Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Program Introduction
Hay un gran problema en el mundo ahora mismo. Hay cientos de miles de trabajos
de soporte de TI esperando por candidatos calificados para llenar esos puestos.
Están disponibles en este mismo momento y existen compañías grandes y pequeñas
que realmente quieren contratar personas motivadas. Con la tecnología filtrándose
en casi todos los aspectos de los negocios, y está creciendo a cada segundo, pero
eso es sólo la mitad de la historia. Hay muchas personas alrededor del mundo como
tu, que están buscando por una forma flexible de aprender las habilidades necesarias
para obtener ese nivel de entrada al rol de soporte TI. Puede haber algunos
obstáculos en el camino, tal vez no tienes un título universitario, o el acceso, o la
flexibilidad para tomar entrenamiento en persona, o tal vez el costo es demasiado
alto. Sea cual sea la razón, buscas un camino accesible para aprender las habilidades
por las que las compañías están contratando. Google y Coursera están encantados
de darte la bienvenida al Programa Profesional Certificado de Soporte TI. Este
programa está diseñado para darte los conocimientos fundamentales y la confianza
requerida para un nivel inicial para el rol de soporte TI, ya sea realizando el soporte
en persona, o de forma remota, o ambas. Lo que es realmente especial de este
programa es que los estudiantes obtienen experiencia práctica a través de una
mezcla dinámica de laboratorios y otros ejercicios interactivos. Al igual que lo que
encontraría en un rol de soporte TI. Este currículo está diseñado para que estés listo
para trabajar. Pero lo llevamos un paso más allá, cuando completes este programa
tendrás tu oportunidad de compartir tu información con Google, Bank of América y
otros empleadores top que buscan contratar profesionales de soporte TI que se
inician. Este programa ha sido diseñado para enseñarle a cualquiera que esté
interesado en aprender las habilidades fundamentales de soporte TI. No importa si
has tratado de jugar con la TI por tu cuenta, o si eres completamente nuevo en el
tema, te traemos el contenido desarrollado completamente por Googlers y tu traes la
pasión y la motivación para aprender. Así es como lo vamos a hacer, este programa
está arraigado en la creencia de que una base fuerte y soporte TI pueden ser la
plataforma de lanzamiento a una carrera seria en TI así que diseñamos cursos
relevantes para la industria. Aspectos básicos de la asistencia técnica, redes
informáticas, sistemas operativos, administración de sistemas y servicios de
infraestructura de TI, y seguridad en TI. Si dedicas cerca de ocho a diez horas a la
semana a los cursos, te anticipamos que completarás el certificado en cerca de ocho
meses y aprender estas cosas no será la típica experiencia de salón de clases.
Puedes aprender a tu propio ritmo, saltarte contenidos que quizás ya saber y revisar
las lecciones otra vez si necesitas un repaso. Es como elegir tu propia experiencia de
aventura, Además pensamos que esta es una fuerte señal a los empleadores de que
posees la determinación y la persistencia para tener éxito incluso en un ambiente tan
cambiante como TI. Otra parte genial de este programa es que ha sido creado
completamente por profesionales del mundo real con una gran experiencia en
soporte TI. Ellos trabajan en campos de TI como operaciones de ingeniería,
seguridad, ingeniería en confiabilidad de sitios y administración de sistemas. Ellos
conocen este contenido porque lo viven todos los días. A lo largo del camino, oirás
de Googlers con antecedentes y perspectivas únicas, compartirán cómo su base en
soporte TI fue un punto de salto para sus carreras. También te darán un vistazo al
trabajo diario junto con consejos de cómo enfocar entrevistas de soporte TI, incluso
compartirán obstáculos personales y las formas inspiradoras en que los superaron.
Ellos están emocionados de ir en este viaje contigo a medida que inviertes en tu
futuro logrando al final tu certificado del programa. Por último, pero no menos
importante, reunimos un grupo realmente asombroso de instructores de curso para
que aprendas de ellos. Todos ellos han trabajado en soporte TI de Google y están
emocionados de guiarte a través de los contenidos paso por paso.
¿Listo para conocerlos? Todos están muy emocionados por conocerte. Mi nombre es
Kevin Limehouse y soy especialista de soporte TI de plataformas y DoubleClick. Te
presentaré la historia de la informática en el curso uno.
Soy Víctor Escobedo, y soy ingeniero de operaciones corporativas. Nos veremos en
las lecciones de Internet en el primer curso de Aspectos básicos de la asistencia
técnica, luego, seré tu instructor en el curso dos: Los bits y bytes de las redes
informáticas.
Hola, soy Cindy Quach y trabajo en ingeniería en confiabilidad de sitios. Te enseñaré
acerca de sistemas operativos en el curso uno y luego te llevaré más profundo en SO
en el curso tres, Sistemas operativos: cómo convertirse en power user.
Mi nombre es Devan Sri-Tharan y trabajo en ingeniería de operaciones corporativas
en Google. Cubriremos todo el hardware e incluso construiremos un curso de
informática uno. Conmigo nuevamente cuando enseñe el curso cuatro,
Administración de sistemas y servicios de infraestructura de TI.
Hola todos, mi nombre es Phelan Vendeville. Soy un ingeniero de sistemas en equipo
de confiabilidad de sitio de Google. Estoy emocionado por enseñarte las lecciones de
software en el curso uno.
Hola, mi nombre es Gian Spicuzza y soy un gerente de programas en Android
Security. Voy a enseñarte acerca de la historia y el impacto de Internet en el curso
uno, y luego voy a ser tu instructor para el último curso de este programa, Seguridad
informática: defensa contra las artes oscuras digitales.
Hola, mi nombre es Marti Clark y soy gerente del equipo de soporte interno de TI de
Google. Te enseñaré sobre resolución de problemas, servicio al cliente y
documentación en el curso uno.
Hola, mi nombre es Rob Clifton. Soy gerente de programa en Google. Voy a
compartir algunos consejos sobre cómo tener una entrevista exitosa en el curso uno,
y presentar escenarios de entrevista técnica al final de cada curso a lo largo de este
programa.
What is IT?
HISTORIA DE LA COMPUTACION
Del ábaco al motor analítico
Hola de nuevo. En este video, vamos a aprender cómo enormes dispositivos como la
máquina analítica crecieron —en realidad, se encogieron— hasta tomar la forma de
los dispositivos que usamos hoy. El desarrollo de la computación ha crecido
constantemente desde la invención de la máquina analítica, pero no dio un gran salto
hacia adelante hasta la Segunda Guerra Mundial. En aquel entonces, la investigación
en computación era muy costosa, los componentes electrónicos eran enormes y se
necesitaban muchos de ellos para calcular cualquier cosa de valor. Esto también
implicaba que las computadoras ocupaban un montón de espacio y muchas
iniciativas no contaron con financiación suficiente y no pudieron avanzar. Cuando
estalló la guerra, los gobiernos empezaron a invertir dinero y recursos en
investigación informática. Querían ayudar a desarrollar tecnologías que les dieran
ventaja sobre otros países. Se hicieron muchos esfuerzos y se lograron avances en
campos como la criptografía. La criptografía es el arte de escribir y resolver códigos.
Durante la guerra, las computadoras se usaron para procesar mensajes secretos de
los enemigos más rápido de lo que un humano podría esperar hacerlo. Hoy en día, el
papel que desempeña la criptografía en la comunicación segura es un componente
crítico de la seguridad informática, de la que aprenderemos más en un curso
posterior. Por ahora, veamos cómo las computadoras comenzaron a tener un
impacto espectacular en la sociedad. En primer lugar está Alan Turing, un
matemático inglés y ahora famoso informático. Ayudó a desarrollar la máquina
ultrasecreta Enigma que permitió que los Aliados decodificaran mensajes de acceso
durante la Segunda Guerra Mundial. La máquina Enigma es solo uno de los ejemplos
de cómo los gobiernos empezaron a reconocer el potencial de la computación.
Después de la guerra, empresas como IBM, Hewlett-Packard y otras potenciaban sus
tecnologías hacia el campo académico, el de los negocios y el gubernamental. Se
hicieron muchos avances tecnológicos y de computación en el siglo XX gracias al
interés directo de los gobiernos, los científicos y las empresas que sobrevivieron a la
Segunda Guerra Mundial. Estas organizaciones inventaron nuevos métodos para
almacenar datos en computadoras, lo que promovió el crecimiento de la potencia de
procesamiento. Ten en cuenta que, hasta la década del 50, las tarjetas perforadas
eran una forma popular de almacenar datos. Los operadores tenían pilas de tarjetas
perforadas ordenadas que se usaban para el procesamiento de datos. Si la pila se
volcaba por accidente y las cartas se desordenaban, era casi imposible volver a
ordenarlas. Obviamente, las tarjetas perforadas tenían ciertas limitaciones, pero
gracias a las nuevas innovaciones tecnológicas como la cinta magnética y sus
equivalentes, la gente comenzó a almacenar más datos en medios más confiables.
Una cinta magnética funcionaba magnetizando datos en una cinta. En los años 70 y
80, la gente solía escuchar música en discos de vinilo o cintas de casete. Estas
reliquias son ejemplos de cómo las cintas magnéticas pueden almacenar información
y ejecutarla desde una máquina. Esto dejó en el olvido pilas y pilas de tarjetas
perforadas mientras que sus nuevos equivalentes, las cintas magnéticas, comenzaron
a revolucionar la industria. No bromeaba cuando dije que las primeras computadoras
ocupaban mucho espacio. Tenían máquinas enormes para leer datos y bastidores de
válvulas de vacío que ayudaban a moverlos. Estas válvulas controlan los voltajes de
electricidad y todo tipo de equipos electrónicos como televisores y radios. Pero estas
válvulas de vacío específicas eran voluminosas y se rompían todo el tiempo. Imagine
cómo era el trabajo de un especialista en soporte de TI en aquellos primeros días de
la computación. La descripción del trabajo podría haber incluido enormes máquinas
llenas de polvo y objetos espeluznantes, o reemplazar válvulas y cambiar esas
tarjetas perforadas. En aquellos días, hacer un poco de depuración podría haber
tomado un sentido más literal. La almiranta Grace Hopper, renombrada científica
informática, tenía una historia favorita que involucraba a algunos ingenieros que
trabajaban en la computadora Harvard Mark II. Trataban de averiguar la causa de
los problemas en un relé. Después de investigar un poco, descubrieron que la fuente
de su problema era una polilla, literalmente, un bicho ("bug") en la computadora. La
ENIAC fue una de las primeras formas de computadoras de uso general. Era una
circunvolución de enormes componentes electrónicos y cables, de pared a pared.
Tenía 17,000 válvulas de vacío y ocupaba aproximadamente 170 metros cuadrados.
Imagínese si hoy tuviera que trabajar con un equipo de ese tamaño. No querría
compartir una oficina con 170 metros cuadrados de maquinaria. Finalmente, la
industria comenzó a usar transistores para controlar los voltajes. Ahora, los
transistores son componentes fundamentales de todos los dispositivos electrónicos.
Realizan casi las mismas funciones que las válvulas de vacío, pero son más
compactos y más eficientes. Fácilmente, hoy puede haber miles de millones de
transistores en un pequeño chip de computadora. Con el paso de las décadas, se
hicieron más y más avances. La almiranta Grace Hopper inventó el primer
compilador. Los compiladores hicieron que fuera posible traducir el lenguaje
humano, mediante un lenguaje de programación, a código de máquina. Si no lo
captó, hablaremos sobre compiladores más adelante en este curso. La gran
enseñanza es que este avance fue un gran hito en la informática, que nos llevó a
donde estamos hoy. Ahora, casi todo el mundo puede aprender lenguajes de
programación, en cualquier lugar. Ya no tenemos que aprender a escribir código de
máquina con unos y ceros. Podrás ver estos lenguajes en acción en futuras
lecciones, en las que escribirás código tú mismo. Nota al margen: si pensar en eso te
asusta, no se preocupes, te ayudaremos en cada paso del camino. Pero por ahora,
volvamos a la evolución de las computadoras. Con el tiempo, la industria dio paso a
las primeras unidades de disco duro y a los microprocesadores. Entonces, el lenguaje
de programación comenzó a convertirse en la forma predominante con la que los
ingenieros desarrollan software. Las computadoras se hacían cada vez más
pequeñas, gracias a los avances en componentes electrónicos. En lugar de ocupar
salas enteras, como la ENIAC, se volvían lo suficientemente pequeñas como para
caber en una mesa. Xerox Alto fue la primera computadora parecida a los equipos
con los que estamos familiarizados hoy en día. También fue la primera computadora
en implementar una interfaz gráfica de usuario que usaba íconos, un mouse y una
ventana. Algunos de ustedes pueden recordar que el tamaño y el costo de las
computadoras históricas hacían casi imposible que una familia promedio tuviera una.
En cambio, generalmente se las encontraba en centros de investigación militares y
universitarios. Cuando empresas como Xerox comenzaron a construir máquinas a un
precio relativamente asequible y con un factor de forma más pequeño, se dio inicio a
la era del usuario de la informática. Luego, en los años 70, un joven ingeniero
llamado Steve Wozniak inventó la Apple I, una computadora de una sola placa para
aficionados. Con su amigo Steve Jobs, crearon una empresa llamada Apple
Computer. El modelo siguiente a la Apple I, la Apple II, estaba lista para el
usuario promedio. La Apple II fue un éxito fenomenal, se vendió durante casi dos
décadas y permitió que una nueva generación accediera a las computadoras
personales. Por primera vez, las computadoras fueron asequibles para la clase media
y ayudaron a llevar la tecnología informática al hogar y a la oficina. En los años 80,
IBM presentó su computadora personal. Fue lanzada con una versión primitiva de un
sistema operativo llamado MS DOS o Microsoft Disk Operating System. Nota al
margen: los sistemas operativos modernos ya no tienen texto, tienen hermosos
íconos, palabras, e imágenes como las que vemos en nuestros smartphones. Es
increíble lo lejos que hemos llegado desde el primer sistema operativo a los SO que
usamos en la actualidad. Volvamos a la PC de IBM. Se la adoptó ampliamente y se
hizo más accesible a los consumidores, gracias a una asociación con Microsoft.
Microsoft, fundada por Bill Gates, finalmente creó Microsoft Windows. Durante
décadas fue el sistema operativo preferido en el lugar de trabajo y dominó la
industria de la computación porque podía ejecutarse en cualquier hardware
compatible. Con más computadoras en el lugar de trabajo, la dependencia de
TI aumentó, así como también la demanda de trabajadores calificados que pudieran
dar soporte a esa tecnología. No solo las computadoras personales entraron al hogar
por primera vez; también surgía un nuevo tipo de computación: los videojuegos.
Durante los años '70 y '80, las máquinas de entretenimiento que funcionaban con
monedas, llamadas arcade, fueron cada vez más populares. Una empresa llamada
Atari desarrolló, en 1972, uno de los primeros arcades que funcionaba con monedas.
Se llamaba Pong. Fue un éxito tan rotundo que la gente hacía filas en bares y
centros recreativos durante horas para jugar. Las computadoras de entretenimiento
como Pong inauguran la era de los videojuegos. Con el tiempo, Atari lanzaría el
sistema de computadora de video que permite llevar las consolas de video
personales al hogar. Los videojuegos han contribuido a la evolución de las
computadoras de una forma muy real; cuéntaselo a la siguiente persona que los
desestime como si fueran juguetes. Los videojuegos demuestran que las
computadoras no siempre debían ser puro trabajo y cero diversión, también eran
una gran fuente de entretenimiento. Este fue un hito importante para la industria de
la computación, ya que en ese entonces, las computadoras se usaban principalmente
en el lugar de trabajo o en institutos de investigación. Con grandes actores en el
mercado como Apple Macintosh y Microsoft Windows dominando el espacio de los
SO, un programador llamado Richard Stallman comenzó a desarrollar un sistema
operativo gratuito, similar a Unix. Unix era un sistema operativo desarrollado por Ken
Thompson y Dennis Ritchie, pero no era barato ni estaba disponible para todos.
Stallman creó un SO que llamó GNU. Su intención era que fuese de uso gratuito, con
una funcionalidad similar a Unix. A diferencia de Windows o Macintosh, GNU no era
propiedad de una sola compañía, era de código abierto, lo que significaba que
cualquiera podía modificarlo y compartirlo. GNU no evolucionó en un SO completo,
pero sentó las bases para la creación de uno de los mayores SO de código abierto,
Linux, que fue creado por Linus Torvalds. Entraremos en los detalles técnicos de
Linux más adelante en este curso, pero debes saber que es un actor importante en
los sistemas operativos actuales. Como especialista de soporte de TI, es muy
probable que tú trabajes con software de código abierto. Tal vez ya estés usando
uno, como el navegador de internet Mozilla Firefox. A principios de los 90, las
computadoras comenzaron a ser aún más pequeñas. Entonces, un verdadero punto
de inflexión entró en escena: las PDA o asistentes digitales personales, que
permitieron que la computación se vuelva móvil. Estos dispositivos móviles incluían
reproductores de medios portátiles, procesadores de texto, clientes de correo
electrónico, navegadores de Internet, y mucho más, todo en un práctico dispositivo
portátil. A finales de los 90, Nokia presentó una PDA con funcionalidad de teléfono
móvil. Esto desató la industria de las computadoras portátiles o, como las conocemos
hoy, los smartphones. En pocas décadas, pasamos de tener computadoras que
pesaban toneladas y ocupaban cuartos enteros a tener computadoras poderosas que
caben en nuestros bolsillos. Es casi increíble, y es apenas el comienzo. Si estás
entrando en la industria de TI, es esencial que comprendas cómo brindar soporte a
la necesidad cada vez mayor de esta tecnología en constante cambio. El soporte
informático de hace 50 años consistía en cambiar válvulas de vacío y apilar tarjetas
perforadas, cosas que ya no existen en el mundo actual A medida que las
computadoras se vuelven más complejas y preponderantes, lo mismo ocurre con el
conocimiento que se necesita para su soporte y mantenimiento. En 10 años, el
soporte de TI podría requerir trabajar con lentes de realidad virtual, nunca se sabe.
¿Quién sabe lo que nos depara el futuro? Pero este es un momento increíble para
estar a la vanguardia de esta industria. Ahora que sabemos de dónde vienen las
computadoras y cómo evolucionaron a lo largo de las décadas, vamos a tener una
mejor idea de cómo funcionan en verdad.
El camino a las computadoras modernas
Compartir
Pausar
Volumen
1:21/11:00
Subtítulos
Ajustes
Pantalla completa
Notas (2)
Reproducir el video para la nota marcada desde 10 minutos 56 segundos hasta 11 minutos 0
segundos
10:56 - 11:00
Añadir tus pensamientos para la nota marcada desde 10 minutos 56 segundos hasta 11 minutos
0 segundos
0:10 - 0:29
Reproducir el video para la transcripción resaltada con el texto, Hola de nuevo. En este video, vamos a aprender
cómo enormes dispositivos como la máquina analítica crecieron —en realidad, se encogieron— hasta tomar la
forma de los dispositivos que usamos hoy. El desarrollo de la computación ha crecido constantemente desde la
invención de la máquina analítica, per..., marcado desde 10 segundos hasta 29 segundosHola de nuevo. En este
video, vamos a aprender cómo enormes dispositivos como la máquina analítica crecieron —en realidad, se
encogieron— hasta tomar la forma de los dispositivos que usamos hoy. El desarrollo de la computación ha
crecido constantemente desde la invención de la máquina analítica, per...
Añadir tus pensamientos para la nota marcada desde 10 segundos hasta 29 segundos
Guardar nota
Discutir
Descargar
Compartir
Ayúdanos a traducir
Transcripción interactiva: para habilitar el modo de transcripción básico, presiona la tecla de escape
Puedes navegar a través de la transcripción usando la pestaña. Para guardar una nota para una
sección de texto, presiona CTRL + S. Para expandir tu selección, puedes usar CTRL + la tecla de
flecha. Puedes contratar tu selección usando Shift + CTRL + tecla de flecha. Para los lectores de
pantalla que no son compatibles con el uso de teclas de flecha para accesos directos, puedes
reemplazarlos con las teclas H J K L. Algunos lectores de pantalla pueden requerir el uso de
CTRL junto con la tecla alt.
Play video starting at 10 seconds and follow transcript0:10
—en realidad, se encogieron— hasta tomar la forma de los dispositivos que usamos hoy.
de la máquina analítica, pero no dio un gran salto hacia adelante hasta la Segunda Guerra
Mundial.
mensajes secretos de los enemigos más rápido de lo que un humano podría esperar hacerlo.
Por ahora, veamos cómo las computadoras comenzaron a tener un impacto espectacular en la
sociedad.
que permitió que los Aliados decodificaran mensajes de acceso durante la Segunda Guerra
Mundial.
Ten en cuenta que, hasta la década del 50, las tarjetas perforadas eran una forma popular de
almacenar datos.
Los operadores tenían pilas de tarjetas perforadas ordenadas que se usaban para el
procesamiento de datos.
pero gracias a las nuevas innovaciones tecnológicas como la cinta magnética y sus
equivalentes,
Esto dejó en el olvido pilas y pilas de tarjetas perforadas mientras que sus nuevos equivalentes,
No bromeaba cuando dije que las primeras computadoras ocupaban mucho espacio.
Tenían máquinas enormes para leer datos y bastidores de válvulas de vacío que ayudaban a
moverlos.
Estas válvulas controlan los voltajes de electricidad
Pero estas válvulas de vacío específicas eran voluminosas y se rompían todo el tiempo.
En aquellos días, hacer un poco de depuración podría haber tomado un sentido más literal.
tenía una historia favorita que involucraba a algunos ingenieros que trabajaban en la
computadora Harvard Mark II.
Ahora, los transistores son componentes fundamentales de todos los dispositivos electrónicos.
que las válvulas de vacío, pero son más compactos y más eficientes.
Fácilmente, hoy puede haber miles de millones de transistores en un pequeño chip de
computadora.
Si no lo captó,
fue un gran hito en la informática, que nos llevó a donde estamos hoy.
Ahora, casi todo el mundo puede aprender lenguajes de programación, en cualquier lugar.
Con el tiempo, la industria dio paso a las primeras unidades de disco duro y a los
microprocesadores.
una interfaz gráfica de usuario que usaba íconos, un mouse y una ventana.
de las computadoras históricas hacían casi imposible que una familia promedio tuviera una.
Volvamos a la PC de IBM.
así como también la demanda de trabajadores calificados que pudieran dar soporte a esa
tecnología.
las máquinas de entretenimiento que funcionaban con monedas, llamadas arcade, fueron cada
vez más populares.
en 1972, uno de los primeros arcades que funcionaba con monedas. Se llamaba Pong.
Los videojuegos han contribuido a la evolución de las computadoras de una forma muy real;
Los videojuegos demuestran que las computadoras no siempre debían ser puro trabajo y cero
diversión,
Unix era un sistema operativo desarrollado por Ken Thompson y Dennis Ritchie,
Su intención era que fuese de uso gratuito, con una funcionalidad similar a Unix.
era de código abierto, lo que significaba que cualquiera podía modificarlo y compartirlo.
pero debes saber que es un actor importante en los sistemas operativos actuales. Como
especialista
de soporte de TI, es muy probable que tú trabajes con software de código abierto.
Tal vez ya estés usando uno, como el navegador de internet Mozilla Firefox.
A principios de los 90, las computadoras comenzaron a ser aún más pequeñas.
Esto desató la industria de las computadoras portátiles o, como las conocemos hoy,
los smartphones.
y ocupaban cuartos enteros a tener computadoras poderosas que caben en nuestros bolsillos.
cómo brindar soporte a la necesidad cada vez mayor de esta tecnología en constante cambio.
La carrera de Kevin
Compartir
Pausar
Volumen
0:41/1:12
Subtítulos
Ajustes
Pantalla completa
Notas
Haz clic en el botón Guardar nota cuando desees capturar una pantalla. También puedes
resaltar y guardar líneas de la siguiente transcripción. Añade tus propias notas a lo que hayas
capturado.
Guardar nota
Discutir
Descargar
Compartir
Ayúdanos a traducir
Transcripción interactiva: para habilitar el modo de transcripción básico, presiona la tecla de escape
Puedes navegar a través de la transcripción usando la pestaña. Para guardar una nota para una
sección de texto, presiona CTRL + S. Para expandir tu selección, puedes usar CTRL + la tecla de
flecha. Puedes contratar tu selección usando Shift + CTRL + tecla de flecha. Para los lectores de
pantalla que no son compatibles con el uso de teclas de flecha para accesos directos, puedes
reemplazarlos con las teclas H J K L. Algunos lectores de pantalla pueden requerir el uso de
CTRL junto con la tecla alt.
Play video starting at 2 seconds and follow transcript0:02
Creo que me di cuenta de que podía dedicarme a esto, una carrera profesional
como soporte de TI, en mi primer año de secundaria.
Entonces, tomé una clase de introducción a las aplicaciones informáticas
y ahí es cuando se aprende sobre muchas cosas,
como los principios básicos de las computadoras.
Y nuestro maestro siempre hablaba sobre cómo el mundo va en esta dirección.
Estamos en 2001 y obtener este conocimiento fundamental a los 14,
15 años los va a ayudar muchísimo;
ustedes están terminando la secundaria y por ingresar a la facultad y trata de conseguir un
empleo real.
Bueno, afortunadamente, mi primer empleo fue con Google.
Empecé aquí, tal vez un mes después de graduarme
y hacía soporte técnico de bajo nivel, muy básico.
Uno de los mejores recuerdos,
como uno de los mejores logros que creo haber alcanzado
a partir de mi trabajo de soporte de TI, fue capacitar
a algunos de los nuevos integrantes del programa en el que participaba.
Entonces, supongo, es como un triunfo saber que,
al final, no solo yo dejaría el programa y me dedicaría a otras cosas,
sino que también las personas que ayudé a desarrollarse,
a capacitarse, a enseñar,
siguieron adelante e hicieron cosas mejores.
Lenguaje de computadora
Compartir
Pausar
Volumen
0:32/3:00
Subtítulos
Ajustes
Pantalla completa
Notas
Haz clic en el botón Guardar nota cuando desees capturar una pantalla. También puedes
resaltar y guardar líneas de la siguiente transcripción. Añade tus propias notas a lo que hayas
capturado.
Guardar nota
Discutir
Descargar
Compartir
Ayúdanos a traducir
Transcripción interactiva: para habilitar el modo de transcripción básico, presiona la tecla de escape
Puedes navegar a través de la transcripción usando la pestaña. Para guardar una nota para una
sección de texto, presiona CTRL + S. Para expandir tu selección, puedes usar CTRL + la tecla de
flecha. Puedes contratar tu selección usando Shift + CTRL + tecla de flecha. Para los lectores de
pantalla que no son compatibles con el uso de teclas de flecha para accesos directos, puedes
reemplazarlos con las teclas H J K L. Algunos lectores de pantalla pueden requerir el uso de
CTRL junto con la tecla alt.
Play video starting at 11 seconds and follow transcript0:11
¿Recuerdas cuando dije que una computadora es un dispositivo
que realiza cálculos para almacenar y procesar datos?
Si tú estás creando una inteligencia artificial que pueda vencer a los humanos en el ajedrez,
o algo más simple, como ejecutar un videojuego,
a mayor disponibilidad de potencia de procesamiento, más cosas podrá lograr.
Al final de esta lección,
entenderás que una computadora calcula, y cómo lo hace.
Veamos este simple problema de matemáticas.
¿0 +1 es igual a qué?
Dar con la respuesta, 1, solo lleva un momento,
pero imagina que necesitarás hacer 100 cálculos tan simples como este.
Podrías hacerlos y, si tuviera cuidado, es posible que no cometas ningún error.
Bien, ¿y si tuviera que hacer mil de estos cálculos?
¿Qué tal un millón? ¿Qué tal mil millones?
Esto es exactamente lo que hace una computadora.
Una computadora simplemente compara unos y ceros, solo que millones o miles de millones de
veces por segundo.
¡Increíble!
La comunicación que una computadora usa se conoce como sistema binario,
también conocido como sistema numeral en base 2.
Esto significa que solo se comunica mediante ceros y unos.
Tal vez estés pensando: "De acuerdo, mi computadora solo se comunica mediante ceros y
unos.
¿Cómo me comunico con ella?".
Velo de esta manera:
usamos las letras del alfabeto para formar palabras y darles sentido.
Las usamos para armar oraciones, párrafos y cuentos completos.
Lo mismo se aplica al sistema binario, salvo que en lugar de A, B, C, etc.,
solo tenemos ceros y unos para crear palabras a las que les damos sentido.
En términos de cómputo, agrupamos el sistema binario en 8 números, o bits.
Técnicamente, un bit es un dígito binario.
Históricamente, utilizamos 8 bits porque en los primeros días de la computación,
el hardware usaba el sistema de numeración en base 2 para mover los bits de aquí para allá.
Una cantidad de números igual a 2 a la octava nos ofrecía un rango suficientemente grande
de valores para hacer los cálculos que necesitábamos.
En aquel momento, se usaba cualquier número de bits,
pero, finalmente, el grupo de 8 bits se convirtió en la norma de la industria que usamos hoy en
día.
Debes saber que a un grupo de 8 bits se lo conoce como un byte.
Así que un byte de ceros y unos podrían verse así: 10011011.
Cada byte puede almacenar un carácter, y podemos tener 256 valores posibles,
o sea, 2 a la octava, gracias al sistema en base 2.
En comunicación informática, este byte podría significar algo como la letra C.
Codificación de caracteres
Compartir
Pausar
Volumen
0:11/3:04
Subtítulos
Ajustes
Pantalla completa
Notas
Haz clic en el botón Guardar nota cuando desees capturar una pantalla. También puedes
resaltar y guardar líneas de la siguiente transcripción. Añade tus propias notas a lo que hayas
capturado.
Guardar nota
Discutir
Descargar
Compartir
Ayúdanos a traducir
Transcripción interactiva: para habilitar el modo de transcripción básico, presiona la tecla de escape
Puedes navegar a través de la transcripción usando la pestaña. Para guardar una nota para una
sección de texto, presiona CTRL + S. Para expandir tu selección, puedes usar CTRL + la tecla de
flecha. Puedes contratar tu selección usando Shift + CTRL + tecla de flecha. Para los lectores de
pantalla que no son compatibles con el uso de teclas de flecha para accesos directos, puedes
reemplazarlos con las teclas H J K L. Algunos lectores de pantalla pueden requerir el uso de
CTRL junto con la tecla alt.
Play video starting at 10 seconds and follow transcript0:10
¿Recuerdas del video anterior que un byte solo puede almacenar ceros y unos?
Eso significa que podemos tener 256 valores posibles.
Al final de este video
aprenderás cómo podemos representar palabras, números,
emojis y muchas cosas más que vemos en nuestras pantallas,
con solo estos 256 valores posibles.
Todo gracias a la codificación de caracteres.
La codificación de caracteres se utiliza para asignar
nuestros valores binarios a caracteres para que nosotros, como humanos, podamos leerlos.
Definitivamente no nos gustaría ver todo el texto en nuestros correos electrónicos
y páginas web representado en complejas secuencias de ceros y unos.
Aquí es donde la codificación de caracteres nos viene bien.
Puedes pensar en la codificación de caracteres como un diccionario.
Para las computadoras, es la manera de buscar
qué caracteres humanos deben estar representados por un valor binario dado.
El estándar de codificación de caracteres más antiguo utilizado es ASCII.
Representa el alfabeto inglés,
dígitos y signos de puntuación.
El primer carácter en la tabla de conversión ASCII/binario, una a minúscula,
se mapea como 0 1 1 0 0 0 0 1 en binario.
Esto se hace para todos los caracteres que puede encontrar
en el alfabeto inglés, así como los números y algunos símbolos especiales.
Lo bueno de ASCII era que solo necesitábamos usar
127 valores de nuestros 256 posibles.
Duró mucho tiempo,
pero, al final, no fue suficiente.
Se recrearon otros estándares de codificación de caracteres para representar diferentes
idiomas,
diferentes cantidades de caracteres y más.
Con el tiempo, se requerirían más de los 256 valores que podíamos tener.
Luego vino UTF 8.
El estándar de codificación más usado hoy en día.
Además de tener la misma tabla ASCII,
también nos permite usar un número variable de bytes.
¿Qué quiero decir con eso? Piensa en cualquier emoji.
No es posible hacer emojis con un solo byte
dado que solo podemos almacenar un carácter en un byte,
en cambio, UTF 8 nos permite almacenar un carácter en más de un byte,
lo que significa infinita diversión con emojis.
UTF 8 se basa en el estándar de Unicode.
No vamos a entrar en mucho detalle,
pero el estándar de Unicode nos ayuda a representar la codificación de caracteres de manera
uniforme.
Ahora que podemos representar letras, números,
signos de puntuación e incluso emojis,
¿cómo representamos el color?
Bueno, hay todo tipo de modelos de color.
Por ahora, mantengámonos en uno básico, que se usa en muchas computadoras.
RGB o modelo rojo, verde y azul.
Al igual que los colores reales,
si mezcla una combinación de cualquiera de estos,
podrá obtener la gama completa de colores.
En el mundo de las computadoras, usamos 3 caracteres para el modelo RGB.
Cada carácter representa un tono del color
y eso luego cambia el color del píxel que ves en tu pantalla.
Con solo ocho combinaciones de ceros y unos,
pudimos representar todo lo que ves en tu computadora,
desde una simple letra "a",
al mismo video que está viendo ahora mismo en el sitio web de Coursera.
Muy bueno. En el siguiente video,
hablaremos sobre cómo generamos realmente los ceros y los unos.
El sistema binario
Compartir
Pausar
Volumen
0:15/2:40
Subtítulos
Ajustes
Pantalla completa
Notas
Haz clic en el botón Guardar nota cuando desees capturar una pantalla. También puedes
resaltar y guardar líneas de la siguiente transcripción. Añade tus propias notas a lo que hayas
capturado.
Guardar nota
Discutir
Descargar
Compartir
Ayúdanos a traducir
Transcripción interactiva: para habilitar el modo de transcripción básico, presiona la tecla de escape
Puedes navegar a través de la transcripción usando la pestaña. Para guardar una nota para una
sección de texto, presiona CTRL + S. Para expandir tu selección, puedes usar CTRL + la tecla de
flecha. Puedes contratar tu selección usando Shift + CTRL + tecla de flecha. Para los lectores de
pantalla que no son compatibles con el uso de teclas de flecha para accesos directos, puedes
reemplazarlos con las teclas H J K L. Algunos lectores de pantalla pueden requerir el uso de
CTRL junto con la tecla alt.
Play video starting at 10 seconds and follow transcript0:10
Te preguntarás cómo nuestros ordenadores<br />consiguen los unos y ceros.
Es una gran pregunta.<br />Imagina que tenemos una bombilla y
un interruptor que enciende o apaga la luz.
Si encendemos la luz
podemos llamarlo el estado uno.
Si la luz está apagada
podemos representarlo con el estado cero.
Ahora imagina 8 bombillas e interruptores
que representan 8 bits con estado 0 o 1.
Retrocedamos a las tarjetas perforadas<br />que se usaron en el telar de Jacquard.
Recuerda que el telar usaba tarjetas con agujeros.
Cuando el telar llegaba a un agujero<br />se enganchaba a un hilo por debajo,
con lo que el telar estaba encendido.
Si no había un agujero
no enganchaba el hilo, <br />con lo que estaba apagado.
Esto es un concepto binario fundamental.
Usando los dos estados de on y off,
Jacquard fue capaz de tejer patrones <br />complejos de las telas con su telar.
Luego la industria empezó a refinar un poco más<br /> las tarjetas perforadas.
Si había un agujero,
el ordenador leería 1.
Si no había un agujero, <br />leería 0.
Entonces, sólo con traducir la combinación<br />de ceros y unos,
nuestro ordenador podría calcular<br />cualquier cantidad de números.
Hoy en día, los ordenadores no hacen <br />cálculos binarios leyendo agujeros.
Usan electricidad vía transistores que<br />permiten pasar las señales eléctricas.
Si hay un voltaje eléctrico,
lo asignamos con un 1.
Si no hay, le asignamos un 0.
Pero los transistores solos no son suficientes<br />para que nuestros pc's hagan tareas
complejas.
Imagina que tienes 2 interruptores en <br />paredes opuestas de una habitación,
cada uno controlando la luz en la habitación.
Qué pasaría si al encender la luz<br />con un interruptor,
el otro interruptor no se apagara?
Eso sería un telar muy mal diseñado.
Ambos interruptores deberían encender o apagar<br />la luz dependiendo del estado de la luz.
Afortunadamente tenemos una cosa<br />conocida como puertas lógicas.
Las puertas lógicas permiten a los transistores<br />hacer tareas más complejas,
como decidir dónde enviar señales eléctricas<br />dependiendo de condiciones lógicas.
Hay un montón de tipos diferentes de puertas lógicas,
pero ahora no los discutiremos en detalle aquí.
Si te interesa saber sobre el papel que
los transistores y puertas lógicas juegan<br />en los circuitos modernos,
puedes leer más sobre ellos en las<br />lecturas complementarias.
Ahora sabemos cómo nuestros ordenadores<br />obtienen los unos y
ceros para convertirlos en <br />instrucciones significativas.
Más adelante en este curso, podremos hablar <br />sobre cómo somos capaces de convertir
instrucciones legibles para humanos<br />en "ceros" y
"unos" que los ordenadores puedan<br />entender mediante compiladores.
Ese es uno de los pilares básicos
de la programación que ha llevado a la <br />creación de nuestras redes sociales favoritas,
video-juegos y casi todo lo demás.
Y estoy súper entusiasmado de enseñarte<br />cómo contar en binario, que es lo siguiente.
Compartir
Pausar
Volumen
0:14/3:04
Subtítulos
Ajustes
Pantalla completa
Notas
Haz clic en el botón Guardar nota cuando desees capturar una pantalla. También puedes
resaltar y guardar líneas de la siguiente transcripción. Añade tus propias notas a lo que hayas
capturado.
Guardar nota
Discutir
Descargar
Compartir
Ayúdanos a traducir
Transcripción interactiva: para habilitar el modo de transcripción básico, presiona la tecla de escape
Puedes navegar a través de la transcripción usando la pestaña. Para guardar una nota para una
sección de texto, presiona CTRL + S. Para expandir tu selección, puedes usar CTRL + la tecla de
flecha. Puedes contratar tu selección usando Shift + CTRL + tecla de flecha. Para los lectores de
pantalla que no son compatibles con el uso de teclas de flecha para accesos directos, puedes
reemplazarlos con las teclas H J K L. Algunos lectores de pantalla pueden requerir el uso de
CTRL junto con la tecla alt.
Play video starting at 10 seconds and follow transcript0:10
El sistema binario es la base de la comunicación de las computadoras,
pero se usa para representar algo más que texto e imágenes.
Se usa en muchos aspectos de la computación como en redes de computadoras,
lo que aprenderás en un curso posterior.
Es importante que entiendas cómo las computadoras cuentan en binario.
Te mostramos tablas de búsqueda simples que puede usar, como la tabla ASCII/binario,
pero como especialista en soporte de TI,
si estás trabajando en redes o seguridad,
tendrá que saber cómo funciona el sistema binario.
Empecemos. Probablemente necesite papel y lápiz,
una calculadora, y un poco del tradicional poder mental como ayuda en este video.
El sistema binario es el modo en que nuestras computadoras cuentan usando unos y ceros,
pero los humanos no contamos de este modo.
Cuando eras un niño, pudiste haber contado hasta diez con los dedos de las manos.
Ese sistema de conteo innato se denomina forma decimal o sistema en base 10.
En el sistema decimal,
hay 10 números posibles que se pueden usar, de cero a nueve.
Cuando contamos en binario,
que solo usa el cero y el uno,
convertimos eso en un sistema que podemos entender, el decimal.
330, 250, 2, 40,
4,000,000, todos son números decimales.
Usamos el sistema decimal para ayudarnos a determinar qué bits puede usar nuestra
computadora.
Podemos representar cualquier número existente tan solo usando bits. Está bien.
Y podemos representar este número simplemente usando unos y ceros.
¿Cómo funciona eso?
Tengamos en cuenta estos números: 128, 64,
32, 16, 8, 4, 2 y 1.
¿Qué patrones vez?
Con suerte, verás que cada número
es el doble del anterior, yendo de derecha a izquierda.
¿Qué ocurre si los sumas todos?
Obtiene 255.
Eso es un poco raro. Creía que podíamos tener 256 valores para un byte. Bueno, así es.
El cero se cuenta como un valor,
así que el máximo número del sistema decimal que uno puede tener es 255.
¿Qué número crees que se representa aquí?
Mira dónde están representados los unos y los ceros.
Recuerda, si nuestra computadora ve un 1,
entonces el valor estaba activado.
Si ve un 0, entonces el valor está desactivado.
Si sumas estos números,
obtendrá un valor en sistema decimal.
Si estimaste "10", estás en lo correcto.
Buen trabajo. Si no lo lograste,
eso está bien, también. Míralo de nuevo.
El 2 y el 8 están encendidos;
si los sumamos, obtenemos 10.
Veamos nuestra tabla ASCII/binario otra vez.
La letra h en binario es 01101000.
Ahora, veamos una tabla ASCII/decimal.
La letra h en decimal es 104.
Ahora, volvamos a probar nuestra tabla de conversión.
64 más 32 más 8 es igual a 104.
Mira eso. La matemática se verifica. Vamos avanzando.
¡Guau! Hemos repasado los puntos principales
de los fundamentos de la computación y el lenguaje de computadora.
A continuación, verás cómo nos basamos en esta capa de procesamiento
para llevar a cabo las tareas de todos los días.
El sistema binario
PUNTOS TOTALES DE 5
1.
Pregunta 1
1 punto
10022011
00000000
11100
11011011
2.
Pregunta 2
¿Cuántos valores posibles podemos tener con 8 bits?
1 punto
127
1 byte
256
3.
Pregunta 3
1 punto
4.
Pregunta 4
1 punto
255
Cualquier número
256
5.
Pregunta 5
El valor binario de la letra ASCII \c\ es 0110 0011. Usando el útil gráfico que aprendimos en la
lección, convierte este número a su valor decimal. Tendrás que usar algo de matemáticas para
esta pregunta.
1 punto
99
45
123
100