Академический Документы
Профессиональный Документы
Культура Документы
Semana 3
Cindy Quach
Module Introduction
Bienvenido de nuevo. Has aprendido acerca<br /> de los fundamentos de la informática con el
sistema binario y la capa de hardware<br /> de la arquitectura de un ordenador. Ahora, es
momento de pasar a la<br /> siguiente capa, el sistema operativo. Al final de esta lección,
sabrás qué es un sistema operativo y qué hace un sistema operativo. También tendrás alguna
experiencia práctica con los tres sistemas operativos más utilizados en la actualidad. Antes de
que profundicemos más en los sistemas operativos, me gustaría presentarme. Mi nombre es
Cindy Quach y soy ingeniera<br /> de fiabilidad de sitio web en Google. El equipo en el que
trabajo es responsable de la gestión y soporte de toda la flota móvil interna de Google:
Android OS, iOS y Chrome OS. Antes de centrarme en el móvil, Era administradora de sistemas
en el equipo de enlaces, y antes de eso, era ingeniera de operaciones. Pero como muchos de
los Googlers has conocido y conocerás, empecé mi carrera como especialista de apoyo en T.I.
He trabajado en T.I. durante siete años. La primera vez que recuerdo interactuar<br /> con
ordenadores fue en secundaria, cuando mi maestro los trajo a nuestra<br /> clase, así que
pudimos crear divertidos proyectos de vídeo y multimedia. Fue mi hermano quien trajo la
tecnología en nuestra casa. Mis padres eran inmigrantes de Vietnam y<br /> no teníamos
mucho dinero en la infancia, así que tuvimos que ser creativos si queríamos<br /> jugar con un
ordenador en casa. Recuerdo pasar horas con mi hermano, mientras montaba un ordenador y
solo quería<br /> hacerle un millón de preguntas. Finalmente, quise probar y construir mi
propio ordenador, así que junté algunas partes viejas y ahorré<br /> dinero para comprar
nuevos componentes. Al final monté todas las partes tal y como yo recordaba hacer a mi
hermano, pero simplemente no funcionó. Resulta que utilicé algunas piezas incompatibles.
Pero a través de mucho ensayo y<br /> error, solución de problemas, y largas sesiones de
búsqueda en internet, finalmente conseguí que funcionara. La sensación que tuve cuando oí
arrancar<br /> por primera vez mi ordenador fue increíble, y antes de darme cuenta,
estaba<br /> enganchada a los ordenadores. Realmente disfruto la intensa
concentración<br /> y la resolución de problemas requeridas en T.I. pero no creía que una
carrera técnica<br /> fuera posible en aquel entonces. Cuando llegué a la Universidad,
tuve<br /> que encontrar un trabajo para ayudar a pagar la matrícula y ese trabajo fue de
especialista en soporte T.I. en el campus. Fue entonces cuando me di cuenta de que la
tecnología<br /> era algo que realmente podía continuar como una carrera. Los sistemas
operativos son una parte esencial del soporte T.I. Todo el mundo utiliza<br /> un ordenador
para conseguir algo, ya sea navegar por la web, escribir una novela, hacer gráficos, jugar
videojuegos, etcétera. En cualquiera caso, necesitan interactuar con su sistema operativo para
hacerlo. En soporte T.I., es esencial entender cómo<br /> funcionan los sistemas operativos de
tal forma que puedas ayudar a <br />alguien a cumplir la tarea que pretendía, ya sea
averiguando por qué no se inicia una aplicación, por qué los gráficos parecen raros<br /> en
sus videojuegos, o cualquier otra cosa. Las cosas se pueden poner realmente
complicadas<br /> y desafiantes y esa es parte de la diversión. <br />Así que comencemos.
for this presentation all week and now you're ready to show the big wigs what you got. But
wait, the slide
what could it be? It turns out you forgot your only copy on
dreading the inevitable. But wait a minute, suddenly, you remember that you will have a
remote connection setup from your laptop to your desktop. You use this connection to log into
your computer at home, and just as if you
are sitting at home, you're able to grab the file from your desktop and copy
scenario, you bought a computer at a store and you're having a lot of issues with it. Store has a
computer help desk that can help you with issues, but it's after hours
your computer issue fixed. So what are your options? Fortunately, the store provides
24/7 tech support online. Now, instead of waiting until a physical store is open again, you can
reach a tech online
makes working in an IT support role much easier since it allows us to manage multiple
machines from
anywhere in the world. In this lesson, we're going to learn about remote connection. SSH or
secure shell is
a protocol implemented by other programs to securely access one computer from another. To
use SSH, you need to have an SSH client installed
on the computer you're connecting from along with an SSH server on the computer you're
we say SSH server, we don't mean another physical machine that serves a data. An SSH server
is just software. On the remote machine, the SSH server is running
to use SSH within Linux is the OpenSSH program. We'll talk about
how to use SSH from a Windows machine using the popular Open
Source program PuTTY. For now, let's just talk about what happens when you use SSH. We're
going to show
you an example of SSH into a remote machine. So first things first, to login to a remote
machine, we have to have an account
on that computer. We also need the host name or IP address of that computer. Let's test this,
SSH
cindy@ IP address. We get this message, the authenticity of host and then the IP address can't
this machine before, and our SSH client can't really verify or connecting to
ahead and type yes. Now, this host gets saved to the computer as a known host, so we won't
get this message again when we try to login to it. Now that we're
that we type are sent securely to the SSH server. From here, you can even
directly in the shell. You can read more about how to do that in the supplemental reading. We
can connect to SSH using
pretty standard, but it's not super secure. The alternative is using
an SSH authentication key. SSH keys come in a set of two keys called private
as actual physical keys to a special safe. You can use one key
to lock the safe, but it won't unlock it. The other key can then
only unlock the safe, but not lock it. That's basically how
with the public key, but you can only unlock it with a private key and vice versa. This ensures
that whatever
our IT security course. Don't worry if this doesn't make sense right now, it will. That's basically
how SSH works. Not too scary, right? Another way that you
a more sophisticated SSH with a lot more setup. It allows you to access resources like
your work network. Spoiller we'll also touch upon the technical details behind VPN in the IT
security course. We've covered a lot about remote connections and how they work. We'll talk
more about the popular remote
En esta lección, hablaremos sobre una parte importante de la informática que facilita un poco
el trabajo en soporte de TI. De hecho, hace las cosas mucho más fáciles para casi todos.
Imagina esto, estás en camino
para esta presentación toda la semana y ahora estás listo para mostrarles lo que tienes. Pero
espera, la diapositiva cubierta, donde esta? No está en tu computadora portátil,
¿qué podría ser? Resulta que olvidaste tu única copia en tu escritorio en casa. Es demasiado
tarde ahora para date la vuelta y tómalo, así que te sientas ahí temiendo lo inevitable. Pero
espere un minuto, de repente, recuerda que tendrá una configuración de conexión remota
desde su computadora portátil a su escritorio. Utiliza esta conexión para iniciar sesión en su
computadora en casa, y como si
En el escenario, compraste una computadora en una tienda y tienes muchos problemas con
ella. La tienda tiene un servicio de asistencia informática que puede ayudarlo con los
problemas, pero es fuera de horario
Soporte técnico en línea 24/7. Ahora, en lugar de esperar hasta que una tienda física vuelva a
abrir, puede comunicarse con un técnico en línea
What's an Operating System?
Semana 3
Cindy Quach
y pídales que lo ayuden con su problema
hace que trabajar en una función de soporte de TI sea mucho más fácil, ya que nos permite
administrar varias máquinas desde
en cualquier lugar del mundo. En esta lección, aprenderemos sobre la conexión remota. SSH o
shell seguro es
un protocolo implementado por otros programas para acceder de forma segura a una
computadora desde otra. Para usar SSH, debe tener un cliente SSH instalado
decimos servidor SSH, no nos referimos a otra máquina física que sirva datos. Un servidor SSH
es solo software. En la máquina remota, el servidor SSH se está ejecutando
cómo usar SSH desde una máquina con Windows usando el popular Open
Programa fuente PuTTY. Por ahora, hablemos de lo que sucede cuando usa SSH. Vamos a
mostrar
usted un ejemplo de SSH en una máquina remota. Entonces, lo primero es lo primero, para
iniciar sesión en una máquina remota, debemos tener una cuenta
cindy @ dirección IP. Recibimos este mensaje, la autenticidad del host y luego la dirección IP
no puede
estar establesido. Este mensaje solo dice que nunca nos hemos conectado a
esta máquina antes, y nuestro cliente SSH realmente no puede verificar o conectarse a
adelante y escriba sí. Ahora, este host se guarda en la computadora como un host conocido,
por lo que no volveremos a recibir este mensaje cuando intentemos iniciar sesión en él. Ahora
que estamos
que escribimos se envían de forma segura al servidor SSH. Desde aquí, incluso puedes
What's an Operating System?
Semana 3
Cindy Quach
inicie una aplicación, le permitirán ver una GUI en lugar de trabajar
directamente en la cáscara. Puede leer más sobre cómo hacerlo en la lectura complementaria.
Podemos conectarnos a SSH usando
contraseñas como vio anteriormente. Esta forma de autenticarse en una máquina remota es
una clave de autenticación SSH. Las claves SSH vienen en un conjunto de dos claves llamadas
privadas
como llaves físicas reales de una caja fuerte especial. Puedes usar una clave
para bloquear la caja fuerte, pero no la desbloqueará. La otra llave puede entonces
con la clave pública, pero solo puede desbloquearla con una clave privada y viceversa. Esto
asegura que cualquier
Puede conectarse de forma segura a una máquina remota a través de VPN. Una VPN es una
virtual
un SSH más sofisticado con mucha más configuración. Te permite acceder a recursos como
tu red de trabajo. Spoiller también tocaremos los detalles técnicos detrás de VPN en el curso
de seguridad de TI. Hemos cubierto mucho sobre las conexiones remotas y cómo funcionan.
Hablaremos más sobre el popular control remoto
Imagina si tuvieras que guardar un solo archivo dentro de un armario. ¿Eso no tan malo,
verdad? ¿Qué pasa si, en lugar de un archivo, tienes que almacenar 100.000? Puedes ver el
problema? Pues bien, en nuestros ordenadores, nosotros fácilmente podemos almacenar
cientos de miles de archivos, si no es que más. Problema solucionado? No del todo, tenemos
que ser capaces de hacer un seguimiento de todos estos archivos. El kernel del SO, se encarga
del almacenamiento de los archivos y del Sistema de archivos en nuestras máquinas. Y en esta
lección vamos a profundizar un poco en cómo lo hace. Hay tres componentes principales para
el manejo archivos en un sistema operativo, los datos de archivo, metadatos y el sistema de
archivos. Vamos a empezar con el sistema de archivos. Cuando tenemos un disco duro nuevo
que queremos para almacenar datos tenemos que borrar y configurar el disco. De esta manera
nuestro sistema operativo puede leer y escribir datos en él. Esto es importante, ya que asi es
como nuestro sistema operativo mantiene un registro de archivos. Por lo que se debe saber
qué tipo de sistema de archivos es utilizado. Hay muchos sistemas de archivos, y ellos se
utilizan para diferentes propósitos. Algunos sistemas de archivos ofrecen el soporte el
almacenamiento de grandes cantidades de datos, otros sólo admiten pequeñas cantidades.
Los sistemas de archivos pueden operar a diferentes velocidades, y tener diversa resiliencia
hacia la corrupción de archivos y así sucesivamente. Nosotros no entraremos en determinar
cual sistema es mejor Eso es para que usted decida. Pero los principales fabricantes de sistema
operativo tienen sus propios sistemas de archivo único que ellos recomiendan. Para Windows,
el sistema de archivos principal que se utiliza es NTFS. Fue introducido en la versión anterior
del sistema operativo Windows, Windows NT. E incluye muchas características, como la
encriptación, velocidades más rápidas de acceso, seguridad y mucho más. Microsoft está
desarrollando otro sistema de archivos llamado ReFS, pero todavía no esta totalmente listo
para el usuario. Si tu estas interesado en aprender más, Puedes leer más sobre él en la
siguiente lectura complementaria. Para Mac OS, el sistema de archivos predeterminado es HFS
+. es transaccional lo que significa que hace un mejor trabajo recuperando el estado del disco
en caso de falla. Esta es una característica en otros tipos de sistemas de archivos, como NTFS.
Para Linux, distribuciones diferentes utilizarán diferentes tipos de sistema de archivo. Un
estándar para sistemas de archivos para Linux es ext4, que es compatible con los más viejos
sistemas de archivo ext. En general, tipos de sistema de archivos diferente no interactúan muy
bien con los demás. Tal vez nos seas capaz de mover fácilmente archivos entre sistemas de
archivos diferentes, lo anterior esta dependiendo del tipo de sistema de archivo. Una buena
pauta a seguir es solo utilizar el sistema de archivos que recomiende tu sistema operativo.
Puedes leer más sobre los diferentes tipos de sistemas de archivos en la lectura
complementaria. Otra parte importante de la gestión de archivos es el almacenamiento de
datos del archivo. Escribimos los datos en nuestro disco duro en forma de bloques de datos.
Cuando salvamos algo en nuestros discos duros, no siempre se aloja en una sola pieza. Puede
ser dividida en muchas piezas y escrito a diferentes partes del disco. El almacenamiento en
bloque mejora el manejo rápido de datos porque los datos no son almacenados en una larga
pieza y pude ser encontrada más rápido. También es mejor para la utilización de espacio de
almacenamiento. Por último, tenemos que mantener los metadatos que contiene la
información de nuestro archivo. Hay mucha información a cerca de nuestro archivo que
What's an Operating System?
Semana 3
Cindy Quach
nosotros queremos saber, como que ha creado, cuando fue la ultima modificación, quién tiene
acceso a él y así sucesivamente. Los metadatos de archivo nos dicen todo lo que necesitamos
saber sobre nuestro archivo. También nos dice qué tipo de archivo es. Una extensión de
archivo es la parte anexa de un nombre de archivo que nos dice Qué tipo de archivo es, en
ciertos sistemas operativos. Por ejemplo cool_image.jpeg. JPEG es una extensión de archivo
asociada con los archivos de imagen. tu verás diferentes tipos de extensiones de archivo como
este Cuando tu estas trabajando con el sistema operativo. Conocimientos de sistemas de
archivos y las diferencias entre ellos es una gran habilidad que se debe tener en la caja de
herramientas del especialista en soporte IT. Puede ser muy útil cuando necesitas hacer cosas
como recuperar datos de discos dañados. O explorar formas para que el arranque desde dos
tipos de sistemas operativos diferentes, como Windows y Linux, en el mismo equipo.
Process Management
Una de las tareas más importantes que realiza <br />nuestro kernel es la Gestión de Procesos.
Un proceso es un programa que se está ejecutando, como nuestro navegador o editor de
texto. Un programa es una aplicación que<br /> podemos ejecutar, como Chrome. Tome nota
de la diferencia. Podemos tener muchos procesos del mismo <br />programa funcionando al
mismo tiempo. Piensa en cuántas ventanas de Chrome puedes abrir. Todas son diferentes
procesos para el mismo programa. Cuando queremos ejecutar nuestros programas, tenemos
que dedicarles recursos informáticos, como RAM y CPU. Solo tenemos una cantidad finita de
recursos y queremos ser capaces de ejecutar varios programas. Un núcleo tiene que gestionar
nuestros recursos de forma eficiente, de forma que se puedan ejecutar todos<br /> los
programas que queremos usar. Nuestro kernel no solo dedica todos los recursos<br /> de
nuestras computadoras a un proceso. Nuestro sistema está realmente ejecutando
constantemente múltiples procesos que son necesarios para su funcionamiento, así que
nuestro kernel tiene que preocuparse<br /> de todos estos procesos a la vez. Lo que un
programa quiere ejecutar, necesita un proceso que sea creado para él. Este proceso necesita
tener más recursos<br /> como memoria RAM y CPU. El kernel tiene que programar el tiempo
de la <br />CPU para ejecutar las instrucciones del proceso. Pero hay sólo una CPU y varios
What's an Operating System?
Semana 3
Cindy Quach
procesos. ¿Cómo hace a la CPU capaz de ejecutar<br /> varios procesos a la vez? Realmente lo
hace, ejecuta uno por uno los procesos a través de algo <br />conocido como un segmento de
tiempo. Un segmento de tiempo es un muy <br />breve intervalo de tiempo que es asignado a
un proceso para su ejecución por la CPU. Es tan corto que incluso no te darías cuenta. Quiero
decir, es súper corto. La CPU ejecuta un proceso en milisegundos, <br />luego ejecuta otro
proceso, luego otro. Para el ojo humano todo parece ejecutarse al mismo tiempo, así es cómo
de rápido trabaja la CPU. Si tu equipo se ejecuta lentamente y<br /> los recursos de tu CPU
están al máximo, podría haber muchos factores en juego. Es posible que un proceso esté
ocupando<br /> más segmentos de tiempo de lo debido. Esto significa que el siguiente proceso
no puede ser ejecutado. Otra posibilidad es que haya demasiados procesos que quieran
tiempo de CPU y la CPU no pueda mantenerlos a todos. En cualquiera caso, a pesar de que el
núcleo hace todo lo posible<br /> para gestionar procesos para nosotros, podríamos tener que
intervenir manualmente de vez en cuando. Hablaremos acerca de cómo gestionar<br /> los
procesos en un curso posterior. El kernel crea procesos, los programa eficientemente y
gestiona <br />cómo se cancelan los procesos. Esto es importante ya que necesitamos una
manera de recoger todos los recursos previamente usados que procesos activos fueron
ocupando<br /> y reasignarlos a otro proceso.
Memory Management
Recuerda que cuando un proceso corre, éste necesita tiempo de CPU, pero también necesita
memoria. Cuando los procesos corren, tienen que tomar más espacio en la memoria, de tal
forma que la computadora los pueda leer y cargar rápidamente. Sin embargo, comparado con
nuestros discos duros, la memoria llega en cantidades pequeñas. Así que, para obtener más
memoria como la que hay físicamente, usamos algo llamado memoria virtual. La memoria
virtual is una combinación de espacio de disco duro y RAM que actúan como memoria para
que nuestros procesos la puedan usar. Cuando ejecutamos un proceso, tomamos los datos del
programa en pedazos llamados páginas. almacenamos estas páginas en la memoria virtual. Si
queremos leer y ejecutar estas páginas, éstas tienen que ser enviadas a la memoria física o a la
RAM. ¿Por qué no almacenar todo el programa en RAM tal que pueda ejecutarse
rápidamente? Pues, se podría si éste fuera bastante pequeño, pero para aplicaciones grandes,
esto podría ser muy desperdiciado, ¿Alguna vez has trabajado en un procesador de textos, ir a
un menú que normalmente no usas, y notar que la aplicación va un poco más despacio? Esto
es porque tu computadora tuvo que cargar la página para ese menú desde la memoria virtual a
la RAM. No usamos todas las características de nuestra aplicación de una vez. Así que ¿Por qué
cargar todo de una vez? Esto es parecido como cuando cocinamos una receta de un libro de
cocina. No necesitas leer todo el libro sólo para preparar una receta. Sólo necesitas leer las
páginas de la receta que estas preparando. Cuando almacenamos la memoria virtual en el
disco duro, llamamos al espacio asignado, espacio de intercambio (swap space). Cuando nos
metemos en aplicaciones prácticas de partición de disco, también asignaremos el espacio para
intercambio. El kernel toma cuidado de todo esto por nosotros, absolutamente. Éste maneja el
proceso de toma de página de datos y los intercambia entre la RAM y la memoria virtual. Pero,
el kernel no hace todo el trabajo acerca de esto. Has hecho un gran trabajo a través de las
lecciones hasta ahora. Buen trabajo. ¡Hasta la próxima!, Ahora abordaremos la administración
de Entrada/Salida (I/O management). Nos vemos allí.
What's an Operating System?
Semana 3
Cindy Quach
I/O Management
Hasta aquí, aprendimos qué duro trabaja nuestro kernel al manejar archivos, gestionar el
almacenamiento de archivos, hacer malabares con los diferentes procesos que se ejecutan en
nuestra computadora, y asignar memoria. Otra tarea importante que nuestro kernel maneja,
es la gestión de entrada y salida. Hablamos de los dispositivos que realizan entrada y salida de
datos, como dispositivos de E/S. Entre ellos están nuestros monitores, teclados, mouse, discos
duros, altavoces, auriculares Bluetooth, cámaras web y adaptadores de red. Nuestro kernel
administra estos dispositivos de E/S. El kernel debe poder cargar los controladores que se usan
para que podamos reconocer y comunicarnos con estos diferentes tipos de hardware. Cuando
el kernel es capaz de iniciar los controladores para comunicarse con el hardware, también
administra la transferencia de datos hacia y desde los dispositivos. E/S no solo implica la
transferencia de datos entre nosotros y nuestros dispositivos: los dispositivos también
necesitan comunicarse entre sí. Nuestro kernel maneja toda la intercomunicación entre
dispositivos. También determina cuál es el método de transferencia más eficiente y hace todo
lo posible para asegurarse de que no haya errores en los datos durante el proceso. Cuando
tengas que resolver un problema con una máquina lenta, por lo general, es algún tipo de
deficiencia de recursos de hardware. Si no tienes suficiente RAM, no puedes cargar tantos
procesos. Si no tienes suficiente CPU, no puedes ejecutar programas con suficiente velocidad.
Si tienes demasiada entrada hacia el dispositivo o demasiada salida en alguna parte, también
se bloqueará el envío o la recepción de otros datos. "¡Está lenta!" es uno de los problemas más
comunes que resolverás en una función de soporte de TI. Conocer las fuentes potenciales de
esa lentitud es de gran ayuda cuando estás tratando de reducir las causas de la latencia. La
solución de problemas es una parte muy importante de cualquier función de soporte de TI. Por
eso, compartiremos en detalle algunas recomendaciones para solucionar problemas en las
próximas lecciones de este curso. Más allá del soporte de equipos de escritorio, identificar la
fuente de un cuello de botella de recursos en un servidor o un gran sistema de TI como una
aplicación web puede desbloquear mejoras de desempeño y nuevos niveles de capacidad de
respuesta para tus usuarios.
Bien, ya tratamos las principales funciones de un kernel. Ahora, vamos a hablar de su último
aspecto de importancia: cómo interactuamos las personas con él. Esto es lo que llamamos el
espacio del usuario. Cuando interactuamos con un sistema operativo, queremos hacer ciertas
funciones como crear archivos y carpetas, abrir aplicaciones, eliminar elementos, captas la
idea. Hay dos formas en que podemos interactuar con nuestro SO: con una shell o con una
interfaz gráfica de usuario. También hay algunas shells que usan interfaces gráficas de usuario,
pero, en su mayor parte, trabajaremos con la interfaz de línea de comandos o shell CLI. Esto
significa que usaremos comandos de texto. Una interfaz gráfica de usuario, o GUI, es una
forma visual de interactuar con una computadora. Usamos nuestro mouse para hacer clic y
arrastrar, para abrir carpetas, etc. Podemos ver todo lo que hacemos con él. Tal vez uses una
GUI todos los días sin darte cuenta de que lo estás haciendo. Para ver este video,
probablemente usaste una GUI. Para hacer clic en los íconos y navegar por los menús para
abrir tu navegador web y dirigirte al sitio web de Coursera. La gente, por lo general, reconoce
un dispositivo o un producto por su GUI. Quizás puedas detectar la diferencia entre una
computadora que ejecuta Microsoft Windows o MacOS por el diseño de las ventanas, los
menús y los íconos. Probablemente viste más GUI en otros lugares también, como teléfonos
What's an Operating System?
Semana 3
Cindy Quach
móviles y tablets, cajeros automáticos y quioscos de aeropuerto. Una shell es, básicamente, un
programa que interpreta comandos de texto y los envía al SO para que los ejecute. Antes de
que tuviéramos interfaces visuales sofisticadas, tenías que escribir un comando para, por
ejemplo, crear un archivo. Si bien actualmente tenemos las GUI, la shell todavía es utilizada
para ejecutar comandos, en especial por los "power users". Los power users son usuarios de
computadora por encima de la media. Especialmente en Linux, es esencial que conozcas los
comandos de verdad, no solo una GUI. Esto se debe a que a la mayoría de las máquinas Linux
con las que interactúes en el soporte de TI se accederá de forma remota. La mayoría de las
veces, no tendrás una GUI. Hay muchos tipos diferentes de shells. Algunas tienen
características diferentes, algunas tienen un desempeño diferente. Es el mismo concepto que
subyace a los diferentes sistemas operativos. Para nuestros propósitos, solo usaremos la shell
más común, shell bash o "Bourne-again shell" en Linux. También hay una shell para Windows
llamada Powershell, pero no la veremos aquí. Aprenderás más sobre Windows Powershell en
el tercer curso de este programa, Sistemas operativos, y te convertirás en un power user. A lo
largo de este programa, aprenderemos a usar la GUI de Windows y la shell de Windows,
Powershell. Tal vez pienses que es más fácil para ti navegar por una GUI que usar comandos
para hacer lo mismo. Entonces, ¿por qué querrías aprender ambas cosas? No puedo enfatizar
esto lo suficiente, es fundamental que sepas usar una shell en un puesto de soporte de TI.
Algunas tareas solo pueden completarse a través de comandos. En funciones de TI más
avanzadas, es posible que tengas que gestionar miles de máquinas. No querrías tener que
hacer clic en un botón o arrastrar una ventana en cada máquina cuando basta con ejecutar un
comando, una sola vez. De hecho, aprenderás a automatizar esto en un curso posterior. Usar
una GUI y una shell no es todo lo que harás; también interactuaremos con nuestro sistema
operativo a través de aplicaciones. Existen aplicaciones de sistema y bibliotecas que usamos a
diario, como la aplicación de acceso, la configuración del sistema y mucho más. A lo largo de
este curso, aprenderás más sobre cómo usar las aplicaciones del sistema. Incluso
practicaremos con las aplicaciones que se usan en tu sistema operativo.
Logs
Imagina esta situación: estás jugando tu videojuego favorito y por fin llegas al jefe final. Te
llevó incontables horas encontrar a este jefe, y descuidaste todas tus demás responsabilidades
como el trabajo, la escuela, incluso tu higiene. Es bastante desagradable, pero lo entiendo.
Estás a punto de matar al jefe final, cuando, de repente, tu consola de juego se apaga por
completo. Tal vez enloqueciste un segundo, pero entonces recuerdas, está bien, habías
guardado el juego antes de que apareciera el jefe. Ahora puedes volver a encenderla y estarás
en el mismo lugar. Pero, entonces, tu consola se apaga de nuevo. Esto sucede una y otra vez.
Al igual que la mayoría de las personas, estás devastado. Vuelas en un ataque de rabia. Pero
entonces, justo antes de arrojar la consola, haces un esfuerzo desesperado y gritas: "¡Dime
qué te pasa!". De repente, escuchas una débil voz que te dice lo que quieres escuchar. ¿No
sería increíble? Claro, esa situación era un poco exagerada, pero lo que quiero decir es que
nuestras computadoras realmente pueden hablarnos y decirnos qué está mal. Tal vez no nos
susurren respuestas, pero nos hablan en forma de registros. Los registros son archivos que,
valga la redundancia, registran eventos del sistema en nuestra computadora al igual que el
diario de un sistema. Nuestra computadora registrará eventos como cuándo se encendió,
cuándo se cargó un controlador, e incluso cuándo algo no funciona, en forma de mensajes de
error. En todos los sistemas operativos, los registros se conservan para que podamos
consultarlos cuando necesitemos descubrir algo que sucedió. Pero puede ser difícil navegar los
What's an Operating System?
Semana 3
Cindy Quach
registros, porque nuestra computadora, esencialmente, registrará todo. Así es como se ve un
registro. Como ves, puede ser difícil moverse por un registro. Pero con un poco de esfuerzo
podemos averiguar qué sucedió en nuestra computadora y concebir una solución. En una
lección posterior, veremos un ejemplo de cómo un registro es útil para resolver un problema.
Estudiaremos a fondo los detalles técnicos de los registros en ese curso. Por ahora, ten en
cuenta que podemos investigar detalles sobre nuestra computadora que no son obvios para
nosotros. Desafortunadamente, nuestras computadoras, nuestros autos, y nuestras máquinas
no tienen una pequeña voz que nos diga qué ocurre cuando hay un problema. Pero para el
final de este programa, podrás navegar por los registros y leerlos, por lo que ni siquiera la
necesitarás.
En esta lección, vamos a aprender cómo se inicia nuestro sistema operativo. Como especialista
en soporte de TI, probablemente trabajes con muchas computadoras que no arrancan. Es
importante que conozcas los pasos que toma un sistema operativo. Así, podrás diagnosticar
qué problema sufre. La palabra "boot", que en inglés se usa para iniciar o encender una
computadora, proviene de una frase que se traduce como "reponerse gracias al esfuerzo
personal". Básicamente, significa empezar desde la nada y seguir una serie de pasos para llegar
a un sistema completamente operativo. Cuando iniciamos una computadora, en inglés usamos
el término "boot". Para la mayoría de los sistemas operativos, el proceso de inicio sigue un
patrón general. Es como los automóviles que, aun siendo diferentes, arrancan de la misma
manera: pones la llave, enciendes el arranque, etc. A continuación, un resumen del proceso de
arranque. En primer lugar, la computadora tiene que estar encendida. ¿Recuerdas lo que
aprendimos sobre BIOS/UEFI en videos anteriores? BIOS/UEFI es un software de bajo nivel que
inicializa el hardware de nuestra computadora para asegurarnos de que todo esté listo. A
continuación, BIOS/UEFI ejecuta un proceso llamado autoprueba de encendido o POST. POST
realiza una serie de pruebas de diagnóstico para asegurarse de que la computadora funciona
correctamente. Luego, dependiendo de la configuración de BIOS/UEFI, se seleccionará un
dispositivo de inicio. Los dispositivos que están conectados a nuestro sistema, como discos
duros, unidades USB, unidades de CD, etc., se configuran en un cierto orden de inicio. La
comprobación de los dispositivos se hará en este orden y la computadora buscará lo que se
conoce como un cargador de arranque. El cargador de arranque es un pequeño programa que
carga el sistema operativo. Una vez que nuestra computadora encuentra un cargador de
arranque en un dispositivo, en el orden indicado, comenzará a ejecutar este programa. Esto, a
su vez, comenzará a cargar un programa más grande y complejo y, por último, carga nuestro
sistema operativo. Una vez que el cargador de arranque carga nuestro SO, nuestro kernel se
carga. El kernel controla el acceso a nuestros recursos informáticos. También carga
controladores y más para que nuestro hardware pueda comunicarse con nuestro software.
Luego, se inician los procesos esenciales del sistema y los elementos del espacio de usuario.
Esto incluye procesos como el acceso del usuario, el inicio de un entorno de escritorio, y otras
cosas que, básicamente, nos permiten interactuar con nuestro sistema. Y eso es todo. Después
de estos simples pasos, podrás comenzar a trabajar.
Pregunta 1
What are the two main parts that make up an operating system?
1 / 1 puntos
Correcto
Wohoo! The two parts that make up an operating system are the kernel and the user
space.
2.
Pregunta 2
What are the main components of file management? Check all that apply.
1 / 1 puntos
File system
Correcto
You got it! The main components of file management are the storage of data, the file
metadata, and the filesystem.
File data
Correcto
You got it! The main components of file management are the storage of data, the file
metadata, and the filesystem.
Metadata
Correcto
You got it! The main components of file management are the storage of data, the file
metadata, and the filesystem.
What's an Operating System?
Semana 3
Cindy Quach
NTFS
3.
Pregunta 3
1 / 1 puntos
Correcto
A program is initially stored in RAM. A process is initially stored in the hard drive.
Correcto
4.
Pregunta 4
What are the characteristics of virtual memory? Check all that apply.
1 / 1 puntos
Correcto
Excellent job! Virtual memory allows us to extend the physical memory on our machine.
What's an Operating System?
Semana 3
Cindy Quach
Correcto
Excellent job! Virtual memory allows us to extend the physical memory on our machine.
Correcto
Excellent job! Virtual memory allows us to extend the physical memory on our machine.
5.
Pregunta 5
1 / 1 puntos
Option One
What's an Operating System?
Semana 3
Cindy Quach
Option Two
What's an Operating System?
Semana 3
Cindy Quach
Correcto
Option Three
What's an Operating System?
Semana 3
Cindy Quach
Correcto
Option Four
What's an Operating System?
Semana 3
Cindy Quach
6.
Pregunta 6
Which of these are considered I/O devices? Check all that apply.
1 / 1 puntos
What's an Operating System?
Semana 3
Cindy Quach
Monitors
Correcto
Excellent job! Any devices that receive input or send out output are considered I/O devices.
Correcto
Excellent job! Any devices that receive input or send out output are considered I/O devices.
Web cams
Correcto
Excellent job! Any devices that receive input or send out output are considered I/O devices.
Speakers
Correcto
Excellent job! Any devices that receive input or send out output are considered I/O devices.
7.
Pregunta 7
1 / 1 puntos
Load up drivers.
What's an Operating System?
Semana 3
Cindy Quach
Perform a POST.
Correcto
Well done, you! The last step in booting a computer is launching the user space, like a login
window, GUI, and more.