462
+ tú te encargas de ver que todo bien,
463
+
464
+ 07:58.000 --> 08:00.000
465
+ o lo dejas programado para una fecha futura,
466
+
467
+ 08:00.000 --> 08:02.000
468
+ por favor, actualiza
469
+ Windows.
470
+
471
+ 08:02.000 --> 08:05.000
472
+ Sé que cuando uno no sabe los riesgos que
473
+ existen allá afuera,
474
+
475
+ 08:05.000 --> 08:07.000
476
+ uno dice, no, eso pa'
477
+ qué.
478
+
479
+ 08:07.000 --> 08:09.000
480
+ O no quieres actualizar, o no quieres
481
+ perder tiempo,
482
+
483
+ 08:09.000 --> 08:12.000
484
+ pero no, créeme que es una ganancia.
485
+
486
+ 08:12.000 --> 08:15.000
487
+ Y hablando de actualizar, ya viste que
488
+ actualizamos
489
+
490
+ 08:15.000 --> 08:18.000
491
+ nuestro Windows Defender, ya está listo
492
+ para buscar
493
+
494
+ 08:18.000 --> 08:20.000
495
+ posibles virus en nuestra computadora.
496
+
497
+ 08:20.000 --> 08:22.000
498
+ En la próxima clase te voy a enseñar
499
+ eso
500
+
501
+ 08:22.000 --> 08:25.000
502
+ y también te voy a enseñar cómo mantenerte
503
+ protegida
504
+
505
+ 08:25.000 --> 08:29.000
506
+ o protegida en Internet detectando
507
+ posibles estafas,
508
+
509
+ 08:29.000 --> 08:32.000
510
+ detectando posibles huecos en tu seguridad.
511
+
512
+ 08:32.000 --> 08:42.000
513
+ Así que nos vemos en la próxima clase.
514
+
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/04-Lecturas recomendadas.txt ADDED
@@ -0,0 +1 @@
 
 
1
+ https://www.youtube.com/watch?v=Dj5AJzw4HlI&pp=ygUPcGxhdHppIGZpcmV3YWxs
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/04-Resumen.html ADDED
The diff for this file is too large to render. See raw diff
 
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/04-Uso de Antivirus y Firewall para Protección de Windows.mp4 ADDED
@@ -0,0 +1,3 @@
 
 
 
 
1
+ version https://git-lfs.github.com/spec/v1
2
+ oid sha256:bc80dbc1922183c13f57e5705df6bbee1eb3f20cd697c410b23a6adcbd8de069
3
+ size 89388323
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/04-Uso de Antivirus y Firewall para Protección de Windows.vtt ADDED
@@ -0,0 +1,730 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ WEBVTT
2
+
3
+ 00:00.000 --> 00:04.000
4
+ Platzi, educación profesional
5
+ efectiva
6
+
7
+ 00:04.000 --> 00:09.000
8
+ Bueno, en esta clase vamos a aprender
9
+ rápidamente
10
+
11
+ 00:09.000 --> 00:12.000
12
+ cómo utilizar el antivirus para
13
+ limpiar
14
+
15
+ 00:12.000 --> 00:15.000
16
+ o para detectar posibles amenazas en
17
+ nuestro sistema
18
+
19
+ 00:15.000 --> 00:17.000
20
+ o simplemente para estar tranquilas y
21
+ tranquilos
22
+
23
+ 00:17.000 --> 00:21.000
24
+ pensando o conociendo que no tenemos nada
25
+ malo en nuestras compus.
26
+
27
+ 00:21.000 --> 00:24.000
28
+ Y también te voy a explicar qué es el
29
+ firewall.
30
+
31
+ 00:24.000 --> 00:25.000
32
+ Vamos a
33
+ ello.
34
+
35
+ 00:25.000 --> 00:28.000
36
+ Bien, lo primero que vamos a hacer, como
37
+ ya deberías saberlo,
38
+
39
+ 00:28.000 --> 00:30.000
40
+ es ir a Inicio y aquí, ¿qué vamos a
41
+ hacer?
42
+
43
+ 00:30.000 --> 00:33.000
44
+ Muy bien, vamos a buscar el antivirus.
45
+
46
+ 00:33.000 --> 00:36.000
47
+ Escribes antivirus, aquí te dice
48
+ Protección contra virus y amenazas.
49
+
50
+ 00:36.000 --> 00:40.000
51
+ Le damos Enter y nos abre la seguridad de
52
+ Windows.
53
+
54
+ 00:40.000 --> 00:42.000
55
+ Aquí dice, ¿amenazas
56
+ actuales?
57
+
58
+ 00:42.000 --> 00:43.000
59
+ No hay amenazas
60
+ actuales.
61
+
62
+ 00:43.000 --> 00:46.000
63
+ Ah, bueno, entonces, si tú quieres asegurarte,
64
+
65
+ 00:46.000 --> 00:49.000
66
+ lo que yo te recomiendo es que cada mes,
67
+ cada dos semanas,
68
+
69
+ 00:49.000 --> 00:51.000
70
+ hagas un examen
71
+ rápido.
72
+
73
+ 00:51.000 --> 00:55.000
74
+ Esto va a analizar todo el sistema Windows,
75
+
76
+ 00:55.000 --> 00:57.000
77
+ va a revisar todos los
78
+ archivos,
79
+
80
+ 00:57.000 --> 00:59.000
81
+ va a ver si hay alguno que le parezca
82
+ sospechoso
83
+
84
+ 00:59.000 --> 01:03.000
85
+ y realmente, si tienes una computadora con
86
+ un disco duro de estado sólido,
87
+
88
+ 01:03.000 --> 01:06.000
89
+ no va a ser muy demorado, así que no te
90
+ preocupes.
91
+
92
+ 01:06.000 --> 01:08.000
93
+ Esperemos a que
94
+ termine.
95
+
96
+ 01:08.000 --> 01:11.000
97
+ En mi caso, ya terminó el examen rápido,
98
+
99
+ 01:11.000 --> 01:13.000
100
+ así que podemos
101
+ continuar.
102
+
103
+ 01:13.000 --> 01:14.000
104
+ No hay
105
+ amenazas.
106
+
107
+ 01:14.000 --> 01:17.000
108
+ Aquí te dice el examen duró 1 minuto 36
109
+ segundos,
110
+
111
+ 01:17.000 --> 01:19.000
112
+ cuántos archivos
113
+ examinó.
114
+
115
+ 01:19.000 --> 01:22.000
116
+ Si tú tienes muchos más archivos en tu
117
+ computadora,
118
+
119
+ 01:22.000 --> 01:23.000
120
+ entonces se va a demorar
121
+ más.
122
+
123
+ 01:23.000 --> 01:25.000
124
+ Si tienes un disco duro más
125
+ lento,
126
+
127
+ 01:25.000 --> 01:28.000
128
+ un disco duro antiguo o mecánico, se va a
129
+ demorar más.
130
+
131
+ 01:28.000 --> 01:31.000
132
+ Mira, aquí vamos a ver, por ejemplo,
133
+
134
+ 01:31.000 --> 01:33.000
135
+ más opciones de exámenes que puedes tener.
136
+
137
+ 01:33.000 --> 01:35.000
138
+ Este es el examen
139
+ rápido.
140
+
141
+ 01:35.000 --> 01:39.000
142
+ Si tú tienes sospecha de que tienes un virus,
143
+
144
+ 01:39.000 --> 01:42.000
145
+ vas a tener que dejarlo en examen completo.
146
+
147
+ 01:42.000 --> 01:45.000
148
+ Eso se va a demorar mucho, mucho más.
149
+
150
+ 01:45.000 --> 01:47.000
151
+ Y luego, examen
152
+ personalizado,
153
+
154
+ 01:47.000 --> 01:50.000
155
+ en donde si tú ya de plano sabes que
156
+ bajaste un programa
157
+
158
+ 01:50.000 --> 01:53.000
159
+ que se llama algo así como Photoshop,
160
+
161
+ 01:53.000 --> 01:55.000
162
+ pero en realidad es un
163
+ virus.exe,
164
+
165
+ 01:55.000 --> 01:59.000
166
+ entonces eso ya deberías hacer un examen
167
+ personalizado
168
+
169
+ 01:59.000 --> 02:02.000
170
+ y vas a elegir qué ruta
171
+ necesitas.
172
+
173
+ 02:02.000 --> 02:05.000
174
+ Luego, cierto tipo de software
175
+ malintencionado
176
+
177
+ 02:05.000 --> 02:08.000
178
+ puede ser especialmente difícil de quitar
179
+ del dispositivo.
180
+
181
+ 02:08.000 --> 02:10.000
182
+ Entonces, este examen es para cuando ya
183
+ sabes
184
+
185
+ 02:10.000 --> 02:12.000
186
+ que tienes un virus y
187
+ normal,
188
+
189
+ 02:12.000 --> 02:15.000
190
+ y los exámenes anteriores no te han
191
+ funcionado,
192
+
193
+ 02:15.000 --> 02:17.000
194
+ lo que hace Windows Defender, Microsoft
195
+ Defender,
196
+
197
+ 02:17.000 --> 02:19.000
198
+ es que se desconecta de
199
+ Internet
200
+
201
+ 02:19.000 --> 02:21.000
202
+ para fácilmente
203
+ quitarlo,
204
+
205
+ 02:21.000 --> 02:25.000
206
+ ya que a veces es difícil si están
207
+ conectados a Internet.
208
+
209
+ 02:25.000 --> 02:27.000
210
+ Entonces, esos exámenes
211
+ tienes.
212
+
213
+ 02:27.000 --> 02:30.000
214
+ Luego dice actualizaciones de protección
215
+ contra virus y amenazas.
216
+
217
+ 02:30.000 --> 02:35.000
218
+ Aquí puedes buscar también específicamente
219
+ actualizaciones de virus.
220
+
221
+ 02:35.000 --> 02:39.000
222
+ Estas son diferentes a las que descargamos
223
+ en la otra parte.
224
+
225
+ 02:39.000 --> 02:42.000
226
+ En la otra parte descargamos
227
+ actualizaciones generales
228
+
229
+ 02:42.000 --> 02:45.000
230
+ para todo Windows, incluyendo las de virus.
231
+
232
+ 02:45.000 --> 02:48.000
233
+ Aquí, si tú solo quieres actualizar la
234
+ base de datos de virus
235
+
236
+ 02:48.000 --> 02:50.000
237
+ por decir algo, le das
238
+ acá.
239
+
240
+ 02:50.000 --> 02:52.000
241
+ Luego tenemos
242
+ OneDrive.
243
+
244
+ 02:52.000 --> 02:56.000
245
+ Aquí tienes que iniciar sesión con tu
246
+ cuenta de Microsoft.
247
+
248
+ 02:56.000 --> 03:00.000
249
+ Te voy a mostrar cómo lo haces, ya que es
250
+ importante.
251
+
252
+ 03:02.000 --> 03:04.000
253
+ Voy a iniciar con mi
254
+ correo.
255
+
256
+ 03:09.000 --> 03:11.000
257
+ Le damos en iniciar
258
+ sesión.
259
+
260
+ 03:11.000 --> 03:19.000
261
+ Y aquí, otra vez, Ricardo, bla, bla, bla, bla,
262
+ bla, bla.
263
+
264
+ 03:24.000 --> 03:26.000
265
+ Le damos en iniciar
266
+ sesión.
267
+
268
+ 03:26.000 --> 03:28.000
269
+ Y dice, no reconocemos la dirección.
270
+
271
+ 03:28.000 --> 03:30.000
272
+ Claro, me
273
+ equivoqué.
274
+
275
+ 03:30.000 --> 03:32.000
276
+ Tuve una letra mal. La voy a corregir.
277
+
278
+ 03:33.000 --> 03:36.000
279
+ Le damos iniciar sesión. Está cargando.
280
+
281
+ 03:36.000 --> 03:41.000
282
+ Va a decir, oye, enviaremos un correo de
283
+ verificación.
284
+
285
+ 03:44.000 --> 03:46.000
286
+ Le damos enviar
287
+ código.
288
+
289
+ 03:46.000 --> 03:48.000
290
+ Y ahora voy a buscar mi
291
+ código.
292
+
293
+ 03:49.000 --> 03:53.000
294
+ Una vez recibo el código que me mandaron a
295
+ mi correo de seguridad,
296
+
297
+ 03:53.000 --> 03:55.000
298
+ lo pongo
299
+ aquí.
300
+
301
+ 03:58.000 --> 04:00.000
302
+ El código es el
303
+ siguiente.
304
+
305
+ 04:02.000 --> 04:04.000
306
+ No importa que veas este
307
+ código,
308
+
309
+ 04:04.000 --> 04:06.000
310
+ porque es un código de un solo
311
+ uso.
312
+
313
+ 04:08.000 --> 04:10.000
314
+ Le damos iniciar
315
+ sesión.
316
+
317
+ 04:13.000 --> 04:15.000
318
+ Y ya, tu carpeta de
319
+ OneDrive.
320
+
321
+ 04:15.000 --> 04:17.000
322
+ Dice
323
+ siguiente.
324
+
325
+ 04:19.000 --> 04:22.000
326
+ Está cargando. Le damos tiempo de que cargue.
327
+
328
+ 04:22.000 --> 04:25.000
329
+ Y te voy a explicar de qué se trata esto.
330
+
331
+ 04:25.000 --> 04:30.000
332
+ Esto es una forma de almacenar archivos y
333
+ carpetas en la nube.
334
+
335
+ 04:30.000 --> 04:32.000
336
+ ¿Qué significa que están en la
337
+ nube?
338
+
339
+ 04:32.000 --> 04:34.000
340
+ Significa que se van a
341
+ guardar
342
+
343
+ 04:34.000 --> 04:36.000
344
+ no solo en tu computadora necesariamente,
345
+
346
+ 04:36.000 --> 04:39.000
347
+ sino en las computadoras de Microsoft,
348
+
349
+ 04:39.000 --> 04:42.000
350
+ que están súper seguras en centros de
351
+ datos
352
+
353
+ 04:42.000 --> 04:45.000
354
+ que Microsoft tiene distribuidos alrededor
355
+ del mundo.
356
+
357
+ 04:45.000 --> 04:47.000
358
+ Entonces tienes diferentes opciones.
359
+
360
+ 04:47.000 --> 04:49.000
361
+ Tienes la opción de guardar
362
+ archivos
363
+
364
+ 04:49.000 --> 04:52.000
365
+ que solo se queden en línea, en tu carpeta
366
+ en línea.
367
+
368
+ 04:52.000 --> 04:55.000
369
+ Tienes la opción de que un archivo se
370
+ descargue a tu computadora.
371
+
372
+ 04:55.000 --> 04:58.000
373
+ Y tienes la opción de que los archivos
374
+ siempre estén disponibles.
375
+
376
+ 04:58.000 --> 05:01.000
377
+ Es decir, para que cuando no tengas internet,
378
+
379
+ 05:01.000 --> 05:05.000
380
+ el archivo lo tengas tanto en tu
381
+ computador como en la línea.
382
+
383
+ 05:05.000 --> 05:07.000
384
+ Te dice, obten la aplicación
385
+ móvil.
386
+
387
+ 05:07.000 --> 05:09.000
388
+ No quiero eso. Si quieres, averígualo.
389
+
390
+ 05:09.000 --> 05:12.000
391
+ Y le damos abrir mi carpeta de OneDrive.
392
+
393
+ 05:14.000 --> 05:16.000
394
+ Y esta es mi carpeta de
395
+ OneDrive.
396
+
397
+ 05:16.000 --> 05:19.000
398
+ Aquí me dice, oye, esto está en la nube.
399
+
400
+ 05:19.000 --> 05:23.000
401
+ Tú obviamente no vas a ver muchas cosas de
402
+ esta lista
403
+
404
+ 05:23.000 --> 05:26.000
405
+ porque están blureadas, ya que son cosas
406
+ personales mías.
407
+
408
+ 05:26.000 --> 05:29.000
409
+ Pero puedes ver esta carpeta que dice
410
+ documentos.
411
+
412
+ 05:29.000 --> 05:32.000
413
+ Son documentos compartidos en la nube.
414
+
415
+ 05:32.000 --> 05:34.000
416
+ Y si le das clic aquí, te van a
417
+ aparecer
418
+
419
+ 05:34.000 --> 05:37.000
420
+ diferentes opciones de documentos que he
421
+ respaldado.
422
+
423
+ 05:37.000 --> 05:40.000
424
+ Por ejemplo, archivos guardados de
425
+ juegos
426
+
427
+ 05:40.000 --> 05:43.000
428
+ que quiero luego retomar y poder seguir
429
+ jugando.
430
+
431
+ 05:43.000 --> 05:46.000
432
+ Temas de proyectos que he
433
+ tenido.
434
+
435
+ 05:46.000 --> 05:49.000
436
+ Cosas básicamente diversas que tengo
437
+ aquí
438
+
439
+ 05:49.000 --> 05:51.000
440
+ y que guardo en mis
441
+ documentos.
442
+
443
+ 05:51.000 --> 05:55.000
444
+ Temas de encuestas, fotos, temas de correos,
445
+
446
+ 05:55.000 --> 05:58.000
447
+ reservaciones de viajes que he tenido.
448
+
449
+ 05:58.000 --> 06:01.000
450
+ Y que de hecho no le he dado mantenimiento
451
+ a mi OneDrive,
452
+
453
+ 06:01.000 --> 06:03.000
454
+ pero debería de organizarlo
455
+ mejor.
456
+
457
+ 06:03.000 --> 06:05.000
458
+ Sin embargo, quiero que te des una
459
+ idea
460
+
461
+ 06:05.000 --> 06:07.000
462
+ de para qué sirve
463
+ esto.
464
+
465
+ 06:07.000 --> 06:10.000
466
+ Ya te enseñé a configurar
467
+ OneDrive.
468
+
469
+ 06:10.000 --> 06:12.000
470
+ Tienes que simplemente iniciar
471
+ sesión
472
+
473
+ 06:12.000 --> 06:14.000
474
+ con tu cuenta de
475
+ Microsoft.
476
+
477
+ 06:14.000 --> 06:17.000
478
+ En caso de que no tengas una cuenta de
479
+ Microsoft,
480
+
481
+ 06:17.000 --> 06:19.000
482
+ entonces lo que tienes que hacer es
483
+ crearte una.
484
+
485
+ 06:19.000 --> 06:21.000
486
+ No te preocupes, es bien
487
+ simple.
488
+
489
+ 06:21.000 --> 06:23.000
490
+ Luego, aquí dice este es tu OneDrive,
491
+
492
+ 06:23.000 --> 06:25.000
493
+ recuperación de
494
+ datos.
495
+
496
+ 06:25.000 --> 06:28.000
497
+ Inclusive le puedes poner contraseñas o
498
+ protección
499
+
500
+ 06:28.000 --> 06:29.000
501
+ a las
502
+ carpetas.
503
+
504
+ 06:29.000 --> 06:31.000
505
+ No vamos a hacer eso
506
+ aquí.
507
+
508
+ 06:31.000 --> 06:33.000
509
+ Pero ya viste que esto nos
510
+ ayudaría
511
+
512
+ 06:33.000 --> 06:35.000
513
+ contra
514
+ ransomware.
515
+
516
+ 06:35.000 --> 06:36.000
517
+ ¿Por
518
+ qué?
519
+
520
+ 06:36.000 --> 06:38.000
521
+ Porque ya te expliqué lo que hace el
522
+ ransomware.
523
+
524
+ 06:38.000 --> 06:40.000
525
+ Encrypta, le pone un candado a tus archivos.
526
+
527
+ 06:40.000 --> 06:42.000
528
+ Pero, ¿qué pasa si le pone un candado a
529
+ tus archivos
530
+
531
+ 06:42.000 --> 06:45.000
532
+ y tú tienes una copia de los más
533
+ importantes en la nube?
534
+
535
+ 06:45.000 --> 06:46.000
536
+ Pues no pasa
537
+ nada.
538
+
539
+ 06:46.000 --> 06:50.000
540
+ Simplemente llevas tu computador a un
541
+ centro de servicio,
542
+
543
+ 06:50.000 --> 06:53.000
544
+ le pides que te reinstalen Windows y ya.
545
+
546
+ 06:53.000 --> 06:56.000
547
+ Tú descargas de la nube de los servidores
548
+ de Microsoft
549
+
550
+ 06:56.000 --> 06:59.000
551
+ tus archivos y estás como sin
552
+ nada.
553
+
554
+ 06:59.000 --> 07:02.000
555
+ Y bueno, eso es respecto a seguridad.
556
+
557
+ 07:02.000 --> 07:04.000
558
+ Pero hay otro tema que quiero
559
+ explicarte
560
+
561
+ 07:04.000 --> 07:05.000
562
+ y es el
563
+ firewall.
564
+
565
+ 07:05.000 --> 07:07.000
566
+ Vamos a abrir el
567
+ firewall.
568
+
569
+ 07:07.000 --> 07:10.000
570
+ Si tú buscas así,
571
+ firewall,
572
+
573
+ 07:10.000 --> 07:15.000
574
+ así, f-i-r-w,
575
+ f-i-r-e-w-a-l-l,
576
+
577
+ 07:15.000 --> 07:18.000
578
+ te va a abrir este
579
+ programa.
580
+
581
+ 07:18.000 --> 07:21.000
582
+ Y este programa es el firewall de Windows.
583
+
584
+ 07:21.000 --> 07:23.000
585
+ No tienes que hacer
586
+ nada.
587
+
588
+ 07:23.000 --> 07:25.000
589
+ Simplemente verifica que esté activado.
590
+
591
+ 07:25.000 --> 07:28.000
592
+ Lo que hace esto, Windows Defender Firewall,
593
+
594
+ 07:28.000 --> 07:33.000
595
+ es que se asegura de ver quiénes se están
596
+ conectando
597
+
598
+ 07:33.000 --> 07:36.000
599
+ desde tu computadora a internet o viceversa,
600
+
601
+ 07:36.000 --> 07:38.000
602
+ desde internet a tu
603
+ computadora.
604
+
605
+ 07:38.000 --> 07:43.000
606
+ Y esto revisa todo el tráfico a través de
607
+ reglas de entrada
608
+
609
+ 07:43.000 --> 07:45.000
610
+ y dice, estos servicios son permitidos.
611
+
612
+ 07:45.000 --> 07:50.000
613
+ Básicamente, esta es una lista creada por
614
+ Microsoft principalmente
615
+
616
+ 07:50.000 --> 07:54.000
617
+ que está constantemente actualizada por
618
+ defecto
619
+
620
+ 07:54.000 --> 07:58.000
621
+ y dice quiénes sí se van a poder conectar
622
+ a tu PC
623
+
624
+ 07:58.000 --> 08:01.000
625
+ y quiénes no se van a poder conectar a tu PC.
626
+
627
+ 08:01.000 --> 08:04.000
628
+ Reglas de entrada es tráfico que viene del
629
+ internet
630
+
631
+ 08:04.000 --> 08:07.000
632
+ a tu computadora y reglas de salida es lo
633
+ que sale
634
+
635
+ 08:07.000 --> 08:10.000
636
+ de tu computadora hacia el internet.
637
+
638
+ 08:10.000 --> 08:12.000
639
+ Dicho esto, cuando tú instalas un programa,
640
+
641
+ 08:12.000 --> 08:15.000
642
+ por ejemplo, Zoom, para videoconferencias,
643
+
644
+ 08:15.000 --> 08:18.000
645
+ o cuando instalas algún videojuego
646
+ multijugador,
647
+
648
+ 08:18.000 --> 08:21.000
649
+ o cuando instalas cualquier programa que
650
+ va a necesitar
651
+
652
+ 08:21.000 --> 08:24.000
653
+ conectarse a internet, imagínate WhatsApp,
654
+
655
+ 08:24.000 --> 08:27.000
656
+ entonces el firewall de Windows te va a decir,
657
+
658
+ 08:27.000 --> 08:31.000
659
+ oye, ¿deseas permitir que este software
660
+ utilice bla, bla, bla?
661
+
662
+ 08:31.000 --> 08:34.000
663
+ Y tú le das, si conoces el fabricante del
664
+ programa,
665
+
666
+ 08:34.000 --> 08:37.000
667
+ si conoces de qué se trata, le vas a dar
668
+ en aceptar.
669
+
670
+ 08:37.000 --> 08:39.000
671
+ Si no lo conoces, le vas a dar en
672
+ bloquear
673
+
674
+ 08:39.000 --> 08:42.000
675
+ y usa eso como una
676
+ herramienta.
677
+
678
+ 08:42.000 --> 08:45.000
679
+ Si ves que el firewall de Windows te manda
680
+ una advertencia
681
+
682
+ 08:45.000 --> 08:48.000
683
+ y dice, oye, tal programa quiere
684
+ conectarse a internet
685
+
686
+ 08:48.000 --> 08:50.000
687
+ y tú no sabes qué programa
688
+ es,
689
+
690
+ 08:50.000 --> 08:52.000
691
+ vete derechito al análisis de virus,
692
+
693
+ 08:52.000 --> 08:55.000
694
+ explora por virus y seguramente vas a
695
+ encontrar algo.
696
+
697
+ 08:55.000 --> 08:58.000
698
+ Pero si tú instalaste, por ejemplo, WhatsApp,
699
+
700
+ 08:58.000 --> 09:00.000
701
+ la aplicación de WhatsApp para escritorio,
702
+
703
+ 09:00.000 --> 09:03.000
704
+ entonces te va a pedir permisos del
705
+ firewall
706
+
707
+ 09:03.000 --> 09:05.000
708
+ y tú le dices, claro que sí, porque te
709
+ conozco,
710
+
711
+ 09:05.000 --> 09:06.000
712
+ te dejo
713
+ pasar.
714
+
715
+ 09:06.000 --> 09:09.000
716
+ Y ya, es básicamente el guardián de las
717
+ conexiones
718
+
719
+ 09:09.000 --> 09:12.000
720
+ entre nuestra computadora y el internet,
721
+
722
+ 09:12.000 --> 09:15.000
723
+ tanto de entrada, los mensajes que recibimos,
724
+
725
+ 09:15.000 --> 09:17.000
726
+ como de salida, con los mensajes que enviamos.
727
+
728
+ 09:17.000 --> 09:42.000
729
+ Con esto dicho, nos vemos en la próxima clase.
730
+
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/05-Lecturas recomendadas.txt ADDED
@@ -0,0 +1,3 @@
 
 
 
 
1
+ https://platzi.com/cursos/ingenieria/
2
+ https://bitwarden.com/
3
+ https://www.youtube.com/watch?v=rAoEtlB3fbU&pp=ygUPcGxhdHppIHBoaXNoaW5n
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/05-Navegación Segura en Internet y Prevención de Phishing.mp4 ADDED
@@ -0,0 +1,3 @@
 
 
 
 
1
+ version https://git-lfs.github.com/spec/v1
2
+ oid sha256:5c18ae9bac629419f8613ff531b1f4eb2775a9c45e3fbc8270df5532ff044c3c
3
+ size 151736606
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/05-Navegación Segura en Internet y Prevención de Phishing.vtt ADDED
@@ -0,0 +1,1111 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ WEBVTT
2
+
3
+ 00:00.000 --> 00:00.500
4
+ ¡Mmm!
5
+
6
+ 00:00.500 --> 00:01.000
7
+ ¡Mmm!
8
+
9
+ 00:01.000 --> 00:06.180
10
+ Platzi, educación profesional efectiva.
11
+
12
+ 00:06.180 --> 00:07.280
13
+ Muy
14
+ bien.
15
+
16
+ 00:07.280 --> 00:08.160
17
+ ¿Qué
18
+ sigue?
19
+
20
+ 00:08.160 --> 00:12.180
21
+ Vamos a aprender cómo navegar de forma
22
+ segura en internet.
23
+
24
+ 00:12.180 --> 00:14.600
25
+ Y esto es muy, muy
26
+ importante.
27
+
28
+ 00:14.600 --> 00:16.280
29
+ Así que vamos a
30
+ ello.
31
+
32
+ 00:16.280 --> 00:19.660
33
+ Para esta clase voy a desactivar mi
34
+ programa que me ayuda a
35
+
36
+ 00:19.660 --> 00:21.360
37
+ bloquear
38
+ publicidad.
39
+
40
+ 00:21.360 --> 00:23.840
41
+ Entonces, vamos a ir a las extensiones.
42
+
43
+ 00:23.840 --> 00:27.520
44
+ Vamos a quitar la extensión de AdBlock.
45
+
46
+ 00:27.520 --> 00:29.040
47
+ En realidad, no la necesitas quitar.
48
+
49
+ 00:29.040 --> 00:31.720
50
+ Puede simplemente deshabilitarla
51
+ temporalmente.
52
+
53
+ 00:31.720 --> 00:32.720
54
+ Y
55
+ ya.
56
+
57
+ 00:32.720 --> 00:39.120
58
+ Ahora vamos a ir a descargar un software
59
+ gratuito.
60
+
61
+ 00:39.120 --> 00:42.960
62
+ Y quiero que veas con lo que nos podemos
63
+ enfrentar.
64
+
65
+ 00:42.960 --> 00:46.720
66
+ Entonces, esta página nos sirve para
67
+ descargar cosas.
68
+
69
+ 00:46.720 --> 00:49.280
70
+ Y aquí tenemos una publicidad de Grammarly.
71
+
72
+ 00:49.280 --> 00:51.720
73
+ Grammarly nos ayuda a corregir nuestra
74
+ ortografía.
75
+
76
+ 00:51.720 --> 00:53.760
77
+ Bueno, todo
78
+ bien.
79
+
80
+ 00:53.760 --> 00:57.060
81
+ Pero aquí, por ejemplo, tenemos otra
82
+ publicidad que dice
83
+
84
+ 00:57.060 --> 00:58.640
85
+ descargar.
86
+
87
+ 00:58.640 --> 01:02.600
88
+ Ah, dice, oye, un software de imagen, edición,
89
+ software,
90
+
91
+ 01:02.600 --> 01:03.680
92
+ foto.
93
+
94
+ 01:03.680 --> 01:05.120
95
+ A ver, démosle
96
+ clic.
97
+
98
+ 01:05.120 --> 01:06.080
99
+ ¿Eso debe ser
100
+ Gimp?
101
+
102
+ 01:06.080 --> 01:07.000
103
+ No.
104
+
105
+ 01:07.000 --> 01:10.320
106
+ Nos están mandando a otro software que no
107
+ necesariamente
108
+
109
+ 01:10.320 --> 01:14.920
110
+ es malicioso, pero que nos lo están
111
+ vendiendo por 67 dólares.
112
+
113
+ 01:14.920 --> 01:18.240
114
+ Y yo quería descargar Gimp, que es un
115
+ software gratuito.
116
+
117
+ 01:18.240 --> 01:21.760
118
+ Entonces, ¿este botón de descarga es
119
+ falso?
120
+
121
+ 01:21.760 --> 01:23.440
122
+ Pues sí, es
123
+ falso.
124
+
125
+ 01:23.440 --> 01:24.240
126
+ Pero aquí
127
+ está.
128
+
129
+ 01:24.240 --> 01:26.440
130
+ Dice, oye, acelera tu
131
+ computadora.
132
+
133
+ 01:26.440 --> 01:27.760
134
+ Descárgalo
135
+ gratis.
136
+
137
+ 01:27.760 --> 01:29.600
138
+ Bueno.
139
+
140
+ 01:29.600 --> 01:33.920
141
+ Uy, y nos están mandando a otra cosa que
142
+ no se ve muy
143
+
144
+ 01:33.920 --> 01:34.560
145
+ confiable.
146
+
147
+ 01:34.560 --> 01:37.160
148
+ Dice, how to fix
149
+ issues.
150
+
151
+ 01:37.160 --> 01:38.280
152
+ Híjole.
153
+
154
+ 01:38.280 --> 01:39.120
155
+ No lo
156
+ sé.
157
+
158
+ 01:39.120 --> 01:42.040
159
+ Outbyte PC Repair
160
+ Tool.
161
+
162
+ 01:42.040 --> 01:43.720
163
+ ¿Qué es
164
+ esto?
165
+
166
+ 01:43.720 --> 01:47.760
167
+ Bueno, es un programa que de nuevo te van
168
+ a querer vender,
169
+
170
+ 01:47.760 --> 01:51.760
171
+ aunque es de descarga gratis, te van a
172
+ cobrar esto en algún
173
+
174
+ 01:51.760 --> 01:52.680
175
+ punto.
176
+
177
+ 01:52.680 --> 01:54.560
178
+ Y la verdad es que no me da confianza,
179
+
180
+ 01:54.560 --> 01:57.040
181
+ porque me lo están metiendo medio a fuerza.
182
+
183
+ 01:57.040 --> 01:58.320
184
+ Yo quiero descargar
185
+ Gimp.
186
+
187
+ 01:58.320 --> 01:59.680
188
+ ¿Dónde lo
189
+ descargo?
190
+
191
+ 01:59.680 --> 02:04.720
192
+ Ah, mira, aquí, en este botón de última
193
+ versión.
194
+
195
+ 02:04.720 --> 02:07.000
196
+ Y luego te aparece más
197
+ publicidad.
198
+
199
+ 02:07.000 --> 02:10.720
200
+ Ah, OK, pero aquí está descargar gratis.
201
+
202
+ 02:10.720 --> 02:12.840
203
+ Fum, listo, lo logré
204
+ descargar.
205
+
206
+ 02:12.840 --> 02:16.080
207
+ Listo, lo vamos
208
+ bajando.
209
+
210
+ 02:16.080 --> 02:18.280
211
+ Y dice que se demora 10
212
+ segundos.
213
+
214
+ 02:18.280 --> 02:19.320
215
+ No pasa
216
+ nada.
217
+
218
+ 02:19.320 --> 02:22.640
219
+ Pero quiero que te quede claro cómo una
220
+ página como UpToDown
221
+
222
+ 02:22.640 --> 02:26.160
223
+ que tiene descargas es una página 100% legal,
224
+
225
+ 02:26.160 --> 02:29.080
226
+ es una página de software
227
+ gratuito.
228
+
229
+ 02:29.080 --> 02:34.040
230
+ Aún así, te llena de publicidad e intenta
231
+ meterte tantas cosas
232
+
233
+ 02:34.040 --> 02:36.000
234
+ como sea
235
+ posible.
236
+
237
+ 02:36.000 --> 02:38.200
238
+ Entonces, ten cuidado por
239
+ ahí.
240
+
241
+ 02:38.200 --> 02:41.280
242
+ Luego, descargamos
243
+ Gimp.
244
+
245
+ 02:41.280 --> 02:43.720
246
+ Gimp.exe, que es un
247
+ ejecutable.
248
+
249
+ 02:43.720 --> 02:46.440
250
+ La extensión.exe nos indica que es un
251
+ programa,
252
+
253
+ 02:46.440 --> 02:48.400
254
+ una aplicación de
255
+ Windows.
256
+
257
+ 02:48.400 --> 02:50.360
258
+ Vamos a
259
+ ejecutarlo.
260
+
261
+ 02:50.360 --> 02:52.680
262
+ Y aquí, vamos a cerrar
263
+ esto.
264
+
265
+ 02:52.680 --> 02:56.600
266
+ Vamos a ejecutar nuestro descargable.
267
+
268
+ 02:56.600 --> 02:58.760
269
+ Vamos a cerrar esto
270
+ también.
271
+
272
+ 02:58.760 --> 03:02.720
273
+ Control J. Y dice, selecciona el modo de
274
+ instalación.
275
+
276
+ 03:02.720 --> 03:04.200
277
+ Instalar para todos los
278
+ usuarios.
279
+
280
+ 03:04.200 --> 03:05.240
281
+ Listo.
282
+
283
+ 03:05.240 --> 03:07.760
284
+ Te dice, oye, ¿quieres permitir que esta
285
+ aplicación realice
286
+
287
+ 03:07.760 --> 03:08.880
288
+ cambios en tu
289
+ dispositivo?
290
+
291
+ 03:08.880 --> 03:11.000
292
+ Sí, porque yo lo estoy actualizando.
293
+
294
+ 03:11.000 --> 03:13.360
295
+ Yo lo estoy
296
+ descargando.
297
+
298
+ 03:13.360 --> 03:15.000
299
+ Vamos a ponerlo en
300
+ español.
301
+
302
+ 03:15.000 --> 03:17.080
303
+ Y aquí vamos a darle
304
+ Instalar.
305
+
306
+ 03:17.080 --> 03:20.880
307
+ Gimp es el software que reemplaza Photoshop.
308
+
309
+ 03:20.880 --> 03:22.040
310
+ Es de código
311
+ libre.
312
+
313
+ 03:22.040 --> 03:22.920
314
+ Es open
315
+ source.
316
+
317
+ 03:22.920 --> 03:24.760
318
+ Y además, es
319
+ gratis.
320
+
321
+ 03:24.760 --> 03:26.920
322
+ Entonces, bueno,
323
+ cool.
324
+
325
+ 03:26.920 --> 03:30.640
326
+ Pero siempre trata de descargarlo directo
327
+ de ellos.
328
+
329
+ 03:30.640 --> 03:32.400
330
+ Tú lo puedes descargar
331
+ aquí.
332
+
333
+ 03:32.400 --> 03:35.720
334
+ Yo solo quería mostrarte el mundo de
335
+ publicidad con el que
336
+
337
+ 03:35.720 --> 03:37.920
338
+ te puedes
339
+ enfrentar.
340
+
341
+ 03:37.920 --> 03:41.240
342
+ Básicamente, era pedagógico hacerlo así.
343
+
344
+ 03:41.240 --> 03:44.200
345
+ Vamos a dejar que esto siga instalando y
346
+ continuemos con.
347
+
348
+ 03:44.200 --> 03:47.080
349
+ En lo que se termina de instalar, quiero
350
+ mostrarte algo.
351
+
352
+ 03:47.080 --> 03:48.920
353
+ Aquí estás viendo mi bandeja de entrada.
354
+
355
+ 03:48.920 --> 03:51.520
356
+ Obviamente, está con Blur porque es algo
357
+ personal.
358
+
359
+ 03:51.520 --> 03:55.880
360
+ Pero a la parte izquierda, en el gestor de
361
+ correo,
362
+
363
+ 03:55.880 --> 03:57.120
364
+ pues están tus chats,
365
+ ¿no?
366
+
367
+ 03:57.120 --> 03:57.760
368
+ Todo
369
+ bien.
370
+
371
+ 03:57.760 --> 04:01.040
372
+ Pero si los bajas y te vas hasta abajo,
373
+
374
+ 04:01.040 --> 04:04.720
375
+ y en donde dice Más le das clic, te va a
376
+ abrir esto.
377
+
378
+ 04:04.720 --> 04:07.000
379
+ Y dice
380
+ Spam.
381
+
382
+ 04:07.000 --> 04:10.480
383
+ Esto es el famoso correo
384
+ basura.
385
+
386
+ 04:10.480 --> 04:14.760
387
+ Hay gente que está básicamente intentando
388
+ robarte de
389
+
390
+ 04:14.760 --> 04:16.360
391
+ diferentes
392
+ formas.
393
+
394
+ 04:16.360 --> 04:19.040
395
+ Por ejemplo, aquí dice detección de contagios.
396
+
397
+ 04:19.040 --> 04:20.800
398
+ Hay cosas que pueden ser
399
+ verdad.
400
+
401
+ 04:20.800 --> 04:22.280
402
+ Hay cosas que
403
+ no.
404
+
405
+ 04:22.280 --> 04:24.000
406
+ Así que
407
+ veamos.
408
+
409
+ 04:24.000 --> 04:26.400
410
+ Vamos a abrir este
411
+ correo.
412
+
413
+ 04:26.400 --> 04:29.200
414
+ Y mira la dirección del
415
+ correo.
416
+
417
+ 04:29.200 --> 04:34.200
418
+ Lo manda un tal
419
+ ehm450996.
420
+
421
+ 04:34.200 --> 04:37.240
422
+ Y luego dice
423
+ arroba.
424
+
425
+ 04:37.240 --> 04:39.840
426
+ Nada de arroba hotmail o arroba gmail.
427
+
428
+ 04:39.840 --> 04:44.800
429
+ Dice arroba 2 0 O D U.
430
+ No.
431
+
432
+ 04:44.800 --> 04:47.440
433
+ Esto definitivamente es
434
+ spam.
435
+
436
+ 04:47.440 --> 04:49.240
437
+ Entonces, Google lo detecta y te lo manda.
438
+
439
+ 04:49.240 --> 04:51.520
440
+ Pero si llegas a ver un correo raro así,
441
+
442
+ 04:51.520 --> 04:53.920
443
+ no le hagas caso por nada del mundo.
444
+
445
+ 04:53.920 --> 04:58.720
446
+ Ahora, yo por la educación le voy a dar
447
+ clic aquí.
448
+
449
+ 04:58.720 --> 05:00.000
450
+ Y a ver a dónde nos
451
+ manda.
452
+
453
+ 05:00.000 --> 05:04.840
454
+ Bueno, nos manda a una página de citas que
455
+ se llama eHarmony.
456
+
457
+ 05:04.840 --> 05:08.240
458
+ Ni siquiera sé si esta página de citas es
459
+ real.
460
+
461
+ 05:08.240 --> 05:10.680
462
+ Ni siquiera tengo interés por
463
+ esto.
464
+
465
+ 05:10.680 --> 05:13.040
466
+ Yo estoy bien en mi vida
467
+ personal.
468
+
469
+ 05:13.040 --> 05:15.200
470
+ Gracias, eHarmony, por tu
471
+ spam.
472
+
473
+ 05:15.200 --> 05:16.080
474
+ Pero esto está
475
+ mal.
476
+
477
+ 05:16.080 --> 05:17.360
478
+ Es una mala
479
+ práctica.
480
+
481
+ 05:17.360 --> 05:21.280
482
+ Y en general no está cool que las empresas
483
+ manden spam.
484
+
485
+ 05:21.280 --> 05:24.000
486
+ Vamos a buscar en Google la empresa a ver
487
+ si es real.
488
+
489
+ 05:24.000 --> 05:26.880
490
+ A ver si alguien ha dado
491
+ quejas.
492
+
493
+ 05:26.880 --> 05:29.160
494
+ Y no, parece que el sitio es
495
+ real.
496
+
497
+ 05:29.160 --> 05:34.400
498
+ Esto es spam, pero parece ser un spam
499
+ normalito, de citas.
500
+
501
+ 05:34.400 --> 05:36.240
502
+ Entonces,
503
+ OK.
504
+
505
+ 05:36.240 --> 05:37.120
506
+ Todo
507
+ bien.
508
+
509
+ 05:37.120 --> 05:39.200
510
+ Sigamos.
511
+
512
+ 05:39.200 --> 05:49.640
513
+ Luego te quiero mostrar ejemplos de phishing.
514
+
515
+ 05:49.640 --> 05:53.880
516
+ Y aquí vamos a ver los ejemplos más comunes.
517
+
518
+ 05:53.880 --> 05:58.920
519
+ Hay una estafa que luego viene como si
520
+ fuera el CEO.
521
+
522
+ 05:58.920 --> 06:02.120
523
+ En Platzi, algunos empleados de la empresa
524
+ nos han llegado
525
+
526
+ 06:02.120 --> 06:06.400
527
+ correos de Freddy Vega, el CEO, pero en
528
+ realidad no son de
529
+
530
+ 06:06.400 --> 06:07.040
531
+ Freddy
532
+ Vega.
533
+
534
+ 06:07.040 --> 06:10.680
535
+ Si tú te fijas en la dirección de correo
536
+ de quién lo manda,
537
+
538
+ 06:10.680 --> 06:12.360
539
+ no es la dirección real de
540
+ Freddy,
541
+
542
+ 06:12.360 --> 06:15.880
543
+ pero te intentan decir como, oye, tengo
544
+ este problema,
545
+
546
+ 06:15.880 --> 06:19.960
547
+ necesito una mano, por favor, mándame
548
+ dinero a tal cuenta o
549
+
550
+ 06:19.960 --> 06:24.280
551
+ por favor, mándame el acceso de tal
552
+ información privilegiada.
553
+
554
+ 06:24.280 --> 06:25.560
555
+ Lo
556
+ intentan.
557
+
558
+ 06:25.560 --> 06:27.720
559
+ El phishing es
560
+ real.
561
+
562
+ 06:27.720 --> 06:31.920
563
+ Entonces, hay que ser muy cuidadosas y
564
+ cuidadosos.
565
+
566
+ 06:31.920 --> 06:35.800
567
+ Hay ejemplos de phishing que sí que son
568
+ maliciosos.
569
+
570
+ 06:35.800 --> 06:37.520
571
+ Mira este, por
572
+ ejemplo.
573
+
574
+ 06:37.520 --> 06:40.500
575
+ Dice, estimado cliente, como cliente,
576
+
577
+ 06:40.500 --> 06:43.680
578
+ se registra automáticamente en el programa
579
+ de fidelización.
580
+
581
+ 06:43.680 --> 06:46.000
582
+ Te informamos que desde tu registro en Amazon,
583
+
584
+ 06:46.000 --> 06:47.600
585
+ su total de puntos es
586
+ tal.
587
+
588
+ 06:47.600 --> 06:49.160
589
+ Convencimiento en
590
+ tal.
591
+
592
+ 06:49.160 --> 06:51.640
593
+ El envío se realizará después de la
594
+ confirmación de su
595
+
596
+ 06:51.640 --> 06:56.320
597
+ dirección, así como el pago del servicio
598
+ de entrega.
599
+
600
+ 06:56.320 --> 07:00.840
601
+ Recupera un Samsung Galaxy S20 con tus
602
+ puntos de fidelidad.
603
+
604
+ 07:00.840 --> 07:04.600
605
+ Y te dicen, oye, ¿importa pagar un euro
606
+ con 50?
607
+
608
+ 07:04.600 --> 07:08.920
609
+ Pues, va, yo pago un euro con 50 por un
610
+ Galaxy S20, ¿no?
611
+
612
+ 07:08.920 --> 07:14.040
613
+ Pero mira, primer alerta, el correo no
614
+ está bien redactado.
615
+
616
+ 07:14.040 --> 07:16.480
617
+ El correo no está bien
618
+ redactado.
619
+
620
+ 07:16.480 --> 07:17.360
621
+ Primera
622
+ alerta.
623
+
624
+ 07:17.360 --> 07:19.560
625
+ Segunda alerta, la imagen no
626
+ carga.
627
+
628
+ 07:19.560 --> 07:22.640
629
+ Tercer alerta, Amazon no te va a regalar nada.
630
+
631
+ 07:22.640 --> 07:23.520
632
+ No creas
633
+ eso.
634
+
635
+ 07:23.520 --> 07:26.640
636
+ Amazon es una corporación que solo quiere
637
+ hacer dinero.
638
+
639
+ 07:26.640 --> 07:29.240
640
+ Y tercero, pues, checa,
641
+ ¿no?
642
+
643
+ 07:29.240 --> 07:32.560
644
+ Como, oye, mira quién lo está mandando.
645
+
646
+ 07:32.560 --> 07:33.800
647
+ Y mira el
648
+ correo.
649
+
650
+ 07:33.800 --> 07:37.160
651
+ Dice, AMZ, suena parecido a
652
+ Amazon.
653
+
654
+ 07:37.160 --> 07:41.560
655
+ Y dice, Amazon EURSP,
656
+ ¿vale?
657
+
658
+ 07:41.560 --> 07:44.880
659
+ Tú podrías intuir tu cerebro pueda
660
+ completar y puede que leas
661
+
662
+ 07:44.880 --> 07:47.720
663
+ sin querer Amazon Europa,
664
+ ¿vale?
665
+
666
+ 07:47.720 --> 07:48.800
667
+ Punto
668
+ sales.
669
+
670
+ 07:48.800 --> 07:50.440
671
+ Ah, OK, es de
672
+ ventas.
673
+
674
+ 07:50.440 --> 07:54.480
675
+ Pero arroba
676
+ rewardnow.online.
677
+
678
+ 07:54.480 --> 08:00.120
679
+ Un correo legítimo de Amazon va a llegar
680
+ de amazon.com o alguno
681
+
682
+ 08:00.120 --> 08:01.200
683
+ de sus
684
+ subdominios.
685
+
686
+ 08:01.200 --> 08:04.440
687
+ Pero casi siempre va a ser amazon.com.
688
+
689
+ 08:04.440 --> 08:08.960
690
+ Y además Google o tu gestor de correo lo
691
+ va a identificar como
692
+
693
+ 08:08.960 --> 08:11.280
694
+ correo no
695
+ deseado.
696
+
697
+ 08:11.280 --> 08:16.800
698
+ Siempre, siempre que te llegue, que te
699
+ ganaste algo por correo,
700
+
701
+ 08:16.800 --> 08:22.280
702
+ que te llamen, que te ganaste una rifa,
703
+ un premio, lo que sea,
704
+
705
+ 08:22.280 --> 08:25.560
706
+ es un ejemplo claro de
707
+ phishing.
708
+
709
+ 08:25.560 --> 08:29.120
710
+ Y lo que están intentando hacer es llegar
711
+ o generar esa
712
+
713
+ 08:29.120 --> 08:33.320
714
+ conexión a través de que los humanos somos
715
+ personas a quienes
716
+
717
+ 08:33.320 --> 08:35.480
718
+ nos gusta recibir cosas
719
+ gratis.
720
+
721
+ 08:35.480 --> 08:37.440
722
+ Y a través de recibir cosas
723
+ gratis,
724
+
725
+ 08:37.440 --> 08:41.960
726
+ te intentan tirar el anzuelo para que tú
727
+ lo muerdas, caes,
728
+
729
+ 08:41.960 --> 08:44.400
730
+ y entonces terminas con un problema.
731
+
732
+ 08:44.400 --> 08:48.240
733
+ Porque este link, este link de
734
+ procedimiento de confirmación
735
+
736
+ 08:48.240 --> 08:51.960
737
+ y continuación, te va a llevar a una
738
+ página falsa en donde te
739
+
740
+ 08:51.960 --> 08:54.520
741
+ van a pedir tu usuario y contraseña de Amazon.
742
+
743
+ 08:54.520 --> 08:56.920
744
+ Y entonces con tu usuario y contraseña de
745
+ Amazon van
746
+
747
+ 08:56.920 --> 09:00.440
748
+ a cambiar la dirección de entrega y
749
+ probablemente compren cosas
750
+
751
+ 09:00.440 --> 09:04.080
752
+ para ellos, probablemente compren tarjetas
753
+ de regalo,
754
+
755
+ 09:04.080 --> 09:07.760
756
+ compren tarjetas de Netflix, tarjetas de
757
+ Xbox para comprar
758
+
759
+ 09:07.760 --> 09:12.400
760
+ juegos, las revendan y así obtengan una
761
+ ganancia.
762
+
763
+ 09:12.400 --> 09:15.960
764
+ O peor aún, si ese correo y contraseña lo
765
+ usas en otras
766
+
767
+ 09:15.960 --> 09:18.240
768
+ páginas, por ejemplo, no solo en Amazon,
769
+
770
+ 09:18.240 --> 09:20.600
771
+ sino también en tu cuenta de Google,
772
+
773
+ 09:20.600 --> 09:25.240
774
+ estás frita o frito porque les acabas de
775
+ dar acceso a todo tu
776
+
777
+ 09:25.240 --> 09:28.640
778
+ correo, a tu información personal y tu
779
+ correo te abre
780
+
781
+ 09:28.640 --> 09:31.440
782
+ acceso probablemente a Facebook,
783
+ probablemente te abre acceso
784
+
785
+ 09:31.440 --> 09:34.840
786
+ a Spotify, probablemente te abre acceso a
787
+ otras cosas,
788
+
789
+ 09:34.840 --> 09:37.240
790
+ hasta recibos bancarios puedas tener ahí.
791
+
792
+ 09:37.240 --> 09:40.320
793
+ Entonces, hay que ser cuidadosos y no hay
794
+ que usar la misma
795
+
796
+ 09:40.320 --> 09:41.280
797
+ contraseña.
798
+
799
+ 09:41.280 --> 09:45.120
800
+ Con esto, siempre que te lleguen ofertas
801
+ de que te ganaste un
802
+
803
+ 09:45.120 --> 09:47.200
804
+ Lamborghini, pues no los
805
+ creas.
806
+
807
+ 09:47.200 --> 09:50.640
808
+ Pero no solo eso, ofertas de un programa
809
+ de fidelización,
810
+
811
+ 09:50.640 --> 09:53.520
812
+ ofertas, estos expertos en phishing,
813
+
814
+ 09:53.520 --> 09:56.600
815
+ las personas malintencionadas que quieren
816
+ acceder a tu cuenta
817
+
818
+ 09:56.600 --> 10:00.200
819
+ de Amazon para comprar tarjetas de regalo,
820
+ venderlas,
821
+
822
+ 10:00.200 --> 10:02.960
823
+ por ejemplo, a jugadores, venderlas a
824
+ personas que
825
+
826
+ 10:02.960 --> 10:05.360
827
+ quieren Netflix barato, venderlas a
828
+ personas que
829
+
830
+ 10:05.360 --> 10:09.320
831
+ quieren lo que sea, no sé, hasta tiempo de
832
+ juego,
833
+
834
+ 10:09.320 --> 10:13.000
835
+ créditos en Amazon baratos, pues los van a
836
+ comprar al tener
837
+
838
+ 10:13.000 --> 10:17.320
839
+ acceso con tu cuenta, los van a pagar y
840
+ van a hacer cosas malas
841
+
842
+ 10:17.320 --> 10:19.920
843
+ con tu cuenta de Amazon que tiene la
844
+ tarjeta de crédito
845
+
846
+ 10:19.920 --> 10:20.640
847
+ adentro.
848
+
849
+ 10:20.640 --> 10:25.360
850
+ Entonces, sé muy cuidadoso, sospecha de
851
+ todo esto.
852
+
853
+ 10:25.360 --> 10:28.840
854
+ Cualquier cosa, el 90, el 100% de las
855
+ veces que te llegue,
856
+
857
+ 10:28.840 --> 10:29.960
858
+ te ganaste tal
859
+ cosa.
860
+
861
+ 10:29.960 --> 10:34.760
862
+ Si tú no has aplicado a un concurso real
863
+ que tú conozcas,
864
+
865
+ 10:34.760 --> 10:39.160
866
+ nunca lo creas porque el 100% de las veces
867
+ es estafa.
868
+
869
+ 10:39.160 --> 10:44.120
870
+ Y los expertos maliciosos en phishing son
871
+ muy buenos para
872
+
873
+ 10:44.120 --> 10:46.960
874
+ generar narrativas que podrían ser reales.
875
+
876
+ 10:46.960 --> 10:50.680
877
+ Entonces, seamos muy precavidas y seamos
878
+ muy precavidos.
879
+
880
+ 10:50.680 --> 10:54.040
881
+ Con esto dicho, ya sabes cómo protegerte
882
+ en internet.
883
+
884
+ 10:54.040 --> 10:56.800
885
+ Ya nada más me queda una cosa por mostrarte.
886
+
887
+ 10:56.800 --> 11:00.160
888
+ Ahora, estoy en un sitio que el equipo del
889
+ curso me ayudó a
890
+
891
+ 11:00.160 --> 11:03.880
892
+ encontrar que mira lo que dice, no seguro.
893
+
894
+ 11:03.880 --> 11:07.800
895
+ Dice, tu conexión con este sitio no es segura.
896
+
897
+ 11:07.800 --> 11:11.240
898
+ No debes ingresar información confidencial
899
+ en este sitio.
900
+
901
+ 11:11.240 --> 11:14.160
902
+ Ejemplo, contraseñas o tarjetas de crédito,
903
+
904
+ 11:14.160 --> 11:17.360
905
+ ya que los atacantes podrían robarlas.
906
+
907
+ 11:17.360 --> 11:18.360
908
+ Guau.
909
+
910
+ 11:18.360 --> 11:21.320
911
+ Y mira, esta es una página de noticias que
912
+ irónicamente
913
+
914
+ 11:21.320 --> 11:25.280
915
+ dice, Google marcará como no seguros a los
916
+ sitios web sin
917
+
918
+ 11:25.280 --> 11:27.480
919
+ HTTPS.
920
+
921
+ 11:27.480 --> 11:29.720
922
+ ¿Y qué es
923
+ HTTPS?
924
+
925
+ 11:29.720 --> 11:34.200
926
+ Es el estándar que se utiliza para
927
+ denominar que una
928
+
929
+ 11:34.200 --> 11:37.480
930
+ conexión en internet es
931
+ segura.
932
+
933
+ 11:37.480 --> 11:39.320
934
+ Es todo lo que necesitas
935
+ saber.
936
+
937
+ 11:39.320 --> 11:43.800
938
+ Y Google te muestra los sitios seguros con
939
+ un candadito verde.
940
+
941
+ 11:43.800 --> 11:46.360
942
+ Por ejemplo, este es no
943
+ seguro.
944
+
945
+ 11:46.360 --> 11:47.360
946
+ ¿Y cuál es tu
947
+ riesgo?
948
+
949
+ 11:47.360 --> 11:50.240
950
+ Tu riesgo es que si tú mandas información
951
+ a esta página,
952
+
953
+ 11:50.240 --> 11:53.560
954
+ digamos, un formulario que te pide tus
955
+ datos de correo o tus
956
+
957
+ 11:53.560 --> 11:57.960
958
+ datos de tarjeta de crédito, esa
959
+ información no está viajando
960
+
961
+ 11:57.960 --> 11:58.840
962
+ segura.
963
+
964
+ 11:58.840 --> 12:02.720
965
+ Y un atacante se puede conectar entre tú y
966
+ la página,
967
+
968
+ 12:02.720 --> 12:06.720
969
+ entre tú y Geekbucket, y entonces robar la
970
+ información.
971
+
972
+ 12:06.720 --> 12:08.360
973
+ Veamos una página
974
+ segura.
975
+
976
+ 12:08.360 --> 12:11.360
977
+ ¿Qué tal
978
+ platzi.com?
979
+
980
+ 12:11.360 --> 12:14.320
981
+ Entonces, platzi.com, sí te aparece el
982
+ candadito.
983
+
984
+ 12:14.320 --> 12:18.200
985
+ Y si le das clic, te dice, ah, mira,
986
+ la conexión es segura.
987
+
988
+ 12:18.200 --> 12:21.040
989
+ Le hacen mostrar tu información, contraseñas,
990
+
991
+ 12:21.040 --> 12:22.000
992
+ tarjetas de
993
+ crédito.
994
+
995
+ 12:22.000 --> 12:25.280
996
+ Es privada cuando se envía a este sitio.
997
+
998
+ 12:25.280 --> 12:28.560
999
+ Y además dice, el certificado es válido.
1000
+
1001
+ 12:28.560 --> 12:30.160
1002
+ ¿Qué significa
1003
+ esto?
1004
+
1005
+ 12:30.160 --> 12:34.040
1006
+ Esto lo que prueba es la identidad de Platzi,
1007
+ ¿vale?
1008
+
1009
+ 12:34.040 --> 12:38.040
1010
+ Es un certificado que dice que Platzi
1011
+ llenó cierto papeleo,
1012
+
1013
+ 12:38.040 --> 12:43.040
1014
+ tiene un registro que le da una seguridad
1015
+ a las personas que
1016
+
1017
+ 12:43.040 --> 12:45.520
1018
+ puedan utilizar estos elementos,
1019
+ ¿vale?
1020
+
1021
+ 12:45.520 --> 12:46.920
1022
+ Y puedes
1023
+ checar.
1024
+
1025
+ 12:46.920 --> 12:51.320
1026
+ Aquí dice, ah, OK, mira, Platzi tiene un
1027
+ certificado de que la
1028
+
1029
+ 12:51.320 --> 12:53.320
1030
+ información viaja
1031
+ protegida.
1032
+
1033
+ 12:53.320 --> 12:57.280
1034
+ Además, es emitido por
1035
+ Cloudflare.
1036
+
1037
+ 12:57.280 --> 13:00.040
1038
+ Y es válido desde tal fecha hasta tal fecha.
1039
+
1040
+ 13:00.040 --> 13:04.360
1041
+ Y todas las páginas deben de estar
1042
+ constantemente visitando
1043
+
1044
+ 13:04.360 --> 13:06.600
1045
+ o actualizando sus
1046
+ certificados.
1047
+
1048
+ 13:06.600 --> 13:11.360
1049
+ Este certificado se conoce como un
1050
+ certificado SSL.
1051
+
1052
+ 13:11.360 --> 13:14.040
1053
+ ¿Y qué es un certificado
1054
+ SSL?
1055
+
1056
+ 13:14.040 --> 13:19.080
1057
+ Es una llave pública que viene emitida por
1058
+ un ente
1059
+
1060
+ 13:19.080 --> 13:22.880
1061
+ certificador que dice, ah, OK, Platzi
1062
+ llenó sus datos,
1063
+
1064
+ 13:22.880 --> 13:25.640
1065
+ nos dijo toda la información que necesitamos,
1066
+
1067
+ 13:25.640 --> 13:27.880
1068
+ los podemos marcar como
1069
+ confiables.
1070
+
1071
+ 13:27.880 --> 13:30.000
1072
+ No tienes que saber más, no tienes que
1073
+ saber cómo
1074
+
1075
+ 13:30.000 --> 13:30.860
1076
+ funciona.
1077
+
1078
+ 13:30.860 --> 13:34.000
1079
+ Si quieres aprender más de cómo funcionan
1080
+ todos estos temas,
1081
+
1082
+ 13:34.000 --> 13:36.680
1083
+ porque te interesa el desarrollo de software,
1084
+
1085
+ 13:36.680 --> 13:39.520
1086
+ la ingeniería de software, todo lo que
1087
+ tiene que ver por ese
1088
+
1089
+ 13:39.520 --> 13:41.960
1090
+ lado, que no es el único que ofrecemos en
1091
+ Platzi,
1092
+
1093
+ 13:41.960 --> 13:43.200
1094
+ hay marketing, hay
1095
+ diseño.
1096
+
1097
+ 13:43.200 --> 13:46.560
1098
+ Bueno, si sí te interesa eso, te
1099
+ recomiendo que vayas a nuestro
1100
+
1101
+ 13:46.560 --> 13:48.760
1102
+ curso de Fundamentos de Ingeniería de
1103
+ Software,
1104
+
1105
+ 13:48.760 --> 13:51.320
1106
+ donde se explica a la
1107
+ perfección.
1108
+
1109
+ 13:51.320 --> 14:03.880
1110
+ Con esto dicho, nos vemos en la próxima clase.
1111
+
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/05-Resumen.html ADDED
The diff for this file is too large to render. See raw diff
 
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/06-Gestión Segura de Contraseñas con BitGuardian.mp4 ADDED
@@ -0,0 +1,3 @@
 
 
 
 
1
+ version https://git-lfs.github.com/spec/v1
2
+ oid sha256:acae35ac7d701f79e9e4a6f53b7e14044f58d26298fb1cb9b9a7adb56a19b4fa
3
+ size 118676255
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/06-Gestión Segura de Contraseñas con BitGuardian.vtt ADDED
@@ -0,0 +1,914 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ WEBVTT
2
+
3
+ 00:00.000 --> 00:04.000
4
+ Platzi, educación profesional efectiva.
5
+
6
+ 00:04.000 --> 00:12.000
7
+ Hasta aquí ya te he hecho énfasis en que
8
+ no debes de utilizar la misma contraseña en diversos sitios.
9
+
10
+ 00:12.000 --> 00:16.000
11
+ Pero entonces, ¿qué se hace? ¿Hay una
12
+ solución?
13
+
14
+ 00:16.000 --> 00:20.000
15
+ ¿O simplemente necesitas desarrollar una
16
+ memoria increíble fotográfica
17
+
18
+ 00:20.000 --> 00:23.000
19
+ para poder recordar todas esas
20
+ maravillosas combinaciones?
21
+
22
+ 00:23.000 --> 00:26.000
23
+ Pues, primero que nada, hay estrategias.
24
+
25
+ 00:26.000 --> 00:31.000
26
+ Una de las más comunes es no crear
27
+ contraseñas que sean aleatorias,
28
+
29
+ 00:31.000 --> 00:34.000
30
+ sino pensar en frases de contraseñas.
31
+
32
+ 00:34.000 --> 00:37.000
33
+ Por ejemplo, una frase muy segura
34
+ sería
35
+
36
+ 00:37.000 --> 00:43.000
37
+ Mi perrita Hachi nació
38
+ en...
39
+
40
+ 00:43.000 --> 00:48.000
41
+ Y luego, invéntate algo, porque si no,
42
+ alguien que sepa de tu perrita puede hackearte.
43
+
44
+ 00:48.000 --> 00:51.000
45
+ Entonces, aunque ella nació en Minatitlán,
46
+ Veracruz,
47
+
48
+ 00:51.000 --> 00:54.000
49
+ no intentes hackearme, no es mi contraseña.
50
+
51
+ 00:54.000 --> 00:58.000
52
+ Entonces, Mi perrita Hachi nació en Japón.
53
+
54
+ 00:58.000 --> 01:01.000
55
+ Eso sería un ejemplo de una frase de
56
+ contraseña.
57
+
58
+ 01:01.000 --> 01:03.000
59
+ O, por
60
+ ejemplo,
61
+
62
+ 01:03.000 --> 01:08.000
63
+ En el año dos mil veinte me compré una
64
+ tortuga.
65
+
66
+ 01:08.000 --> 01:12.000
67
+ Esa es otra frase de contraseña que puedes
68
+ recordar.
69
+
70
+ 01:12.000 --> 01:15.000
71
+ Y tienes caracteres, tienes números,
72
+
73
+ 01:15.000 --> 01:18.000
74
+ y puedes poner en el año en mayúsculas,
75
+
76
+ 01:18.000 --> 01:20.000
77
+ dos mil veinte normal son
78
+ números,
79
+
80
+ 01:20.000 --> 01:23.000
81
+ y luego, me compré una tortuga en minúsculas.
82
+
83
+ 01:23.000 --> 01:27.000
84
+ Eso se conoce como passphrase o frase de
85
+ contraseña,
86
+
87
+ 01:27.000 --> 01:32.000
88
+ y es más segura que una contraseña
89
+ sencilla de tres o cuatro o seis caracteres.
90
+
91
+ 01:32.000 --> 01:36.000
92
+ Pero, ¿qué pasa en el mundo actual donde
93
+ tienes una cuenta de correo,
94
+
95
+ 01:36.000 --> 01:38.000
96
+ una cuenta de Netflix, una cuenta de HBO,
97
+
98
+ 01:38.000 --> 01:41.000
99
+ tienes una cuenta de
100
+ MercadoLibre,
101
+
102
+ 01:41.000 --> 01:43.000
103
+ tienes una cuenta de Amazon, tienes una
104
+ cuenta de Platzi,
105
+
106
+ 01:43.000 --> 01:46.000
107
+ tienes una cuenta de la Página de la Luz,
108
+
109
+ 01:46.000 --> 01:48.000
110
+ tienes una cuenta
111
+ de...
112
+
113
+ 01:48.000 --> 01:50.000
114
+ En donde pagas, por ejemplo, tu banco,
115
+
116
+ 01:50.000 --> 01:53.000
117
+ una cuenta de banco online con una contraseña,
118
+
119
+ 01:53.000 --> 01:56.000
120
+ tienes una cuenta en todo
121
+ lado.
122
+
123
+ 01:56.000 --> 01:58.000
124
+ Entonces, ¿qué pasa
125
+ aquí?
126
+
127
+ 01:58.000 --> 02:02.000
128
+ Lo que pasa es que existen los
129
+ maravillosos gestores de contraseña.
130
+
131
+ 02:02.000 --> 02:03.000
132
+ Vamos a ver
133
+ uno.
134
+
135
+ 02:03.000 --> 02:08.000
136
+ Muy bien, existen un montón de diferentes
137
+ gestores de contraseña.
138
+
139
+ 02:08.000 --> 02:10.000
140
+ Yo te voy a recomendar
141
+ BitGuardian,
142
+
143
+ 02:10.000 --> 02:12.000
144
+ que es uno open
145
+ source,
146
+
147
+ 02:12.000 --> 02:15.000
148
+ que tiene una buena aplicación de capa
149
+ gratuita,
150
+
151
+ 02:15.000 --> 02:18.000
152
+ y que te sirve tanto para empresas como
153
+ personalmente.
154
+
155
+ 02:18.000 --> 02:21.000
156
+ Vamos a ir a la página de planes y precios,
157
+
158
+ 02:21.000 --> 02:23.000
159
+ y aquí dice, oye, si tienes un equipo,
160
+
161
+ 02:23.000 --> 02:28.000
162
+ te podemos comprar de 3 a 5 dólares por
163
+ persona,
164
+
165
+ 02:28.000 --> 02:30.000
166
+ por mes, que use nuestro
167
+ software.
168
+
169
+ 02:30.000 --> 02:32.000
170
+ Bueno, es un tanto caro, si te das cuenta.
171
+
172
+ 02:32.000 --> 02:35.000
173
+ Pero tú lo vas a usar para uso personal.
174
+
175
+ 02:35.000 --> 02:38.000
176
+ Entonces, para organizaciones de dos personas,
177
+
178
+ 02:38.000 --> 02:42.000
179
+ hay una versión que te permite compartir
180
+ contraseñas
181
+
182
+ 02:42.000 --> 02:45.000
183
+ con la otra persona de forma segura.
184
+
185
+ 02:45.000 --> 02:46.000
186
+ Eso es bastante
187
+ cool.
188
+
189
+ 02:46.000 --> 02:48.000
190
+ Te invito a que lo explores más adelante.
191
+
192
+ 02:48.000 --> 02:50.000
193
+ Pero la que tienes que usar sí o
194
+
195
+
196
+ 02:50.000 --> 02:54.000
197
+ es la cuenta básica
198
+ gratuita.
199
+
200
+ 02:54.000 --> 02:56.000
201
+ Y mira, vale, por
202
+ ejemplo,
203
+
204
+ 02:56.000 --> 03:00.000
205
+ solamente 10 dólares al año la versión
206
+ premium.
207
+
208
+ 03:00.000 --> 03:02.000
209
+ Eso es muy, muy
210
+ bueno.
211
+
212
+ 03:02.000 --> 03:05.000
213
+ Y, de hecho, la versión gratuita es gratis
214
+ por siempre
215
+
216
+ 03:05.000 --> 03:09.000
217
+ y te da las características principales de
218
+ BitGuardian.
219
+
220
+ 03:09.000 --> 03:12.000
221
+ Una vault o bóveda
222
+ personal
223
+
224
+ 03:12.000 --> 03:15.000
225
+ que te permite guardar tu información como
226
+ contraseñas
227
+
228
+ 03:15.000 --> 03:18.000
229
+ en cualquier locación, o sea, en cualquier
230
+ lugar,
231
+
232
+ 03:18.000 --> 03:21.000
233
+ y las puedes acceder desde cualquier
234
+ dispositivo
235
+
236
+ 03:21.000 --> 03:23.000
237
+ una vez inicie
238
+ sesión.
239
+
240
+ 03:23.000 --> 03:26.000
241
+ Entonces, las características
242
+ core
243
+
244
+ 03:26.000 --> 03:27.000
245
+ es que son open
246
+ source,
247
+
248
+ 03:27.000 --> 03:31.000
249
+ que básicamente tienes capacidad ilimitada
250
+ de dispositivos
251
+
252
+ 03:31.000 --> 03:33.000
253
+ y además se
254
+ sincroniza,
255
+
256
+ 03:33.000 --> 03:35.000
257
+ que lo puedes instalar en el navegador,
258
+
259
+ 03:35.000 --> 03:38.000
260
+ en tu celular, en tu
261
+ escritorio,
262
+
263
+ 03:38.000 --> 03:41.000
264
+ que puedes generar o guardar tantas
265
+ contraseñas como quieras.
266
+
267
+ 03:41.000 --> 03:44.000
268
+ Créeme que es muy completo en su versión
269
+ gratuita.
270
+
271
+ 03:44.000 --> 03:46.000
272
+ No es que lo quiero vender, pero te quiero.
273
+
274
+ 03:46.000 --> 03:48.000
275
+ Quiero que estés segura o
276
+ seguro.
277
+
278
+ 03:48.000 --> 03:51.000
279
+ Así que vamos a crear una cuenta gratuita.
280
+
281
+ 03:51.000 --> 03:54.000
282
+ Vamos a escribir nuestra dirección de correo.
283
+
284
+ 03:54.000 --> 03:58.000
285
+ La mía es
286
+ pedro.gmail.com
287
+
288
+ 03:58.000 --> 04:01.000
289
+ y, obviamente, la estás viendo con Blur.
290
+
291
+ 04:01.000 --> 04:05.000
292
+ Mi nombre es Ricardo
293
+ Celis
294
+
295
+ 04:05.000 --> 04:10.000
296
+ y mi contraseña maestra va a ser bla, bla,
297
+ bla.
298
+
299
+ 04:10.000 --> 04:14.000
300
+ ¿Qué pasa
301
+ aquí?
302
+
303
+ 04:14.000 --> 04:17.000
304
+ La contraseña maestra es la que vas a
305
+ usar
306
+
307
+ 04:17.000 --> 04:20.000
308
+ y es la única que tienes que memorizarte.
309
+
310
+ 04:20.000 --> 04:23.000
311
+ Te voy a mostrar un ejemplo de una buena
312
+ contraseña.
313
+
314
+ 04:23.000 --> 04:26.000
315
+ La mía va a
316
+ ser...
317
+
318
+ 04:34.000 --> 04:35.000
319
+ esta.
320
+
321
+ 04:35.000 --> 04:37.000
322
+ Esta es una que yo podría usar perfectamente.
323
+
324
+ 04:37.000 --> 04:40.000
325
+ Rubén Blades es un gran
326
+ salsero.
327
+
328
+ 04:40.000 --> 04:41.000
329
+ 2000.
330
+
331
+ 04:41.000 --> 04:43.000
332
+ Es una frase que voy a
333
+ recordar.
334
+
335
+ 04:43.000 --> 04:45.000
336
+ Es una frase que puedo tener
337
+ tips.
338
+
339
+ 04:45.000 --> 04:48.000
340
+ Por ejemplo, quién me
341
+ gusta...
342
+
343
+ 04:48.000 --> 04:51.000
344
+ o puedo poner Pedro
345
+ Navaja,
346
+
347
+ 04:51.000 --> 04:53.000
348
+ que es una de sus
349
+ canciones.
350
+
351
+ 04:53.000 --> 04:55.000
352
+ Es un tip que tú vas a
353
+ saber
354
+
355
+ 04:55.000 --> 04:58.000
356
+ y que te va a permitir recordar esa
357
+ contraseña
358
+
359
+ 04:58.000 --> 05:00.000
360
+ o esa frase de
361
+ contraseña.
362
+
363
+ 05:00.000 --> 05:03.000
364
+ El 2000 lo puse porque hay que poner números.
365
+
366
+ 05:03.000 --> 05:04.000
367
+ Es una buena
368
+ práctica.
369
+
370
+ 05:04.000 --> 05:07.000
371
+ Entonces, escribes de nuevo la contraseña,
372
+
373
+ 05:07.000 --> 05:09.000
374
+ tu frase de
375
+ contraseña...
376
+
377
+ 05:13.000 --> 05:15.000
378
+ y ya
379
+ está.
380
+
381
+ 05:15.000 --> 05:17.000
382
+ Rubén Blades es un gran salsero 2000.
383
+
384
+ 05:17.000 --> 05:20.000
385
+ No me hackeen mi cuenta de Bitwarden,
386
+ por favor.
387
+
388
+ 05:20.000 --> 05:24.000
389
+ Y ya, luego, el Master Password Hint sería
390
+ la canción.
391
+
392
+ 05:24.000 --> 05:25.000
393
+ ¿No?
394
+
395
+ 05:25.000 --> 05:27.000
396
+ Pedro
397
+ Navajas.
398
+
399
+ 05:27.000 --> 05:29.000
400
+ Entonces, si tú escuchas a este artista,
401
+
402
+ 05:29.000 --> 05:32.000
403
+ pues vas a saber que él cantó esa
404
+ canción
405
+
406
+ 05:32.000 --> 05:34.000
407
+ y te va a recordar tu frase de contraseña.
408
+
409
+ 05:34.000 --> 05:37.000
410
+ Y si no, entonces ya el problema es
411
+ otro
412
+
413
+ 05:37.000 --> 05:39.000
414
+ y ahí sí hay que pensar
415
+ diferente
416
+
417
+ 05:39.000 --> 05:41.000
418
+ en otras estrategias para recordarlo.
419
+
420
+ 05:41.000 --> 05:43.000
421
+ Pero a mí esta me funciona y es la más común.
422
+
423
+ 05:43.000 --> 05:45.000
424
+ Le vamos a dar a
425
+ enviar.
426
+
427
+ 05:45.000 --> 05:47.000
428
+ Le dice sí, soy un
429
+ humano.
430
+
431
+ 05:47.000 --> 05:49.000
432
+ Y te dice, oye, haz clic en cada
433
+ imagen
434
+
435
+ 05:49.000 --> 05:51.000
436
+ que contiene una
437
+ bicicleta.
438
+
439
+ 05:51.000 --> 05:52.000
440
+ Bueno...
441
+
442
+ 05:52.000 --> 05:54.000
443
+ Taz, taz,
444
+ taz.
445
+
446
+ 05:54.000 --> 05:56.000
447
+ Verificamos.
448
+
449
+ 05:56.000 --> 05:58.000
450
+ Bien, qué
451
+ divertido.
452
+
453
+ 05:58.000 --> 06:00.000
454
+ Y ya tenemos nuestra cuenta
455
+ creada.
456
+
457
+ 06:00.000 --> 06:03.000
458
+ Así que hay que escribir la contraseña,
459
+
460
+ 06:04.000 --> 06:06.000
461
+ que es bien
462
+ larga.
463
+
464
+ 06:10.000 --> 06:12.000
465
+ Y espero haberla escrito
466
+ bien.
467
+
468
+ 06:12.000 --> 06:14.000
469
+ Le damos iniciar sesión,
470
+ funcionó
471
+
472
+ 06:14.000 --> 06:16.000
473
+ y tenemos nuestra
474
+ bóveda.
475
+
476
+ 06:16.000 --> 06:19.000
477
+ Ahora, aquí tú puedes agregar
478
+ ítems
479
+
480
+ 06:19.000 --> 06:22.000
481
+ que son las diferentes cuentas que puedes
482
+ tener.
483
+
484
+ 06:22.000 --> 06:25.000
485
+ Por ejemplo, puedes crear una cuenta de
486
+ Netflix,
487
+
488
+ 06:25.000 --> 06:27.000
489
+ ¿no? por decir
490
+ algo.
491
+
492
+ 06:27.000 --> 06:32.000
493
+ Y esa cuenta de Netflix la vas a guardar
494
+ en Bitwarden.
495
+
496
+ 06:32.000 --> 06:34.000
497
+ Vas a poner aquí qué tipo de cosa es.
498
+
499
+ 06:34.000 --> 06:36.000
500
+ Es un
501
+ login.
502
+
503
+ 06:36.000 --> 06:40.000
504
+ El nombre, o sea, tu nombre es Ricardo...
505
+
506
+ 06:40.000 --> 06:44.000
507
+ No, el nombre de la cuenta, del ítem, Netflix,
508
+ ¿vale?
509
+
510
+ 06:44.000 --> 06:46.000
511
+ Y aquí vas a poner tu username de Netflix.
512
+
513
+ 06:46.000 --> 06:48.000
514
+ Mi username en Netflix es mi correo,
515
+
516
+ 06:48.000 --> 06:50.000
517
+ que vas a ver
518
+ blureado.
519
+
520
+ 06:53.000 --> 06:56.000
521
+ Y luego te va a decir cuál es la contraseña.
522
+
523
+ 06:56.000 --> 06:59.000
524
+ Y aquí vas a poner el password que tienes
525
+ en Netflix.
526
+
527
+ 06:59.000 --> 07:02.000
528
+ Si, por ejemplo, no tienes todavía tu
529
+ cuenta de Netflix,
530
+
531
+ 07:02.000 --> 07:04.000
532
+ le vas a dar Generar
533
+ contraseña.
534
+
535
+ 07:04.000 --> 07:06.000
536
+ Y mira, nos genera una cosa
537
+ loquísima
538
+
539
+ 07:06.000 --> 07:09.000
540
+ que jamás en la vida podríamos memorizarlo.
541
+
542
+ 07:09.000 --> 07:11.000
543
+ Y justo de eso se
544
+ trata.
545
+
546
+ 07:11.000 --> 07:14.000
547
+ No necesitas memorizar las
548
+ contraseñas
549
+
550
+ 07:14.000 --> 07:16.000
551
+ porque se guardan automáticamente aquí.
552
+
553
+ 07:16.000 --> 07:19.000
554
+ Entonces, si tienes contraseñas, por ejemplo,
555
+ en Netflix,
556
+
557
+ 07:19.000 --> 07:23.000
558
+ te invito a que la guardes ahora en tu
559
+ password manager
560
+
561
+ 07:23.000 --> 07:26.000
562
+ o inclusive que en Netflix actualices la
563
+ contraseña
564
+
565
+ 07:26.000 --> 07:28.000
566
+ para tener una más
567
+ segura.
568
+
569
+ 07:28.000 --> 07:31.000
570
+ Vamos a poner nuestro password volviendo a
571
+ la pantalla.
572
+
573
+ 07:31.000 --> 07:34.000
574
+ Tú puedes, por ejemplo, decirle aquí como,
575
+
576
+ 07:34.000 --> 07:38.000
577
+ OK, quiero uno nuevo, ese no me gustó.
578
+
579
+ 07:38.000 --> 07:42.000
580
+ Y ya te lo genera, no hay ningún problema.
581
+
582
+ 07:42.000 --> 07:44.000
583
+ Y puedes
584
+ guardarlo.
585
+
586
+ 07:44.000 --> 07:46.000
587
+ Y aquí pondrías la
588
+ URL.
589
+
590
+ 07:46.000 --> 07:48.000
591
+ Entonces, ¿de qué página es esta
592
+ contraseña?
593
+
594
+ 07:48.000 --> 07:50.000
595
+ De netflix.com,
596
+ ¿vale?
597
+
598
+ 07:50.000 --> 07:52.000
599
+ Guardamos y
600
+ listo.
601
+
602
+ 07:52.000 --> 07:56.000
603
+ Pero también esto funciona de dos maneras
604
+ diferentes.
605
+
606
+ 07:56.000 --> 07:59.000
607
+ Si tú te vas a donde dice herramientas,
608
+
609
+ 07:59.000 --> 08:02.000
610
+ vamos a ver las diferentes cosas que tiene.
611
+
612
+ 08:02.000 --> 08:05.000
613
+ Tienes un generador de contraseñas, eso
614
+ está cool.
615
+
616
+ 08:05.000 --> 08:08.000
617
+ Tienes la capacidad de generar reportes si
618
+ eres premium,
619
+
620
+ 08:08.000 --> 08:10.000
621
+ no nos interesa
622
+ eso.
623
+
624
+ 08:10.000 --> 08:12.000
625
+ Así que volvemos a nuestro
626
+ Vault
627
+
628
+ 08:12.000 --> 08:18.000
629
+ y vamos ahora a ir aquí a más herramientas.
630
+
631
+ 08:18.000 --> 08:21.000
632
+ Vamos a buscar extensiones y vamos a
633
+ escribir bit.
634
+
635
+ 08:21.000 --> 08:24.000
636
+ Guarden.
637
+
638
+ 08:24.000 --> 08:26.000
639
+ No se
640
+ encontraron.
641
+
642
+ 08:26.000 --> 08:29.000
643
+ Claro, porque tenemos que ir a la Chrome
644
+ Web Store.
645
+
646
+ 08:29.000 --> 08:31.000
647
+ Vamos
648
+ aquí.
649
+
650
+ 08:31.000 --> 08:34.000
651
+ Y aquí sí ponemos
652
+ bit.
653
+
654
+ 08:34.000 --> 08:37.000
655
+ Guarden.
656
+
657
+ 08:37.000 --> 08:40.000
658
+ Y ya, le das clic, lo agregas a Chrome,
659
+
660
+ 08:40.000 --> 08:46.000
661
+ le damos en agregar
662
+ extensión.
663
+
664
+ 08:46.000 --> 08:48.000
665
+ Esto lo que va a hacer es que nos va a
666
+ permitir
667
+
668
+ 08:48.000 --> 08:53.000
669
+ llenar nuestras contraseñas directamente.
670
+
671
+ 08:53.000 --> 08:56.000
672
+ Browser extension
673
+ installed.
674
+
675
+ 08:56.000 --> 08:58.000
676
+ Muy
677
+ bien.
678
+
679
+ 08:58.000 --> 09:01.000
680
+ Aquí le puedes dar en donde dice
681
+ extensiones
682
+
683
+ 09:01.000 --> 09:04.000
684
+ y aquí te debería de empezar a aparecer bit.
685
+ Guarden.
686
+
687
+ 09:04.000 --> 09:06.000
688
+ Aquí
689
+ está.
690
+
691
+ 09:06.000 --> 09:08.000
692
+ La voy a pinear, muy bien, y ahora la veo.
693
+
694
+ 09:08.000 --> 09:11.000
695
+ Y le damos clic
696
+ acá.
697
+
698
+ 09:11.000 --> 09:13.000
699
+ Aquí vamos a poner nuestra contraseña.
700
+
701
+ 09:13.000 --> 09:15.000
702
+ Aquí vamos a poner nuestra contraseña,
703
+
704
+ 09:15.000 --> 09:23.000
705
+ que es Rubén Blades es un gran salsero 2000.
706
+
707
+ 09:23.000 --> 09:25.000
708
+ Y
709
+ listo.
710
+
711
+ 09:25.000 --> 09:29.000
712
+ Le damos clic acá y vamos a darle enter.
713
+
714
+ 09:29.000 --> 09:32.000
715
+ Inició sesión.
716
+ Perfecto.
717
+
718
+ 09:32.000 --> 09:34.000
719
+ Ahora, cuando yo vaya a
720
+ Netflix
721
+
722
+ 09:34.000 --> 09:38.000
723
+ y si le doy en donde dice iniciar sesión,
724
+
725
+ 09:38.000 --> 09:40.000
726
+ solito me va a aparecer la
727
+ opción
728
+
729
+ 09:40.000 --> 09:42.000
730
+ de que me dé mi
731
+ contraseña.
732
+
733
+ 09:42.000 --> 09:45.000
734
+ Vamos, aquí, aquí. Bit.
735
+ Guarden.
736
+
737
+ 09:45.000 --> 09:47.000
738
+ Tiene una notificación y dice Netflix.
739
+
740
+ 09:47.000 --> 09:49.000
741
+ Aquí está. Le das clic en
742
+ autorrellenar
743
+
744
+ 09:49.000 --> 09:52.000
745
+ y la pone por ti. Es
746
+ espectacular.
747
+
748
+ 09:52.000 --> 09:55.000
749
+ Le darías ya después iniciar sesión.
750
+
751
+ 09:55.000 --> 09:58.000
752
+ Oye, pero ¿qué tal si yo no tengo una
753
+ cuenta
754
+
755
+ 09:58.000 --> 10:00.000
756
+ en una
757
+ plataforma?
758
+
759
+ 10:00.000 --> 10:05.000
760
+ Por ejemplo, vamos a
761
+ Twitter.
762
+
763
+ 10:05.000 --> 10:08.000
764
+ Le damos clic aquí y le das clic en donde
765
+ dice
766
+
767
+ 10:08.000 --> 10:12.000
768
+ registrarte.
769
+
770
+ 10:12.000 --> 10:14.000
771
+ Vamos a darle en donde me voy a registrar,
772
+
773
+ 10:14.000 --> 10:16.000
774
+ te va a pedir la
775
+ información
776
+
777
+ 10:16.000 --> 10:18.000
778
+ y tú aquí puedes ir a Bit.
779
+ Guarden
780
+
781
+ 10:18.000 --> 10:21.000
782
+ y dice no hay entradas
783
+ disponibles.
784
+
785
+ 10:21.000 --> 10:23.000
786
+ Le das añadir entrada y
787
+ entonces
788
+
789
+ 10:23.000 --> 10:25.000
790
+ te aseguras de crear la información.
791
+
792
+ 10:25.000 --> 10:27.000
793
+ Lo mismo que pones aquí, lo pones
794
+ acá
795
+
796
+ 10:27.000 --> 10:30.000
797
+ y Bit. Guarden, al darle
798
+ guardar,
799
+
800
+ 10:30.000 --> 10:32.000
801
+ va a guardar toda la
802
+ información
803
+
804
+ 10:32.000 --> 10:36.000
805
+ de tu registro en
806
+ Twitter.
807
+
808
+ 10:36.000 --> 10:38.000
809
+ Y bueno, con esto ya hemos
810
+ visto
811
+
812
+ 10:38.000 --> 10:41.000
813
+ la importancia de un buen gestor de
814
+ contraseñas.
815
+
816
+ 10:41.000 --> 10:43.000
817
+ Te invito a que lo instales, a que lo
818
+ uses
819
+
820
+ 10:43.000 --> 10:46.000
821
+ y lo más importante,
822
+ aprovecha
823
+
824
+ 10:46.000 --> 10:48.000
825
+ y actualiza la contraseña de tu correo.
826
+
827
+ 10:48.000 --> 10:50.000
828
+ Genera una nueva
829
+ contraseña
830
+
831
+ 10:50.000 --> 10:52.000
832
+ utilizando Bit.
833
+ Guarden
834
+
835
+ 10:52.000 --> 10:54.000
836
+ si aún no utilizas un gestor de
837
+ contraseñas
838
+
839
+ 10:54.000 --> 10:56.000
840
+ para que sea súper
841
+ seguro,
842
+
843
+ 10:56.000 --> 10:58.000
844
+ así mismo como de todos los
845
+ elementos
846
+
847
+ 10:58.000 --> 11:00.000
848
+ de tu presencia en
849
+ línea.
850
+
851
+ 11:00.000 --> 11:03.000
852
+ Lo más importante es tus tiendas de
853
+ e-commerce
854
+
855
+ 11:03.000 --> 11:05.000
856
+ donde tienes tarjetas de
857
+ crédito,
858
+
859
+ 11:05.000 --> 11:07.000
860
+ tu banca en línea, si te permite
861
+ tener
862
+
863
+ 11:07.000 --> 11:09.000
864
+ una contraseña
865
+ custom,
866
+
867
+ 11:09.000 --> 11:11.000
868
+ tu elemento de, por ejemplo, tu correo,
869
+
870
+ 11:11.000 --> 11:14.000
871
+ tu Facebook, tu
872
+ Twitter,
873
+
874
+ 11:14.000 --> 11:16.000
875
+ todos los lugares en donde
876
+ tengas
877
+
878
+ 11:16.000 --> 11:19.000
879
+ una contraseña y son
880
+ lugares
881
+
882
+ 11:19.000 --> 11:21.000
883
+ donde pueden suplantar tu identidad,
884
+
885
+ 11:21.000 --> 11:23.000
886
+ comprar, utilizar tu
887
+ correo
888
+
889
+ 11:23.000 --> 11:25.000
890
+ y tener acceso a tus
891
+ contactos.
892
+
893
+ 11:25.000 --> 11:27.000
894
+ Todo eso te invito a que
895
+ hagas
896
+
897
+ 11:27.000 --> 11:30.000
898
+ una actualización, yo sé que puede dar pereza,
899
+
900
+ 11:30.000 --> 11:33.000
901
+ pero es algo que vale completamente la
902
+ pena
903
+
904
+ 11:33.000 --> 11:35.000
905
+ y tu nivel de seguridad
906
+ informática
907
+
908
+ 11:35.000 --> 11:37.000
909
+ va a mejorar
910
+ sustancialmente.
911
+
912
+ 11:37.000 --> 12:03.000
913
+ Con esto dicho, nos vemos en la próxima clase.
914
+
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/06-Lecturas recomendadas.txt ADDED
@@ -0,0 +1 @@
 
 
1
+ https://bitwarden.com/
subir/fixed/Curso Básico de Computadores e Informática/04-Seguridad en tu computadora/06-Resumen.html ADDED
The diff for this file is too large to render. See raw diff
 
subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/01-Compatibilidad y actualización a Windows 11 Guía práctica.mp4 ADDED
@@ -0,0 +1,3 @@
 
 
 
 
1
+ version https://git-lfs.github.com/spec/v1
2
+ oid sha256:0e8bc64bc257296b785c169e2cdd5ff3a7468d7a1ad54d18f21ea3a3bfba818c
3
+ size 105111560
subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/01-Compatibilidad y actualización a Windows 11 Guía práctica.vtt ADDED
@@ -0,0 +1,673 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ WEBVTT
2
+
3
+ 00:00.000 --> 00:03.000
4
+ Platzi, educación profesional efectiva.
5
+
6
+ 00:04.000 --> 00:07.000
7
+ A lo largo de este curso utilizamos
8
+ Windows 10,
9
+
10
+ 00:07.000 --> 00:12.000
11
+ pero existe otra versión de Windows que se
12
+ llama Windows 11,
13
+
14
+ 00:12.000 --> 00:14.000
15
+ que es el nuevo sistema operativo de
16
+ Microsoft.
17
+
18
+ 00:14.000 --> 00:16.000
19
+ ¿Es el fin del mundo?
20
+ No.
21
+
22
+ 00:16.000 --> 00:19.000
23
+ Y de hecho, te voy a decir un consejo muy
24
+ importante.
25
+
26
+ 00:19.000 --> 00:22.000
27
+ Yo no actualizo mi sistema operativo,
28
+
29
+ 00:22.000 --> 00:24.000
30
+ aunque mi computadora sea
31
+ capaz,
32
+
33
+ 00:24.000 --> 00:27.000
34
+ hasta que pasa por lo menos uno o dos años,
35
+
36
+ 00:27.000 --> 00:30.000
37
+ ya que Microsoft sigue dando
38
+ soporte
39
+
40
+ 00:30.000 --> 00:33.000
41
+ por al menos cinco o seis años al sistema
42
+ operativo previo.
43
+
44
+ 00:33.000 --> 00:35.000
45
+ ¿Por
46
+ qué?
47
+
48
+ 00:35.000 --> 00:37.000
49
+ Porque lo venden en
50
+ empresas,
51
+
52
+ 00:37.000 --> 00:40.000
53
+ porque lo venden en sistemas en donde no
54
+ es posible actualizar
55
+
56
+ 00:40.000 --> 00:42.000
57
+ y porque es lo
58
+ correcto.
59
+
60
+ 00:42.000 --> 00:46.000
61
+ Windows le va a seguir dando soporte de
62
+ seguridad a Windows 10,
63
+
64
+ 00:46.000 --> 00:48.000
65
+ aunque ya existe Windows
66
+ 11.
67
+
68
+ 00:48.000 --> 00:51.000
69
+ Si tienes una computadora que te compraste
70
+ hace un par de meses,
71
+
72
+ 00:51.000 --> 00:55.000
73
+ probablemente puedas actualizar de forma
74
+ fácil Windows 11.
75
+
76
+ 00:55.000 --> 00:58.000
77
+ Y te voy a mostrar cómo puedes hacerlo.
78
+
79
+ 00:58.000 --> 01:01.000
80
+ Si tienes una computadora que compraste
81
+ hace más de un año,
82
+
83
+ 01:01.000 --> 01:03.000
84
+ hace quizás dos o
85
+ tres,
86
+
87
+ 01:03.000 --> 01:05.000
88
+ quizás no sea compatible con Windows 11.
89
+
90
+ 01:05.000 --> 01:08.000
91
+ Pero no te preocupes, sigue siendo un gran
92
+ equipo
93
+
94
+ 01:08.000 --> 01:10.000
95
+ y sigue siendo completamente funcional.
96
+
97
+ 01:10.000 --> 01:12.000
98
+ No te estreses por este
99
+ tema.
100
+
101
+ 01:12.000 --> 01:16.000
102
+ Sí, uno a veces quiere tener lo máximo y
103
+ lo mejor,
104
+
105
+ 01:16.000 --> 01:18.000
106
+ pero la verdad es que de Windows 10 a
107
+ Windows 11
108
+
109
+ 01:18.000 --> 01:20.000
110
+ los cambios son relativamente ligeros,
111
+
112
+ 01:20.000 --> 01:22.000
113
+ y de hecho, en cosas como en juegos,
114
+
115
+ 01:22.000 --> 01:25.000
116
+ cuando recién ha salido Windows
117
+ 11,
118
+
119
+ 01:25.000 --> 01:27.000
120
+ ha estado teniendo problemas de rendimiento,
121
+
122
+ 01:27.000 --> 01:29.000
123
+ ya que es un sistema operativo
124
+ nuevo
125
+
126
+ 01:29.000 --> 01:32.000
127
+ que apenas Microsoft está terminando de pulir.
128
+
129
+ 01:32.000 --> 01:36.000
130
+ Con esto dicho, ¿quiere decir que tu
131
+ computadora se va a la basura
132
+
133
+ 01:36.000 --> 01:39.000
134
+ si no le puedes instalar Windows
135
+ 11?
136
+
137
+ 01:39.000 --> 01:41.000
138
+ No, para
139
+ nada.
140
+
141
+ 01:41.000 --> 01:43.000
142
+ Quédate tranquila o quédate tranquilo.
143
+
144
+ 01:43.000 --> 01:45.000
145
+ Yo en mi computadora
146
+ personal,
147
+
148
+ 01:45.000 --> 01:47.000
149
+ aunque es compatible con Windows 11,
150
+ como te he dicho,
151
+
152
+ 01:47.000 --> 01:49.000
153
+ me demoro un par de años en
154
+ actualizarlo
155
+
156
+ 01:49.000 --> 01:51.000
157
+ hasta que me salga a la
158
+ basura.
159
+
160
+ 01:51.000 --> 01:53.000
161
+ Me demoro un par de años en
162
+ actualizarlo
163
+
164
+ 01:53.000 --> 01:55.000
165
+ hasta que diga, de verdad, ya vale la
166
+ pena
167
+
168
+ 01:55.000 --> 01:57.000
169
+ y de verdad, pues, no pierdo
170
+ nada.
171
+
172
+ 01:57.000 --> 02:01.000
173
+ Pero no es una obligación y no es necesario.
174
+
175
+ 02:01.000 --> 02:04.000
176
+ Lo que sí es obligación y lo que sí es
177
+ necesario
178
+
179
+ 02:04.000 --> 02:07.000
180
+ es mantener tu versión de Windows 10
181
+ actualizada,
182
+
183
+ 02:07.000 --> 02:09.000
184
+ mantener tu antivirus
185
+ actualizado,
186
+
187
+ 02:09.000 --> 02:11.000
188
+ usar un gestor de
189
+ contraseñas
190
+
191
+ 02:11.000 --> 02:14.000
192
+ y asegurarte de no caer en phishing.
193
+
194
+ 02:14.000 --> 02:16.000
195
+ Vamos a ver cómo puedes
196
+ revisar
197
+
198
+ 02:16.000 --> 02:18.000
199
+ si tu computadora es
200
+ compatible
201
+
202
+ 02:18.000 --> 02:20.000
203
+ y te voy a mostrar qué es Windows 11.
204
+
205
+ 02:20.000 --> 02:23.000
206
+ Lo primero que vas a hacer es ir al centro
207
+ de actualizaciones.
208
+
209
+ 02:23.000 --> 02:25.000
210
+ Uf, cómo lo hemos
211
+ utilizado.
212
+
213
+ 02:25.000 --> 02:28.000
214
+ En Windows Update, no vamos a reiniciar
215
+ todavía,
216
+
217
+ 02:28.000 --> 02:30.000
218
+ quiero terminar de grabar el
219
+ curso
220
+
221
+ 02:30.000 --> 02:32.000
222
+ para que lo puedas
223
+ tomar,
224
+
225
+ 02:32.000 --> 02:34.000
226
+ pero ya tenemos el reinicio programado.
227
+
228
+ 02:34.000 --> 02:36.000
229
+ Aquí te va a aparecer un
230
+ anuncio.
231
+
232
+ 02:36.000 --> 02:39.000
233
+ Dice, oye, prepárate para Windows 11.
234
+
235
+ 02:39.000 --> 02:43.000
236
+ OK. Dice, para ver si este equipo puede
237
+ ejecutar Windows 11,
238
+
239
+ 02:43.000 --> 02:45.000
240
+ comprueba los requisitos de
241
+ hardware
242
+
243
+ 02:45.000 --> 02:48.000
244
+ o visita el sitio web del fabricante del
245
+ equipo.
246
+
247
+ 02:48.000 --> 02:50.000
248
+ Vamos a darle clic en donde
249
+ dice
250
+
251
+ 02:50.000 --> 02:52.000
252
+ Comprueba los requisitos de
253
+ hardware
254
+
255
+ 02:52.000 --> 02:54.000
256
+ y esto nos va a abrir la página
257
+ oficial
258
+
259
+ 02:54.000 --> 02:56.000
260
+ de Windows 11 de
261
+ Microsoft.
262
+
263
+ 02:56.000 --> 02:58.000
264
+ Mira, se ve muy bonito,
265
+ ¿cierto?
266
+
267
+ 02:58.000 --> 03:00.000
268
+ Y mira, el menú inicio lo cambiaron,
269
+
270
+ 03:00.000 --> 03:02.000
271
+ ahora está en el
272
+ centro.
273
+
274
+ 03:02.000 --> 03:04.000
275
+ A mí eso medio me saca de onda un poco,
276
+
277
+ 03:04.000 --> 03:06.000
278
+ medio se me hace raro porque estoy muy
279
+ acostumbrado
280
+
281
+ 03:06.000 --> 03:08.000
282
+ al menú inicio aquí en el
283
+ lado,
284
+
285
+ 03:08.000 --> 03:11.000
286
+ pero bueno, el cambio puede ser positivo.
287
+
288
+ 03:11.000 --> 03:13.000
289
+ También cambiaron el estilo de diseño,
290
+
291
+ 03:13.000 --> 03:15.000
292
+ los gráficos son
293
+ diferentes.
294
+
295
+ 03:15.000 --> 03:17.000
296
+ Mira, nuestro Windows
297
+ 11
298
+
299
+ 03:17.000 --> 03:19.000
300
+ es un poquito más diferente,
301
+ ¿no?
302
+
303
+ 03:19.000 --> 03:23.000
304
+ Todo cuadrado, un estilo de diseño
305
+ anterior
306
+
307
+ 03:23.000 --> 03:26.000
308
+ y este tiene el nuevo estilo de diseño de
309
+ Microsoft.
310
+
311
+ 03:26.000 --> 03:29.000
312
+ Pero eso no lo hace mejor relativamente.
313
+
314
+ 03:29.000 --> 03:31.000
315
+ Sin embargo, bueno, tiene
316
+ mejoras,
317
+
318
+ 03:31.000 --> 03:33.000
319
+ ciertas mejoras en temas
320
+ de,
321
+
322
+ 03:33.000 --> 03:35.000
323
+ o promete que va a tener ciertas
324
+ mejoras
325
+
326
+ 03:35.000 --> 03:36.000
327
+ en tema de
328
+ rendimiento,
329
+
330
+ 03:36.000 --> 03:38.000
331
+ se va a adaptar mejor a equipos nuevos,
332
+
333
+ 03:38.000 --> 03:40.000
334
+ está hecho para las nuevas computadoras.
335
+
336
+ 03:40.000 --> 03:42.000
337
+ Por eso, a partir de
338
+ ahora,
339
+
340
+ 03:42.000 --> 03:44.000
341
+ van a empezar a llegar las computadoras
342
+ nuevas
343
+
344
+ 03:44.000 --> 03:45.000
345
+ con Windows
346
+ 11,
347
+
348
+ 03:45.000 --> 03:47.000
349
+ pero no tenemos de qué preocuparnos.
350
+
351
+ 03:47.000 --> 03:50.000
352
+ Mejoraron la forma de organizar ventanas,
353
+
354
+ 03:50.000 --> 03:51.000
355
+ pero nuestro Windows
356
+ antiguo
357
+
358
+ 03:51.000 --> 03:53.000
359
+ igual es bueno organizando ventanas.
360
+
361
+ 03:53.000 --> 03:54.000
362
+ Mira, por ejemplo,
363
+ aquí,
364
+
365
+ 03:54.000 --> 03:57.000
366
+ cómo organizo diferentes ventanas que
367
+ tengo
368
+
369
+ 03:57.000 --> 03:59.000
370
+ para que pueda trabajar de un
371
+ lado.
372
+
373
+ 03:59.000 --> 04:01.000
374
+ Y esto lo haces haciendo
375
+ clic
376
+
377
+ 04:01.000 --> 04:03.000
378
+ y arrastrándola hacia un lado de la pantalla,
379
+
380
+ 04:03.000 --> 04:05.000
381
+ o clic hacia otro lado de la pantalla.
382
+
383
+ 04:05.000 --> 04:07.000
384
+ Si lo arrastras hacia la
385
+ esquina,
386
+
387
+ 04:07.000 --> 04:10.000
388
+ se pone así y te deja tener tres cosas al
389
+ tiempo.
390
+
391
+ 04:10.000 --> 04:12.000
392
+ Mira, clic aquí, clic acá y
393
+ listo.
394
+
395
+ 04:12.000 --> 04:14.000
396
+ Podemos tener diferentes
397
+ elementos
398
+
399
+ 04:14.000 --> 04:16.000
400
+ que sean
401
+ ajustables.
402
+
403
+ 04:16.000 --> 04:18.000
404
+ Por ejemplo, el navegador
405
+ acá
406
+
407
+ 04:18.000 --> 04:22.000
408
+ y puedes tener diferentes cosas en tu
409
+ pantalla.
410
+
411
+ 04:23.000 --> 04:25.000
412
+ Obviamente, Windows 11 lo hace mejor.
413
+
414
+ 04:25.000 --> 04:27.000
415
+ Lo trabajaron para ser
416
+ mejor,
417
+
418
+ 04:27.000 --> 04:30.000
419
+ para crecer esa
420
+ funcionalidad.
421
+
422
+ 04:30.000 --> 04:32.000
423
+ Luego dice, oye, te permite enfocarte,
424
+
425
+ 04:32.000 --> 04:35.000
426
+ tenemos esta funcionalidad para cambiar de
427
+ trabajos,
428
+
429
+ 04:35.000 --> 04:37.000
430
+ te damos tu contenido personalizado,
431
+
432
+ 04:37.000 --> 04:40.000
433
+ también te damos la posibilidad de
434
+ conectarte
435
+
436
+ 04:40.000 --> 04:44.000
437
+ y mantenerte en contacto con las personas,
438
+ ¿vale?
439
+
440
+ 04:44.000 --> 04:46.000
441
+ A través de Microsoft
442
+ Teams.
443
+
444
+ 04:46.000 --> 04:49.000
445
+ Yo no uso Microsoft Teams, así que eso no
446
+ me sirve.
447
+
448
+ 04:49.000 --> 04:51.000
449
+ Te dice, tenemos este
450
+ navegador,
451
+
452
+ 04:51.000 --> 04:53.000
453
+ que es un navegador que te pone a ti primero,
454
+
455
+ 04:53.000 --> 04:57.000
456
+ y también retrabajaron la tienda de Microsoft.
457
+
458
+ 04:57.000 --> 05:00.000
459
+ Se ve más bonita, tiene un diferente
460
+ estilo de diseño.
461
+
462
+ 05:00.000 --> 05:03.000
463
+ Dice que también va a funcionar mejor para
464
+ juegos,
465
+
466
+ 05:03.000 --> 05:05.000
467
+ que te va a dar mejor
468
+ rendimiento.
469
+
470
+ 05:05.000 --> 05:07.000
471
+ Eso es cool, eso podría interesarme,
472
+
473
+ 05:07.000 --> 05:09.000
474
+ pero en un
475
+ futuro.
476
+
477
+ 05:09.000 --> 05:12.000
478
+ Y por último, te dicen en qué computadoras
479
+ está disponible.
480
+
481
+ 05:12.000 --> 05:14.000
482
+ Aquí abajo me dice,
483
+ oye,
484
+
485
+ 05:14.000 --> 05:16.000
486
+ tu computadora todavía no está lista,
487
+
488
+ 05:16.000 --> 05:18.000
489
+ estamos haciendo algo de testing
490
+ extra
491
+
492
+ 05:18.000 --> 05:21.000
493
+ para ver si va a funcionar, incluido en la
494
+ tuya.
495
+
496
+ 05:21.000 --> 05:24.000
497
+ Y yo digo, bueno, chévere, me esperaré,
498
+
499
+ 05:24.000 --> 05:27.000
500
+ veré si algún día, pero yo en esta
501
+ computadora de trabajo,
502
+
503
+ 05:27.000 --> 05:30.000
504
+ que es en la que estoy grabando el curso
505
+ ahorita,
506
+
507
+ 05:30.000 --> 05:32.000
508
+ tiene aproximadamente cuatro
509
+ años,
510
+
511
+ 05:32.000 --> 05:34.000
512
+ o sí, aproximadamente tiene cuatro
513
+ años
514
+
515
+ 05:34.000 --> 05:36.000
516
+ desde que la
517
+ compramos,
518
+
519
+ 05:36.000 --> 05:38.000
520
+ yo no actualizaría
521
+ Windows.
522
+
523
+ 05:38.000 --> 05:40.000
524
+ Pero está perfecta tal y como
525
+ está.
526
+
527
+ 05:40.000 --> 05:42.000
528
+ Bueno, cuéntame, ¿estás viendo
529
+ esto
530
+
531
+ 05:42.000 --> 05:44.000
532
+ desde una computadora con Windows
533
+ 11?
534
+
535
+ 05:44.000 --> 05:46.000
536
+ ¿Actualizaste?
537
+
538
+ 05:46.000 --> 05:49.000
539
+ ¿O te prefieres quedar ahí y en un futuro
540
+ quizás actualizar?
541
+
542
+ 05:49.000 --> 05:52.000
543
+ Yo ya te expliqué mi filosofía respecto a
544
+ esto,
545
+
546
+ 05:52.000 --> 05:54.000
547
+ espero que te
548
+ agrade.
549
+
550
+ 05:54.000 --> 05:57.000
551
+ Y pues quizás en un par de años, en dos o
552
+ tres,
553
+
554
+ 05:57.000 --> 06:00.000
555
+ cuando tengas una computadora nueva con
556
+ Windows 11,
557
+
558
+ 06:00.000 --> 06:02.000
559
+ o, no sé, los que te
560
+ tomen,
561
+
562
+ 06:02.000 --> 06:04.000
563
+ podrás ir al curso de
564
+ Platzi
565
+
566
+ 06:04.000 --> 06:07.000
567
+ en donde hagamos nuestro curso de
568
+ computación básica
569
+
570
+ 06:07.000 --> 06:09.000
571
+ con Windows
572
+ 11,
573
+
574
+ 06:09.000 --> 06:11.000
575
+ pero de momento eso no
576
+ existe
577
+
578
+ 06:11.000 --> 06:14.000
579
+ porque todas las computadoras siguen con
580
+ Windows 10.
581
+
582
+ 06:14.000 --> 06:16.000
583
+ Cuando sale un nuevo sistema operativo,
584
+
585
+ 06:16.000 --> 06:18.000
586
+ el proceso de adopción es
587
+ lento
588
+
589
+ 06:18.000 --> 06:20.000
590
+ y las personas que lo adoptan de
591
+ primeras
592
+
593
+ 06:20.000 --> 06:22.000
594
+ son las personas que suelen ser
595
+ expertas
596
+
597
+ 06:22.000 --> 06:24.000
598
+ o suelen ser usuarios que en
599
+ inglés
600
+
601
+ 06:24.000 --> 06:26.000
602
+ se denominan power
603
+ users,
604
+
605
+ 06:26.000 --> 06:28.000
606
+ personas que están todo el día en la
607
+ computadora,
608
+
609
+ 06:28.000 --> 06:31.000
610
+ que de verdad pasan horas que son casi que
611
+ inmesurables,
612
+
613
+ 06:31.000 --> 06:33.000
614
+ y o que les dieron una computadora
615
+ nueva
616
+
617
+ 06:33.000 --> 06:35.000
618
+ que tiene este sistema
619
+ operativo.
620
+
621
+ 06:35.000 --> 06:37.000
622
+ Así que
623
+ cuéntame,
624
+
625
+ 06:37.000 --> 06:39.000
626
+ ¿te mueres por
627
+ actualizar
628
+
629
+ 06:39.000 --> 06:42.000
630
+ o estás bien con mantenerte un par de años
631
+ con Windows 10?
632
+
633
+ 06:42.000 --> 06:44.000
634
+ Yo me mantendré un par de años con Windows
635
+ 10
636
+
637
+ 06:44.000 --> 06:46.000
638
+ y seguramente en un
639
+ futuro
640
+
641
+ 06:46.000 --> 06:49.000
642
+ grabaré una versión de este curso para
643
+ Windows 11
644
+
645
+ 06:49.000 --> 06:51.000
646
+ y otra actualización para Windows 10,
647
+
648
+ 06:51.000 --> 06:55.000
649
+ ya que mucha gente va a seguir usando este
650
+ sistema operativo,
651
+
652
+ 06:55.000 --> 06:56.000
653
+ es lo
654
+ normal.
655
+
656
+ 06:56.000 --> 06:58.000
657
+ Con esto dicho,
658
+ bueno,
659
+
660
+ 06:58.000 --> 07:00.000
661
+ estamos casi llegando al final del curso,
662
+
663
+ 07:00.000 --> 07:02.000
664
+ pero te veo en la siguiente
665
+ clase,
666
+
667
+ 07:02.000 --> 07:04.000
668
+ hay algo que te quiero
669
+ contar.
670
+
671
+ 07:04.000 --> 07:05.000
672
+ Gracias.
673
+
subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/01-Lecturas recomendadas.txt ADDED
@@ -0,0 +1 @@
 
 
1
+ https://www.microsoft.com/es-mx/windows/windows-11?r=1
subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/01-Resumen.html ADDED
The diff for this file is too large to render. See raw diff
 
subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/02-Examen Final y Evaluación del Curso de Computación Básica.mp4 ADDED
@@ -0,0 +1,3 @@
 
 
 
 
1
+ version https://git-lfs.github.com/spec/v1
2
+ oid sha256:2e4936c9b8d52af25bf30deee47690d9b9261707e28e6dd6e0ad4026245ea588
3
+ size 56558674
subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/02-Examen Final y Evaluación del Curso de Computación Básica.vtt ADDED
@@ -0,0 +1,129 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ WEBVTT
2
+
3
+ 00:00.000 --> 00:07.000
4
+ ¡Muy bien! Llegamos al final de nuestro curso.
5
+ Estoy súper feliz. Espero de corazón que te haya servido.
6
+
7
+ 00:07.000 --> 00:12.000
8
+ Si necesitas que te ayude con cualquier cosa,
9
+ escríbeme un tweet que estaré súper pendiente.
10
+
11
+ 00:12.000 --> 00:16.000
12
+ No me lo mandes al DM, están saturados mis
13
+ mensajes directos en Twitter.
14
+
15
+ 00:16.000 --> 00:21.000
16
+ Mándame un tweet, así, arroba celicemx, oye,
17
+ ¿qué opinas de tal cosa?
18
+
19
+ 00:21.000 --> 00:26.000
20
+ Oye, quiero comprar una computadora,
21
+ ¿qué opinas de tal computadora? Yo te ayudo, se lo pido.
22
+
23
+ 00:26.000 --> 00:31.000
24
+ Oye, quiero comprar una computadora,
25
+ ¿qué opinas de tal computadora? Yo te ayudo, siempre, siempre, siempre.
26
+
27
+ 00:31.000 --> 00:37.000
28
+ Respondo mis tweets, me encanta estar en
29
+ contacto contigo a través de ahí. Podemos platicar, todo lo que quieras.
30
+
31
+ 00:37.000 --> 00:42.000
32
+ Además, ahora ya tienes el conocimiento,
33
+ queda de ti que pongas la práctica.
34
+
35
+ 00:42.000 --> 00:47.000
36
+ Cuando uno empieza algo nuevo, puede ser
37
+ súper abrumador, y lo entiendo perfectamente.
38
+
39
+ 00:47.000 --> 00:51.000
40
+ Hay dos opciones, podemos rendirnos o
41
+ podemos practicar.
42
+
43
+ 00:51.000 --> 00:56.000
44
+ Todo lo que quieras hacer, gestionar tus
45
+ contraseñas, registrarte, puedes hacerlo.
46
+
47
+ 00:56.000 --> 01:03.000
48
+ No importa qué has estudiado, no importa
49
+ qué práctica tienes, a lo mejor es tu primera computadora, no te preocupes.
50
+
51
+ 01:03.000 --> 01:06.000
52
+ Tienes las bases para comenzar a trabajar
53
+ en ella.
54
+
55
+ 01:06.000 --> 01:13.000
56
+ Y, con esto dicho, te invito a que practiques.
57
+ Pero no solo eso, también a que vayas a nuestro examen.
58
+
59
+ 01:13.000 --> 01:18.000
60
+ Es un examen simple, hecho para que puedas
61
+ repasar lo aprendido en el curso,
62
+
63
+ 01:18.000 --> 01:23.000
64
+ y al final te va a pedir una evaluación.
65
+ No te olvides de dejarme un review de 5 estrellas si te gustó.
66
+
67
+ 01:23.000 --> 01:29.000
68
+ Y si no te gustó, no me dejes ningún review,
69
+ ve a Twitter y grítame, no pasa nada, yo voy a entenderlo.
70
+
71
+ 01:29.000 --> 01:34.000
72
+ Dime todo lo que te molestó de este curso,
73
+ que podemos regrabarlo para ti si tú nos lo pides.
74
+
75
+ 01:34.000 --> 01:38.000
76
+ Recuerda que nuestros estudiantes en
77
+ Platzi son lo más importante.
78
+
79
+ 01:38.000 --> 01:45.000
80
+ Ahora, ¿qué sigue? Pues tú decides. Al
81
+ tener una computadora y tienes internet, tienes el mundo a tus pies.
82
+
83
+ 01:45.000 --> 01:52.000
84
+ Puedes irte al camino de desarrollo web,
85
+ puedes irte al camino de arte, Photoshop, Illustrator, todo ese tema.
86
+
87
+ 01:52.000 --> 01:56.000
88
+ Puedes irte al tema de producción de video,
89
+ tenemos cursos en Platzi.
90
+
91
+ 01:56.000 --> 02:02.000
92
+ Puedes irte a marketing, puedes irte a
93
+ cosas de desarrollo, ingeniería, aplicaciones móviles, ciencia de datos.
94
+
95
+ 02:02.000 --> 02:06.000
96
+ Más bien, cuando tú termines el examen y
97
+ obtengas tu diploma,
98
+
99
+ 02:06.000 --> 02:11.000
100
+ mándame un tweet a arroba celismx, aquí va
101
+ a aparecer mágicamente mi Twitter,
102
+
103
+ 02:11.000 --> 02:18.000
104
+ y ahí me puedes mandar un tweet para que
105
+ digas, oye, profe, o oiga, como quieras decirme, no me importa,
106
+
107
+ 02:18.000 --> 02:25.000
108
+ profe Celis, Celis, terminé tu curso de
109
+ computación básica y ahora decidí que me voy a dedicar a tal.
110
+
111
+ 02:25.000 --> 02:29.000
112
+ Yo voy a ser el más feliz de ayudarte y
113
+ apoyarte en tu camino.
114
+
115
+ 02:29.000 --> 02:33.000
116
+ Con esto dicho, gracias por tomar el curso,
117
+ nos estamos viendo.
118
+
119
+ 02:33.000 --> 02:37.000
120
+ Yo soy Celis, Ricardo Celis, trabajo aquí
121
+ en Platzi, me encanta enseñar
122
+
123
+ 02:37.000 --> 02:41.000
124
+ y espero haber sido de mucha utilidad para
125
+ ti en este camino.
126
+
127
+ 02:41.000 --> 03:09.000
128
+ Gracias, nos vemos en un próximo curso.
129
+
subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/02-Lecturas recomendadas.txt ADDED
@@ -0,0 +1 @@
 
 
1
+ https://twitter.com/celismx
subir/fixed/Curso Básico de Computadores e Informática/05-Cierre/02-Resumen.html ADDED
The diff for this file is too large to render. See raw diff
 
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/01-Proceso de arranque y encendido de computadoras y móviles.mp4 ADDED
@@ -0,0 +1,3 @@
 
 
 
 
1
+ version https://git-lfs.github.com/spec/v1
2
+ oid sha256:228ca46cb9db5e2faf2e2e19e6243d830c8db8009274ffa01521fd62c97b0300
3
+ size 195775732
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/01-Proceso de arranque y encendido de computadoras y móviles.vtt ADDED
@@ -0,0 +1,248 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ WEBVTT
2
+
3
+ 00:00:00.000 --> 00:00:12.000
4
+ Oprimes el botón de prender tu computadora y empieza a fluir electricidad de la batería de tu computadora o de la conexión de cable de tu computadora a la fuente de energía de tu ciudad.
5
+
6
+ 00:00:12.000 --> 00:00:17.000
7
+ Esa electricidad fluye dentro de algo llamado la tarjeta madre.
8
+
9
+ 00:00:17.000 --> 00:00:22.000
10
+ La electricidad es una onda como el sonido es una onda o como la luz es una onda.
11
+
12
+ 00:00:22.000 --> 00:00:28.000
13
+ Y esa onda dentro del computador se interpreta en pulsos altos o pulsos bajos.
14
+
15
+ 00:00:28.000 --> 00:00:33.000
16
+ Cuando tenemos un pulso alto es lo que consideramos un 1 y un pulso bajo es un 0.
17
+
18
+ 00:00:33.000 --> 00:00:36.000
19
+ Esos ceros y o unos es lo que llamamos bits.
20
+
21
+ 00:00:36.000 --> 00:00:40.000
22
+ La señal viaja del botón de encendido hacia la tarjeta madre.
23
+
24
+ 00:00:40.000 --> 00:00:44.000
25
+ La tarjeta madre tiene un chip especial de arranque que recibe la señal.
26
+
27
+ 00:00:44.000 --> 00:00:49.000
28
+ En ese chip está un sistema llamado BIOS, Basic Input Output System.
29
+
30
+ 00:00:50.000 --> 00:00:58.000
31
+ La BIOS, ese era el nombre antiguo, pero las computadoras modernas lo llaman UEFI, Unified Extensible Firmware Interface.
32
+
33
+ 00:00:58.000 --> 00:01:03.000
34
+ En teléfonos que también son computadoras, esto también existe, se llaman bootloaders.
35
+
36
+ 00:01:03.000 --> 00:01:09.000
37
+ En Android, el chip ejecuta un proceso llamado PBL, Primary Boot Loader.
38
+
39
+ 00:01:09.000 --> 00:01:12.000
40
+ En iPhones es el Secure ROM, que luego carga el iBoot.
41
+
42
+ 00:01:12.000 --> 00:01:14.000
43
+ Todos hacen más o menos lo mismo.
44
+
45
+ 00:01:14.000 --> 00:01:22.000
46
+ Estos chips al recibir la señal eléctrica ejecutan un procedimiento interno que está grabado en el hardware de los transistores del chip.
47
+
48
+ 00:01:22.000 --> 00:01:26.000
49
+ Este proceso se llama POST, Power On Self Test.
50
+
51
+ 00:01:26.000 --> 00:01:30.000
52
+ POST prueba que todo en la computadora funcione y esté bien conectado.
53
+
54
+ 00:01:30.000 --> 00:01:36.000
55
+ Le manda señal al teclado, a la pantalla, a cada uno de los dispositivos para ver que todo esté bien.
56
+
57
+ 00:01:36.000 --> 00:01:41.000
58
+ Cuando las computadoras tienen un bip al arrancar o un tututut, eso es el POST avisando de fallos.
59
+
60
+ 00:01:41.000 --> 00:01:47.000
61
+ El siguiente paso es encontrar en la memoria permanente de la computadora las instrucciones de arranque que inician el sistema operativo.
62
+
63
+ 00:01:47.000 --> 00:01:50.000
64
+ Esto tiende a vivir en un lugar llamado el disco duro.
65
+
66
+ 00:01:50.000 --> 00:01:52.000
67
+ Los discos duros son de muchos tipos.
68
+
69
+ 00:01:52.000 --> 00:02:01.000
70
+ En las computadoras grandes son una caja que está aparte y en los teléfonos y en los laptops compactos es un pequeño chip que está soldado en la tarjeta madre.
71
+
72
+ 00:02:02.000 --> 00:02:16.000
73
+ Dentro del disco duro hay instrucciones escritas en ceros y unos que tienen una lógica similar a la lógica que usan en chip, en átomos, en la estructura atómica de los transistores, los chips para operar.
74
+
75
+ 00:02:16.000 --> 00:02:19.000
76
+ Esas instrucciones es lo que conocemos como el código del software.
77
+
78
+ 00:02:19.000 --> 00:02:32.000
79
+ Ese código, una vez el POST encuentra todas las partes de la computadora, como la pantalla, el teclado, los puertos, etc., empieza a darle sentido a lo que se volverá el sistema operativo de la computadora o del teléfono.
80
+
81
+ 00:02:32.000 --> 00:02:38.000
82
+ Todas las partes de una computadora que no sean impulsos eléctricos de ceros y unos son el hardware.
83
+
84
+ 00:02:38.000 --> 00:02:41.000
85
+ Cuando ves cero y uno, eso probablemente es software.
86
+
87
+ 00:02:41.000 --> 00:02:48.000
88
+ Pero cuando piensas en un chip, cuando piensas en un transistor, cuando piensas en una pieza de teclado, en un botón, en una pantalla, eso es hardware.
89
+
90
+ 00:02:48.000 --> 00:02:50.000
91
+ Hard, duro, físico.
92
+
93
+ 00:02:50.000 --> 00:02:52.000
94
+ Software, suave, digital.
95
+
96
+ 00:02:52.000 --> 00:02:54.000
97
+ Ceros y unos, digital, software.
98
+
99
+ 00:02:54.000 --> 00:03:07.000
100
+ El código está organizado en ceros y unos con un lenguaje que lo entienden uno de los circuitos electrónicos más importantes de la computadora, la unidad central de procesamiento o CPU.
101
+
102
+ 00:03:07.000 --> 00:03:14.000
103
+ La CPU es la que hace todos los cálculos matemáticos que se convierten en imágenes, videos, sonido y procesos para los que usas tu teléfono o tu computadora.
104
+
105
+ 00:03:14.000 --> 00:03:16.000
106
+ En una computadora es un chip independiente.
107
+
108
+ 00:03:16.000 --> 00:03:23.000
109
+ Si has escuchado cosas como Intel Core i7, AMD Ryzen o Apple M4, estos son nombres de chips de CPU.
110
+
111
+ 00:03:23.000 --> 00:03:31.000
112
+ En los teléfonos, estos chips vienen integrados con otros chips que hacen video, memoria, tienen el disco duro y hasta antenas.
113
+
114
+ 00:03:31.000 --> 00:03:33.000
115
+ Porque en un teléfono, el espacio es mucho más pequeño.
116
+
117
+ 00:03:33.000 --> 00:03:37.000
118
+ Estos se conocen como System on a Chip o SOC.
119
+
120
+ 00:03:37.000 --> 00:03:41.000
121
+ Cuando escuchas Snapdragon o los mismos Apple M1, etc.
122
+
123
+ 00:03:41.000 --> 00:03:46.000
124
+ Esos son los chips pequeñitos que tienen CPU y otros elementos alrededor.
125
+
126
+ 00:03:46.000 --> 00:03:52.000
127
+ Algunos laptops súper compactos como el MacBook Air también usan estos chips.
128
+
129
+ 00:03:52.000 --> 00:03:57.000
130
+ Es el lenguaje de ceros y unos que sale del disco duro y llega a la CPU.
131
+
132
+ 00:03:57.000 --> 00:04:04.000
133
+ Y empieza a ejecutar instrucciones matemáticas y órdenes de hardware que empiezan a prender el teclado, la pantalla, etc.
134
+
135
+ 00:04:04.000 --> 00:04:11.000
136
+ Esas instrucciones nativas que interpreta un chip o CPU es un lenguaje que se conoce como ensamblador o assembler.
137
+
138
+ 00:04:11.000 --> 00:04:21.000
139
+ Es una serie de instrucciones que usan los componentes internos de la CPU para mover los pulsos eléctricos de tal forma que generen imagen, voz, sonido, etc.
140
+
141
+ 00:04:21.000 --> 00:04:23.000
142
+ Luego en este curso vamos a ver esto mucho más a fondo.
143
+
144
+ 00:04:23.000 --> 00:04:27.000
145
+ La CPU ejecuta entonces ese código de arranque del sistema operativo.
146
+
147
+ 00:04:27.000 --> 00:04:36.000
148
+ Enviando las estructuras de información de los componentes de la computadora y su uso a una memoria temporal de muy alta velocidad que se conoce como memoria RAM.
149
+
150
+ 00:04:36.000 --> 00:04:41.000
151
+ Esa estructura se va armando como armar una ciudad desde cero a partir de sus planos.
152
+
153
+ 00:04:41.000 --> 00:04:45.000
154
+ El corazón del sistema operativo se conoce como kernel.
155
+
156
+ 00:04:45.000 --> 00:04:54.000
157
+ Y es el código en software que primero interpreta la CPU y estructura en la memoria RAM para funcionar como el intermediario entre el software y el hardware.
158
+
159
+ 00:04:54.000 --> 00:05:06.000
160
+ Cada vez que tú oprimes un botón, que das un clic o que ves algo en pantalla, el kernel es quien traduce las órdenes que ingenieros de software programan en código para que los usuarios pasen sus acciones de la computadora al mundo real.
161
+
162
+ 00:05:06.000 --> 00:05:09.000
163
+ El kernel luego arranca los procesos de seguridad del sistema operativo.
164
+
165
+ 00:05:09.000 --> 00:05:17.000
166
+ De esa forma es posible que una computadora tenga datos con múltiples dueños, pero que sólo puedan ser accedidos por su dueño.
167
+
168
+ 00:05:17.000 --> 00:05:24.000
169
+ Esto es el sistema de usuarios y contraseñas que crea llaves de acceso que descifran los datos privados de los usuarios.
170
+
171
+ 00:05:24.000 --> 00:05:30.000
172
+ Ahora, el código del kernel busca en los archivos del sistema operativo el proceso de arranque de la pantalla.
173
+
174
+ 00:05:30.000 --> 00:05:35.000
175
+ Las pantallas son matrices de puntos de luz llamados pixeles.
176
+
177
+ 00:05:35.000 --> 00:05:42.000
178
+ Tú me estás viendo en una matriz de puntos de luz y cada uno de mis elementos del rostro es un pixel con un color único.
179
+
180
+ 00:05:42.000 --> 00:05:52.000
181
+ Más adelante en el curso te vamos a explicar la diferencia entre un tipo de procesador serial como la CPU, que no es ideal para generar gráficos, pero es versátil para todo tipo de cálculos.
182
+
183
+ 00:05:52.000 --> 00:05:57.000
184
+ Y otro tipo de procesador que procesa en paralelo llamado GPU.
185
+
186
+ 00:05:57.000 --> 00:06:03.000
187
+ Ese está diseñado para mostrar gráficos, para hacer posible la inteligencia artificial y otros procesos especiales.
188
+
189
+ 00:06:04.000 --> 00:06:16.000
190
+ Por ahora no te preocupes, sólo recuerda que las pantallas son cuadrículas de millones de puntos de luz y el sistema operativo decide de qué color es cada punto a una inmensa velocidad.
191
+
192
+ 00:06:16.000 --> 00:06:25.000
193
+ Por dentro, el código del sistema operativo elige los patrones de color que representan imágenes, texto, cajas de usuario y contraseña, entre otros.
194
+
195
+ 00:06:25.000 --> 00:06:32.000
196
+ Acá ya tienes encendida tu computadora o teléfono y estás a punto de poner tu usuario y contraseña.
197
+
198
+ 00:06:32.000 --> 00:06:41.000
199
+ Las computadoras pueden usar muchos tipos de teclados, pantallas, hay pantallas que se pueden tocar como las de un teléfono, un tablet, mouse, trackpads, entre otros.
200
+
201
+ 00:06:41.000 --> 00:06:50.000
202
+ Al haber tanta diversidad, los fabricantes de hardware necesitan crear un manual de uso de estos dispositivos que les sirva a cualquier computadora.
203
+
204
+ 00:06:50.000 --> 00:07:03.000
205
+ Ese tipo de manual se expresa en código, en software y ese software se conoce como drivers y todas las computadoras y teléfonos modernos tienden a traer una gran cantidad de esos drivers ya preinstalados.
206
+
207
+ 00:07:03.000 --> 00:07:07.000
208
+ Al final, llenas tu nombre de usuario, tu contraseña y le das Enter.
209
+
210
+ 00:07:07.000 --> 00:07:10.000
211
+ Ese Enter envía un pulso eléctrico a la CPU.
212
+
213
+ 00:07:10.000 --> 00:07:26.000
214
+ La CPU encuentra la orden dentro del código del sistema operativo de ir a buscar allá en el disco duro un proceso criptográfico matemático donde esa contraseña descifra la llave que le da acceso al kernel a tus datos privados.
215
+
216
+ 00:07:26.000 --> 00:07:30.000
217
+ Y así es que estás dentro de tu computadora o dentro de tu teléfono con completa seguridad.
218
+
219
+ 00:07:30.000 --> 00:07:33.000
220
+ Esto ha sido así por más de 50 años.
221
+
222
+ 00:07:34.000 --> 00:07:41.000
223
+ Las computadoras todas tienen estos sistemas de arranque, sistemas operativos, kernels y más cosas de las que te imaginas en una computadora.
224
+
225
+ 00:07:41.000 --> 00:07:43.000
226
+ Este reloj inteligente es una computadora.
227
+
228
+ 00:07:43.000 --> 00:07:45.000
229
+ Tu teléfono es una computadora.
230
+
231
+ 00:07:45.000 --> 00:07:53.000
232
+ A veces las cajas que están conectadas al televisor son computadoras y los mismos televisores modernos son computadoras y funcionan exactamente igual.
233
+
234
+ 00:07:53.000 --> 00:08:05.000
235
+ Estos fundamentos los tienen que saber todas las personas que aspiran a desarrollar software, a ser ingenieros de software, a construir código para crear productos para computadoras y a desarrollar su carrera en la industria de tecnología.
236
+
237
+ 00:08:05.000 --> 00:08:07.000
238
+ Y esto hasta ahora es el inicio.
239
+
240
+ 00:08:07.000 --> 00:08:17.000
241
+ Tenemos que aprender cómo funciona un circuito por dentro, qué es un bidi, qué es un byte, qué es un protocolo, cómo cableamos el planeta entero con cables submarinos o cómo le enviamos señales a satélites en el espacio.
242
+
243
+ 00:08:17.000 --> 00:08:21.000
244
+ Eso y más lo vamos a ver en este curso de Fundamentos de Ingeniería de Software.
245
+
246
+ 00:08:23.000 --> 00:08:25.000
247
+ Fundamentos de Ingeniería de Software
248
+
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/01-Resumen.html ADDED
The diff for this file is too large to render. See raw diff
 
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/02-Cómo funciona un circuito electrónico.mp4 ADDED
@@ -0,0 +1,3 @@
 
 
 
 
1
+ version https://git-lfs.github.com/spec/v1
2
+ oid sha256:9d93b7806a3f4390105b3db2579c6f989f445ae11c811c96e6be315855a81f06
3
+ size 130205495
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/02-Cómo funciona un circuito electrónico.vtt ADDED
@@ -0,0 +1,356 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ WEBVTT
2
+
3
+ 00:00:00.000 --> 00:00:03.000
4
+ Los circuitos electrónicos son la base de nuestra tecnología moderna.
5
+
6
+ 00:00:03.000 --> 00:00:05.300
7
+ Funcionan controlando el flujo de electricidad,
8
+
9
+ 00:00:05.300 --> 00:00:08.800
10
+ que es el movimiento de electrones en un medio conductor, como un cable.
11
+
12
+ 00:00:08.800 --> 00:00:11.200
13
+ La electricidad es creada en plantas de energía
14
+
15
+ 00:00:11.200 --> 00:00:14.600
16
+ y se transmite por cables a tu casa o se almacena en baterías.
17
+
18
+ 00:00:14.600 --> 00:00:17.800
19
+ El flujo de electricidad es como el flujo de agua en un tubo
20
+
21
+ 00:00:17.800 --> 00:00:21.400
22
+ y fluye desde el polo negativo hacia el polo positivo.
23
+
24
+ 00:00:21.400 --> 00:00:25.000
25
+ A veces al polo negativo se le llama polo a tierra o ground.
26
+
27
+ 00:00:25.000 --> 00:00:28.500
28
+ El voltaje es equivalente a la presión del agua en un tubo
29
+
30
+ 00:00:28.500 --> 00:00:31.800
31
+ y mide la cantidad de energía que fluye desde la fuente.
32
+
33
+ 00:00:31.800 --> 00:00:35.700
34
+ Una batería típica AA emite 1.5 voltios,
35
+
36
+ 00:00:35.700 --> 00:00:38.300
37
+ una de 9 voltios emite obviamente 9 voltios.
38
+
39
+ 00:00:38.300 --> 00:00:40.800
40
+ Y un enchufe o tomacorriente de pared envía
41
+
42
+ 00:00:40.800 --> 00:00:45.500
43
+ desde una planta eléctrica de tu ciudad a cada enchufe de tu casa
44
+
45
+ 00:00:45.500 --> 00:00:49.300
46
+ de 110 a 220 voltios, dependiendo del país.
47
+
48
+ 00:00:49.300 --> 00:00:51.100
49
+ En cargadores de teléfono o de laptop
50
+
51
+ 00:00:51.100 --> 00:00:54.800
52
+ a veces hay un indicador llamado amperaje que mide la corriente eléctrica.
53
+
54
+ 00:00:54.800 --> 00:00:58.400
55
+ Si fuera agua, sería la cantidad de agua que pasa, distinto a la presión.
56
+
57
+ 00:00:58.400 --> 00:01:02.100
58
+ Por eso, entre más alto el número, más rápido se carga tu batería.
59
+
60
+ 00:01:02.100 --> 00:01:05.700
61
+ El voltaje hace que la corriente fluya y ese flujo es el amperaje,
62
+
63
+ 00:01:05.700 --> 00:01:08.600
64
+ así como la presión de agua hace que el agua fluya.
65
+
66
+ 00:01:08.600 --> 00:01:11.300
67
+ La electricidad se puede convertir en luz con una lámpara
68
+
69
+ 00:01:11.300 --> 00:01:14.600
70
+ o una pieza electrónica llamada LED.
71
+
72
+ 00:01:14.600 --> 00:01:17.800
73
+ Pero estos LED se pueden calentar si reciben demasiada corriente.
74
+
75
+ 00:01:17.800 --> 00:01:21.400
76
+ Para controlar y reducir el voltaje que una pieza electrónica recibe,
77
+
78
+ 00:01:21.400 --> 00:01:25.900
79
+ le podemos poner antes del flujo un componente llamado resistencia.
80
+
81
+ 00:01:25.900 --> 00:01:31.100
82
+ La resistencia reduce el amperaje y absorbe esa energía liberándola como calor.
83
+
84
+ 00:01:31.100 --> 00:01:34.200
85
+ Cuando tu computadora se calienta, esas son las resistencias
86
+
87
+ 00:01:34.200 --> 00:01:37.200
88
+ y otros componentes liberando un alto flujo de corriente.
89
+
90
+ 00:01:37.200 --> 00:01:40.800
91
+ Estas resistencias miden cuánto pueden reducir el amperaje
92
+
93
+ 00:01:40.800 --> 00:01:43.400
94
+ con una unidad de medida llamada ohmios.
95
+
96
+ 00:01:43.400 --> 00:01:46.100
97
+ Si en un componente cilíndrico ponemos dos imanes
98
+
99
+ 00:01:46.100 --> 00:01:49.500
100
+ que reaccionan a un flujo eléctrico repeliéndose mutuamente
101
+
102
+ 00:01:49.500 --> 00:01:53.000
103
+ y ese movimiento circular lo capturamos con un anillo metálico
104
+
105
+ 00:01:53.000 --> 00:01:56.400
106
+ al que le ponemos un eje en el centro, tenemos un motor eléctrico.
107
+
108
+ 00:01:56.400 --> 00:01:58.900
109
+ Así funcionan los autos eléctricos que tienen estos motores
110
+
111
+ 00:01:58.900 --> 00:02:00.900
112
+ en el centro de los ejes de las llantas
113
+
114
+ 00:02:00.900 --> 00:02:03.200
115
+ y reciben electricidad de las baterías en el piso.
116
+
117
+ 00:02:03.200 --> 00:02:05.800
118
+ O las piezas móviles de un brazo robótico
119
+
120
+ 00:02:05.800 --> 00:02:10.100
121
+ usando otro tipo pequeño de motor de precisión llamado servo.
122
+
123
+ 00:02:10.100 --> 00:02:13.500
124
+ La electricidad se vuelve sonido cuando haces vibrar una membrana
125
+
126
+ 00:02:13.500 --> 00:02:16.500
127
+ al ritmo de una onda eléctrica que representa un audio.
128
+
129
+ 00:02:16.500 --> 00:02:20.000
130
+ Esas membranas las llamamos bocinas, audífonos o parlantes.
131
+
132
+ 00:02:20.000 --> 00:02:22.400
133
+ Combinando estos componentes puedes crear lo que quieras
134
+
135
+ 00:02:22.400 --> 00:02:24.000
136
+ como por ejemplo un tocadiscos.
137
+
138
+ 00:02:24.000 --> 00:02:26.300
139
+ Las ondas de audio están grabadas en relieve
140
+
141
+ 00:02:26.300 --> 00:02:28.200
142
+ en la superficie del disco de vinilo
143
+
144
+ 00:02:28.200 --> 00:02:30.400
145
+ y un brazo movido por un servo
146
+
147
+ 00:02:30.400 --> 00:02:34.300
148
+ tiene en la punta una aguja que convierte las vibraciones del relieve
149
+
150
+ 00:02:34.300 --> 00:02:37.500
151
+ en una onda eléctrica que mueve la membrana de un parlante
152
+
153
+ 00:02:37.500 --> 00:02:39.300
154
+ con, por supuesto, un LED
155
+
156
+ 00:02:39.300 --> 00:02:41.900
157
+ que se enciende cuando el dispositivo está encendido.
158
+
159
+ 00:02:41.900 --> 00:02:44.300
160
+ Así combinamos nuestras piezas de un circuito eléctrico
161
+
162
+ 00:02:44.300 --> 00:02:46.400
163
+ para crear un producto como el tocadiscos.
164
+
165
+ 00:02:46.400 --> 00:02:49.300
166
+ Hay muchos otros componentes que reaccionan a la energía eléctrica.
167
+
168
+ 00:02:49.300 --> 00:02:51.000
169
+ Un termistor, por ejemplo,
170
+
171
+ 00:02:51.000 --> 00:02:54.300
172
+ cambia su resistencia a la electricidad dependiendo de la temperatura.
173
+
174
+ 00:02:54.300 --> 00:02:57.400
175
+ Así funcionan los termostatos y los termómetros digitales.
176
+
177
+ 00:02:57.400 --> 00:03:00.500
178
+ Para encender un dispositivo usamos un switch o interruptor
179
+
180
+ 00:03:00.500 --> 00:03:03.400
181
+ que une dos cables con un pequeño fragmento de metal
182
+
183
+ 00:03:03.400 --> 00:03:05.500
184
+ por el que la corriente puede fluir o no.
185
+
186
+ 00:03:05.500 --> 00:03:07.500
187
+ Pero si necesitamos que haya una decisión
188
+
189
+ 00:03:07.500 --> 00:03:10.900
190
+ de qué componentes encender en ciertas condiciones
191
+
192
+ 00:03:10.900 --> 00:03:13.300
193
+ necesitamos manipular el paso o no
194
+
195
+ 00:03:13.300 --> 00:03:16.100
196
+ de la corriente en las partes del circuito
197
+
198
+ 00:03:16.100 --> 00:03:17.200
199
+ de forma automática.
200
+
201
+ 00:03:17.200 --> 00:03:19.100
202
+ Eso lo hacen los transistores,
203
+
204
+ 00:03:19.100 --> 00:03:21.200
205
+ interruptores electrónicos
206
+
207
+ 00:03:21.200 --> 00:03:22.800
208
+ que mediante señales eléctricas
209
+
210
+ 00:03:22.800 --> 00:03:25.500
211
+ deciden cuándo encender o apagar
212
+
213
+ 00:03:25.500 --> 00:03:28.600
214
+ otros componentes a partir de ciertas condiciones.
215
+
216
+ 00:03:28.600 --> 00:03:31.200
217
+ La combinación de millones de transistores
218
+
219
+ 00:03:31.200 --> 00:03:34.000
220
+ es lo que le da a los procesadores o microchips
221
+
222
+ 00:03:34.000 --> 00:03:36.300
223
+ la capacidad de hacer operaciones matemáticas.
224
+
225
+ 00:03:36.300 --> 00:03:38.900
226
+ Si queremos guardar los resultados de estas operaciones
227
+
228
+ 00:03:38.900 --> 00:03:40.400
229
+ necesitamos una memoria.
230
+
231
+ 00:03:40.400 --> 00:03:44.100
232
+ Hay un componente que almacena electricidad de forma temporal
233
+
234
+ 00:03:44.100 --> 00:03:47.200
235
+ mientras haya un flujo de electricidad continua.
236
+
237
+ 00:03:47.200 --> 00:03:48.600
238
+ Se llama condensador.
239
+
240
+ 00:03:48.600 --> 00:03:51.100
241
+ Y un grupo gigante de condensadores
242
+
243
+ 00:03:51.100 --> 00:03:54.500
244
+ es la forma en la que funciona la memoria RAM de las computadoras.
245
+
246
+ 00:03:54.500 --> 00:03:57.300
247
+ Cuando apagas tu computadora esa memoria desaparece.
248
+
249
+ 00:03:57.300 --> 00:03:59.300
250
+ Si queremos que la memoria persista
251
+
252
+ 00:03:59.300 --> 00:04:00.500
253
+ cuando la electricidad se va
254
+
255
+ 00:04:00.500 --> 00:04:02.000
256
+ usamos otros componentes
257
+
258
+ 00:04:02.000 --> 00:04:04.200
259
+ que usan reacciones físicas magnéticas
260
+
261
+ 00:04:04.200 --> 00:04:05.600
262
+ de ciertos materiales
263
+
264
+ 00:04:05.600 --> 00:04:07.900
265
+ para guardar información sin electricidad
266
+
267
+ 00:04:07.900 --> 00:04:09.400
268
+ llamados discos duros.
269
+
270
+ 00:04:09.400 --> 00:04:12.000
271
+ Los más populares hoy que no tienen partes móviles
272
+
273
+ 00:04:12.000 --> 00:04:15.600
274
+ se les llama discos de estado sólido o SSD.
275
+
276
+ 00:04:15.600 --> 00:04:17.200
277
+ Cuando tienes una memoria USB
278
+
279
+ 00:04:17.200 --> 00:04:18.600
280
+ lo que llaman pendrives
281
+
282
+ 00:04:18.600 --> 00:04:20.900
283
+ y esto tiene internamente información
284
+
285
+ 00:04:20.900 --> 00:04:22.400
286
+ eso es un disco duro de estado sólido.
287
+
288
+ 00:04:22.400 --> 00:04:25.900
289
+ En las memorias cuando un condensador está lleno de electricidad
290
+
291
+ 00:04:25.900 --> 00:04:27.200
292
+ representa un 1
293
+
294
+ 00:04:27.200 --> 00:04:29.400
295
+ y cuando está vacío representa un 0.
296
+
297
+ 00:04:29.400 --> 00:04:34.000
298
+ Es decir, los condensadores transforman la energía eléctrica en bits
299
+
300
+ 00:04:34.000 --> 00:04:36.000
301
+ y los bits son la base
302
+
303
+ 00:04:36.000 --> 00:04:38.700
304
+ de cómo representamos información de forma digital.
305
+
306
+ 00:04:38.700 --> 00:04:40.200
307
+ Algo que veremos más a fondo
308
+
309
+ 00:04:40.200 --> 00:04:42.000
310
+ en próximas clases de este curso.
311
+
312
+ 00:04:42.000 --> 00:04:44.000
313
+ Estos ceros y unos se pueden organizar
314
+
315
+ 00:04:44.000 --> 00:04:46.500
316
+ en estructuras que los procesadores entienden
317
+
318
+ 00:04:46.500 --> 00:04:48.300
319
+ y convierten en instrucciones
320
+
321
+ 00:04:48.300 --> 00:04:50.100
322
+ a las que llamamos software.
323
+
324
+ 00:04:50.100 --> 00:04:52.200
325
+ Ese software o código de programación
326
+
327
+ 00:04:52.200 --> 00:04:53.800
328
+ almacenado en memoria
329
+
330
+ 00:04:53.800 --> 00:04:56.200
331
+ viaja al procesador a través del circuito
332
+
333
+ 00:04:56.200 --> 00:04:57.300
334
+ para ser ejecutado.
335
+
336
+ 00:04:57.300 --> 00:04:59.400
337
+ Por detrás, como en todos los circuitos
338
+
339
+ 00:04:59.400 --> 00:05:02.400
340
+ esto es manipulación de un flujo de electrones.
341
+
342
+ 00:05:02.400 --> 00:05:04.700
343
+ Si un bit es un 1 o un 0
344
+
345
+ 00:05:04.700 --> 00:05:08.600
346
+ ¿por qué consideramos que un grupo de 8 bits es un byte?
347
+
348
+ 00:05:08.600 --> 00:05:11.800
349
+ ¿Y cómo estos cálculos se convierten en gráficos en una pantalla?
350
+
351
+ 00:05:11.800 --> 00:05:13.700
352
+ ¿Cómo se programan estas pantallas?
353
+
354
+ 00:05:13.700 --> 00:05:17.700
355
+ Esto continuará en el curso de Fundamentos de Ingeniería de Software de Platzi.
356
+
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/02-Resumen.html ADDED
The diff for this file is too large to render. See raw diff
 
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/03-Qué es un bit y qué es un byte.mp4 ADDED
@@ -0,0 +1,3 @@
 
 
 
 
1
+ version https://git-lfs.github.com/spec/v1
2
+ oid sha256:58c3d6e973aeeab873ecdda658479cf5bf4b0d9aaf43bca4b99f3d1f33d22ed5
3
+ size 204147365
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/03-Qué es un bit y qué es un byte.vtt ADDED
@@ -0,0 +1,266 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ WEBVTT
2
+
3
+ 00:00:00.000 --> 00:00:03.960
4
+ Si una persona en una montaña lejana quisiera enviarte un mensaje, quizás prendería una luz.
5
+
6
+ 00:00:03.960 --> 00:00:09.060
7
+ La luz es una onda que fluctúa de arriba a abajo, como la ecuación del seno o el coseno en trigonometría.
8
+
9
+ 00:00:09.060 --> 00:00:12.440
10
+ Dependiendo de la amplitud de esa onda, la podemos ver, o no.
11
+
12
+ 00:00:12.440 --> 00:00:16.400
13
+ El mapa de amplitudes de onda se llama espectro electromagnético.
14
+
15
+ 00:00:16.400 --> 00:00:23.600
16
+ Las ondas de radio que usan los teléfonos, tus audífonos Bluetooth, el Wi-Fi o la señal del televisor, también es luz.
17
+
18
+ 00:00:23.600 --> 00:00:25.560
19
+ Solo que es luz invisible a nuestros ojos.
20
+
21
+ 00:00:25.560 --> 00:00:29.960
22
+ La luz visible la detienen los objetos físicos, o la refleja un espejo.
23
+
24
+ 00:00:29.960 --> 00:00:33.100
25
+ Excepto el vidrio, que la luz la atraviesa porque es transparente.
26
+
27
+ 00:00:33.100 --> 00:00:41.100
28
+ Para las ondas de radio, al tener una amplitud de onda tan amplia, muchos objetos físicos son transparentes y los atraviesan.
29
+
30
+ 00:00:41.100 --> 00:00:49.100
31
+ Así es como una antena, aunque esté detrás de una pared, ve la luz que emite una señal de radio, y luego en el circuito la convierte en electricidad.
32
+
33
+ 00:00:49.100 --> 00:00:56.960
34
+ La humanidad descubrió que cuando esas vibraciones, que se convierten en electricidad, se conectan a una membrana y hacemos vibrar la membrana,
35
+
36
+ 00:00:56.960 --> 00:01:00.000
37
+ la vibración equivalente a la membrana es sonido.
38
+
39
+ 00:01:00.000 --> 00:01:01.260
40
+ Así funcionan las radios.
41
+
42
+ 00:01:01.260 --> 00:01:06.920
43
+ Tú puedes observar esa onda cuando le pones agua encima a un parlante mientras el parlante genera sonido.
44
+
45
+ 00:01:06.920 --> 00:01:10.220
46
+ Volviendo a la persona que nos envió un mensaje desde una montaña con una luz.
47
+
48
+ 00:01:10.220 --> 00:01:13.020
49
+ Al no tener más que una luz, solamente nos puede enviar dos mensajes.
50
+
51
+ 00:01:13.020 --> 00:01:15.560
52
+ Uno si está encendido, cero si está apagado.
53
+
54
+ 00:01:15.560 --> 00:01:25.600
55
+ Como solo pueden enviar ceros y unos, la única forma de enviarte un mensaje que ambos entendamos es que previamente acordemos cada cierto tiempo cuánto es un mensaje.
56
+
57
+ 00:01:25.600 --> 00:01:32.160
58
+ Si decimos por ejemplo que te voy a enviar un mensaje cada segundo y tengo dos segundos sin mensaje, eso son cero, cero.
59
+
60
+ 00:01:32.160 --> 00:01:36.600
61
+ Y si tengo tres segundos con la luz encendida, eso es uno, uno, uno.
62
+
63
+ 00:01:36.600 --> 00:01:42.800
64
+ En un circuito eléctrico, estos bits, estos ceros y unos, se representan usando niveles de voltaje.
65
+
66
+ 00:01:42.800 --> 00:01:50.400
67
+ Un nivel alto de voltaje, cinco voltios, representa un uno, y un nivel bajo de voltaje, como cero voltios, representa un cero.
68
+
69
+ 00:01:50.400 --> 00:01:58.500
70
+ Esas transiciones entre niveles de voltaje pueden ocurrir en intervalos de tiempo muy precisos, segundos, milisegundos, o incluso nanosegundos.
71
+
72
+ 00:01:58.500 --> 00:02:02.800
73
+ ¿Qué tan chiquito es el tiempo? Depende de la velocidad del sistema.
74
+
75
+ 00:02:02.800 --> 00:02:06.900
76
+ Esa es la velocidad de los procesadores, que es un spoiler de una clase que viene más adelante.
77
+
78
+ 00:02:06.900 --> 00:02:09.500
79
+ ¿Han escuchado el telégrafo? El tut tut tut tut tut.
80
+
81
+ 00:02:09.500 --> 00:02:14.800
82
+ Esos telégrafos fueron el primer sistema de la humanidad en usar impulsos eléctricos para enviar mensajes.
83
+
84
+ 00:02:14.800 --> 00:02:18.900
85
+ En vez de ceros y unos, usaban tut, un tono corto, o tut, un tono largo.
86
+
87
+ 00:02:18.900 --> 00:02:24.500
88
+ Con un código en el que cada letra correspondía a un grupo de tonos, el código Morse.
89
+
90
+ 00:02:24.500 --> 00:02:30.000
91
+ En una computadora que usa microchips para procesar voltajes precisos que representan ceros y unos,
92
+
93
+ 00:02:30.000 --> 00:02:35.000
94
+ decidimos crear un sistema donde una serie de números corresponden a una serie de letras.
95
+
96
+ 00:02:35.000 --> 00:02:36.600
97
+ Se llama la tabla ASCII.
98
+
99
+ 00:02:36.600 --> 00:02:43.900
100
+ Si tienes más de 35 años, quizás recuerdas que para sacar la arroba, había que hacer Alt 64 en el teclado.
101
+
102
+ 00:02:43.900 --> 00:02:47.400
103
+ El signo de arroba corresponde al número 64 en la tabla ASCII.
104
+
105
+ 00:02:47.400 --> 00:02:50.600
106
+ ¿Cómo transmites el número 64 con solo ceros y unos?
107
+
108
+ 00:02:50.600 --> 00:02:55.800
109
+ Los humanos estamos acostumbrados a contar en base 10. Tenemos 10 dedos en las manos.
110
+
111
+ 00:02:55.800 --> 00:03:02.800
112
+ Nuestros números van del 0 al 9, y cuando llega el 9, los volvemos a arrancar desde el principio.
113
+
114
+ 00:03:02.800 --> 00:03:06.000
115
+ 0, pero agregamos un 1 al inicio, y ese es el 10.
116
+
117
+ 00:03:06.000 --> 00:03:11.000
118
+ Y cada ciclo lo volvemos a empezar sumando el próximo, el 20, el 30, etc.
119
+
120
+ 00:03:11.000 --> 00:03:13.800
121
+ Esto es tan normal que ni pensamos que pueden haber alternativas.
122
+
123
+ 00:03:13.800 --> 00:03:18.700
124
+ En programación se usan varias bases. Por ejemplo, usamos la base hexadecimal,
125
+
126
+ 00:03:18.700 --> 00:03:21.500
127
+ que son números que van del 0 al 15.
128
+
129
+ 00:03:21.500 --> 00:03:29.500
130
+ Es 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. El 10 es la A, B, C, D, hasta la F, que corresponde a un 15.
131
+
132
+ 00:03:29.500 --> 00:03:30.700
133
+ Eso es hexadecimal.
134
+
135
+ 00:03:30.700 --> 00:03:36.400
136
+ Binario es solamente ceros y unos, pero con solo ceros y unos es posible representar grandes números
137
+
138
+ 00:03:36.400 --> 00:03:38.900
139
+ a partir de la posición de los ceros y los unos.
140
+
141
+ 00:03:38.900 --> 00:03:43.300
142
+ Imagina que creamos 8 cajitas, y a cada cajita le asignamos un número,
143
+
144
+ 00:03:43.300 --> 00:03:46.600
145
+ empezando por el 1 y duplicándolo cada vez.
146
+
147
+ 00:03:46.600 --> 00:03:51.500
148
+ 1, 2, 4, 8, 16, 32, 64, 128.
149
+
150
+ 00:03:51.500 --> 00:03:54.200
151
+ De entre esas cajitas puede ir un 0 o un 1.
152
+
153
+ 00:03:54.200 --> 00:03:58.000
154
+ Si es un 0, el número no suma. Y si es un 1, el número suma.
155
+
156
+ 00:03:58.000 --> 00:04:04.200
157
+ Entonces, el 00000010 corresponde a un 2.
158
+
159
+ 00:04:04.200 --> 00:04:10.000
160
+ El 01000001 es el 65.
161
+
162
+ 00:04:10.000 --> 00:04:16.300
163
+ Y si prendemos todos, el 111111111 es el 255.
164
+
165
+ 00:04:16.300 --> 00:04:23.800
166
+ Cuando incluyes el 0000000, tienes 256 números disponibles que van del 0 al 255.
167
+
168
+ 00:04:23.800 --> 00:04:28.900
169
+ Ese grupo de 8 dígitos entre 0 o 1 se conoce como un byte.
170
+
171
+ 00:04:28.900 --> 00:04:32.900
172
+ Y dentro del archivo de una computadora, esos números corresponden en la tabla ASCII
173
+
174
+ 00:04:32.900 --> 00:04:35.000
175
+ a los diferentes caracteres que se pueden guardar.
176
+
177
+ 00:04:35.000 --> 00:04:36.600
178
+ Incluso caracteres que no son letras.
179
+
180
+ 00:04:36.600 --> 00:04:44.800
181
+ Por ejemplo, 00001101 es el número 13 y representa el comando Enter o un salto de línea en un archivo.
182
+
183
+ 00:04:44.800 --> 00:04:51.300
184
+ Así como ASCII representa letras, hay combinaciones de bytes que representan instrucciones de cálculo para el procesador.
185
+
186
+ 00:04:51.300 --> 00:04:54.400
187
+ Es un estándar distinto conocido como Assembler.
188
+
189
+ 00:04:54.400 --> 00:04:56.300
190
+ ¿Por qué son 8 y no 7 o 6?
191
+
192
+ 00:04:56.300 --> 00:05:01.900
193
+ Hay muchas razones históricas conectadas con una de las empresas que creó la computación moderna llamada IBM.
194
+
195
+ 00:05:01.900 --> 00:05:07.100
196
+ Pero en resumen, los procesadores tienen 8 cables por dentro que hacen los cálculos al mismo tiempo.
197
+
198
+ 00:05:07.100 --> 00:05:12.700
199
+ Es la forma más barata y más eficiente de fabricarlos y eso es lo que hace que todos nos acostumbráramos a que fueran 8.
200
+
201
+ 00:05:12.700 --> 00:05:21.600
202
+ Como nota histórica, los procesadores de la Unión Soviética en los años 70's usaban 12 bits, 18 bits, 24 bits o a veces 48 bits.
203
+
204
+ 00:05:21.600 --> 00:05:24.400
205
+ Por eso sus computadoras no eran compatibles con las de Occidente.
206
+
207
+ 00:05:24.400 --> 00:05:29.000
208
+ Los bytes están en todas partes y seguramente ya estás acostumbrado a verlos más de lo que crees.
209
+
210
+ 00:05:29.000 --> 00:05:37.500
211
+ Por ejemplo, ¿te suena este número? 192.168.1.1 es una dirección IP de las que vamos a hablar más adelante a fondo.
212
+
213
+ 00:05:37.500 --> 00:05:42.000
214
+ Son combinaciones de 4 bytes que nos permiten identificar una computadora dentro de una red.
215
+
216
+ 00:05:42.000 --> 00:05:48.700
217
+ Como cada uno de los números separados por un punto es un byte, nunca sobrepasa el número 255.
218
+
219
+ 00:05:48.700 --> 00:05:56.700
220
+ Una foto o una imagen es un grupo de bytes organizado en una cuadrícula donde cada punto de la cuadrícula es un pixel en la pantalla.
221
+
222
+ 00:05:56.700 --> 00:06:07.200
223
+ Los bytes determinan el color de cada pixel, que es un punto de la pantalla, y se define como la intensidad de brillo del color rojo, verde y azul que tiene cada pixel.
224
+
225
+ 00:06:07.200 --> 00:06:08.700
226
+ Así representan el color.
227
+
228
+ 00:06:08.700 --> 00:06:10.200
229
+ Los emojis también son bytes.
230
+
231
+ 00:06:10.200 --> 00:06:16.200
232
+ Para ser precisos, un emoji en la tabla ASCII requiere 4 bytes para ser representado.
233
+
234
+ 00:06:16.200 --> 00:06:19.200
235
+ Esta tabla hoy en día es un estándar conocido como UTF.
236
+
237
+ 00:06:19.200 --> 00:06:25.700
238
+ Del que hay UTF-8, ese 8 es una tabla de 8 bits, hasta UTF-32, que son 32 bits.
239
+
240
+ 00:06:25.700 --> 00:06:27.700
241
+ Y 32 bits son 4 bytes.
242
+
243
+ 00:06:27.700 --> 00:06:35.200
244
+ Sebastián Delmont, venezolano y antiguo miembro del equipo Platzi, fue el responsable de integrar el emoji del Arepa al estándar UTF.
245
+
246
+ 00:06:35.200 --> 00:06:44.700
247
+ El organismo internacional dedicado a regular las equivalencias entre estos números de bytes y estas letras o símbolos se llama Unicode Consortium.
248
+
249
+ 00:06:44.700 --> 00:06:49.200
250
+ Todos los fabricantes de electrónica los deben respetar para que nuestros sistemas puedan interoperar.
251
+
252
+ 00:06:49.200 --> 00:06:54.200
253
+ Por eso cuando envías un smiley desde un iPhone a un Android, sigue siendo un smiley y no cualquier otra cosa.
254
+
255
+ 00:06:54.200 --> 00:07:03.200
256
+ Cuando programas en el lenguaje de programación, todas esas instrucciones se traducen a bytes de Assembler, que el procesador entiende para ejecutar las operaciones programadas.
257
+
258
+ 00:07:03.200 --> 00:07:04.700
259
+ Eso es lo que hacen los compiladores.
260
+
261
+ 00:07:04.700 --> 00:07:08.700
262
+ Y por eso, un bit siempre es 0 o 1, y un byte son 8 bits.
263
+
264
+ 00:07:08.700 --> 00:07:13.200
265
+ Pero esto apenas empieza, y hay mucho más que entender en el curso de Fundamentos de Ingeniería de Software.
266
+
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/03-Resumen.html ADDED
The diff for this file is too large to render. See raw diff
 
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/04-Qué es un procesador CPU y la memoria RAM.mp4 ADDED
@@ -0,0 +1,3 @@
 
 
 
 
1
+ version https://git-lfs.github.com/spec/v1
2
+ oid sha256:800f9b5db642f1232ea3bf908365b531a270f0c6bd5cdaabea98e33b9c0c02b7
3
+ size 379792001
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/04-Qué es un procesador CPU y la memoria RAM.vtt ADDED
@@ -0,0 +1,944 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ WEBVTT
2
+
3
+ 00:00:00.000 --> 00:00:04.600
4
+ Si un dispositivo tiene software, se puede programar, y si se puede programar, tiene una CPU.
5
+
6
+ 00:00:04.600 --> 00:00:10.800
7
+ Hay CPUs en todas partes, computadoras, televisores, teléfonos, cajeros, las pantallas de los automóviles,
8
+
9
+ 00:00:10.800 --> 00:00:15.100
10
+ en todo lo que tenga una pantalla con software programable, hay una CPU.
11
+
12
+ 00:00:15.100 --> 00:00:21.100
13
+ Las CPUs, o unidades centrales de procesamiento, es donde las computadoras procesan datos,
14
+
15
+ 00:00:21.100 --> 00:00:23.000
16
+ y la información la guardan en la memoria RAM.
17
+
18
+ 00:00:23.000 --> 00:00:25.300
19
+ Imagina que tienes que hacer una ecuación matemática,
20
+
21
+ 00:00:25.300 --> 00:00:32.800
22
+ donde escribes algo así como A es igual a 1 y B es igual a 2, y A más B es igual a C,
23
+
24
+ 00:00:32.800 --> 00:00:35.500
25
+ y tienes que decidir cuánto vale C.
26
+
27
+ 00:00:35.500 --> 00:00:41.100
28
+ Ese procesamiento donde sumas 1 más 2 y le asignas 3, ocurre en tu cerebro, esa es la CPU.
29
+
30
+ 00:00:41.100 --> 00:00:46.000
31
+ Y el lugar donde estás guardando esos datos es el papel, esa sería la memoria RAM.
32
+
33
+ 00:00:46.000 --> 00:00:49.300
34
+ Intel y AMD son las dos marcas más famosas de CPU,
35
+
36
+ 00:00:49.300 --> 00:00:54.700
37
+ Intel con los procesadores Xeon, los Core i7 y 5, AMD con el Ryzen, entre muchos otros,
38
+
39
+ 00:00:54.700 --> 00:01:00.700
40
+ pero también hay marcas de CPUs móviles, Apple fabrica una CPU que se llama la M1 o la A1,
41
+
42
+ 00:01:00.700 --> 00:01:06.500
43
+ y la M2, M3, M4, Huawei tiene su propia marca de procesadores, existe una marca llamada Snapdragon,
44
+
45
+ 00:01:06.500 --> 00:01:08.000
46
+ hay muchas marcas de CPUs.
47
+
48
+ 00:01:08.000 --> 00:01:14.100
49
+ Por dentro de una CPU es una serie de transistores, circuitos electrónicos que ejecutan operaciones matemáticas,
50
+
51
+ 00:01:14.100 --> 00:01:21.200
52
+ como sumar, restar, multiplicar, y también mueven datos de la memoria, los guardan, los modifican, los borran.
53
+
54
+ 00:01:21.200 --> 00:01:25.700
55
+ Cada operación ocurre en un ciclo, que es el paso de la electricidad por el circuito de la CPU,
56
+
57
+ 00:01:25.700 --> 00:01:28.500
58
+ y esos ciclos de un procesador los llamamos Hertz.
59
+
60
+ 00:01:28.500 --> 00:01:30.900
61
+ Hertz es como medimos la velocidad de un procesador,
62
+
63
+ 00:01:30.900 --> 00:01:35.200
64
+ que son los ciclos por segundo que una CPU puede usar para ejecutar esas operaciones.
65
+
66
+ 00:01:35.200 --> 00:01:41.400
67
+ Si una CPU tiene 1 MHz de velocidad, eso significa que puede ejecutar 1 millón de ciclos por segundo,
68
+
69
+ 00:01:41.400 --> 00:01:43.700
70
+ porque la M de Mega es 1 millón.
71
+
72
+ 00:01:43.700 --> 00:01:48.500
73
+ 1 Giga es 1.000 millones, Giga significa 1.000 millones,
74
+
75
+ 00:01:48.500 --> 00:01:55.700
76
+ así que cuando una CPU dice que tiene 3 GHz, eso significa que puede ejecutar 3.000 millones de ciclos por segundo.
77
+
78
+ 00:01:55.700 --> 00:01:59.300
79
+ A más GHz, más corriente eléctrica fluye por el procesador.
80
+
81
+ 00:01:59.300 --> 00:02:01.000
82
+ A más corriente, más calor.
83
+
84
+ 00:02:01.000 --> 00:02:03.100
85
+ Y a más calor, se puede quemar el chip.
86
+
87
+ 00:02:03.100 --> 00:02:07.200
88
+ Cuando tienes un chip y lo pones en la tarjeta madre de tu computadora,
89
+
90
+ 00:02:07.200 --> 00:02:09.500
91
+ casi siempre le pones encima un ventilador,
92
+
93
+ 00:02:09.500 --> 00:02:14.600
94
+ porque los límites térmicos del chip son lo que determinan los límites de velocidad del procesador.
95
+
96
+ 00:02:14.600 --> 00:02:16.200
97
+ A más caliente, menos velocidad.
98
+
99
+ 00:02:16.200 --> 00:02:18.700
100
+ A más frío, más corriente y más velocidad.
101
+
102
+ 00:02:18.700 --> 00:02:21.200
103
+ Al diseñar un chip, se tienen en mente muchas cosas,
104
+
105
+ 00:02:21.200 --> 00:02:23.800
106
+ la estructura de los transistores, las instrucciones,
107
+
108
+ 00:02:23.800 --> 00:02:29.500
109
+ pero también la disipación térmica del calor para poder hacerlos más veloces.
110
+
111
+ 00:02:29.500 --> 00:02:34.600
112
+ Las CPUs, y en general todos los chips, están hechos del mismo átomo, el silicio.
113
+
114
+ 00:02:34.600 --> 00:02:38.000
115
+ El silicio es un átomo que tiene 14 protones en el núcleo,
116
+
117
+ 00:02:38.000 --> 00:02:41.600
118
+ por eso es el átomo número 14 en la tabla periódica.
119
+
120
+ 00:02:41.600 --> 00:02:46.100
121
+ El silicio está en todas partes porque, de hecho, de eso está hecha la arena.
122
+
123
+ 00:02:46.100 --> 00:02:47.300
124
+ La arena de silicio.
125
+
126
+ 00:02:47.300 --> 00:02:50.200
127
+ Cuando nosotros tomamos la arena del mar,
128
+
129
+ 00:02:50.200 --> 00:02:52.000
130
+ u otros tipos de arena especializada,
131
+
132
+ 00:02:52.000 --> 00:02:53.400
133
+ y la limpiamos,
134
+
135
+ 00:02:53.400 --> 00:02:56.600
136
+ y esa arena luego la fundimos en un solo cristal,
137
+
138
+ 00:02:56.600 --> 00:02:58.700
139
+ ese cristal se conoce como wafer.
140
+
141
+ 00:02:58.700 --> 00:03:04.200
142
+ El wafer de silicio es arena cristalizada con la que construimos chips.
143
+
144
+ 00:03:04.200 --> 00:03:06.200
145
+ Para que la arena cristalizada se convierta en un chip,
146
+
147
+ 00:03:06.200 --> 00:03:10.600
148
+ usamos la máquina más avanzada de la existencia de la especie humana.
149
+
150
+ 00:03:10.600 --> 00:03:13.300
151
+ Una cosa que se llaman lásers litográficos.
152
+
153
+ 00:03:13.300 --> 00:03:15.700
154
+ Para ser más específico, en la época moderna,
155
+
156
+ 00:03:15.700 --> 00:03:18.800
157
+ se usa el láser litográfico extremo ultravioleta,
158
+
159
+ 00:03:18.800 --> 00:03:20.500
160
+ y realmente es de ciencia ficción.
161
+
162
+ 00:03:20.500 --> 00:03:23.800
163
+ El cristal de silicio en forma de círculo, conocido como oblea,
164
+
165
+ 00:03:23.800 --> 00:03:27.400
166
+ entra a una máquina llamada láser extremo ultravioleta.
167
+
168
+ 00:03:27.400 --> 00:03:31.200
169
+ Esta máquina por dentro tiene un vacío como el vacío del espacio,
170
+
171
+ 00:03:31.200 --> 00:03:37.800
172
+ y una vez adentro, un láser le dispara a una pequeña microscópica gota de estaño.
173
+
174
+ 00:03:37.800 --> 00:03:42.300
175
+ Al disparar el láser al estaño, se genera una serie de reflejos de luz láser,
176
+
177
+ 00:03:42.300 --> 00:03:46.200
178
+ que luego un sistema de espejos con un liso absoluto,
179
+
180
+ 00:03:46.200 --> 00:03:49.200
181
+ en una estructura atómica increíblemente fina,
182
+
183
+ 00:03:49.200 --> 00:03:52.500
184
+ rebotan hasta llevar a un láser hiper enfocado,
185
+
186
+ 00:03:52.500 --> 00:03:55.100
187
+ esa es la parte extremo ultravioleta,
188
+
189
+ 00:03:55.100 --> 00:03:57.800
190
+ que atraviesa una máscara fotográfica.
191
+
192
+ 00:03:57.800 --> 00:04:02.500
193
+ Esa máscara fotográfica, como el negativo de una fotografía del pasado,
194
+
195
+ 00:04:02.500 --> 00:04:07.100
196
+ tiene en la máscara la estructura como deberían estar organizados
197
+
198
+ 00:04:07.100 --> 00:04:12.500
199
+ los átomos de silicio para convertirse en transistores de electricidad que componen un circuito.
200
+
201
+ 00:04:12.500 --> 00:04:15.700
202
+ La máscara refleja sobre la oblea,
203
+
204
+ 00:04:15.700 --> 00:04:20.200
205
+ y durante múltiples pasadas, ese láser empieza a imprimir una marca
206
+
207
+ 00:04:20.200 --> 00:04:23.100
208
+ de la máscara de la estructura de transistores.
209
+
210
+ 00:04:23.100 --> 00:04:25.300
211
+ Luego se le pasa por unos químicos,
212
+
213
+ 00:04:25.300 --> 00:04:30.600
214
+ esos químicos limpian todos los residuos del proceso como si estuvieran revelando una fotografía,
215
+
216
+ 00:04:30.600 --> 00:04:34.800
217
+ y eso va construyendo las estructuras atómicas como si fuera un edificio
218
+
219
+ 00:04:34.800 --> 00:04:39.900
220
+ que terminan componiendo miles de millones de transistores que hacen posible una CPU.
221
+
222
+ 00:04:39.900 --> 00:04:42.900
223
+ En una CPU moderna, como esta CPU que tengo acá,
224
+
225
+ 00:04:42.900 --> 00:04:46.200
226
+ o como esta pequeña CPU que está completamente integrada,
227
+
228
+ 00:04:46.200 --> 00:04:53.900
229
+ la distancia entre transistor y transistor es de 10 a 25 átomos de silicio.
230
+
231
+ 00:04:53.900 --> 00:04:57.800
232
+ La humanidad es capaz de mover distancias atómicas.
233
+
234
+ 00:04:57.800 --> 00:05:02.700
235
+ Y no funciona todo en un plano, no es un circuito plano, sino que es un circuito tridimensional,
236
+
237
+ 00:05:02.700 --> 00:05:06.100
238
+ es como un rascacielos gigantesco de transistores.
239
+
240
+ 00:05:06.100 --> 00:05:09.900
241
+ De esa manera se pueden empacar más transistores en una estructura como esta.
242
+
243
+ 00:05:09.900 --> 00:05:12.800
244
+ Ustedes no lo ven, pero este chip es súper pesado,
245
+
246
+ 00:05:12.800 --> 00:05:14.900
247
+ porque hay muchísimos transistores acá adentro.
248
+
249
+ 00:05:14.900 --> 00:05:18.900
250
+ Esos millones de transistores dentro de un chip es lo que hace posible correr cosas como
251
+
252
+ 00:05:18.900 --> 00:05:23.500
253
+ el navegador con el que estás viendo esta clase, videojuegos o inteligencias artificiales.
254
+
255
+ 00:05:23.500 --> 00:05:25.700
256
+ Muchas empresas construyen estas máquinas,
257
+
258
+ 00:05:25.700 --> 00:05:30.000
259
+ pero solo existe una compañía, en serio, solo una compañía en el planeta,
260
+
261
+ 00:05:30.000 --> 00:05:31.800
262
+ que construye la más avanzada.
263
+
264
+ 00:05:31.800 --> 00:05:36.300
265
+ El láser de extremo ultravioleta y toda su integración en esta máquina litográfica
266
+
267
+ 00:05:36.300 --> 00:05:39.700
268
+ la hace una compañía de Holanda llamada ASML.
269
+
270
+ 00:05:39.700 --> 00:05:40.700
271
+ Y nadie más.
272
+
273
+ 00:05:40.700 --> 00:05:42.900
274
+ Sabiendo esto, ¿cómo hacemos que uno se produce más veloz?
275
+
276
+ 00:05:42.900 --> 00:05:43.900
277
+ Pues hay varias técnicas.
278
+
279
+ 00:05:43.900 --> 00:05:46.900
280
+ Una es agregarle muchos más transistores al chip.
281
+
282
+ 00:05:46.900 --> 00:05:50.400
283
+ Así que, si quiero meterle más transistores, los tengo que hacer más chiquitos.
284
+
285
+ 00:05:50.400 --> 00:05:53.900
286
+ Eso significa que necesito lásers mucho más enfocados y con más contraste.
287
+
288
+ 00:05:53.900 --> 00:05:58.200
289
+ Eso es lo que hace ASML, por eso es tan importante la distancia que hay entre átomo y átomo.
290
+
291
+ 00:05:58.200 --> 00:06:01.200
292
+ La otra forma es pasarle más corriente al circuito,
293
+
294
+ 00:06:01.200 --> 00:06:02.200
295
+ más electricidad.
296
+
297
+ 00:06:02.200 --> 00:06:05.200
298
+ Pero el problema es que a más corriente hay más calor.
299
+
300
+ 00:06:05.200 --> 00:06:09.300
301
+ Entonces necesito hacer un diseño que genere una dispersión térmica más efectiva
302
+
303
+ 00:06:09.300 --> 00:06:10.900
304
+ o colocarle mejor enfriamiento.
305
+
306
+ 00:06:10.900 --> 00:06:14.000
307
+ O la otra técnica es, con la misma arquitectura,
308
+
309
+ 00:06:14.000 --> 00:06:17.500
310
+ colocar más núcleos, más procesadores, uno pegadito al otro,
311
+
312
+ 00:06:17.500 --> 00:06:22.500
313
+ para que en vez de hacer un proceso al tiempo, pueda hacer dos, cuatro o ocho procesos al tiempo.
314
+
315
+ 00:06:22.500 --> 00:06:25.500
316
+ Esos son los procesadores de dos núcleos, cuatro núcleos, ocho núcleos.
317
+
318
+ 00:06:25.500 --> 00:06:28.100
319
+ En un wafer, en una de estas obleas,
320
+
321
+ 00:06:28.100 --> 00:06:30.900
322
+ no todos los chips quedan bien.
323
+
324
+ 00:06:30.900 --> 00:06:35.100
325
+ Como en ocasiones, estos procesadores, al ser una distancia atómica,
326
+
327
+ 00:06:35.100 --> 00:06:37.100
328
+ no quedan perfectamente alineados,
329
+
330
+ 00:06:37.100 --> 00:06:40.900
331
+ después de que termine el proceso de litografía, hay que hacer unos tests.
332
+
333
+ 00:06:40.900 --> 00:06:43.600
334
+ Y algunos núcleos no funcionan perfectamente bien.
335
+
336
+ 00:06:43.600 --> 00:06:47.600
337
+ Cuando los núcleos no funcionan tan bien, lo que hacen es vender el chip más barato.
338
+
339
+ 00:06:47.600 --> 00:06:54.400
340
+ El Intel Core i3, Intel Core i7 y el Intel Core i5 son el mismo chip.
341
+
342
+ 00:06:54.400 --> 00:06:57.800
343
+ Lo que pasa es que en los i3 hay núcleos que fallaron.
344
+
345
+ 00:06:57.800 --> 00:07:00.500
346
+ Y en los i7, ningún núcleo falló.
347
+
348
+ 00:07:00.500 --> 00:07:02.800
349
+ Esa es la forma en la que venden las CPUs,
350
+
351
+ 00:07:02.800 --> 00:07:06.800
352
+ dependiendo de qué tanto falla o triunfa el proceso litográfico del láser.
353
+
354
+ 00:07:06.800 --> 00:07:10.300
355
+ Los transistores de los procesadores ejecutan operaciones matemáticas.
356
+
357
+ 00:07:10.300 --> 00:07:13.800
358
+ Pero esos datos necesitan guardarlos en algún lugar, como una memoria.
359
+
360
+ 00:07:13.800 --> 00:07:16.300
361
+ Y cuando diseñas un procesador, tienes que balancear.
362
+
363
+ 00:07:16.300 --> 00:07:19.000
364
+ ¿Le pongo memoria o le pongo más procesamiento?
365
+
366
+ 00:07:19.000 --> 00:07:20.500
367
+ Necesitas un mínimo de memoria.
368
+
369
+ 00:07:20.500 --> 00:07:23.300
370
+ Así que la memoria chiquita que un procesador tiene por dentro,
371
+
372
+ 00:07:23.300 --> 00:07:26.100
373
+ se le conoce como registros o caché.
374
+
375
+ 00:07:26.100 --> 00:07:28.600
376
+ Y son pequeños pedacitos de memoria que están ahí.
377
+
378
+ 00:07:28.600 --> 00:07:31.600
379
+ Pero no es suficiente, por ejemplo, para cargar un sistema operativo.
380
+
381
+ 00:07:31.600 --> 00:07:33.600
382
+ Para eso necesitas una memoria grande.
383
+
384
+ 00:07:33.600 --> 00:07:37.100
385
+ Esa memoria grande se conoce como memoria de acceso aleatorio,
386
+
387
+ 00:07:37.100 --> 00:07:42.100
388
+ o Random Access Memory, o en formato más corto, una memoria RAM.
389
+
390
+ 00:07:42.100 --> 00:07:44.600
391
+ Las memorias RAM, como esta que tengo acá en la mano,
392
+
393
+ 00:07:44.600 --> 00:07:48.600
394
+ son memorias que se borran en el momento en el que el computador se reinicia.
395
+
396
+ 00:07:48.600 --> 00:07:52.100
397
+ Y solamente funcionan cuando el computador tiene electricidad.
398
+
399
+ 00:07:52.100 --> 00:07:54.100
400
+ La ventaja es que pueden ser muy veloces.
401
+
402
+ 00:07:54.100 --> 00:07:57.600
403
+ Entonces, cuando la CPU necesita guardar datos, las guarda acá.
404
+
405
+ 00:07:57.600 --> 00:08:01.100
406
+ Las memorias tienen una jerarquía a partir de cuán veloz son.
407
+
408
+ 00:08:01.100 --> 00:08:04.600
409
+ Para que la CPU acceda a un dato que está guardado en el caché,
410
+
411
+ 00:08:04.600 --> 00:08:08.100
412
+ o en los registros, que es la memoria que va dentro del chip de la CPU,
413
+
414
+ 00:08:08.100 --> 00:08:12.600
415
+ ese dato le toma de 1 a 20 nanosegundos a la CPU accederlo.
416
+
417
+ 00:08:12.600 --> 00:08:18.100
418
+ Para que te hagas una idea, en un segundo hay mil millones de nanosegundos.
419
+
420
+ 00:08:18.100 --> 00:08:21.600
421
+ Veinte nanosegundos serían dos millonésimas de segundos.
422
+
423
+ 00:08:21.600 --> 00:08:23.100
424
+ Menos de un instante.
425
+
426
+ 00:08:23.100 --> 00:08:25.600
427
+ Para que la CPU acceda a un dato de la memoria RAM,
428
+
429
+ 00:08:25.600 --> 00:08:27.600
430
+ le toma 70 nanosegundos.
431
+
432
+ 00:08:27.600 --> 00:08:32.100
433
+ Es decir, esta memoria puede ser de tres a cinco veces más lenta
434
+
435
+ 00:08:32.100 --> 00:08:33.600
436
+ que la memoria que está acá.
437
+
438
+ 00:08:33.600 --> 00:08:37.100
439
+ Si a la CPU le toma 70 nanosegundos llegar a la memoria
440
+
441
+ 00:08:37.100 --> 00:08:39.100
442
+ que está almacenada en la memoria RAM,
443
+
444
+ 00:08:39.100 --> 00:08:42.600
445
+ no te imaginas la cantidad de segundos que le toma para llegar al disco duro.
446
+
447
+ 00:08:42.600 --> 00:08:45.100
448
+ Muchos más. Eso lo vemos en la próxima clase.
449
+
450
+ 00:08:45.100 --> 00:08:48.100
451
+ Te puedo adelantar que cuando un archivo está en el disco duro
452
+
453
+ 00:08:48.100 --> 00:08:51.100
454
+ y lo quieres abrir, lo que la CPU hace para interpretarlo
455
+
456
+ 00:08:51.100 --> 00:08:54.100
457
+ es mover ese archivo del disco duro a la memoria RAM.
458
+
459
+ 00:08:54.100 --> 00:08:56.600
460
+ La organización de todos estos componentes de una CPU
461
+
462
+ 00:08:56.600 --> 00:08:58.600
463
+ entre las instrucciones preprogramadas que tiene,
464
+
465
+ 00:08:58.600 --> 00:09:01.600
466
+ su capacidad de operaciones matemáticas, la memoria interna,
467
+
468
+ 00:09:01.600 --> 00:09:04.100
469
+ los núcleos y la estructura de los transistores,
470
+
471
+ 00:09:04.100 --> 00:09:05.600
472
+ se le llama arquitectura.
473
+
474
+ 00:09:05.600 --> 00:09:07.100
475
+ Hay tres grandes arquitecturas
476
+
477
+ 00:09:07.100 --> 00:09:09.600
478
+ que son la forma en la que diseñamos los procesadores.
479
+
480
+ 00:09:09.600 --> 00:09:12.600
481
+ x86, RISC y ARM.
482
+
483
+ 00:09:12.600 --> 00:09:14.600
484
+ Hace muchos años, los diseñadores de procesadores
485
+
486
+ 00:09:14.600 --> 00:09:16.600
487
+ se dieron cuenta que los programadores
488
+
489
+ 00:09:16.600 --> 00:09:19.100
490
+ repiten mucho los mismos procesos.
491
+
492
+ 00:09:19.100 --> 00:09:22.100
493
+ Todos los programadores necesitan abrir archivos, cerrar archivos,
494
+
495
+ 00:09:22.100 --> 00:09:25.100
496
+ hacer ciertas multiplicaciones, ciertas sumas, ciertas restas.
497
+
498
+ 00:09:25.100 --> 00:09:26.600
499
+ Todas las cosas se parecen mucho.
500
+
501
+ 00:09:26.600 --> 00:09:30.100
502
+ Entonces, se imaginaron que en vez de crear transistores generales
503
+
504
+ 00:09:30.100 --> 00:09:32.100
505
+ que pudieran hacer cualquier tipo de instrucción,
506
+
507
+ 00:09:32.100 --> 00:09:35.600
508
+ sería más veloz si ciertas instrucciones repetitivas,
509
+
510
+ 00:09:35.600 --> 00:09:39.600
511
+ en vez de expresarlas en código y correr por transistores genéricos,
512
+
513
+ 00:09:39.600 --> 00:09:43.100
514
+ existieran en transistores específicamente diseñados
515
+
516
+ 00:09:43.100 --> 00:09:45.100
517
+ para esas operaciones repetitivas.
518
+
519
+ 00:09:45.100 --> 00:09:47.100
520
+ Eso se llaman instrucciones.
521
+
522
+ 00:09:47.100 --> 00:09:49.100
523
+ Y esas instrucciones y las que existan
524
+
525
+ 00:09:49.100 --> 00:09:51.100
526
+ para acelerar ciertos procesos
527
+
528
+ 00:09:51.100 --> 00:09:54.100
529
+ es lo que determina una arquitectura.
530
+
531
+ 00:09:54.100 --> 00:09:57.100
532
+ Por ejemplo, como los procesadores x86
533
+
534
+ 00:09:57.100 --> 00:09:59.600
535
+ casi siempre están corriendo Windows,
536
+
537
+ 00:09:59.600 --> 00:10:02.600
538
+ muchos de los procesos de Windows como sistema operativo
539
+
540
+ 00:10:02.600 --> 00:10:05.100
541
+ están almacenados, quemados
542
+
543
+ 00:10:05.100 --> 00:10:07.600
544
+ en la estructura de transistores del chip.
545
+
546
+ 00:10:07.600 --> 00:10:09.100
547
+ A medida que los chips fueron incrementando
548
+
549
+ 00:10:09.100 --> 00:10:11.100
550
+ su complejidad en instrucciones,
551
+
552
+ 00:10:11.100 --> 00:10:13.600
553
+ empezamos a notar que para ciertos casos de uso,
554
+
555
+ 00:10:13.600 --> 00:10:15.600
556
+ como por ejemplo, tener muchos chips en servidores
557
+
558
+ 00:10:15.600 --> 00:10:17.600
559
+ que requieren hacer muchas cosas distintas,
560
+
561
+ 00:10:17.600 --> 00:10:20.600
562
+ era mejor volver a tener chips más simples.
563
+
564
+ 00:10:20.600 --> 00:10:23.100
565
+ Eso le dio nacimiento a un cierto tipo de arquitectura
566
+
567
+ 00:10:23.100 --> 00:10:24.600
568
+ que triunfó mucho en servidores
569
+
570
+ 00:10:24.600 --> 00:10:26.600
571
+ en los noventas e inicios del 2000,
572
+
573
+ 00:10:26.600 --> 00:10:28.600
574
+ conocida como RISC, R-I-S-C,
575
+
576
+ 00:10:28.600 --> 00:10:31.100
577
+ Reduce Instruction Set Computer,
578
+
579
+ 00:10:31.100 --> 00:10:32.600
580
+ que es básicamente un chip
581
+
582
+ 00:10:32.600 --> 00:10:34.600
583
+ con instrucciones mucho más genéricas,
584
+
585
+ 00:10:34.600 --> 00:10:36.100
586
+ mucho más versátil.
587
+
588
+ 00:10:36.100 --> 00:10:39.100
589
+ Con la explosión de la telefonía móvil,
590
+
591
+ 00:10:39.100 --> 00:10:41.100
592
+ que es en esencia un computador en nuestros bolsillos,
593
+
594
+ 00:10:41.100 --> 00:10:43.100
595
+ nos dimos cuenta que necesitábamos un chip
596
+
597
+ 00:10:43.100 --> 00:10:46.100
598
+ que gastara mucho menos electricidad,
599
+
600
+ 00:10:46.100 --> 00:10:48.100
601
+ con una más alta capacidad de procesamiento,
602
+
603
+ 00:10:48.100 --> 00:10:50.100
604
+ y que se calentara mucho menos,
605
+
606
+ 00:10:50.100 --> 00:10:52.100
607
+ porque de esa manera la batería dura más.
608
+
609
+ 00:10:52.100 --> 00:10:55.100
610
+ La arquitectura diseñada para ahorrar batería,
611
+
612
+ 00:10:55.100 --> 00:10:57.100
613
+ más común y más famosa de todas,
614
+
615
+ 00:10:57.100 --> 00:10:59.100
616
+ es ARM.
617
+
618
+ 00:10:59.100 --> 00:11:01.100
619
+ El chip de tu teléfono, muy seguramente,
620
+
621
+ 00:11:01.100 --> 00:11:03.100
622
+ tiene arquitectura ARM.
623
+
624
+ 00:11:03.100 --> 00:11:05.100
625
+ Pero el chip que se produjo más en escala
626
+
627
+ 00:11:05.100 --> 00:11:07.100
628
+ y que al día de hoy se sigue produciendo más
629
+
630
+ 00:11:07.100 --> 00:11:09.100
631
+ que ningún otro es el x86.
632
+
633
+ 00:11:09.100 --> 00:11:12.100
634
+ Lentamente se producen menos chips x86
635
+
636
+ 00:11:12.100 --> 00:11:14.100
637
+ porque más personas tienen laptops,
638
+
639
+ 00:11:14.100 --> 00:11:16.100
640
+ computadoras portátiles,
641
+
642
+ 00:11:16.100 --> 00:11:18.100
643
+ en vez de tener computadoras de escritorio.
644
+
645
+ 00:11:18.100 --> 00:11:20.100
646
+ Como ellas también funcionan con baterías,
647
+
648
+ 00:11:20.100 --> 00:11:22.100
649
+ ARM también es un caso ideal
650
+
651
+ 00:11:22.100 --> 00:11:24.100
652
+ para estas computadoras.
653
+
654
+ 00:11:24.100 --> 00:11:26.100
655
+ Pero x86 sigue siendo muy popular.
656
+
657
+ 00:11:26.100 --> 00:11:28.100
658
+ Intel y AMD son los principales productores
659
+
660
+ 00:11:28.100 --> 00:11:30.100
661
+ de x86, donde hoy en día
662
+
663
+ 00:11:30.100 --> 00:11:32.100
664
+ los iPhones y los Androids
665
+
666
+ 00:11:32.100 --> 00:11:34.100
667
+ son los dispositivos que más consumen chips ARM.
668
+
669
+ 00:11:34.100 --> 00:11:36.100
670
+ Hay un último detalle muy loco
671
+
672
+ 00:11:36.100 --> 00:11:38.100
673
+ de las arquitecturas que se llama
674
+
675
+ 00:11:38.100 --> 00:11:40.100
676
+ la ejecución especulativa o la ejecución predictiva.
677
+
678
+ 00:11:40.100 --> 00:11:42.100
679
+ Para ahorrar batería
680
+
681
+ 00:11:42.100 --> 00:11:44.100
682
+ y para hacer los procesadores más veloces,
683
+
684
+ 00:11:44.100 --> 00:11:46.100
685
+ los procesadores empezaron a tratar de
686
+
687
+ 00:11:46.100 --> 00:11:48.100
688
+ predecir el tipo de código
689
+
690
+ 00:11:48.100 --> 00:11:50.100
691
+ que van a correr. Por ejemplo,
692
+
693
+ 00:11:50.100 --> 00:11:52.100
694
+ si tú todos los días abres Spotify y pones
695
+
696
+ 00:11:52.100 --> 00:11:54.100
697
+ a decodificar una canción,
698
+
699
+ 00:11:54.100 --> 00:11:56.100
700
+ el procesador puede predecir eso
701
+
702
+ 00:11:56.100 --> 00:11:58.100
703
+ y prepararse. Esta ejecución
704
+
705
+ 00:11:58.100 --> 00:12:00.100
706
+ especulativa ha tenido problemas de seguridad
707
+
708
+ 00:12:00.100 --> 00:12:02.100
709
+ informática y es la frontera actual
710
+
711
+ 00:12:02.100 --> 00:12:04.100
712
+ del diseño de chips. Es muy
713
+
714
+ 00:12:04.100 --> 00:12:06.100
715
+ controversial. Parte de la arquitectura de un procesador
716
+
717
+ 00:12:06.100 --> 00:12:08.100
718
+ es el lenguaje de ensamble,
719
+
720
+ 00:12:08.100 --> 00:12:10.100
721
+ que son una serie de instrucciones
722
+
723
+ 00:12:10.100 --> 00:12:12.100
724
+ que le explican a un humano
725
+
726
+ 00:12:12.100 --> 00:12:14.100
727
+ en lenguaje cercano al humano,
728
+
729
+ 00:12:14.100 --> 00:12:16.100
730
+ en letras y números, cómo pedirle
731
+
732
+ 00:12:16.100 --> 00:12:18.100
733
+ a la CPU que haga una suma, una resta o una operación.
734
+
735
+ 00:12:18.100 --> 00:12:20.100
736
+ Ese lenguaje de ensamble o
737
+
738
+ 00:12:20.100 --> 00:12:22.100
739
+ assembly language es el lenguaje
740
+
741
+ 00:12:22.100 --> 00:12:24.100
742
+ original con el que se hace el software.
743
+
744
+ 00:12:24.100 --> 00:12:26.100
745
+ Y cuando tú escribes código
746
+
747
+ 00:12:26.100 --> 00:12:28.100
748
+ en códigos de lenguajes de programación normales
749
+
750
+ 00:12:28.100 --> 00:12:30.100
751
+ y haces un proceso llamado compilación,
752
+
753
+ 00:12:30.100 --> 00:12:32.100
754
+ la compilación es convertir ese
755
+
756
+ 00:12:32.100 --> 00:12:34.100
757
+ código al lenguaje de ensamblado
758
+
759
+ 00:12:34.100 --> 00:12:36.100
760
+ de la arquitectura de la CPU.
761
+
762
+ 00:12:36.100 --> 00:12:38.100
763
+ En el pasado, antes de los lenguajes de programación
764
+
765
+ 00:12:38.100 --> 00:12:40.100
766
+ y la memoria, la forma de programar
767
+
768
+ 00:12:40.100 --> 00:12:42.100
769
+ las CPUs de las primeras computadoras
770
+
771
+ 00:12:42.100 --> 00:12:44.100
772
+ era con unas tarjetas a las que se les hacían
773
+
774
+ 00:12:44.100 --> 00:12:46.100
775
+ unos huecos. Y el hueco representaba
776
+
777
+ 00:12:46.100 --> 00:12:48.100
778
+ una instrucción en el lenguaje
779
+
780
+ 00:12:48.100 --> 00:12:50.100
781
+ de ensamble o datos binarios
782
+
783
+ 00:12:50.100 --> 00:12:52.100
784
+ como, por ejemplo, información numérica.
785
+
786
+ 00:12:52.100 --> 00:12:54.100
787
+ Volvamos a nuestro ejemplo de A es igual a
788
+
789
+ 00:12:54.100 --> 00:12:56.100
790
+ 1, B es igual a 2 y C es
791
+
792
+ 00:12:56.100 --> 00:12:58.100
793
+ igual a A más B. Esto es una variable
794
+
795
+ 00:12:58.100 --> 00:13:00.100
796
+ y esto es un valor. Y cuando digo que
797
+
798
+ 00:13:00.100 --> 00:13:02.100
799
+ C es igual a A más B, estoy haciendo
800
+
801
+ 00:13:02.100 --> 00:13:04.100
802
+ una operación matemática. Cuando yo
803
+
804
+ 00:13:04.100 --> 00:13:06.100
805
+ digo que A es igual a 1, la
806
+
807
+ 00:13:06.100 --> 00:13:08.100
808
+ CPU está calculando el número 1
809
+
810
+ 00:13:08.100 --> 00:13:10.100
811
+ como un byte y está asignando
812
+
813
+ 00:13:10.100 --> 00:13:12.100
814
+ en la memoria RAM
815
+
816
+ 00:13:12.100 --> 00:13:14.100
817
+ un espacio. Esta
818
+
819
+ 00:13:14.100 --> 00:13:16.100
820
+ memoria RAM tiene diferentes espacios
821
+
822
+ 00:13:16.100 --> 00:13:18.100
823
+ que se acceden a través de
824
+
825
+ 00:13:18.100 --> 00:13:20.100
826
+ lo que se llaman direcciones de memoria.
827
+
828
+ 00:13:20.100 --> 00:13:22.100
829
+ Cuando digo que A es igual a 1 y que B
830
+
831
+ 00:13:22.100 --> 00:13:24.100
832
+ es igual a 2, estoy encontrando dos
833
+
834
+ 00:13:24.100 --> 00:13:26.100
835
+ direcciones en la memoria de la RAM
836
+
837
+ 00:13:26.100 --> 00:13:28.100
838
+ y estoy declarando, esta dirección
839
+
840
+ 00:13:28.100 --> 00:13:30.100
841
+ se llama A y esta dirección se llama B
842
+
843
+ 00:13:30.100 --> 00:13:32.100
844
+ y por dentro hay un 1 y
845
+
846
+ 00:13:32.100 --> 00:13:34.100
847
+ hay un 2. Y cuando declaro C,
848
+
849
+ 00:13:34.100 --> 00:13:36.100
850
+ antes de hacer la operación matemática,
851
+
852
+ 00:13:36.100 --> 00:13:38.100
853
+ reservo una dirección en la memoria.
854
+
855
+ 00:13:38.100 --> 00:13:40.100
856
+ Esas direcciones en memoria, en lenguajes
857
+
858
+ 00:13:40.100 --> 00:13:42.100
859
+ de programación, se llaman punteros
860
+
861
+ 00:13:42.100 --> 00:13:44.100
862
+ o apuntadores. Al decirle que C es
863
+
864
+ 00:13:44.100 --> 00:13:46.100
865
+ igual a A más B, ese A
866
+
867
+ 00:13:46.100 --> 00:13:48.100
868
+ más B, o sea, ese 1 más
869
+
870
+ 00:13:48.100 --> 00:13:50.100
871
+ 2, primero se extrae de la RAM
872
+
873
+ 00:13:50.100 --> 00:13:52.100
874
+ el valor 1 y el valor 2 de la
875
+
876
+ 00:13:52.100 --> 00:13:54.100
877
+ posición en los apuntadores y luego en la
878
+
879
+ 00:13:54.100 --> 00:13:56.100
880
+ CPU se suman los dos
881
+
882
+ 00:13:56.100 --> 00:13:58.100
883
+ números para generar el 3.
884
+
885
+ 00:13:58.100 --> 00:14:00.100
886
+ Una vez se genera ese número 3,
887
+
888
+ 00:14:00.100 --> 00:14:02.100
889
+ lo mando a la dirección de memoria
890
+
891
+ 00:14:02.100 --> 00:14:04.100
892
+ que corresponde a la letra C,
893
+
894
+ 00:14:04.100 --> 00:14:06.100
895
+ a la variable C. Y todo eso
896
+
897
+ 00:14:06.100 --> 00:14:08.100
898
+ es lo que ocurre en una CPU cuando compila
899
+
900
+ 00:14:08.100 --> 00:14:10.100
901
+ un lenguaje en lenguaje de ensamblador.
902
+
903
+ 00:14:10.100 --> 00:14:12.100
904
+ En la CPU se ejecutan las operaciones,
905
+
906
+ 00:14:12.100 --> 00:14:14.100
907
+ en la RAM se almacena la información.
908
+
909
+ 00:14:14.100 --> 00:14:16.100
910
+ Casi todos los chips funcionan así
911
+
912
+ 00:14:16.100 --> 00:14:18.100
913
+ pero hay chips especializados.
914
+
915
+ 00:14:18.100 --> 00:14:20.100
916
+ Así como las CPUs son unidades de procesamiento
917
+
918
+ 00:14:20.100 --> 00:14:22.100
919
+ general, también tenemos unos
920
+
921
+ 00:14:22.100 --> 00:14:24.100
922
+ chips especializados llamados System on a Chip
923
+
924
+ 00:14:24.100 --> 00:14:26.100
925
+ que incluyen muchas otras funciones
926
+
927
+ 00:14:26.100 --> 00:14:28.100
928
+ como los que tienen los teléfonos, hay chips
929
+
930
+ 00:14:28.100 --> 00:14:30.100
931
+ gráficos conocidos como GPU,
932
+
933
+ 00:14:30.100 --> 00:14:32.100
934
+ hay chips de inteligencia artificial conocidos como
935
+
936
+ 00:14:32.100 --> 00:14:34.100
937
+ TPU, pero estas cosas las vamos a ver
938
+
939
+ 00:14:34.100 --> 00:14:36.100
940
+ en las próximas clases del curso de Fundamentos
941
+
942
+ 00:14:36.100 --> 00:14:38.100
943
+ de Ingeniería de Software.
944
+
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/04-Resumen.html ADDED
The diff for this file is too large to render. See raw diff
 
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/05-Qué es un sistema operativo.mp4 ADDED
@@ -0,0 +1,3 @@
 
 
 
 
1
+ version https://git-lfs.github.com/spec/v1
2
+ oid sha256:f0a3a40e4a3601f6052ff414c9691f6eaee5b08049617467f73d127c3518a971
3
+ size 392668767
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/05-Qué es un sistema operativo.vtt ADDED
@@ -0,0 +1,1097 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ WEBVTT
2
+
3
+ 00:00:00.000 --> 00:00:02.700
4
+ Hay muchos dispositivos que solamente tienen una función.
5
+
6
+ 00:00:02.700 --> 00:00:04.500
7
+ Por ejemplo, yo tengo estos audífonos.
8
+
9
+ 00:00:04.500 --> 00:00:06.140
10
+ Y estos audífonos son complejos.
11
+
12
+ 00:00:06.140 --> 00:00:09.260
13
+ Se conectan por Bluetooth a un teléfono, un televisor.
14
+
15
+ 00:00:09.260 --> 00:00:10.860
16
+ Se pueden conectar a mi computadora.
17
+
18
+ 00:00:10.860 --> 00:00:14.060
19
+ Pero solamente hacen una cosa, y es ser audífonos.
20
+
21
+ 00:00:14.060 --> 00:00:16.500
22
+ No necesitan software para programarse.
23
+
24
+ 00:00:16.500 --> 00:00:19.700
25
+ Entonces, sus funciones están quemadas en el chip.
26
+
27
+ 00:00:19.700 --> 00:00:23.460
28
+ En cambio, un televisor, una computadora, un teléfono,
29
+
30
+ 00:00:23.460 --> 00:00:27.060
31
+ incluso un reloj inteligente, van a tener diferentes funciones
32
+
33
+ 00:00:27.060 --> 00:00:28.980
34
+ por las diferentes aplicaciones que corren.
35
+
36
+ 00:00:28.980 --> 00:00:32.320
37
+ Es decir, hay software que tiene que hablarle al hardware.
38
+
39
+ 00:00:32.320 --> 00:00:35.760
40
+ Cuando eso ocurre, en el medio tiene que haber un traductor
41
+
42
+ 00:00:35.760 --> 00:00:38.320
43
+ que gestione todas esas diferencias y que le permita
44
+
45
+ 00:00:38.320 --> 00:00:40.640
46
+ al desarrollador de software hablar con el hardware sin
47
+
48
+ 00:00:40.640 --> 00:00:43.440
49
+ tener que crear aplicaciones específicas para hablarle a
50
+
51
+ 00:00:43.440 --> 00:00:44.840
52
+ cada variedad de hardware.
53
+
54
+ 00:00:44.840 --> 00:00:46.760
55
+ Piensen que el teclado es hardware.
56
+
57
+ 00:00:46.760 --> 00:00:48.160
58
+ Y hay una infinidad de teclados.
59
+
60
+ 00:00:48.160 --> 00:00:50.160
61
+ Hay una infinidad de mouse y de pantallas.
62
+
63
+ 00:00:50.160 --> 00:00:52.200
64
+ Y todas deberían funcionar relativamente similar.
65
+
66
+ 00:00:52.200 --> 00:00:55.560
67
+ Ese intermediario entre el hardware y el software que
68
+
69
+ 00:00:55.560 --> 00:00:57.480
70
+ crea todos los estándares para que un programador no se
71
+
72
+ 00:00:57.480 --> 00:00:59.740
73
+ preocupe de eso se llama sistema operativo.
74
+
75
+ 00:00:59.740 --> 00:01:01.940
76
+ Imagina que estás construyendo una aplicación que tiene que
77
+
78
+ 00:01:01.940 --> 00:01:03.300
79
+ acceder a la cámara.
80
+
81
+ 00:01:03.300 --> 00:01:04.540
82
+ ¿Pero la cámara qué es?
83
+
84
+ 00:01:04.540 --> 00:01:07.220
85
+ Pueden ser 500 variedades de cámaras.
86
+
87
+ 00:01:07.220 --> 00:01:10.340
88
+ O el teclado, recibir la tecla de un teclado.
89
+
90
+ 00:01:10.340 --> 00:01:11.860
91
+ Son muchísimos teclados.
92
+
93
+ 00:01:11.860 --> 00:01:14.040
94
+ Hay millones de mouse, montones de pantallas.
95
+
96
+ 00:01:14.040 --> 00:01:16.380
97
+ Incluso en este dispositivo, este reloj,
98
+
99
+ 00:01:16.380 --> 00:01:19.660
100
+ es el sensor de acá que detecta mi pulso cardíaco.
101
+
102
+ 00:01:19.660 --> 00:01:22.620
103
+ Va a ser un sensor distinto en cada versión de cada reloj.
104
+
105
+ 00:01:22.620 --> 00:01:25.680
106
+ Entonces, necesitamos una forma estándar de comunicar el
107
+
108
+ 00:01:25.680 --> 00:01:27.180
109
+ software con el hardware.
110
+
111
+ 00:01:27.180 --> 00:01:30.720
112
+ Y una forma en la cual lo que pasa en el mundo real,
113
+
114
+ 00:01:30.720 --> 00:01:34.080
115
+ que el hardware lo detecta, se le envíe como una versión de
116
+
117
+ 00:01:34.080 --> 00:01:37.500
118
+ bits y bytes, electrónica digital, al software.
119
+
120
+ 00:01:37.500 --> 00:01:41.160
121
+ Esas aplicaciones que permiten comunicar software con
122
+
123
+ 00:01:41.160 --> 00:01:43.000
124
+ hardware se llaman drivers.
125
+
126
+ 00:01:43.000 --> 00:01:45.320
127
+ Y la traen por defecto los sistemas operativos.
128
+
129
+ 00:01:45.320 --> 00:01:48.960
130
+ Y los sistemas operativos le hablan al software a través de
131
+
132
+ 00:01:48.960 --> 00:01:53.400
133
+ una colección estándar preacordada de diferentes
134
+
135
+ 00:01:53.400 --> 00:01:56.660
136
+ mecanismos de comunicación que se llaman APIs,
137
+
138
+ 00:01:56.660 --> 00:01:58.700
139
+ Application Program Interface.
140
+
141
+ 00:01:58.700 --> 00:02:01.140
142
+ Tú por ahora no te tienes que preocupar de qué es un API o
143
+
144
+ 00:02:01.140 --> 00:02:02.420
145
+ cómo funciona un driver.
146
+
147
+ 00:02:02.420 --> 00:02:04.580
148
+ La inmensa mayoría de lenguajes de programación modernos
149
+
150
+ 00:02:04.580 --> 00:02:08.020
151
+ abstraen estos conceptos y los hacen muy fáciles de procesar.
152
+
153
+ 00:02:08.020 --> 00:02:11.060
154
+ Solamente ten en mente que cuando haces algo que,
155
+
156
+ 00:02:11.060 --> 00:02:14.060
157
+ por ejemplo, prende la webcam o activa el parlante,
158
+
159
+ 00:02:14.060 --> 00:02:16.940
160
+ hay un API en tu software que conecta con el sistema
161
+
162
+ 00:02:16.940 --> 00:02:19.260
163
+ operativo que usando el driver del parlante,
164
+
165
+ 00:02:19.260 --> 00:02:21.980
166
+ manda la señal para que la membrana de ese parlante genere
167
+
168
+ 00:02:21.980 --> 00:02:22.660
169
+ sonido.
170
+
171
+ 00:02:22.660 --> 00:02:25.000
172
+ Los sistemas operativos también gestionan los recursos
173
+
174
+ 00:02:25.000 --> 00:02:26.560
175
+ disponibles de una computadora.
176
+
177
+ 00:02:26.560 --> 00:02:29.360
178
+ Tú tienes casi siempre múltiples aplicaciones abiertas.
179
+
180
+ 00:02:29.360 --> 00:02:32.080
181
+ En este momento me estás viendo a través de un video y
182
+
183
+ 00:02:32.080 --> 00:02:33.880
184
+ probablemente eso significa que me estás viendo en una
185
+
186
+ 00:02:33.880 --> 00:02:35.600
187
+ aplicación o en un navegador.
188
+
189
+ 00:02:35.600 --> 00:02:38.200
190
+ Pero aseguro que también tienes otros procesos corriendo de
191
+
192
+ 00:02:38.200 --> 00:02:42.240
193
+ mensajería o de música o tienes algo más conectado.
194
+
195
+ 00:02:42.240 --> 00:02:45.680
196
+ Esos sistemas necesitan decidir a quién le mandan qué
197
+
198
+ 00:02:45.680 --> 00:02:46.600
199
+ recursos.
200
+
201
+ 00:02:46.600 --> 00:02:48.880
202
+ El sistema operativo está constantemente viendo quién
203
+
204
+ 00:02:48.880 --> 00:02:50.040
205
+ necesita más recursos.
206
+
207
+ 00:02:50.040 --> 00:02:52.400
208
+ Y, por ejemplo, si tú fueras a convertir un video de un
209
+
210
+ 00:02:52.400 --> 00:02:55.220
211
+ formato a otro, ese proceso de codificación,
212
+
213
+ 00:02:55.220 --> 00:02:59.140
214
+ la CPU va a ser completamente ocupada y el sistema operativo
215
+
216
+ 00:02:59.140 --> 00:03:00.940
217
+ va a decidir darle todos los recursos.
218
+
219
+ 00:03:00.940 --> 00:03:03.420
220
+ O de repente, si tres aplicaciones están abiertas al
221
+
222
+ 00:03:03.420 --> 00:03:06.540
223
+ tiempo, por ejemplo, un navegador y Excel y Word,
224
+
225
+ 00:03:06.540 --> 00:03:08.340
226
+ entonces los recursos tienen que ser divididos de manera
227
+
228
+ 00:03:08.340 --> 00:03:11.540
229
+ equitativa para que casi que no te des cuenta que se están
230
+
231
+ 00:03:11.540 --> 00:03:13.380
232
+ saltando uno con el otro.
233
+
234
+ 00:03:13.380 --> 00:03:16.020
235
+ La realidad es que las CPUs solamente ejecutan una cosa al
236
+
237
+ 00:03:16.020 --> 00:03:16.580
238
+ tiempo.
239
+
240
+ 00:03:16.580 --> 00:03:18.700
241
+ Así que el sistema operativo es el que está orquestando darle
242
+
243
+ 00:03:18.700 --> 00:03:19.680
244
+ un poquito de este, un poquito de este,
245
+
246
+ 00:03:19.680 --> 00:03:22.180
247
+ un poquito de este a una velocidad tan alta que se siente
248
+
249
+ 00:03:22.180 --> 00:03:24.440
250
+ que todos operan a la misma velocidad.
251
+
252
+ 00:03:24.440 --> 00:03:27.560
253
+ Cuando abres muchas pestañas en un navegador o cuando abres
254
+
255
+ 00:03:27.560 --> 00:03:31.240
256
+ muchos archivos al mismo tiempo, tu computadora se pone lenta.
257
+
258
+ 00:03:31.240 --> 00:03:33.800
259
+ Porque el sistema operativo empieza a montar todos esos
260
+
261
+ 00:03:33.800 --> 00:03:35.520
262
+ archivos en la memoria RAM.
263
+
264
+ 00:03:35.520 --> 00:03:37.160
265
+ Y a veces la memoria RAM se llena.
266
+
267
+ 00:03:37.160 --> 00:03:39.680
268
+ La memoria RAM, como vimos antes, es muy rápida.
269
+
270
+ 00:03:39.680 --> 00:03:42.080
271
+ Pero cuando se llena, necesitamos igual abrirlas de
272
+
273
+ 00:03:42.080 --> 00:03:42.680
274
+ todas formas.
275
+
276
+ 00:03:42.680 --> 00:03:44.200
277
+ Y el sistema operativo no se rinde.
278
+
279
+ 00:03:44.200 --> 00:03:46.400
280
+ En cambio, abre un pedazo del disco duro,
281
+
282
+ 00:03:46.400 --> 00:03:49.020
283
+ que es más lento, para usarlo como memoria RAM.
284
+
285
+ 00:03:49.020 --> 00:03:50.380
286
+ Esto se conoce como swap.
287
+
288
+ 00:03:50.380 --> 00:03:53.120
289
+ Incluso a pesar de que el sistema operativo hace todo
290
+
291
+ 00:03:53.120 --> 00:03:56.660
292
+ esto, a veces el sistema operativo se colma,
293
+
294
+ 00:03:56.660 --> 00:03:58.260
295
+ se llena de procesos.
296
+
297
+ 00:03:58.260 --> 00:04:00.460
298
+ Porque un proceso está ocupando todo el espacio.
299
+
300
+ 00:04:00.460 --> 00:04:03.180
301
+ Es cuando se traba tu computador y se cuelga.
302
+
303
+ 00:04:03.180 --> 00:04:05.540
304
+ En esos casos, el sistema operativo puede enviar una
305
+
306
+ 00:04:05.540 --> 00:04:08.740
307
+ señal a esa aplicación para matarla.
308
+
309
+ 00:04:08.740 --> 00:04:10.660
310
+ Porque está matando todo.
311
+
312
+ 00:04:10.660 --> 00:04:12.980
313
+ Estos son parte de las funciones del sistema operativo.
314
+
315
+ 00:04:12.980 --> 00:04:14.820
316
+ Estos mecanismos se llaman interrupciones.
317
+
318
+ 00:04:14.820 --> 00:04:16.600
319
+ Y a veces son muy simples.
320
+
321
+ 00:04:16.600 --> 00:04:19.920
322
+ Por ejemplo, tú vas a notar que casi siempre el movimiento del
323
+
324
+ 00:04:19.920 --> 00:04:21.480
325
+ mouse no para.
326
+
327
+ 00:04:21.480 --> 00:04:24.000
328
+ Tu mouse funciona perfecto en todo momento.
329
+
330
+ 00:04:24.000 --> 00:04:26.920
331
+ Esto es porque en la jerarquía de procesos,
332
+
333
+ 00:04:26.920 --> 00:04:29.800
334
+ el sistema operativo le da máxima prioridad a todas las
335
+
336
+ 00:04:29.800 --> 00:04:31.520
337
+ cosas que tienen que ver con el teclado y el mouse.
338
+
339
+ 00:04:31.520 --> 00:04:34.400
340
+ Porque eso te da la sensación de que tu computadora va muy
341
+
342
+ 00:04:34.400 --> 00:04:35.120
343
+ rápido.
344
+
345
+ 00:04:35.120 --> 00:04:37.480
346
+ Y de esa manera, aunque se rompa una aplicación,
347
+
348
+ 00:04:37.480 --> 00:04:39.280
349
+ no se rompe todo el sistema operativo.
350
+
351
+ 00:04:39.280 --> 00:04:41.800
352
+ También pasa que hay aplicaciones que dejan cosas en
353
+
354
+ 00:04:41.800 --> 00:04:43.280
355
+ memoria, pero ya no las usan.
356
+
357
+ 00:04:43.300 --> 00:04:45.260
358
+ El sistema operativo ha desarrollado una serie de
359
+
360
+ 00:04:45.260 --> 00:04:48.500
361
+ mecanismos donde está constantemente evaluando qué
362
+
363
+ 00:04:48.500 --> 00:04:51.780
364
+ memoria lleva mucho tiempo sin ser accedida por ninguna
365
+
366
+ 00:04:51.780 --> 00:04:52.540
367
+ aplicación.
368
+
369
+ 00:04:52.540 --> 00:04:54.220
370
+ Y simplemente la elimina.
371
+
372
+ 00:04:54.220 --> 00:04:56.860
373
+ O en ocasiones la mueve al disco duro para que si la vuelva
374
+
375
+ 00:04:56.860 --> 00:04:58.580
376
+ a necesitar, vuelve a subir.
377
+
378
+ 00:04:58.580 --> 00:04:59.340
379
+ Por eso, a veces,
380
+
381
+ 00:04:59.340 --> 00:05:01.740
382
+ cuando vuelves a usar una app que tenías por allá abierta
383
+
384
+ 00:05:01.740 --> 00:05:04.140
385
+ hace tiempo, pero no la usabas hace un rato,
386
+
387
+ 00:05:04.140 --> 00:05:05.940
388
+ le tarda un rato volver a arrancar.
389
+
390
+ 00:05:05.940 --> 00:05:08.020
391
+ Porque tiene que volver a traerle la memoria RAM.
392
+
393
+ 00:05:08.020 --> 00:05:10.180
394
+ Todos estos son procesos completamente transparentes que
395
+
396
+ 00:05:10.180 --> 00:05:12.500
397
+ la mayoría de programadores no tenemos que pensar en ellos.
398
+
399
+ 00:05:12.520 --> 00:05:15.680
400
+ Porque el sistema operativo lo hace de manera automática e
401
+
402
+ 00:05:15.680 --> 00:05:18.560
403
+ independiente, conocidos como recolección de basura.
404
+
405
+ 00:05:18.560 --> 00:05:22.160
406
+ También hay procesos que toman total control de todos los
407
+
408
+ 00:05:22.160 --> 00:05:25.400
409
+ recursos de la computadora, como por ejemplo los videojuegos,
410
+
411
+ 00:05:25.400 --> 00:05:28.240
412
+ que tú quieres que reaccionen en tiempo real y que tengan
413
+
414
+ 00:05:28.240 --> 00:05:30.000
415
+ máximo nivel de prioridad.
416
+
417
+ 00:05:30.000 --> 00:05:30.720
418
+ Al mismo tiempo,
419
+
420
+ 00:05:30.720 --> 00:05:33.080
421
+ cuando tienes múltiples aplicaciones abiertas,
422
+
423
+ 00:05:33.080 --> 00:05:36.160
424
+ esto es posible porque el sistema operativo gestiona
425
+
426
+ 00:05:36.160 --> 00:05:39.120
427
+ mecanismos de multitarea en el que le da un poquito de
428
+
429
+ 00:05:39.120 --> 00:05:41.280
430
+ prioridad a este, otro poquito a este y otro poquito a este.
431
+
432
+ 00:05:41.300 --> 00:05:44.540
433
+ El acceso y la forma en la que se graban los archivos
434
+
435
+ 00:05:44.540 --> 00:05:47.740
436
+ en los discos duros, en las unidades de memoria permanente,
437
+
438
+ 00:05:47.740 --> 00:05:49.620
439
+ también depende del sistema operativo.
440
+
441
+ 00:05:49.620 --> 00:05:52.700
442
+ Diferentes sistemas operativos usan diferentes formatos y
443
+
444
+ 00:05:52.700 --> 00:05:54.340
445
+ estructuras de almacenamiento.
446
+
447
+ 00:05:54.340 --> 00:05:57.900
448
+ Apple usa AFPS, Windows usa NTFS,
449
+
450
+ 00:05:57.900 --> 00:06:00.460
451
+ Linux usa EXT3 y 4.
452
+
453
+ 00:06:00.460 --> 00:06:03.900
454
+ Lo importante es que estos archivos los decide el sistema
455
+
456
+ 00:06:03.900 --> 00:06:06.340
457
+ operativo, la estructura y la forma en la que se guardan.
458
+
459
+ 00:06:06.340 --> 00:06:08.940
460
+ Pero también les agrega una capa de permisos,
461
+
462
+ 00:06:08.940 --> 00:06:12.400
463
+ porque el sistema operativo es el lugar donde tú guardas tus
464
+
465
+ 00:06:12.400 --> 00:06:15.720
466
+ llaves de acceso, tu nombre de usuario, tu contraseña,
467
+
468
+ 00:06:15.720 --> 00:06:18.720
469
+ la forma en la que esa contraseña abre y cierra la
470
+
471
+ 00:06:18.720 --> 00:06:21.440
472
+ cabecera de tu sistema de archivos del pedacito que tienes
473
+
474
+ 00:06:21.440 --> 00:06:22.480
475
+ del disco duro.
476
+
477
+ 00:06:22.480 --> 00:06:23.200
478
+ De esa manera,
479
+
480
+ 00:06:23.200 --> 00:06:26.000
481
+ tus archivos están protegidos para que otros usuarios de tu
482
+
483
+ 00:06:26.000 --> 00:06:27.960
484
+ computadora no los puedan acceder,
485
+
486
+ 00:06:27.960 --> 00:06:31.080
487
+ pero tú no puedes acceder a los archivos de otros usuarios en
488
+
489
+ 00:06:31.080 --> 00:06:32.080
490
+ tu computadora.
491
+
492
+ 00:06:32.080 --> 00:06:35.400
493
+ Algunos sistemas operativos son capaces de abrir sistemas de
494
+
495
+ 00:06:35.400 --> 00:06:38.200
496
+ archivos de otros sistemas operativos diferentes.
497
+
498
+ 00:06:38.200 --> 00:06:39.100
499
+ Para hacerlo,
500
+
501
+ 00:06:39.100 --> 00:06:42.940
502
+ tienen que tener preinstalado las reglas de estructura de ese
503
+
504
+ 00:06:42.940 --> 00:06:44.980
505
+ sistema de archivos y de ese disco duro.
506
+
507
+ 00:06:44.980 --> 00:06:47.180
508
+ Eso es, como llamamos anteriormente,
509
+
510
+ 00:06:47.180 --> 00:06:48.460
511
+ un driver,
512
+
513
+ 00:06:48.460 --> 00:06:52.620
514
+ un software que tiene las reglas de interacción con otro tipo de
515
+
516
+ 00:06:52.620 --> 00:06:55.820
517
+ hardware o, en este caso, con otro tipo de archivo.
518
+
519
+ 00:06:55.820 --> 00:06:58.820
520
+ La seguridad no ocurre solamente porque el sistema operativo
521
+
522
+ 00:06:58.820 --> 00:07:02.740
523
+ decida o no darte acceso a un archivo a partir de tu nombre de
524
+
525
+ 00:07:02.740 --> 00:07:03.660
526
+ usuario y contraseña.
527
+
528
+ 00:07:03.660 --> 00:07:04.500
529
+ En ocasiones,
530
+
531
+ 00:07:04.500 --> 00:07:08.080
532
+ los sistemas de archivos también cifran el contenido de los
533
+
534
+ 00:07:08.080 --> 00:07:11.720
535
+ archivos usando tu nombre de usuario y tu contraseña en tu
536
+
537
+ 00:07:11.720 --> 00:07:12.880
538
+ sistema operativo.
539
+
540
+ 00:07:12.880 --> 00:07:15.040
541
+ Estos algoritmos de cifrado lo que hacen es que,
542
+
543
+ 00:07:15.040 --> 00:07:17.880
544
+ si no existe la presencia de tu llave,
545
+
546
+ 00:07:17.880 --> 00:07:19.040
547
+ de tu password,
548
+
549
+ 00:07:19.040 --> 00:07:20.800
550
+ de la contraseña que tú usas,
551
+
552
+ 00:07:20.800 --> 00:07:23.840
553
+ entonces no se puede acceder a la estructura de los sistemas de
554
+
555
+ 00:07:23.840 --> 00:07:24.480
556
+ archivos.
557
+
558
+ 00:07:24.480 --> 00:07:25.080
559
+ De esa manera,
560
+
561
+ 00:07:25.080 --> 00:07:26.840
562
+ si yo saco el disco duro de tu computador,
563
+
564
+ 00:07:26.840 --> 00:07:29.560
565
+ me lo llevo y lo inserto en otro computador,
566
+
567
+ 00:07:29.560 --> 00:07:33.120
568
+ no lo puedo abrir y no puedo ver el contenido de tu disco duro
569
+
570
+ 00:07:33.120 --> 00:07:34.360
571
+ porque está cifrado.
572
+
573
+ 00:07:34.360 --> 00:07:35.940
574
+ Tiene encriptación.
575
+
576
+ 00:07:35.940 --> 00:07:38.140
577
+ Los sistemas operativos gestionan esa encriptación.
578
+
579
+ 00:07:38.140 --> 00:07:39.980
580
+ Hay otras llaves de seguridad que los sistemas operativos
581
+
582
+ 00:07:39.980 --> 00:07:40.460
583
+ gestionan.
584
+
585
+ 00:07:40.460 --> 00:07:44.700
586
+ Cuando tú abres tu banco porque quieres acceder al sitio web del
587
+
588
+ 00:07:44.700 --> 00:07:47.300
589
+ banco o a la aplicación del banco en un teléfono,
590
+
591
+ 00:07:47.300 --> 00:07:50.500
592
+ ese banco le envía una llave pública para que cifre los
593
+
594
+ 00:07:50.500 --> 00:07:53.580
595
+ datos y tú le envías tu llave pública para que el banco cifre
596
+
597
+ 00:07:53.580 --> 00:07:54.220
598
+ los datos.
599
+
600
+ 00:07:54.220 --> 00:07:57.060
601
+ Ahí esas llaves se tienen que guardar en algún lado y un
602
+
603
+ 00:07:57.060 --> 00:08:01.020
604
+ gestor típico de las llaves públicas y de tus propias llaves
605
+
606
+ 00:08:01.020 --> 00:08:03.620
607
+ privadas para el cifrado es el sistema operativo.
608
+
609
+ 00:08:03.640 --> 00:08:07.480
610
+ El método que usan los sistemas operativos para restringir el
611
+
612
+ 00:08:07.480 --> 00:08:11.440
613
+ acceso de las aplicaciones al hardware o a otros archivos de
614
+
615
+ 00:08:11.440 --> 00:08:14.200
616
+ otros usuarios es el método de los anillos.
617
+
618
+ 00:08:14.200 --> 00:08:14.720
619
+ Primero,
620
+
621
+ 00:08:14.720 --> 00:08:17.720
622
+ la memoria y el acceso al chip,
623
+
624
+ 00:08:17.720 --> 00:08:18.480
625
+ al hardware,
626
+
627
+ 00:08:18.480 --> 00:08:22.280
628
+ a los transistores de la CPU se restringe en el primer anillo
629
+
630
+ 00:08:22.280 --> 00:08:23.080
631
+ de seguridad,
632
+
633
+ 00:08:23.080 --> 00:08:25.400
634
+ que es el anillo cero o ring cero.
635
+
636
+ 00:08:25.400 --> 00:08:29.120
637
+ Y luego hay un segundo anillo donde históricamente corrían las
638
+
639
+ 00:08:29.120 --> 00:08:31.560
640
+ aplicaciones de los usuarios llamado ring uno.
641
+
642
+ 00:08:31.560 --> 00:08:32.840
643
+ En nuestro mundo moderno,
644
+
645
+ 00:08:32.860 --> 00:08:34.780
646
+ esta arquitectura es de cuatro anillos.
647
+
648
+ 00:08:34.780 --> 00:08:36.500
649
+ El anillo cero es el kernel,
650
+
651
+ 00:08:36.500 --> 00:08:37.820
652
+ el núcleo del sistema operativo,
653
+
654
+ 00:08:37.820 --> 00:08:40.300
655
+ que es el único que le puede hablar al hardware.
656
+
657
+ 00:08:40.300 --> 00:08:42.420
658
+ Y luego tenemos el anillo uno y dos,
659
+
660
+ 00:08:42.420 --> 00:08:47.020
661
+ que es donde carga el software que traduce entre el hardware y
662
+
663
+ 00:08:47.020 --> 00:08:48.180
664
+ las aplicaciones.
665
+
666
+ 00:08:48.180 --> 00:08:49.980
667
+ Esos son los anillos de dispositivos,
668
+
669
+ 00:08:49.980 --> 00:08:51.140
670
+ de aplicaciones de dispositivo.
671
+
672
+ 00:08:51.140 --> 00:08:52.940
673
+ Y por último está el anillo tres.
674
+
675
+ 00:08:52.940 --> 00:08:56.580
676
+ El anillo tres es donde carga el software normal,
677
+
678
+ 00:08:56.580 --> 00:08:57.980
679
+ es donde carga tu navegador,
680
+
681
+ 00:08:57.980 --> 00:08:58.980
682
+ es donde carga Excel,
683
+
684
+ 00:08:58.980 --> 00:08:59.940
685
+ es donde carga Word,
686
+
687
+ 00:08:59.940 --> 00:09:01.180
688
+ es donde cargan los juegos,
689
+
690
+ 00:09:01.180 --> 00:09:02.580
691
+ las aplicaciones que tú corras.
692
+
693
+ 00:09:02.600 --> 00:09:05.080
694
+ Si una aplicación quiere acceder al hardware,
695
+
696
+ 00:09:05.080 --> 00:09:05.880
697
+ por ejemplo,
698
+
699
+ 00:09:05.880 --> 00:09:09.480
700
+ si Spotify quiere poner música y que la música suene en el
701
+
702
+ 00:09:09.480 --> 00:09:10.320
703
+ parlante,
704
+
705
+ 00:09:10.320 --> 00:09:14.520
706
+ Spotify en el anillo tres le tiene que hablar al kernel en
707
+
708
+ 00:09:14.520 --> 00:09:15.440
709
+ el anillo cero,
710
+
711
+ 00:09:15.440 --> 00:09:18.880
712
+ a través de los APIs que corren el anillo uno o dos.
713
+
714
+ 00:09:18.880 --> 00:09:20.200
715
+ Y ahí están los drivers.
716
+
717
+ 00:09:20.200 --> 00:09:22.240
718
+ Entonces el API del sistema operativo recibe la señal de
719
+
720
+ 00:09:22.240 --> 00:09:22.840
721
+ Spotify,
722
+
723
+ 00:09:22.840 --> 00:09:24.280
724
+ reproduzca esta música.
725
+
726
+ 00:09:24.280 --> 00:09:26.840
727
+ El sistema operativo le manda esa señal al kernel.
728
+
729
+ 00:09:26.840 --> 00:09:32.320
730
+ El kernel corre las instrucciones del driver del parlante y
731
+
732
+ 00:09:32.380 --> 00:09:36.220
733
+ transforma esa señal digital en la vibración de la membrana del
734
+
735
+ 00:09:36.220 --> 00:09:36.940
736
+ parlante.
737
+
738
+ 00:09:36.940 --> 00:09:38.220
739
+ Y así escuchas una canción.
740
+
741
+ 00:09:38.220 --> 00:09:42.300
742
+ Las máquinas virtuales son una nueva técnica para que no
743
+
744
+ 00:09:42.300 --> 00:09:45.020
745
+ solamente tengas múltiples usuarios en un sistema operativo,
746
+
747
+ 00:09:45.020 --> 00:09:48.580
748
+ sino para que en una computadora puedan correr múltiples sistemas
749
+
750
+ 00:09:48.580 --> 00:09:50.100
751
+ operativos de manera independiente,
752
+
753
+ 00:09:50.100 --> 00:09:52.260
754
+ como si fuera en una computadora virtual.
755
+
756
+ 00:09:52.260 --> 00:09:55.220
757
+ La forma en la que funciona es que en el anillo cero sigue
758
+
759
+ 00:09:55.220 --> 00:09:58.180
760
+ cargando el kernel del sistema operativo de la computadora.
761
+
762
+ 00:09:58.180 --> 00:10:02.760
763
+ Y en el anillo uno se crea una memoria virtual reservada que
764
+
765
+ 00:10:02.760 --> 00:10:06.040
766
+ le hace creer a un sistema operativo que arranque el anillo
767
+
768
+ 00:10:06.040 --> 00:10:06.800
769
+ cero.
770
+
771
+ 00:10:06.800 --> 00:10:08.440
772
+ Y tú puedes tener varios de esos,
773
+
774
+ 00:10:08.440 --> 00:10:10.920
775
+ tantos como la memoria RAM o el disco duro de tu computadora
776
+
777
+ 00:10:10.920 --> 00:10:11.960
778
+ pueden sostener.
779
+
780
+ 00:10:11.960 --> 00:10:14.600
781
+ Y cada una de estas máquinas virtuales le es imposible
782
+
783
+ 00:10:14.600 --> 00:10:17.680
784
+ observar y acceder a la otra máquina virtual.
785
+
786
+ 00:10:17.680 --> 00:10:19.560
787
+ Esto es muy útil en servidores.
788
+
789
+ 00:10:19.560 --> 00:10:23.440
790
+ Cuando tú tienes una computadora en la nube o compras servidores
791
+
792
+ 00:10:23.440 --> 00:10:24.280
793
+ en la nube,
794
+
795
+ 00:10:24.280 --> 00:10:27.200
796
+ realmente es una computadora de toda la vida, gigantesca,
797
+
798
+ 00:10:27.200 --> 00:10:28.980
799
+ por allá metida en un data center,
800
+
801
+ 00:10:28.980 --> 00:10:32.180
802
+ que lo que hace es dividirse en espacios virtuales para poder
803
+
804
+ 00:10:32.180 --> 00:10:33.740
805
+ rentarte ese espacio.
806
+
807
+ 00:10:33.740 --> 00:10:34.820
808
+ Si necesitas más,
809
+
810
+ 00:10:34.820 --> 00:10:37.460
811
+ aumenta la cantidad de recursos de la computadora o incluso
812
+
813
+ 00:10:37.460 --> 00:10:39.820
814
+ recluta los recursos de otras computadoras.
815
+
816
+ 00:10:39.820 --> 00:10:40.900
817
+ Y si necesitas menos,
818
+
819
+ 00:10:40.900 --> 00:10:43.140
820
+ de pronto solamente necesitas una quinta parte de una
821
+
822
+ 00:10:43.140 --> 00:10:43.820
823
+ computadora.
824
+
825
+ 00:10:43.820 --> 00:10:46.540
826
+ Toda la nube y casi todo el negocio y los servidores
827
+
828
+ 00:10:46.540 --> 00:10:48.100
829
+ funciona con máquinas virtuales.
830
+
831
+ 00:10:48.100 --> 00:10:51.700
832
+ La estética de la interfaz gráfica también es dependiente
833
+
834
+ 00:10:51.700 --> 00:10:52.900
835
+ de un sistema operativo.
836
+
837
+ 00:10:52.900 --> 00:10:55.460
838
+ Los botones en Mac se ven distintos a los botones en
839
+
840
+ 00:10:55.460 --> 00:10:56.820
841
+ Windows o en Linux.
842
+
843
+ 00:10:56.840 --> 00:11:00.000
844
+ Un iPhone y un Android tienen aplicaciones cuya interfaz
845
+
846
+ 00:11:00.000 --> 00:11:02.000
847
+ gráfica se ve diferente.
848
+
849
+ 00:11:02.000 --> 00:11:04.680
850
+ Estas interfaces gráficas de usuario las define el sistema
851
+
852
+ 00:11:04.680 --> 00:11:05.240
853
+ operativo,
854
+
855
+ 00:11:05.240 --> 00:11:07.480
856
+ aunque los desarrolladores de aplicaciones pueden hacer lo que
857
+
858
+ 00:11:07.480 --> 00:11:07.920
859
+ quieran.
860
+
861
+ 00:11:07.920 --> 00:11:11.360
862
+ Por detrás de las interfaces gráficas existen interfaces de
863
+
864
+ 00:11:11.360 --> 00:11:14.760
865
+ línea de comandos o interfaces que son solo texto.
866
+
867
+ 00:11:14.760 --> 00:11:16.960
868
+ Así fue como empezaron los sistemas operativos.
869
+
870
+ 00:11:16.960 --> 00:11:18.160
871
+ Así empezó Unix,
872
+
873
+ 00:11:18.160 --> 00:11:18.720
874
+ DOS,
875
+
876
+ 00:11:18.720 --> 00:11:19.920
877
+ eventualmente Linux.
878
+
879
+ 00:11:19.920 --> 00:11:22.520
880
+ Se llaman CLIS o Common Line Interface.
881
+
882
+ 00:11:22.520 --> 00:11:25.160
883
+ El curso de Linux de Platzi te explica cómo usar la terminal
884
+
885
+ 00:11:25.160 --> 00:11:26.080
886
+ de línea de comandos.
887
+
888
+ 00:11:26.100 --> 00:11:28.540
889
+ Es un conocimiento fundamental para cualquier ingeniero de
890
+
891
+ 00:11:28.540 --> 00:11:31.020
892
+ software y hay de todo tipo de sistemas operativos.
893
+
894
+ 00:11:31.020 --> 00:11:32.220
895
+ En el mundo de Apple,
896
+
897
+ 00:11:32.220 --> 00:11:33.140
898
+ los MacBooks,
899
+
900
+ 00:11:33.140 --> 00:11:35.700
901
+ el iMac y los demás corren con Mac OS,
902
+
903
+ 00:11:35.700 --> 00:11:38.060
904
+ pero el iPhone y el iPad corren con iOS.
905
+
906
+ 00:11:38.060 --> 00:11:41.260
907
+ Los teléfonos inteligentes de Apple funcionan con Watch OS.
908
+
909
+ 00:11:41.260 --> 00:11:43.540
910
+ Este es un Garmin que funciona con Garmin OS.
911
+
912
+ 00:11:43.540 --> 00:11:47.180
913
+ Android es un tipo de Linux y Linux puede ser un sistema
914
+
915
+ 00:11:47.180 --> 00:11:48.860
916
+ operativo de escritorio,
917
+
918
+ 00:11:48.860 --> 00:11:49.900
919
+ de servidores,
920
+
921
+ 00:11:49.900 --> 00:11:53.220
922
+ así como Windows es un sistema operativo de escritorio o de
923
+
924
+ 00:11:53.220 --> 00:11:54.140
925
+ servidores.
926
+
927
+ 00:11:54.140 --> 00:11:55.740
928
+ También en el mundo de la realidad virtual,
929
+
930
+ 00:11:55.740 --> 00:11:58.400
931
+ esto es prácticamente un teléfono y cuando uno se lo pone,
932
+
933
+ 00:11:58.400 --> 00:12:01.520
934
+ uno tiene una versión modificada de Android que fue creada por
935
+
936
+ 00:12:01.520 --> 00:12:02.640
937
+ Meta, la empresa de Facebook,
938
+
939
+ 00:12:02.640 --> 00:12:04.520
940
+ que se conoce como Horizon OS.
941
+
942
+ 00:12:04.520 --> 00:12:05.400
943
+ En Apple,
944
+
945
+ 00:12:05.400 --> 00:12:09.680
946
+ el Apple Vision Pro usa Vision OS y los dispositivos que usan
947
+
948
+ 00:12:09.680 --> 00:12:12.320
949
+ realidad virtual de Android usan una versión de Android llamada
950
+
951
+ 00:12:12.320 --> 00:12:13.720
952
+ Android XR.
953
+
954
+ 00:12:13.720 --> 00:12:14.320
955
+ Por último,
956
+
957
+ 00:12:14.320 --> 00:12:16.800
958
+ están los sistemas operativos especializados.
959
+
960
+ 00:12:16.800 --> 00:12:17.200
961
+ Por ejemplo,
962
+
963
+ 00:12:17.200 --> 00:12:19.920
964
+ en sistemas médicos o en las pantallas de los automóviles
965
+
966
+ 00:12:19.920 --> 00:12:22.320
967
+ corre un sistema operativo llamado QNX y hay sistemas
968
+
969
+ 00:12:22.320 --> 00:12:24.480
970
+ operativos incluso en los cohetes que van al espacio.
971
+
972
+ 00:12:24.500 --> 00:12:27.260
973
+ Mientras corra software que interactúe con el hardware de
974
+
975
+ 00:12:27.260 --> 00:12:28.460
976
+ manera general,
977
+
978
+ 00:12:28.460 --> 00:12:29.860
979
+ hay un sistema operativo en medio.
980
+
981
+ 00:12:29.860 --> 00:12:31.060
982
+ En la era moderna,
983
+
984
+ 00:12:31.060 --> 00:12:34.340
985
+ los sistemas operativos además restringen qué aplicaciones
986
+
987
+ 00:12:34.340 --> 00:12:37.100
988
+ pueden o no pueden correr a través de reglas,
989
+
990
+ 00:12:37.100 --> 00:12:40.860
991
+ permisos e incluso sistemas de verificación y aplicación.
992
+
993
+ 00:12:40.860 --> 00:12:44.500
994
+ En iOS o en Android se usan las tiendas de aplicaciones.
995
+
996
+ 00:12:44.500 --> 00:12:47.500
997
+ iOS tiene la App Store y Android tiene la Play Store.
998
+
999
+ 00:12:47.500 --> 00:12:48.860
1000
+ En los Androids de China,
1001
+
1002
+ 00:12:48.860 --> 00:12:51.620
1003
+ un teléfono chino puede tener 15 diferentes tiendas de
1004
+
1005
+ 00:12:51.620 --> 00:12:52.460
1006
+ aplicaciones,
1007
+
1008
+ 00:12:52.480 --> 00:12:53.720
1009
+ mientras que en el mundo occidental,
1010
+
1011
+ 00:12:53.720 --> 00:12:55.040
1012
+ que siempre solamente hay una,
1013
+
1014
+ 00:12:55.040 --> 00:12:56.920
1015
+ la de Google y la de Apple.
1016
+
1017
+ 00:12:56.920 --> 00:12:59.520
1018
+ En los sistemas operativos de escritorio como Mac o Windows,
1019
+
1020
+ 00:12:59.520 --> 00:13:01.320
1021
+ también hay tiendas de aplicaciones,
1022
+
1023
+ 00:13:01.320 --> 00:13:03.440
1024
+ pero en los sistemas operativos de escritorio se puede correr
1025
+
1026
+ 00:13:03.440 --> 00:13:05.920
1027
+ cualquier tipo de aplicación que instales.
1028
+
1029
+ 00:13:05.920 --> 00:13:06.760
1030
+ Sin embargo,
1031
+
1032
+ 00:13:06.760 --> 00:13:09.200
1033
+ cuando empiezas a ejecutar tus propias aplicaciones,
1034
+
1035
+ 00:13:09.200 --> 00:13:11.120
1036
+ es muy posible que el sistema operativo te mande
1037
+
1038
+ 00:13:11.120 --> 00:13:12.840
1039
+ advertencias diciéndote,
1040
+
1041
+ 00:13:12.840 --> 00:13:15.840
1042
+ esta aplicación no tiene una llave de seguridad o no tiene
1043
+
1044
+ 00:13:15.840 --> 00:13:17.840
1045
+ una firma o no tiene un certificado.
1046
+
1047
+ 00:13:17.840 --> 00:13:21.680
1048
+ Porque ahora los vendedores de sistemas operativos como Apple
1049
+
1050
+ 00:13:21.680 --> 00:13:22.660
1051
+ y Microsoft,
1052
+
1053
+ 00:13:22.660 --> 00:13:26.100
1054
+ le piden a los desarrolladores de software que pasen un proceso
1055
+
1056
+ 00:13:26.100 --> 00:13:29.500
1057
+ de verificación para obtener una llave de cifrado que les
1058
+
1059
+ 00:13:29.500 --> 00:13:31.500
1060
+ permite ejecutar una aplicación.
1061
+
1062
+ 00:13:31.500 --> 00:13:32.740
1063
+ Eso antes no pasaba.
1064
+
1065
+ 00:13:32.740 --> 00:13:37.260
1066
+ Y es un mecanismo que hace más segura el desarrollo de
1067
+
1068
+ 00:13:37.260 --> 00:13:38.300
1069
+ aplicaciones y sistemas,
1070
+
1071
+ 00:13:38.300 --> 00:13:41.060
1072
+ porque entonces un virus no tiene esa llave y antes de
1073
+
1074
+ 00:13:41.060 --> 00:13:41.940
1075
+ ejecutarse,
1076
+
1077
+ 00:13:41.940 --> 00:13:43.220
1078
+ vas a lanzarte una alerta,
1079
+
1080
+ 00:13:43.220 --> 00:13:44.660
1081
+ esta aplicación no está autorizada.
1082
+
1083
+ 00:13:44.660 --> 00:13:46.500
1084
+ Si quieres desarrollar aplicaciones de escritorio,
1085
+
1086
+ 00:13:46.500 --> 00:13:49.180
1087
+ tienes que pedirle permiso ahora a los desarrolladores de
1088
+
1089
+ 00:13:49.180 --> 00:13:50.060
1090
+ sistemas operativos.
1091
+
1092
+ 00:13:50.060 --> 00:13:52.880
1093
+ Y esto hace un poquito más canzón el desarrollo de
1094
+
1095
+ 00:13:52.880 --> 00:13:55.200
1096
+ aplicaciones de escritorio, pero mucho, mucho más seguro.
1097
+
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/05-Resumen.html ADDED
The diff for this file is too large to render. See raw diff
 
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/06-Cómo funciona internet.mp4 ADDED
@@ -0,0 +1,3 @@
 
 
 
 
1
+ version https://git-lfs.github.com/spec/v1
2
+ oid sha256:7113a451a34459803cfe7b8031b03b0b597dc95b1e24c11929a70b69f4003783
3
+ size 275008128
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/06-Cómo funciona internet.vtt ADDED
@@ -0,0 +1,455 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ WEBVTT
2
+
3
+ 00:00:00.000 --> 00:00:04.700
4
+ Cuando envías un mensaje whatsapp, por ejemplo, a una amiga, pasan muchas cosas más que simplemente
5
+
6
+ 00:00:04.700 --> 00:00:08.800
7
+ el mensaje en tu teléfono yendo a otro teléfono, el mensaje se vuelve un paquete, ese paquete
8
+
9
+ 00:00:08.800 --> 00:00:12.780
10
+ pasa por una antena, la antena va a un proveedor de internet que se conecta a unos cables submarinos
11
+
12
+ 00:00:12.780 --> 00:00:17.120
13
+ que lo distribuyen por unos servidores, el mensaje tiene que ir cifrado, se traza a través
14
+
15
+ 00:00:17.120 --> 00:00:20.920
16
+ de unas cosas que se llaman IPs, pero vamos paso a paso primero.
17
+
18
+ 00:00:20.920 --> 00:00:25.200
19
+ Entendamos primero que todo, que ese mensaje por whatsapp que le envías a tu amiga está
20
+
21
+ 00:00:25.200 --> 00:00:30.280
22
+ realmente siendo enviado de una computadora a otra computadora, un teléfono en esencia
23
+
24
+ 00:00:30.280 --> 00:00:34.040
25
+ es una computadora, para que ese mensaje se envíe entre una computadora y una computadora,
26
+
27
+ 00:00:34.040 --> 00:00:39.160
28
+ tú ya sabes que esas letras se tienen que convertir en bytes, los bytes son grupos de
29
+
30
+ 00:00:39.160 --> 00:00:43.520
31
+ 8 bits, los bits son ceros y unos, y claro, se transmiten a través de internet, pero
32
+
33
+ 00:00:43.520 --> 00:00:48.160
34
+ internet no es simplemente computador a computador, algo tiene que pasar para que cada una de
35
+
36
+ 00:00:48.160 --> 00:00:54.400
37
+ estas computadoras, los teléfonos son computadoras, se conecten a internet, por ejemplo, tu teléfono
38
+
39
+ 00:00:54.400 --> 00:00:59.040
40
+ o tu computadora real en el escritorio, se conectan a internet muy probablemente a través
41
+
42
+ 00:00:59.040 --> 00:01:04.640
43
+ de un sistema, un protocolo, una serie de reglas que funcionan para mandar mensajes
44
+
45
+ 00:01:04.640 --> 00:01:09.920
46
+ de manera inalámbrica llamada wifi, si tu teléfono no está cerca de una red wifi,
47
+
48
+ 00:01:09.920 --> 00:01:15.840
49
+ entonces se conecta a algo llamado 4G y antes de 4G existía 3G, 2G, Edge, estos son un
50
+
51
+ 00:01:15.840 --> 00:01:20.760
52
+ tipo de redes que son simplemente redes de antenas de telefonía a las que se le agregó
53
+
54
+ 00:01:20.760 --> 00:01:24.720
55
+ la capacidad de transmitir datos digitales que es lo que conocemos como internet, pero
56
+
57
+ 00:01:24.720 --> 00:01:29.680
58
+ si es tu computadora del trabajo o de pronto en tu casa la conectan por un cable, muy probablemente
59
+
60
+ 00:01:29.680 --> 00:01:34.720
61
+ ese cable es un cable de red que es conocido como un cable ethernet, sea como sea, si es
62
+
63
+ 00:01:34.720 --> 00:01:40.640
64
+ wifi o un cable de red va a ir a una caja que es la que se conecta realmente a internet,
65
+
66
+ 00:01:40.640 --> 00:01:46.480
67
+ esa caja se conoce como un modem y ese modem traduce todas las señales internas de la
68
+
69
+ 00:01:46.480 --> 00:01:51.680
70
+ red privada interna de tu casa que es la que tiene wifi o ethernet a las señales que
71
+
72
+ 00:01:51.680 --> 00:01:57.560
73
+ usa el internet público del mundo y eso lo hace mandando una señal por un cable que
74
+
75
+ 00:01:57.560 --> 00:02:02.420
76
+ antes era el cable de teléfono pero hoy en día casi siempre son cables de fibra óptica,
77
+
78
+ 00:02:02.420 --> 00:02:08.560
79
+ la fibra óptica es una pequeña fibra de vidrio altamente elástica por la que un rayo
80
+
81
+ 00:02:08.560 --> 00:02:13.720
82
+ láser va modulando un mensaje que es el mensaje de todas las señales de internet del mundo,
83
+
84
+ 00:02:13.720 --> 00:02:18.440
85
+ no es como que tu computadora o tu teléfono se conecta directamente a la computadora o teléfono
86
+
87
+ 00:02:18.440 --> 00:02:23.320
88
+ de tu amiga para enviar el mensaje, no, no, para que ese mensaje llegue tiene que saber a dónde
89
+
90
+ 00:02:23.320 --> 00:02:29.680
91
+ llegar y tiene que llegar de una manera privada, entonces necesita un servidor intermedio que es
92
+
93
+ 00:02:29.680 --> 00:02:34.880
94
+ el que se acuerde esta persona tienen sus contactos a esta persona y el mensaje tiene que ir cruzado,
95
+
96
+ 00:02:34.880 --> 00:02:40.320
97
+ esos servidores no son más que computadoras, grandes computadoras escondidas en un lugar
98
+
99
+ 00:02:40.320 --> 00:02:46.320
100
+ que llamamos data centers que son edificios llenos de computadoras de una compañía para
101
+
102
+ 00:02:46.320 --> 00:02:51.680
103
+ poder hacer esa transmisión, whatsapp es un producto creado por la misma empresa que crea
104
+
105
+ 00:02:51.680 --> 00:02:57.160
106
+ facebook, esa empresa se llama meta así que cuando tú mandas un mensaje de whatsapp se lo mandas
107
+
108
+ 00:02:57.160 --> 00:03:02.520
109
+ realmente a los servidores de meta, tú no quieres que los mensajes que le envías a tu amiga sean
110
+
111
+ 00:03:02.520 --> 00:03:09.160
112
+ vistos por terceros, entonces existen tecnologías que se llaman cifrado o encriptación que lo que
113
+
114
+ 00:03:09.160 --> 00:03:16.680
115
+ hacen es que hacen el mensaje secreto e indecifrable en tu computadora o en tu teléfono y lo envían
116
+
117
+ 00:03:16.680 --> 00:03:23.000
118
+ cifrado, el servidor no sabe qué es solamente sabe que va para tu amiga, tu amiga lo recibe y tu
119
+
120
+ 00:03:23.000 --> 00:03:28.920
121
+ amiga es la única que lo puede descifrar, es como si entre los dos tuvieran una contraseña secreta
122
+
123
+ 00:03:28.920 --> 00:03:35.720
124
+ que s��lo los dos conocen mandándose mensajes, esta tecnología existe, se llaman llaves públicas y
125
+
126
+ 00:03:35.720 --> 00:03:42.320
127
+ llaves privadas, una llave pública y una llave privada es una técnica de cifrado que usa matemáticas
128
+
129
+ 00:03:42.320 --> 00:03:49.160
130
+ para agarrar un mensaje y tomando ese mensaje se transforma en algo indecifrable, lo que hace que
131
+
132
+ 00:03:49.160 --> 00:03:56.680
133
+ el mensaje en texto público se vuelve indecifrable es tu llave pública, es tu llave pública es lo que
134
+
135
+ 00:03:56.680 --> 00:04:03.000
136
+ lo cifra y esa llave la puedes compartir con otros para que cuando te manden un mensaje la cifren con
137
+
138
+ 00:04:03.000 --> 00:04:09.040
139
+ la llave pública que sólo te corresponde a ti, tú te guardas de una manera secreta en tu
140
+
141
+ 00:04:09.040 --> 00:04:15.920
142
+ computadora o en tu teléfono tu llave privada, la llave privada sólo sirve para descifrar mensajes
143
+
144
+ 00:04:15.920 --> 00:04:21.360
145
+ que fueron cifrados con tu llave pública, cuando usas whatsapp o casi que cualquier sistema de
146
+
147
+ 00:04:21.360 --> 00:04:27.240
148
+ mensajería moderno lo que tú haces es que al agregar el contacto de otra persona internamente
149
+
150
+ 00:04:27.240 --> 00:04:34.200
151
+ y de manera automática whatsapp le envía tu llave pública a tus contactos y sus contactos cada
152
+
153
+ 00:04:34.200 --> 00:04:39.240
154
+ contacto que tú tienes te mandan a ti sus llaves públicas, entonces cuando tú ves una lista de
155
+
156
+ 00:04:39.240 --> 00:04:44.760
157
+ contactos dentro de tu app lo que tienes es un montón de llaves públicas de las personas para
158
+
159
+ 00:04:44.760 --> 00:04:51.160
160
+ cifrar un mensaje para ellos con esa llave y tú les mandaste la llave pública de tu cuenta para
161
+
162
+ 00:04:51.160 --> 00:04:56.080
163
+ que ellos cifren los mensajes y te los envíen solamente a ti, el intercambio de llaves públicas
164
+
165
+ 00:04:56.080 --> 00:05:01.600
166
+ ocurre a través del servidor pero las llaves privadas no están en los servidores de whatsapp,
167
+
168
+ 00:05:01.600 --> 00:05:07.320
169
+ las llaves privadas están solamente en tu computadora, de esa manera es que recibes
170
+
171
+ 00:05:07.320 --> 00:05:13.840
172
+ mensajes y los descifras en tu teléfono inmediatamente llegan sin que en el servidor
173
+
174
+ 00:05:13.840 --> 00:05:19.600
175
+ se pueda ver cuál es el contenido del mensaje, lo único que el servidor ve es para quién es
176
+
177
+ 00:05:19.600 --> 00:05:24.840
178
+ los mensajes, un dato curioso que vamos a ver más adelante, el contenido del mensaje son los datos
179
+
180
+ 00:05:24.880 --> 00:05:29.520
181
+ pero la información extra del mensaje para quién es, a qué hora se manda, etcétera, se le conoce
182
+
183
+ 00:05:29.520 --> 00:05:34.120
184
+ como metadatos, esto va a ser importante más adelante en el curso, un mensaje cifrado es
185
+
186
+ 00:05:34.120 --> 00:05:39.880
187
+ como meter un mensaje en una caja, tu llave pública es la que cierra la caja y todo el
188
+
189
+ 00:05:39.880 --> 00:05:44.560
190
+ mundo que te envía un mensaje tiene esa llave pública, la llave privada es la única que puede
191
+
192
+ 00:05:44.560 --> 00:05:49.840
193
+ abrir la caja y esa sólo tú la tienes, el mensaje de texto que tú le envías a otra persona tiene que
194
+
195
+ 00:05:49.840 --> 00:05:55.200
196
+ volverse una cajita que viaja por internet, las cajas que viajan por internet se conocen como
197
+
198
+ 00:05:55.200 --> 00:06:01.760
199
+ paquetes y es un formato especial binario que guarda el mensaje y todo eso que te conté, para
200
+
201
+ 00:06:01.760 --> 00:06:08.480
202
+ quién es, para dónde va, su origen, su destino y todos estos datos, esos mensajes empaquetados son
203
+
204
+ 00:06:08.480 --> 00:06:14.480
205
+ lo que entienden protocolos de comunicación como el 4g de las antenas de celular, el wifi de
206
+
207
+ 00:06:14.480 --> 00:06:19.560
208
+ computadoras, celulares y otros dispositivos o el cable, cada sistema de conexión a internet
209
+
210
+ 00:06:19.560 --> 00:06:25.920
211
+ funciona de maneras ligeramente distintas, por ejemplo, los estándares de telefonía como 4g son
212
+
213
+ 00:06:25.920 --> 00:06:32.680
214
+ muchas antenas alrededor del planeta que están constantemente escuchando con señales de radio
215
+
216
+ 00:06:32.680 --> 00:06:39.160
217
+ dónde están los teléfonos, tu teléfono en este momento muy probablemente está viendo unas 3, 4,
218
+
219
+ 00:06:39.160 --> 00:06:44.600
220
+ 5 o 6 antenas alrededor del barrio donde vives porque siempre tiene que estar conectado a
221
+
222
+ 00:06:44.600 --> 00:06:49.960
223
+ múltiples antenas, de tal manera que si vas conduciendo o caminando el teléfono va saltando
224
+
225
+ 00:06:49.960 --> 00:06:55.880
226
+ de antena en antena para no perder conexión, es como una versión a nivel ciudad de wifi, en tu
227
+
228
+ 00:06:55.880 --> 00:07:02.600
229
+ casa tú probablemente tienes un router wifi, un enrutador wifi que lo que hace es transformar
230
+
231
+ 00:07:02.600 --> 00:07:08.400
232
+ esa señal de radio donde están los paquetes de internet a una señal de cable que se conecta a
233
+
234
+ 00:07:08.400 --> 00:07:15.600
235
+ un modem, esos paquetes llegan al modem, el modem o la antena 4g los tiene que mandar a algo que
236
+
237
+ 00:07:15.600 --> 00:07:21.200
238
+ se llama un proveedor de internet o internet service provider, esa es la empresa con la que
239
+
240
+ 00:07:21.200 --> 00:07:27.200
241
+ tú contrataste acceso a internet, hay muchas en el mundo y esas empresas se conectan entre sí a
242
+
243
+ 00:07:27.200 --> 00:07:33.680
244
+ través de cables gigantescos que están alrededor de todo el planeta, esos cables son una red gigante
245
+
246
+ 00:07:33.680 --> 00:07:39.560
247
+ de cables inmensos, algunos de ellos van bajo el océano y estamos rodeados de esos cables conocidos
248
+
249
+ 00:07:39.560 --> 00:07:45.120
250
+ como cables submarinos, pero también cuando están en tierra en los continentes pueden ir por túneles
251
+
252
+ 00:07:45.120 --> 00:07:51.240
253
+ en tubos como la tubería del agua o en postes de luz, toda esa red de cables submarinos es lo que
254
+
255
+ 00:07:51.240 --> 00:07:57.840
256
+ genera internet, no son satélites aunque algo de internet ocurre en satélites, la verdadera conexión
257
+
258
+ 00:07:57.840 --> 00:08:02.560
259
+ ocurre entre estos cables, pero no es como que esos proveedores de internet se conecten directamente
260
+
261
+ 00:08:02.600 --> 00:08:07.480
262
+ entre ellos, tienden a usar unos sistemas que centralizan la llegada de los cables y que
263
+
264
+ 00:08:07.480 --> 00:08:11.920
265
+ distribuyen esos cables alrededor de un país, de un continente y del planeta entero, se conocen
266
+
267
+ 00:08:11.920 --> 00:08:18.880
268
+ como IXP o internet exchange points, en este edificio llega la mayoría del internet de américa
269
+
270
+ 00:08:18.880 --> 00:08:24.240
271
+ latina y lo que son son data centers, edificios gigantescos llenos de computadoras que reciben
272
+
273
+ 00:08:24.240 --> 00:08:29.240
274
+ señales de los cables, señales de las antenas, señales de satélite, pero sobre todo los cables
275
+
276
+ 00:08:29.240 --> 00:08:35.200
277
+ submarinos y las redistribuyen para donde tienen que ir, ¿cómo sabe un IXP a dónde tiene que
278
+
279
+ 00:08:35.200 --> 00:08:41.400
280
+ redistribuir un paquete? pues en esos metadatos viene el servidor al que tengo que ir, cuando yo envío
281
+
282
+ 00:08:41.400 --> 00:08:47.440
283
+ un mensaje de whatsapp yo digo este mensaje es para whatsapp.com diagonal bla bla bla bla bla,
284
+
285
+ 00:08:47.440 --> 00:08:55.320
286
+ ese primer pedazo whatsapp.com, platzi.com, google.com, eso se conoce como el nombre del
287
+
288
+ 00:08:55.400 --> 00:09:02.880
289
+ dominio, que es un nombre literal en texto que le damos a una dirección de un servidor, pero los
290
+
291
+ 00:09:02.880 --> 00:09:08.480
292
+ servidores en internet no funcionan con nombres, funcionan con unos números, así como en una ciudad
293
+
294
+ 00:09:08.480 --> 00:09:16.480
295
+ existe la calle 24 con carrera 16 o la casa 154 en la avenida obregón, en internet tenemos un sistema
296
+
297
+ 00:09:16.480 --> 00:09:22.480
298
+ de números que a partir de verlo nos indica por dónde tiene que ir el paquete para encontrar su
299
+
300
+ 00:09:22.480 --> 00:09:28.040
301
+ destino, cómo sale desde tu computadora, desde tu teléfono, va a cuál pro de internet, a cuál IXP, a
302
+
303
+ 00:09:28.040 --> 00:09:34.320
304
+ cuál pro de internet y a cuál lugar, esos números se conocen como direcciones de internet o direcciones
305
+
306
+ 00:09:34.320 --> 00:09:41.200
307
+ IP, donde IP significa internet protocol o protocolo de internet, y cómo le hacen todas estas
308
+
309
+ 00:09:41.200 --> 00:09:48.320
310
+ computadoras para saber, el sistema es fascinante, la humanidad decidió sentarse y acordar una serie
311
+
312
+ 00:09:48.320 --> 00:09:55.000
313
+ de estándares y entre todos estuvieron de acuerdo que el estándar se iba a llamar DNS o servidores
314
+
315
+ 00:09:55.000 --> 00:10:01.920
316
+ de nombres de dominio y esto son bases de datos gigantescas donde hay un montón de nombres como
317
+
318
+ 00:10:01.920 --> 00:10:09.280
319
+ whatsapp.com, platzi.com, google.com y en esos nombres están asignadas unas IPs y estas IPs son
320
+
321
+ 00:10:09.280 --> 00:10:15.120
322
+ las que dicen este nombre corresponde a este servidor, esas bases de datos las clonan, las
323
+
324
+ 00:10:15.120 --> 00:10:21.800
325
+ copian, están copiadas alrededor de todos los IXPs o los internet exchange points, en ocasiones
326
+
327
+ 00:10:21.800 --> 00:10:27.080
328
+ también están copiadas en los ISPs, en servidores intermedios de las grandes corporaciones y muy
329
+
330
+ 00:10:27.080 --> 00:10:33.720
331
+ probablemente en tu computadora y en tu teléfono ahora mismo hay una copia local de esa base de
332
+
333
+ 00:10:33.720 --> 00:10:38.760
334
+ datos y cuando la base de datos se actualiza manda una señal a todos los computadores que tienen una
335
+
336
+ 00:10:38.760 --> 00:10:44.680
337
+ copia para que actualicen esa versión, gracias a esos servidores de DNS y a esa distribución de
338
+
339
+ 00:10:44.680 --> 00:10:49.800
340
+ bases de datos es que nosotros sabemos dónde está todo en internet, una computadora normal no tiene
341
+
342
+ 00:10:49.800 --> 00:10:55.000
343
+ que saber las direcciones de todo internet solamente tiene que recordar las más comunes, entonces si
344
+
345
+ 00:10:55.000 --> 00:10:59.880
346
+ por ejemplo enviaras el mensaje whatsapp desde tu computadora al teléfono de tu amiga, en tu
347
+
348
+ 00:10:59.880 --> 00:11:04.920
349
+ computadora cuando le das enter ese mensaje se vuelve un paquete, ese paquete se cifra, ese
350
+
351
+ 00:11:04.920 --> 00:11:12.400
352
+ cifrado va del router wifi al módem de internet y del módem de internet viaja a los data centers
353
+
354
+ 00:11:12.400 --> 00:11:17.200
355
+ del internet service provider que contrataste, ahí el internet service provider sabe por el
356
+
357
+ 00:11:17.200 --> 00:11:23.920
358
+ DNS del mensaje por dónde mandar ese paquete y el paquete va a fluir hasta un internet exchange
359
+
360
+ 00:11:23.920 --> 00:11:30.640
361
+ point o un punto de intercambio de internet, ahí el paquete encuentra dónde está el servidor, en
362
+
363
+ 00:11:30.640 --> 00:11:35.200
364
+ este caso el servidor de whatsapp que es la empresa que tiene facebook que se llama meta y
365
+
366
+ 00:11:35.200 --> 00:11:41.640
367
+ ese servidor busca a este paquete para quien es, para la amiga y ahí se lo manda a otra vez el
368
+
369
+ 00:11:41.640 --> 00:11:48.120
370
+ internet exchange point que lo manda al ISP de tu amiga, que lo manda al módem de tu amiga, que
371
+
372
+ 00:11:48.120 --> 00:11:53.280
373
+ lo manda a su router wifi o se lo puede mandar a su empresa de telefonía que lo manda por una
374
+
375
+ 00:11:53.280 --> 00:11:58.800
376
+ antena 4g como un paquete que eventualmente llega a su teléfono como una notificación de tu mensaje.
377
+
378
+ 00:11:58.800 --> 00:12:03.920
379
+ Dentro de una computadora internamente en ocasiones cuando tú mandas un mensaje y usas ciertos
380
+
381
+ 00:12:03.920 --> 00:12:08.720
382
+ comandos, comandos que enseñamos en el curso de linux de platzi y explicamos qué es la terminal
383
+
384
+ 00:12:08.720 --> 00:12:13.720
385
+ y línea de comandos, vas a ver una serie de números ip, cuando un mensaje se envía pasa a
386
+
387
+ 00:12:13.720 --> 00:12:19.360
388
+ través de una serie de números ip, eso se llama una traza de ruta o trace route y esa es la tabla
389
+
390
+ 00:12:19.360 --> 00:12:23.520
391
+ de enrutamiento de un mensaje a través de todas las diferentes computadoras por las que el mensaje
392
+
393
+ 00:12:23.520 --> 00:12:28.440
394
+ tuvo que viajar a la velocidad de la luz para llegar al otro lado, el tiempo que le toma a un
395
+
396
+ 00:12:28.440 --> 00:12:33.440
397
+ mensaje o un paquete de salir de una computadora y llegar a la otra se conoce como ping, hay algunos
398
+
399
+ 00:12:33.480 --> 00:12:39.680
400
+ casos especiales por ejemplo si dos computadoras o dos teléfonos están en la misma red porque están
401
+
402
+ 00:12:39.680 --> 00:12:44.520
403
+ en la misma ciudad o en el mismo barrio no tienen que viajar hasta internet muy probablemente el
404
+
405
+ 00:12:44.520 --> 00:12:49.520
406
+ mensaje solamente rebota en el proveedor de internet local o cuando ves un vídeo en youtube
407
+
408
+ 00:12:49.520 --> 00:12:54.680
409
+ muy probablemente no te estás viendo los servidores de youtube de eeuu exclusivamente,
410
+
411
+ 00:12:54.680 --> 00:13:00.720
412
+ youtube que es muy inteligente igual que otras compañías como platzi generan copias de los
413
+
414
+ 00:13:00.720 --> 00:13:06.240
415
+ vídeos en los servidores más cercanos dentro de cada país de esa manera en vez de que el mensaje
416
+
417
+ 00:13:06.240 --> 00:13:11.720
418
+ vuele por toda internet y tenga que irse por los protocolos de intercambio y los internet exchange
419
+
420
+ 00:13:11.720 --> 00:13:17.280
421
+ points solamente están en la red de internet local de la ciudad, estos se conocen como servidores
422
+
423
+ 00:13:17.280 --> 00:13:24.240
424
+ de caché, el internet satelital no es magia es básicamente lo mismo cuando una antena satelital
425
+
426
+ 00:13:24.240 --> 00:13:29.400
427
+ se conecta en un satélite para conectarse a internet lo que realmente está pasando es que
428
+
429
+ 00:13:29.400 --> 00:13:35.560
430
+ esa antena satelital manda una señal de radio al satélite pero el satélite está conectado a un
431
+
432
+ 00:13:35.560 --> 00:13:43.400
433
+ ISP en tierra muy probablemente el más cercano a tu casa y ese ISP es el que se encarga de enrutar
434
+
435
+ 00:13:43.400 --> 00:13:48.920
436
+ el paquete por el internet de toda la vida lo único que es un satélite es un cable que va al
437
+
438
+ 00:13:48.920 --> 00:13:54.840
439
+ espacio y busca el proveedor de internet más cercano a ti así funciona Starlink y así funcionan
440
+
441
+ 00:13:54.840 --> 00:14:00.600
442
+ muchos otros satélites internet es mucho más que esto hay protocolos hay reglas hay cifrado
443
+
444
+ 00:14:00.600 --> 00:14:06.240
445
+ hay técnicas especiales para el correo las IP tienen ciertas reglas porque una IP tiene cuatro
446
+
447
+ 00:14:06.240 --> 00:14:13.200
448
+ números porque no 5 porque no 3 porque las IP van de 0 a 255 cuál es la diferencia entre IPv4
449
+
450
+ 00:14:13.200 --> 00:14:19.400
451
+ e IPv6 un DNS tiene muchas más cosas que simplemente un nombre y una IP hay otras
452
+
453
+ 00:14:19.400 --> 00:14:23.680
454
+ cosas que necesitas y las vas a obtener en este curso ingeniería software más adelante
455
+
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/06-Lecturas recomendadas.txt ADDED
@@ -0,0 +1 @@
 
 
1
+ https://platzi.com/cursos/gitgithub/
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/06-Resumen.html ADDED
The diff for this file is too large to render. See raw diff
 
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/07-Cómo las computadoras guardan datos.mp4 ADDED
@@ -0,0 +1,3 @@
 
 
 
 
1
+ version https://git-lfs.github.com/spec/v1
2
+ oid sha256:e8603765c549d5b3d4b1361c69a3416d38993d2f26bb1a7071909b18daa20254
3
+ size 280842042
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/07-Cómo las computadoras guardan datos.vtt ADDED
@@ -0,0 +1,554 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ WEBVTT
2
+
3
+ 00:00:00.000 --> 00:00:05.200
4
+ Hay dos tipos de datos que existen en una computadora, los datos persistentes y los volátiles.
5
+
6
+ 00:00:05.200 --> 00:00:09.900
7
+ En resumen, un persistente es que cuando apagas la computadora, el dato sigue ahí.
8
+
9
+ 00:00:09.900 --> 00:00:12.500
10
+ Y volátil es que cuando la apagas, desaparece.
11
+
12
+ 00:00:12.500 --> 00:00:15.500
13
+ Si tú tienes un archivo que no has guardado, al apagarlo, desaparece.
14
+
15
+ 00:00:15.500 --> 00:00:17.800
16
+ Si lo guardaste, se mantiene en la computadora.
17
+
18
+ 00:00:17.800 --> 00:00:20.600
19
+ Guardar significa que va al disco duro.
20
+
21
+ 00:00:20.600 --> 00:00:24.200
22
+ Y tenerlo en acción en tu computadora es que está en la memoria RAM.
23
+
24
+ 00:00:24.200 --> 00:00:28.900
25
+ La RAM, que es un chip que se ve de esta manera, no es el único tipo de memoria volátil.
26
+
27
+ 00:00:28.900 --> 00:00:30.700
28
+ Solamente es el más común y el más grande.
29
+
30
+ 00:00:30.700 --> 00:00:35.600
31
+ Dentro de las CPUs, existe un tipo de memoria volátil que se llama caché o registros.
32
+
33
+ 00:00:35.600 --> 00:00:39.000
34
+ Que son pequeñas memorias muy, muy, muy veloces.
35
+
36
+ 00:00:39.000 --> 00:00:43.200
37
+ Dentro del transistor o la serie de transistores que existen en un chip de CPU.
38
+
39
+ 00:00:43.200 --> 00:00:47.900
40
+ Un disco duro es el formato más común de memoria persistente.
41
+
42
+ 00:00:47.900 --> 00:00:50.700
43
+ De memoria que continúa después de que apagas la computadora.
44
+
45
+ 00:00:50.700 --> 00:00:51.700
46
+ Pero no es el único.
47
+
48
+ 00:00:51.700 --> 00:00:57.500
49
+ Dentro de las computadoras, la BIOS, que es el chip que arranca todo el sistema, es una memoria persistente.
50
+
51
+ 00:00:57.500 --> 00:01:02.500
52
+ También, dentro de los chips, existen pequeñas herramientas de software que arrancan el chip.
53
+
54
+ 00:01:02.500 --> 00:01:03.900
55
+ Que se conocen como firmware.
56
+
57
+ 00:01:03.900 --> 00:01:05.500
58
+ Y esto también es persistente.
59
+
60
+ 00:01:05.500 --> 00:01:10.100
61
+ Hay dos tipos de unidades para almacenar información persistente.
62
+
63
+ 00:01:10.100 --> 00:01:13.800
64
+ Los discos duros mecánicos y los discos que realmente no son discos.
65
+
66
+ 00:01:13.800 --> 00:01:16.500
67
+ Sino unidades de estado sólido.
68
+
69
+ 00:01:16.500 --> 00:01:21.000
70
+ Los discos duros mecánicos son mecánicos porque tienen un disco por dentro.
71
+
72
+ 00:01:21.000 --> 00:01:24.800
73
+ Que son básicamente unos discos magnéticos que van dando vueltas.
74
+
75
+ 00:01:24.800 --> 00:01:27.600
76
+ Y una cabeza de lectura los va leyendo.
77
+
78
+ 00:01:27.600 --> 00:01:32.800
79
+ Estos platos mecánicos, leídos por una cabeza de lectura, se parecen a los vinilos y a los tocadiscos.
80
+
81
+ 00:01:32.800 --> 00:01:37.400
82
+ La velocidad de lectura y escritura de estos discos depende de la velocidad de rotación de los platos.
83
+
84
+ 00:01:37.400 --> 00:01:39.600
85
+ Un disco de estado sólido realmente no es un disco.
86
+
87
+ 00:01:39.600 --> 00:01:42.800
88
+ Se les conoce en comunidades de estado sólido porque no tienen partes mecánicas.
89
+
90
+ 00:01:42.800 --> 00:01:43.800
91
+ Rompamos este y lo ven.
92
+
93
+ 00:01:47.000 --> 00:01:47.600
94
+ Miren.
95
+
96
+ 00:01:47.600 --> 00:01:51.000
97
+ Por dentro, uno de estos discos tiene chips.
98
+
99
+ 00:01:51.000 --> 00:01:54.600
100
+ Estos chips se conocen como celdas de memoria.
101
+
102
+ 00:01:54.600 --> 00:02:00.400
103
+ La velocidad de estos discos es la velocidad con la que la electricidad se mueve alrededor del circuito.
104
+
105
+ 00:02:00.400 --> 00:02:01.600
106
+ La velocidad de la luz.
107
+
108
+ 00:02:01.600 --> 00:02:04.400
109
+ Por eso son mucho más veloces sin partes mecánicas.
110
+
111
+ 00:02:04.400 --> 00:02:06.400
112
+ En inglés no se les llama discos duros.
113
+
114
+ 00:02:06.400 --> 00:02:08.100
115
+ Se les llama hard drives.
116
+
117
+ 00:02:08.100 --> 00:02:11.400
118
+ Y un disco de estado sólido significa solid state drive.
119
+
120
+ 00:02:11.400 --> 00:02:15.200
121
+ Nosotros en español casi nunca decimos drive como la palabra unidad.
122
+
123
+ 00:02:15.200 --> 00:02:16.400
124
+ Le llamamos disco.
125
+
126
+ 00:02:16.400 --> 00:02:18.600
127
+ A pesar de que por dentro no hay ningún disco.
128
+
129
+ 00:02:18.600 --> 00:02:20.900
130
+ Para efectos del curso, yo los voy a seguir llamando discos.
131
+
132
+ 00:02:20.900 --> 00:02:22.400
133
+ Pero recuerden que son drives.
134
+
135
+ 00:02:22.400 --> 00:02:28.200
136
+ Los discos duros guardan en su memoria los datos organizados en un sistema de bloques.
137
+
138
+ 00:02:28.200 --> 00:02:33.200
139
+ Y ese formato de cómo se organizan los bloques se les conoce como formatos de memoria.
140
+
141
+ 00:02:33.200 --> 00:02:34.700
142
+ Hay cuatro formatos de memoria.
143
+
144
+ 00:02:34.700 --> 00:02:39.200
145
+ FAT32, NTFS, APFS o X3 o X4.
146
+
147
+ 00:02:39.200 --> 00:02:42.200
148
+ Hay muchos más, pero estos son los cuatro más populares.
149
+
150
+ 00:02:42.200 --> 00:02:48.200
151
+ FAT32, F-A-T-32, era el formato original de Windows hace muchos años.
152
+
153
+ 00:02:48.200 --> 00:02:51.200
154
+ Hoy en día todavía se usa en algunas memorias USB.
155
+
156
+ 00:02:51.200 --> 00:02:55.500
157
+ Tiene varias limitaciones, como que, por ejemplo, los archivos no pueden ser más grandes de 4 GB.
158
+
159
+ 00:02:55.500 --> 00:02:58.500
160
+ Porque ese es el tamaño máximo de los bloques dentro del formato.
161
+
162
+ 00:02:58.500 --> 00:03:01.500
163
+ Y que no tienen ningún tipo de seguridad o permisos los archivos.
164
+
165
+ 00:03:01.500 --> 00:03:05.000
166
+ Pero todo el mundo lo soporta, se puede usar en cualquier lado.
167
+
168
+ 00:03:05.000 --> 00:03:07.000
169
+ Por eso es tan común en las memorias USB.
170
+
171
+ 00:03:07.000 --> 00:03:12.000
172
+ NTFS es otro formato de archivos que usan los sistemas Windows modernos.
173
+
174
+ 00:03:12.000 --> 00:03:17.000
175
+ Es más veloz, tiene seguridad y tiene permisos para acceder a los archivos.
176
+
177
+ 00:03:17.000 --> 00:03:19.500
178
+ En Linux hay una infinidad de sistemas de archivos.
179
+
180
+ 00:03:19.500 --> 00:03:24.500
181
+ Pero los más populares son EXT3 y EXT4, la misma historia.
182
+
183
+ 00:03:24.500 --> 00:03:27.500
184
+ Altos niveles de seguridad, sistemas de permisos.
185
+
186
+ 00:03:27.500 --> 00:03:31.500
187
+ De esa manera, en la misma computadora, diferentes usuarios no pueden acceder a los archivos de otro.
188
+
189
+ 00:03:31.500 --> 00:03:36.500
190
+ Esto es muy importante, por ejemplo, si estás en un servidor, en la nube.
191
+
192
+ 00:03:36.500 --> 00:03:38.500
193
+ Tú no quieres que otras personas tengan acceso a tus archivos.
194
+
195
+ 00:03:38.500 --> 00:03:40.500
196
+ Así que se usa un sistema de permisos.
197
+
198
+ 00:03:40.500 --> 00:03:44.500
199
+ Y en el mundo Apple, existe APFS o Apple File System.
200
+
201
+ 00:03:44.500 --> 00:03:48.500
202
+ Es el que usan los Macs, el iPhone, el iPad, etc.
203
+
204
+ 00:03:48.500 --> 00:03:54.500
205
+ Como un disco es tan grande, el sistema operativo necesita una forma, como un índice,
206
+
207
+ 00:03:54.500 --> 00:03:59.500
208
+ para saber dónde en el disco empieza y termina un archivo.
209
+
210
+ 00:03:59.500 --> 00:04:02.500
211
+ Esto es una cabecera del mapa de archivos.
212
+
213
+ 00:04:02.500 --> 00:04:04.500
214
+ Y eso es lo que estos formatos proveen.
215
+
216
+ 00:04:04.500 --> 00:04:08.500
217
+ Esto, típicamente, está escrito en el inicio del disco.
218
+
219
+ 00:04:08.500 --> 00:04:12.500
220
+ Y los sistemas operativos, al acceder a esa cabecera, a ese índice,
221
+
222
+ 00:04:12.500 --> 00:04:17.500
223
+ te lo muestran cuando te muestran las carpetas, el sistema de archivos de una computadora.
224
+
225
+ 00:04:17.500 --> 00:04:19.500
226
+ ¿Qué pasa cuando borras un archivo?
227
+
228
+ 00:04:19.500 --> 00:04:21.500
229
+ Pues ese espacio se libera.
230
+
231
+ 00:04:21.500 --> 00:04:23.500
232
+ Pero realmente no.
233
+
234
+ 00:04:23.500 --> 00:04:27.500
235
+ Lo que pasa cuando borras un archivo, es que en el índice de la cabecera del disco,
236
+
237
+ 00:04:27.500 --> 00:04:30.500
238
+ se borra el apuntador a ese bloque,
239
+
240
+ 00:04:30.500 --> 00:04:34.500
241
+ declarando el bloque como un bloque libre donde se puede reescribir.
242
+
243
+ 00:04:34.500 --> 00:04:40.500
244
+ Los datos siguen ahí, solamente que ya no están correlacionados con el nombre de un archivo.
245
+
246
+ 00:04:40.500 --> 00:04:42.500
247
+ Simplemente son datos huérfanos.
248
+
249
+ 00:04:42.500 --> 00:04:46.500
250
+ Para que la próxima que el sistema operativo o un software que estés usando,
251
+
252
+ 00:04:46.500 --> 00:04:50.500
253
+ necesite escribir algo, va y busca esos bloques vacíos y ahí lo escribe.
254
+
255
+ 00:04:50.500 --> 00:04:54.500
256
+ Con el pasar del tiempo, los bloques no están organizaditos bonitos,
257
+
258
+ 00:04:54.500 --> 00:04:56.500
259
+ sino que hay un bloque por acá, un bloque por acá, un bloque por acá,
260
+
261
+ 00:04:56.500 --> 00:04:59.500
262
+ dependiendo de los archivos que se van moviendo y escribiendo.
263
+
264
+ 00:04:59.500 --> 00:05:02.500
265
+ Eso hace que el disco tenga los bloques separados por todas partes,
266
+
267
+ 00:05:02.500 --> 00:05:07.500
268
+ y que, por ejemplo, en un disco mecánico que tiene que dar vueltas para encontrarse,
269
+
270
+ 00:05:07.500 --> 00:05:09.500
271
+ se vuelva mucho más lento.
272
+
273
+ 00:05:09.500 --> 00:05:12.500
274
+ En el pasado existió un proceso llamado defragmentación.
275
+
276
+ 00:05:12.500 --> 00:05:16.500
277
+ Defragmentar un disco era buscar y reordenar la posición de los bloques
278
+
279
+ 00:05:16.500 --> 00:05:19.500
280
+ para que estuvieran pegaditos archivo por archivo,
281
+
282
+ 00:05:19.500 --> 00:05:21.500
283
+ y de esa manera hacer el disco mucho más veloz.
284
+
285
+ 00:05:21.500 --> 00:05:25.500
286
+ En un disco de estado sólido, esto no es tan necesario,
287
+
288
+ 00:05:25.500 --> 00:05:30.500
289
+ porque como dentro de estos discos se mueve toda la velocidad de la luz,
290
+
291
+ 00:05:30.500 --> 00:05:34.500
292
+ el proceso de defragmentación ocurre de manera automática,
293
+
294
+ 00:05:34.500 --> 00:05:37.500
295
+ ya que no necesita estar moviendo una pieza mecánica de lado a lado
296
+
297
+ 00:05:37.500 --> 00:05:39.500
298
+ para organizar los archivos.
299
+
300
+ 00:05:39.500 --> 00:05:43.500
301
+ ¿Y por qué no simplemente el sistema operativo pone todos los bytes de ese bloque en cero?
302
+
303
+ 00:05:43.500 --> 00:05:45.500
304
+ Porque eso toma tiempo.
305
+
306
+ 00:05:45.500 --> 00:05:50.500
307
+ Sería más lento que simplemente borrar la referencia en el índice de la cabecera del disco.
308
+
309
+ 00:05:50.500 --> 00:05:55.500
310
+ También porque estos discos se van degradando con el pasar del tiempo.
311
+
312
+ 00:05:55.500 --> 00:05:59.500
313
+ El proceso eléctrico que les permite guardar ceros y unos de manera persistente
314
+
315
+ 00:05:59.500 --> 00:06:01.500
316
+ no dura para toda la vida.
317
+
318
+ 00:06:01.500 --> 00:06:05.500
319
+ Cada vez que tú escribes y lees, estás degradando un poquito el disco.
320
+
321
+ 00:06:05.500 --> 00:06:10.500
322
+ Así que entre menos escritura hagas, más probable que tu disco dure más tiempo.
323
+
324
+ 00:06:10.500 --> 00:06:13.500
325
+ Pero advertencia, todos los discos mueren.
326
+
327
+ 00:06:13.500 --> 00:06:15.500
328
+ Ningún disco es para toda la vida.
329
+
330
+ 00:06:15.500 --> 00:06:19.500
331
+ Y eventualmente la información que tienes ahí se va a borrar.
332
+
333
+ 00:06:19.500 --> 00:06:20.500
334
+ Por eso hay que copiarla en otros lados.
335
+
336
+ 00:06:20.500 --> 00:06:23.500
337
+ La información en un disco puede ser cifrada.
338
+
339
+ 00:06:23.500 --> 00:06:27.500
340
+ Es decir, crear un algoritmo de encriptación o cifrado
341
+
342
+ 00:06:27.500 --> 00:06:31.500
343
+ que haga que todos esos datos solamente sean accesibles con una llave.
344
+
345
+ 00:06:31.500 --> 00:06:34.500
346
+ Por ejemplo, tu nombre de usuario y contraseña en el sistema operativo.
347
+
348
+ 00:06:34.500 --> 00:06:40.500
349
+ Windows, Mac, Linux y los teléfonos tienen mecanismos de cifrado de sus discos.
350
+
351
+ 00:06:40.500 --> 00:06:44.500
352
+ Entonces, ¿qué pasa cuando tú subes un archivo a la nube?
353
+
354
+ 00:06:44.500 --> 00:06:49.500
355
+ La nube son los computadores en un datacenter de una empresa gigantesca.
356
+
357
+ 00:06:49.500 --> 00:06:52.500
358
+ Y lo que estás haciendo es copiando esos archivos de tu computadora
359
+
360
+ 00:06:52.500 --> 00:06:55.500
361
+ a esos computadores en un datacenter.
362
+
363
+ 00:06:55.500 --> 00:06:56.500
364
+ Nada más.
365
+
366
+ 00:06:56.500 --> 00:06:59.500
367
+ Expertos en seguridad informática, conocidos como forenses,
368
+
369
+ 00:06:59.500 --> 00:07:04.500
370
+ son capaces de usar software especializado para hacer un mapa estadístico
371
+
372
+ 00:07:04.500 --> 00:07:09.500
373
+ de los bytes dentro de una computadora y reconstruir archivos borrados
374
+
375
+ 00:07:09.500 --> 00:07:14.500
376
+ cuando no fueron realmente reescritos, sino que simplemente se perdió su índice.
377
+
378
+ 00:07:14.500 --> 00:07:17.500
379
+ Así es como, por ejemplo en criminología,
380
+
381
+ 00:07:17.500 --> 00:07:20.500
382
+ se recuperan los datos borrados de los discos de criminales.
383
+
384
+ 00:07:20.500 --> 00:07:24.500
385
+ Ahora que entendemos la memoria, entendemos cómo crear programas más veloces
386
+
387
+ 00:07:24.500 --> 00:07:27.500
388
+ aprovechando la jerarquía de la memoria.
389
+
390
+ 00:07:27.500 --> 00:07:32.500
391
+ Entonces recordemos, todos los datos tienen que ser procesados por una CPU.
392
+
393
+ 00:07:32.500 --> 00:07:36.500
394
+ Y la CPU tiene una memoria chiquitica, que tú básicamente no tienes que pensar en ella,
395
+
396
+ 00:07:36.500 --> 00:07:39.500
397
+ llamada la caché o los registros.
398
+
399
+ 00:07:39.500 --> 00:07:42.500
400
+ Y esa memoria se accede de 1 a 20 nanosegundos.
401
+
402
+ 00:07:42.500 --> 00:07:46.500
403
+ A la CPU le toma de 1 a 20 nanosegundos acceder al caché.
404
+
405
+ 00:07:46.500 --> 00:07:52.500
406
+ La RAM es muchísimo más grande en su capacidad de almacenar datos que una CPU.
407
+
408
+ 00:07:52.500 --> 00:07:56.500
409
+ Y a la CPU le toma 70 nanosegundos acceder a la memoria RAM.
410
+
411
+ 00:07:56.500 --> 00:08:03.500
412
+ A la CPU le toma de 100 a 500 microsegundos acceder a los datos que están en un disco de estado sólido.
413
+
414
+ 00:08:03.500 --> 00:08:06.500
415
+ Es decir, que para que este chip logre entrar a los datos de este chip,
416
+
417
+ 00:08:06.500 --> 00:08:10.500
418
+ le va a tomar entre 100,000 a 500,000 nanosegundos,
419
+
420
+ 00:08:10.500 --> 00:08:14.500
421
+ haciendo a la RAM 7,000 veces más rápida que un disco de estado sólido.
422
+
423
+ 00:08:14.500 --> 00:08:19.500
424
+ Y un disco duro mecánico es 70 veces más lento que un disco de estado sólido.
425
+
426
+ 00:08:19.500 --> 00:08:23.500
427
+ Cuando el sistema operativo intenta abrir un archivo o una serie de archivos
428
+
429
+ 00:08:23.500 --> 00:08:25.500
430
+ que son más grandes de lo que caben en la memoria RAM,
431
+
432
+ 00:08:25.500 --> 00:08:28.500
433
+ lo que hacen es crear un espacio en el disco duro
434
+
435
+ 00:08:28.500 --> 00:08:32.500
436
+ donde usan el disco duro con una memoria RAM virtual.
437
+
438
+ 00:08:32.500 --> 00:08:35.500
439
+ Esto se conoce como swap y es claramente lento.
440
+
441
+ 00:08:35.500 --> 00:08:36.500
442
+ Así que es mejor no hacer eso.
443
+
444
+ 00:08:36.500 --> 00:08:39.500
445
+ Una memoria RAM no se llena solamente cuando se cargan archivos muy grandes,
446
+
447
+ 00:08:39.500 --> 00:08:42.500
448
+ sino cuando no se libera la memoria RAM.
449
+
450
+ 00:08:42.500 --> 00:08:45.500
451
+ Si tú estás programando un software y usas grandes archivos
452
+
453
+ 00:08:45.500 --> 00:08:47.500
454
+ y luego cuando el usuario no los necesita,
455
+
456
+ 00:08:47.500 --> 00:08:50.500
457
+ no le dices a la CPU que libere ese espacio en la RAM,
458
+
459
+ 00:08:50.500 --> 00:08:52.500
460
+ la RAM se empieza a llenar de algo que se llama basura.
461
+
462
+ 00:08:52.500 --> 00:08:56.500
463
+ Los procesadores modernos y algunos lenguajes de programación modernos
464
+
465
+ 00:08:56.500 --> 00:09:00.500
466
+ crean un proceso automático de detectar cuando una información ya no es necesaria
467
+
468
+ 00:09:00.500 --> 00:09:04.500
469
+ para borrarla, que se llama recolección de basura o garbage collection.
470
+
471
+ 00:09:04.500 --> 00:09:07.500
472
+ La mayoría de los ingenieros de software no necesitan pensar en esto hoy en día,
473
+
474
+ 00:09:07.500 --> 00:09:10.500
475
+ pero cuando empiezas a desarrollar sistemas más complejos,
476
+
477
+ 00:09:10.500 --> 00:09:12.500
478
+ tienes que pensar en la recolección de tu basura.
479
+
480
+ 00:09:12.500 --> 00:09:14.500
481
+ La tecnología avanza todo el tiempo.
482
+
483
+ 00:09:14.500 --> 00:09:17.500
484
+ Hay un nuevo tipo de componente eléctrico
485
+
486
+ 00:09:17.500 --> 00:09:19.500
487
+ que descubrimos y empezamos a comercializar
488
+
489
+ 00:09:19.500 --> 00:09:23.500
490
+ hace menos de dos décadas, que se llama el memristor.
491
+
492
+ 00:09:23.500 --> 00:09:25.500
493
+ Un memristor es un transistor,
494
+
495
+ 00:09:25.500 --> 00:09:27.500
496
+ es decir, que puede hacer operaciones matemáticas,
497
+
498
+ 00:09:27.500 --> 00:09:30.500
499
+ y una memoria, es decir, que puede guardar datos
500
+
501
+ 00:09:30.500 --> 00:09:32.500
502
+ en una sola pieza eléctrica.
503
+
504
+ 00:09:32.500 --> 00:09:35.500
505
+ Los memristors todavía están en su infancia
506
+
507
+ 00:09:35.500 --> 00:09:37.500
508
+ y aún no se producen en escala.
509
+
510
+ 00:09:37.500 --> 00:09:39.500
511
+ La forma más cercana a producirlos en escala
512
+
513
+ 00:09:39.500 --> 00:09:41.500
514
+ es un chip de Intel que se llama Optane.
515
+
516
+ 00:09:41.500 --> 00:09:44.500
517
+ Así que por ahora no es una opción
518
+
519
+ 00:09:44.500 --> 00:09:45.500
520
+ y no tenemos que pensar en ello,
521
+
522
+ 00:09:45.500 --> 00:09:47.500
523
+ pero tenemos que tener presente que en el futuro
524
+
525
+ 00:09:47.500 --> 00:09:49.500
526
+ la CPU y la memoria RAM muy probablemente
527
+
528
+ 00:09:49.500 --> 00:09:51.500
529
+ van a ser un solo chip.
530
+
531
+ 00:09:51.500 --> 00:09:53.500
532
+ Ya hay una clase de chips que integran
533
+
534
+ 00:09:53.500 --> 00:09:56.500
535
+ otros tipos de chips por dentro en diferentes núcleos.
536
+
537
+ 00:09:56.500 --> 00:09:57.500
538
+ Se llaman System on a Chip
539
+
540
+ 00:09:57.500 --> 00:09:59.500
541
+ y esto es lo que tienen por dentro,
542
+
543
+ 00:09:59.500 --> 00:10:01.500
544
+ por ejemplo, los teléfonos.
545
+
546
+ 00:10:01.500 --> 00:10:02.500
547
+ Pero no nos adelantemos,
548
+
549
+ 00:10:02.500 --> 00:10:04.500
550
+ esto va a venir en clases a futuro
551
+
552
+ 00:10:04.500 --> 00:10:06.500
553
+ del curso Fundamentos de Ingeniería de Software.
554
+
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/07-Resumen.html ADDED
The diff for this file is too large to render. See raw diff
 
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/08-Cómo se organizan los archivos.mp4 ADDED
@@ -0,0 +1,3 @@
 
 
 
 
1
+ version https://git-lfs.github.com/spec/v1
2
+ oid sha256:02271887b258431534956a3c494cd25b337821e4a733918bd5b0f2346ec9c0a1
3
+ size 274560458
subir/fixed/Curso de Fundamentos de Ingeniería de Software/01-Computación Básica/08-Cómo se organizan los archivos.vtt ADDED
@@ -0,0 +1,521 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ WEBVTT
2
+
3
+ 00:00:00.000 --> 00:00:07.000
4
+ Cuando la gente joven y la gente muy vieja van a un curso de desarrollo de software,
5
+
6
+ 00:00:07.000 --> 00:00:09.000
7
+ se estrellan con el sistema de archivos.
8
+
9
+ 00:00:09.000 --> 00:00:15.000
10
+ Hay un pequeño porcentaje de personas, menciónalo en los aportes si tú eres parte de ese porcentaje,
11
+
12
+ 00:00:15.000 --> 00:00:17.000
13
+ que están acostumbrados a usar los sistemas de carpetas.
14
+
15
+ 00:00:17.000 --> 00:00:21.000
16
+ Y el resto se quedaron perdidos en una cosa muy particular,
17
+
18
+ 00:00:21.000 --> 00:00:24.000
19
+ y es que los teléfonos no tienen un sistema de archivos.
20
+
21
+ 00:00:24.000 --> 00:00:29.000
22
+ Para ti las fotos están en una galería y realmente las cosas son dependientes de una app.
23
+
24
+ 00:00:29.000 --> 00:00:32.000
25
+ Y si algo abre en una app, no abre en otra app.
26
+
27
+ 00:00:32.000 --> 00:00:35.000
28
+ Pero el mundo no funciona así. La computación nunca fue así.
29
+
30
+ 00:00:35.000 --> 00:00:39.000
31
+ La computación funciona con archivos que se pueden abrir en diferentes sistemas
32
+
33
+ 00:00:39.000 --> 00:00:42.000
34
+ y que se pueden mover de una aplicación a otra aplicación.
35
+
36
+ 00:00:42.000 --> 00:00:48.000
37
+ De hecho, casi todos los sistemas educativos del mundo, incluyendo la OCDE,
38
+
39
+ 00:00:48.000 --> 00:00:54.000
40
+ consideran el mover datos de una aplicación a otra como uno de los fundamentos básicos mínimos necesarios
41
+
42
+ 00:00:54.000 --> 00:00:59.000
43
+ del alfabetismo tecnológico, de lo mínimo que necesitas para poder operar tecnología.
44
+
45
+ 00:00:59.000 --> 00:01:00.000
46
+ Así que arreglemos ese problema.
47
+
48
+ 00:01:00.000 --> 00:01:04.000
49
+ Tú has visto una estructura de carpetas en un sistema operativo.
50
+
51
+ 00:01:04.000 --> 00:01:09.000
52
+ Es la forma en la que el sistema operativo organiza y guarda y accede a los diferentes archivos.
53
+
54
+ 00:01:09.000 --> 00:01:14.000
55
+ Y probablemente habrías visto cosas como c dos puntos slash bla bla bla bla bla
56
+
57
+ 00:01:14.000 --> 00:01:16.000
58
+ o slash home slash bla bla bla bla bla.
59
+
60
+ 00:01:16.000 --> 00:01:20.000
61
+ Estas son direcciones que nos indican dónde encontrar el archivo.
62
+
63
+ 00:01:20.000 --> 00:01:26.000
64
+ Para ello tenemos que pensar internamente en cómo las computadoras guardan los archivos y los piensan.
65
+
66
+ 00:01:26.000 --> 00:01:28.000
67
+ Los piensan como una estructura de árbol.
68
+
69
+ 00:01:28.000 --> 00:01:32.000
70
+ La raíz del árbol, dependiendo del sistema operativo, es una cosa u otra.
71
+
72
+ 00:01:32.000 --> 00:01:36.000
73
+ Por ejemplo, en Windows existe esto del c dos puntos.
74
+
75
+ 00:01:36.000 --> 00:01:42.000
76
+ Eso es la raíz del disco duro. C es el disco al que Windows le puso de nombre C.
77
+
78
+ 00:01:42.000 --> 00:01:45.000
79
+ Típicamente en Windows el disco se llama C.
80
+
81
+ 00:01:45.000 --> 00:01:51.000
82
+ En los Windows viejos existía la letra A dos puntos reservada para el disquet.
83
+
84
+ 00:01:51.000 --> 00:01:57.000
85
+ El disquet era el formato estándar de transportar archivos entre computador y computadora,
86
+
87
+ 00:01:57.000 --> 00:02:02.000
88
+ que era una tarjetica de plástico que ya básicamente no existe, excepto en el botón de guardar.
89
+
90
+ 00:02:02.000 --> 00:02:08.000
91
+ Los botones de guardar tienen esta forma porque se guardaba en un disquet, pero ya no usamos disquet.
92
+
93
+ 00:02:08.000 --> 00:02:10.000
94
+ Curiosamente también nos pasaba con los CDs.
95
+
96
+ 00:02:10.000 --> 00:02:16.000
97
+ La unidad de CD o de DVD tendía a llamarse D dos puntos o E dos puntos,
98
+
99
+ 00:02:16.000 --> 00:02:18.000
100
+ porque es la que sigue después de la C.
101
+
102
+ 00:02:18.000 --> 00:02:21.000
103
+ ¿Y qué es la B? Ni idea. Nadie sabe. Nadie sabe qué es la B.
104
+
105
+ 00:02:21.000 --> 00:02:27.000
106
+ En los sistemas de tipo Unix, como por ejemplo Linux, Mac, Android o iOS,
107
+
108
+ 00:02:27.000 --> 00:02:31.000
109
+ es decir, los más comunes, la raíz no es el disco duro.
110
+
111
+ 00:02:31.000 --> 00:02:36.000
112
+ La raíz es la raíz de los archivos del sistema operativo y se conoce con un slash.
113
+
114
+ 00:02:36.000 --> 00:02:41.000
115
+ Esto es curioso porque donde la raíz de un disco en Windows, del disco duro donde está el sistema operativo,
116
+
117
+ 00:02:41.000 --> 00:02:47.000
118
+ es C dos puntos. En Linux, en Mac, en Android, en todos los sistemas derivados de Unix,
119
+
120
+ 00:02:47.000 --> 00:02:53.000
121
+ slash es donde está todo. Por ejemplo, la raíz de un disco en Linux no es slash,
122
+
123
+ 00:02:53.000 --> 00:03:01.000
124
+ es slash MNT, slash C o slash disco uno. El nombre se puede cambiar.
125
+
126
+ 00:03:01.000 --> 00:03:07.000
127
+ MNT significa mount, que es donde se monta el disco y es una particularidad de Linux.
128
+
129
+ 00:03:07.000 --> 00:03:12.000
130
+ No te preocupes tanto por esto. Si te interesa, toma el curso de Linux de Platzi.
131
+
132
+ 00:03:12.000 --> 00:03:16.000
133
+ Linux es un conocimiento fundamental para ser un gran desarrollador de software.
134
+
135
+ 00:03:16.000 --> 00:03:19.000
136
+ Sea como sea, casi todos los sistemas operativos funcionan así.
137
+
138
+ 00:03:19.000 --> 00:03:22.000
139
+ Hay una raíz y hay tres tipos de carpetas.
140
+
141
+ 00:03:22.000 --> 00:03:27.000
142
+ Las carpetas de usuarios, las carpetas del sistema operativo y las carpetas de aplicaciones.
143
+
144
+ 00:03:27.000 --> 00:03:32.000
145
+ En la carpeta de usuarios hay una carpeta por cada usuario que el computador tenga.
146
+
147
+ 00:03:32.000 --> 00:03:36.000
148
+ En la carpeta de aplicaciones hay una carpeta por cada aplicación que instalas.
149
+
150
+ 00:03:36.000 --> 00:03:42.000
151
+ Y en la carpeta del sistema operativo están las subcarpetas de lo que necesita el sistema operativo para funcionar.
152
+
153
+ 00:03:42.000 --> 00:03:46.000
154
+ Específicamente, la carpeta del sistema operativo tiende a tener tres cosas.
155
+
156
+ 00:03:46.000 --> 00:03:51.000
157
+ Los drivers, que es la carpeta donde están todas las aplicaciones de software,
158
+
159
+ 00:03:51.000 --> 00:03:54.000
160
+ todos estos sistemas que me permiten interactuar con el hardware.
161
+
162
+ 00:03:54.000 --> 00:03:57.000
163
+ Entonces, cuando instalas una impresora, va a los drivers.
164
+
165
+ 00:03:57.000 --> 00:04:00.000
166
+ También está la configuración de todo el sistema operativo.
167
+
168
+ 00:04:00.000 --> 00:04:05.000
169
+ Que si te gusta que esté negro, que si te gusta que esté blanco, que cuáles son los usuarios con los que arranca.
170
+
171
+ 00:04:05.000 --> 00:04:07.000
172
+ Lo que aplica a todos los usuarios.
173
+
174
+ 00:04:07.000 --> 00:04:10.000
175
+ Y otros archivos de carga natural del sistema operativo.
176
+
177
+ 00:04:10.000 --> 00:04:12.000
178
+ El contenido del sistema operativo está acá.
179
+
180
+ 00:04:12.000 --> 00:04:15.000
181
+ En las carpetas de usuario hay una carpeta por cada usuario.
182
+
183
+ 00:04:15.000 --> 00:04:17.000
184
+ Por ejemplo, aquí está mi carpeta Freddy.
185
+
186
+ 00:04:17.000 --> 00:04:20.000
187
+ Y las carpetas de usuarios tienden a tener una estructura parecida.
188
+
189
+ 00:04:20.000 --> 00:04:22.000
190
+ Hay una carpeta para el contenido del escritorio.
191
+
192
+ 00:04:22.000 --> 00:04:24.000
193
+ Hay una carpeta para documentos.
194
+
195
+ 00:04:24.000 --> 00:04:26.000
196
+ Hay una carpeta para descargas.
197
+
198
+ 00:04:26.000 --> 00:04:28.000
199
+ Y también hay carpetas en las que casi no pensamos.
200
+
201
+ 00:04:28.000 --> 00:04:33.000
202
+ Donde se guarda la configuración del sistema operativo y de aplicaciones que usamos.
203
+
204
+ 00:04:33.000 --> 00:04:35.000
205
+ Que son sólo relevantes a mí.
206
+
207
+ 00:04:35.000 --> 00:04:43.000
208
+ Porque el contenido de la carpeta del usuario es solamente accesible cuando tengo mi nombre de usuario y contraseña.
209
+
210
+ 00:04:43.000 --> 00:04:47.000
211
+ Y los otros usuarios del sistema operativo no pueden acceder a los contenidos de esta carpeta.
212
+
213
+ 00:04:47.000 --> 00:04:52.000
214
+ Si yo estoy en Linux, en Mac o en otro sistema tipo Unix.
215
+
216
+ 00:04:52.000 --> 00:04:55.000
217
+ Y tengo una foto en una carpeta que se llama Cámara.
218
+
219
+ 00:04:55.000 --> 00:05:00.000
220
+ En el usuario Freddy, muy probablemente va a estar en ./.home/.freddy/.cámara/.foto
221
+
222
+ 00:05:00.000 --> 00:05:03.000
223
+ Y eso significa que ./. es la raíz.
224
+
225
+ 00:05:03.000 --> 00:05:06.000
226
+ Ahí voy a una carpeta llamada Home, donde están los usuarios.
227
+
228
+ 00:05:06.000 --> 00:05:08.000
229
+ Ahí está una carpeta llamada Freddy.
230
+
231
+ 00:05:08.000 --> 00:05:10.000
232
+ Dentro de Freddy hay una carpeta llamada Cámara.
233
+
234
+ 00:05:10.000 --> 00:05:12.000
235
+ Y ahí está foto.png
236
+
237
+ 00:05:12.000 --> 00:05:14.000
238
+ Si estoy en Windows, muy probablemente va a ser C2.
239
+
240
+ 00:05:14.000 --> 00:05:16.000
241
+ Porque ese es el disco duro.
242
+
243
+ 00:05:16.000 --> 00:05:18.000
244
+ Si tuviera más discos, tendría otras letras.
245
+
246
+ 00:05:18.000 --> 00:05:20.000
247
+ Ahí está la carpeta de usuarios.
248
+
249
+ 00:05:20.000 --> 00:05:23.000
250
+ Dentro de la carpeta de usuarios está Freddy, que es la carpeta de mi usuario.
251
+
252
+ 00:05:23.000 --> 00:05:25.000
253
+ Ahí tengo una carpeta que se llama Cámara.
254
+
255
+ 00:05:25.000 --> 00:05:28.000
256
+ Y ahí tengo foto.png o .jpg
257
+
258
+ 00:05:28.000 --> 00:05:31.000
259
+ ¿Qué es ese .jpg o ese .png?
260
+
261
+ 00:05:31.000 --> 00:05:33.000
262
+ Pues esto es un problema grande.
263
+
264
+ 00:05:33.000 --> 00:05:40.000
265
+ Porque con los últimos años, los sistemas operativos han ido escondiendo las últimas cuatro letras de los archivos.
266
+
267
+ 00:05:40.000 --> 00:05:45.000
268
+ El nombre de archivo .xxx es el tipo de archivo.
269
+
270
+ 00:05:45.000 --> 00:05:50.000
271
+ Entonces, por ejemplo, un archivo de Word tiende a terminar en .doc o .docx.
272
+
273
+ 00:05:50.000 --> 00:05:55.000
274
+ Un archivo de Excel es un .xls o .xlsx.
275
+
276
+ 00:05:55.000 --> 00:05:58.000
277
+ Las páginas web principalmente son archivos HTML.
278
+
279
+ 00:05:58.000 --> 00:06:01.000
280
+ Pueden ser .htm o .html.
281
+
282
+ 00:06:01.000 --> 00:06:04.000
283
+ ¿Por qué a veces tienen tres letras y a veces tienen cuatro letras?
284
+
285
+ 00:06:04.000 --> 00:06:06.000
286
+ Son razones históricas.
287
+
288
+ 00:06:06.000 --> 00:06:15.000
289
+ En sistemas operativos viejos había una limitación en la estructura de la cabecera de los discos duros para cuántos bytes se podían guardar para la extensión.
290
+
291
+ 00:06:15.000 --> 00:06:17.000
292
+ Y solamente se podían guardar tres bytes.
293
+
294
+ 00:06:17.000 --> 00:06:20.000
295
+ Entonces, solamente había espacio para tres letras.
296
+
297
+ 00:06:20.000 --> 00:06:22.000
298
+ En los sistemas operativos modernos esto no importa.
299
+
300
+ 00:06:22.000 --> 00:06:26.000
301
+ Entonces, con el pasar del tiempo, se han ido extendiendo los nombres de las extensiones.
302
+
303
+ 00:06:26.000 --> 00:06:34.000
304
+ Pero como esto es confuso y requiere que los usuarios normales se graben en la cabeza .xls significa Excel, .doc significa Word.
305
+
306
+ 00:06:34.000 --> 00:06:36.000
307
+ Los sistemas operativos lo han ido abstrayendo.
308
+
309
+ 00:06:36.000 --> 00:06:37.000
310
+ Y ahora no lo ves.
311
+
312
+ 00:06:37.000 --> 00:06:41.000
313
+ Ahora simplemente ves que hay un archivo que dice que es de tipo Word.
314
+
315
+ 00:06:41.000 --> 00:06:43.000
316
+ Pero internamente sigue funcionando.
317
+
318
+ 00:06:43.000 --> 00:06:47.000
319
+ Si tú tienes como ambición programar, necesitas saber esto.
320
+
321
+ 00:06:47.000 --> 00:06:49.000
322
+ Y tú lo ves en las direcciones web.
323
+
324
+ 00:06:49.000 --> 00:06:54.000
325
+ Porque cuando accedes a un servidor en internet, estás accediendo a su sistema de archivos de toda la vida.
326
+
327
+ 00:06:54.000 --> 00:07:01.000
328
+ Imagina que existiera una imagen de protocolos que se llamara protocolos.png y la URL es toda esta que ves en pantalla.
329
+
330
+ 00:07:01.000 --> 00:07:04.000
331
+ Platzi.com es el servidor de Platzi.
332
+
333
+ 00:07:04.000 --> 00:07:08.000
334
+ Hay adentro de una carpeta en la raíz del servidor que se llama Imágenes.
335
+
336
+ 00:07:08.000 --> 00:07:10.000
337
+ Esto no es la raíz del sistema operativo de Platzi.
338
+
339
+ 00:07:10.000 --> 00:07:16.000
340
+ Esta es la raíz de lo que Platzi configura en el servidor que le va a permitir observar a los usuarios.
341
+
342
+ 00:07:16.000 --> 00:07:17.000
343
+ Es la raíz de los archivos públicos.
344
+
345
+ 00:07:17.000 --> 00:07:18.000
346
+ Ahí está la carpeta Imágenes.
347
+
348
+ 00:07:18.000 --> 00:07:21.000
349
+ Y entre la carpeta Imágenes hay una carpeta llamada Fundamentos.
350
+
351
+ 00:07:21.000 --> 00:07:22.000
352
+ Porque ese es este curso.
353
+
354
+ 00:07:22.000 --> 00:07:25.000
355
+ Y ahí está protocolos.png.
356
+
357
+ 00:07:25.000 --> 00:07:27.000
358
+ ¿Y te acuerdas que dije JPG o PNG?
359
+
360
+ 00:07:27.000 --> 00:07:28.000
361
+ Esos son tipos de imágenes.
362
+
363
+ 00:07:28.000 --> 00:07:30.000
364
+ Más adelante en el curso hablamos de ello.
365
+
366
+ 00:07:30.000 --> 00:07:33.000
367
+ Pero JPG casi siempre es para imágenes como fotografías.
368
+
369
+ 00:07:33.000 --> 00:07:38.000
370
+ Y PNG tiende a ser para imágenes que tienen que verse exactamente igual siempre.
371
+
372
+ 00:07:38.000 --> 00:07:41.000
373
+ Sin perder calidad o para ilustraciones.
374
+
375
+ 00:07:41.000 --> 00:07:42.000
376
+ Luego lo explicamos mejor.
377
+
378
+ 00:07:42.000 --> 00:07:45.000
379
+ Ya que estamos, observa el inicio de la URL de Platzi.
380
+
381
+ 00:07:45.000 --> 00:07:49.000
382
+ Dice https://.
383
+
384
+ 00:07:49.000 --> 00:07:51.000
385
+ Eso tiene razones de ser.
386
+
387
+ 00:07:51.000 --> 00:07:55.000
388
+ Http significa protocolo de transferencia de hipertexto.
389
+
390
+ 00:07:55.000 --> 00:07:57.000
391
+ Hypertext Transfer Protocol.
392
+
393
+ 00:07:57.000 --> 00:08:01.000
394
+ Eso es el protocolo que transfiere los archivos HTML.
395
+
396
+ 00:08:01.000 --> 00:08:03.000
397
+ Hypertext Markup Language.
398
+
399
+ 00:08:03.000 --> 00:08:06.000
400
+ HTML es el lenguaje con el que escribimos las páginas web.
401
+
402
+ 00:08:06.000 --> 00:08:10.000
403
+ Http es el protocolo de internet por donde lo transmitimos.
404
+
405
+ 00:08:10.000 --> 00:08:13.000
406
+ Y la S significa secure o seguro.
407
+
408
+ 00:08:13.000 --> 00:08:22.000
409
+ Lo que significa que el navegador intercambia con el servidor una llave de cifrado pública y privada para que la transferencia nadie la vea.
410
+
411
+ 00:08:22.000 --> 00:08:27.000
412
+ Esa es la forma en la que tú puedes obtener los datos de tu banco sin que una persona, un atacante,
413
+
414
+ 00:08:27.000 --> 00:08:33.000
415
+ al ver la transferencia en los servidores de internet observe, por ejemplo, cuánto dinero tienes en el banco.
416
+
417
+ 00:08:33.000 --> 00:08:34.000
418
+ Existen otros protocolos.
419
+
420
+ 00:08:34.000 --> 00:08:36.000
421
+ No todo es https.
422
+
423
+ 00:08:36.000 --> 00:08:40.000
424
+ También existe el protocolo WSS que significa Web Socket.
425
+
426
+ 00:08:40.000 --> 00:08:44.000
427
+ Los Web Sockets son un tipo de transferencia de datos que ocurre en tiempo real.
428
+
429
+ 00:08:44.000 --> 00:08:47.000
430
+ Los chats funcionan con Web Sockets, por ejemplo.
431
+
432
+ 00:08:47.000 --> 00:08:54.000
433
+ Entonces, esta estructura de acá que dice WSS2.//chat.servidor.com.
434
+
435
+ 00:08:54.000 --> 00:08:57.000
436
+ Esto es un servidor de chat con un subdominio que se llama chat.
437
+
438
+ 00:08:57.000 --> 00:08:58.000
439
+ Luego hablamos de subdominios.
440
+
441
+ 00:08:58.000 --> 00:09:01.000
442
+ Y ahí adentro colocamos //chat2.
443
+
444
+ 00:09:01.000 --> 00:09:02.000
445
+ Esta sería la aplicación.
446
+
447
+ 00:09:02.000 --> 00:09:04.000
448
+ //415.
449
+
450
+ 00:09:04.000 --> 00:09:06.000
451
+ Esto sería el identificador del chat.
452
+
453
+ 00:09:06.000 --> 00:09:08.000
454
+ No te tienes que preocupar de esto todavía.
455
+
456
+ 00:09:08.000 --> 00:09:13.000
457
+ Solamente quiero que veas que estas rutas son igualitas en internet o en tu computadora.
458
+
459
+ 00:09:13.000 --> 00:09:20.000
460
+ Cuando estás usando un iPad, un iPhone, un Android, tú no estás usando una computadora completa porque no observas esto.
461
+
462
+ 00:09:20.000 --> 00:09:24.000
463
+ Incluso cuando usas Windows o cuando usas Mac, tú no ves la extensión.
464
+
465
+ 00:09:24.000 --> 00:09:26.000
466
+ Entonces no ves esto.
467
+
468
+ 00:09:26.000 --> 00:09:33.000
469
+ Te dejo como tarea y en tu responsabilidad, en tu computadora, en tu Windows, Linux o Mac, activar las extensiones.
470
+
471
+ 00:09:33.000 --> 00:09:35.000
472
+ En cada sistema operativo es distinto.
473
+
474
+ 00:09:35.000 --> 00:09:38.000
475
+ Y con el pasar del tiempo, la configuración cambia.
476
+
477
+ 00:09:38.000 --> 00:09:40.000
478
+ Yo te podría mostrar acá paso a paso cómo hacerlo.
479
+
480
+ 00:09:40.000 --> 00:09:46.000
481
+ Pero tú eres una persona adulta, inteligente, espectacular, atractiva y lista para ejecutar este cambio.
482
+
483
+ 00:09:46.000 --> 00:09:49.000
484
+ Así que sin la menor duda vas a poder lograrlo.
485
+
486
+ 00:09:49.000 --> 00:09:54.000
487
+ Y si no, aquí en el sistema de aportes de Platzi vas a ver varias personas que te van a explicar cómo hacerlo.
488
+
489
+ 00:09:54.000 --> 00:10:05.000
490
+ Siempre que empieces a usar un sistema operativo, acostúmbrate a desactivar la mala costumbre que tienen los sistemas operativos modernos de esconder las extensiones y de esconder las rutas.
491
+
492
+ 00:10:05.000 --> 00:10:06.000
493
+ En Mac es terrible.
494
+
495
+ 00:10:06.000 --> 00:10:11.000
496
+ En Mac tú puedes mostrar en el Finder la ruta completa de los archivos, pero se desaparece.
497
+
498
+ 00:10:11.000 --> 00:10:18.000
499
+ Y con el pasar del tiempo, porque es un gran negocio para las empresas de sistemas operativos, están escondiendo cada vez más la ruta.
500
+
501
+ 00:10:18.000 --> 00:10:23.000
502
+ En Mac, por ejemplo, el escritorio recorre en la nube y simplemente dice iCloud escritorio.
503
+
504
+ 00:10:23.000 --> 00:10:28.000
505
+ En vez de decirle al usuario que puede guardar datos en su disco duro, le están diciendo guárdalos en la nube.
506
+
507
+ 00:10:28.000 --> 00:10:31.000
508
+ Y así cuando cambia de computadora, simplemente pasa de un lado a otro.
509
+
510
+ 00:10:31.000 --> 00:10:33.000
511
+ Pero te quitan autonomía.
512
+
513
+ 00:10:33.000 --> 00:10:36.000
514
+ Esto está bien para los usuarios normales, pero tú no eres un usuario normal.
515
+
516
+ 00:10:36.000 --> 00:10:45.000
517
+ Tú eres una persona estudiando fundamentos de ingeniería de software para crear aplicaciones de clase mundial y necesitas entender cómo funciona el sistema operativo por dentro.
518
+
519
+ 00:10:45.000 --> 00:10:50.000
520
+ No permitas que el sistema operativo, por tratar de hacértelo más fácil, te impida aprender.
521
+