Está en la página 1de 16

Universidad Nacional Autónoma de Honduras en el Valle de Sula

IA023-0800-1-2021-563551

Tarea# capitulo 6

David Alexander Saenz


20202001869

Catedrático HECTOR ADOLFO GARCIA LOPEZ

Sección 8:00

San Pedro Sula Honduras 04/03/2021


1. Activex: Los controles ActiveX son pequeñas aplicaciones que permiten a los sitios web
proporcionar contenido, como vídeos y juegos. También te permiten interactuar con
contenido como barras de herramientas y tableros de cotizaciones mientras navegas por
Internet.

2. at (command): ejecuta comandos a la hora especificada.

3. Blocker: es un programa de seguridad, generalmente instalado en la memoria de la


computadora, que actúa de manera completamente diferente a un antivirus. De hecho, a
diferencia de estos, que operan bloqueando archivos reportados como virus buscando
coincidencias entre los datos en la computadora con una base de datos de archivos, un
bloqueador de comportamiento actúa controlando el comportamiento de aplicaciones,
procesos y procedimientos de instalación, protegiendo el sistema de acciones
(comportamiento) generalmente implementadas por virus y malware.

4. Chkdsk: es un buen comando utilizado en computadoras que funcionan bajo los sistemas
operativos DOS y Microsoft Windows, y es utilizado para comprobar la integridad tanto
de unidades de disco duro como unidades de disco flexible, y para reparar errores lógicos
en el sistema de archivos.

5. Cli: La interfaz de línea de comandos o interfaz de línea de órdenes es un método que


permite a los usuarios dar instrucciones a algún programa informático por medio de una
línea de texto simple.

6. Ctrl: En informática, una tecla Control es una tecla modificadora que, cuando se pulsa en
conjunción con otra tecla, realiza una operación especial.

7. Dxdiag: DxDiag es una herramienta de diagnóstico utilizada para probar la funcionalidad


de DirectX y solucionar problemas de hardware relacionados con video o sonido.
DirectX Diagnostic puede guardar archivos de texto con los resultados del escaneo. 

8. fat32: FAT32 es uno de los sistemas de archivos más utilizados en unidades


externas/extraíbles por su simplicidad y versatilidad, y es uno de los que maneja de
manera nativa los sistemas Windows, junto a NTFS o exFAT. FAT 32 es una mejora de
FAT16 y del antiguo FAT creado para MS-DOS.

9. Homegroup: es una manera sencilla de establecer una red entre computadoras en una red
doméstica y compartir imágenes, música, vídeos, documentos e impresoras entre las
computadoras. Un Homegroup requiere una sola contraseña, por lo que es fácil de crear y
conectarse a una red doméstica. Utilice el primer procedimiento a continuación para crear
un grupo en el hogar, el segundo procedimiento para conectar una computadora a un
grupo en el hogar y el tercer procedimiento para acceder a archivos a través de un grupo
en el hogar.

10. Hypervisor: Un hipervisor, conocido también como monitor de máquina virtual (VMM),
es un software que crea y ejecuta máquinas virtuales (VM) y que, además, aísla el
sistema operativo y los recursos del hipervisor de las máquinas virtuales y permite
crearlas y gestionarlas.

11. Linux: Linux es una familia de sistemas operativos de código abierto tipo Unix basados
en el kernel de Linux, un kernel de sistema operativo lanzado por primera vez el 17 de
septiembre de 1991 por Linus Torvalds. Linux normalmente está empaquetado en una
distribución de Linux.

12. Mmc: (Microsoft Management Console), Consola Centralizada de Administración.


Marco de trabajo para alojar herramientas administrativas, denominadas consolas. Una
consola puede contener herramientas, carpetas u otros contenedores, páginas web y
también, elementos administrativos. Estos elementos se muestran en el panel izquierdo de
la consola, denominado árbol de consola. (MultiMedia Card), Tarjeta MultiMedia. Es un
tipo de tarjeta de almacenamiento compatible con muchas cámaras que utilizan la SD.
También existe el formato MMC+, que aunque físicamente es igual, ha mejorado la
capacidad máxima del formato hasta los 4 GB y permite velocidades superiores, que
llegan, hasta los 52 Mb/seg. Las más pequeñas, MiniMultimedia o RS-MMC, se usan en
algunos teléfonos celulares, PDA y pequeños instrumentos electrónicos.

13. Msconfig: es una utilidad de sistema para solucionar problemas en el proceso de arranque
de Microsoft Windows.
14. Mstsc: Crea conexiones a servidores host de sesión de Escritorio remoto u otras
computadoras remotas, edita un archivo de configuración de Conexión a Escritorio
remoto (.rdp) existente y migra archivos de conexión heredados que se crearon con Client
Connection Manager a nuevos archivos de conexión .rdp.

15. Nas: Un sistema NAS es un dispositivo de almacenamiento conectado a una red que
permite almacenar y recuperar los datos en un punto centralizado para usuarios
autorizados de la red y multiplicidad de clientes. Los dispositivos NAS son flexibles y
expansibles; esto lo que implica es que a medida que vaya necesitando más capacidad de
almacenamiento, podrá añadirla a lo que ya tiene.

16. Ntfs: son las siglas de New Technology File System, es decir, sistema de archivos de
nueva tecnología. Se trata de un sistema de archivos muy extendido gracias a la
popularidad de Microsoft y que sirve para organizar datos en discos duros y otros
soportes de almacenamiento.

17. Odbc: Open DataBase Connectivity (ODBC) es un estándar de acceso a las bases de
datos desarrollado por SQL Access Group (SAG) en 1992. El objetivo de ODBC es hacer
posible el acceder a cualquier dato desde cualquier aplicación, sin importar qué sistema
de gestión de bases de datos (DBMS) almacene los datos.

18. Readyboost: es una tecnología de Microsoft que ha pasado más desapercibidas a lo largo
de los años. ReadyBoost promete aumentar el rendimiento del equipo creando una
memoria caché en un dispositivo de almacenamiento flash, como un pendrive o una
tarjeta SD.
19. Regedit: es el nombre de la herramienta que permite editar el registro del sistema
operativo Windows. A través del regedit, el usuario que cuenta con ciertos conocimientos
de informática puede editar manualmente las configuraciones, que se establecen a partir
de claves y valores.
20. region (tool): La herramienta Localizar regiones identifica las mejores ubicaciones en el
ráster de salida que cumplen con los requisitos de tamaño y las restricciones espaciales
especificados. Las regiones son grupos de celdas contiguas que tienen el mismo valor.

21. Soho: Small Office Home Office traducido sería como Pequeña Oficina / Oficina Casera
(POOC), describiendo un entorno de redes de pequeño tamaño y relativamente poco
tránsito de información (internet, impresora de red, algún ficherillo y poco más)
22. Ssds: solid-state drive y en español se le denomina dispositivo o unidad de estado sólido
que sirve para almacenar datos de tu ordenador. Básicamente, un SSD hace lo mismo que
un HDD (hard drive disk o disco duro), es la forma de almacenamiento de datos estándar
desde hace muchos años.

23. Sshd: Los discos duros híbridos o unidades de estado sólido híbridas (SSHD) son unas
unidades de almacenamiento que combinan las tecnologías de los discos HDD y SSD, de
ahí que se les llame híbridos

24. Uac: El UAC (User Acount Control) es el Control de Cuentas de Usuario. Se trata de una
tecnología e infraestructura de seguridad que Microsoft introdujo con Windows Vista. Su
objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas
hagan cambios no autorizados en el ordenador.

25. Uid: User ID, identificación de usuario. Conjunto de caracteres alfanuméricos los cuales
sirven para identificar a un usuario para su acceso a algún sistema, por ejemplo, web
sites, banca electrónica, emails, etc.

26. Aes: AES es sinónimo de “Advanced Encryption Standard.” Este fue un protocolo de
cifrado más seguro introducida con WPA2, que sustituyó al estándar WPA provisional.
AES es un fuerte estándar de cifrado usado en todo el mundo, incluso ha sido adoptado
por el gobierno de Estados Unidos. (Application Environment Specification),
especificación del Entorno de Aplicaciones. Conjunto de estándares desarrollado por la
OSF, para conseguir la compatibilidad de los diferentes sistemas Unix.

27. Algorithm: Conjunto ordenado de operaciones sistemáticas que permite hacer un cálculo
y hallar la solución de un tipo de problemas.

28. backoff (ethernet): El retroceso exponencial es un algoritmo que usa retroalimentación


para disminuir de manera multiplicativa la tasa de algún proceso, a fin de encontrar
gradualmente una tasa aceptable.
29. Baseband: En Telecomunicaciones, el término banda base se refiere a la banda de
frecuencias producida por un transductor, tal como un micrófono, un manipulador
telegráfico u otro dispositivo generador de señales que no es necesario adaptarlo al medio
por el que se va a transmitir.

30. Binary: El sistema binario, llamado también sistema diádico en ciencias de la


computación, es un sistema de numeración en el que los números son representados
utilizando únicamente dos cifras: cero y uno.

31. Braid: La malla de hilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico
y de la distorsión que proviene de los hilos adyacentes. El núcleo y la malla deben estar
separados uno del otro.

32. Cidr: Classless Inter-Domain Routing o CIDR (en español «enrutamiento entre dominios
sin clases») se introdujo en 1993 por IETF y representa la última mejora en el modo de
interpretar las direcciones IP.

33. Coax: El núcleo de un cable coaxial transporta señales electrónicas que constituyen la
información. Este núcleo puede ser sólido (normalmente de cobre) o de hilos. ... Al cable
que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le
llama cable apantallado doble.

34. Coaxial: es un cable utilizado para transportar señales eléctricas de alta frecuencia que
posee dos conductores concéntricos, uno central, llamado núcleo, encargado de llevar la
información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que
sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una
capa aislante dieléctrica, de cuyas características dependerá principalmente la calidad del
cable. Todo el conjunto suele estar protegido por una cubierta aislante (también
denominada camisa exterior).

35. collision (ethernet): es un cable utilizado para transportar señales eléctricas de alta
frecuencia que posee dos conductores concéntricos, uno central, llamado núcleo,
encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla,
blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes. Entre
ambos se encuentra una capa aislante dieléctrica, de cuyas características dependerá
principalmente la calidad del cable. Todo el conjunto suele estar protegido por una
cubierta aislante (también denominada camisa exterior).

36. Congestion: La congestión de red es el fenómeno producido cuando a la red, o parte de


ella, se le ofrece más tráfico del que puede cursar. Efectos típicos de esto es demora en la
entrega, pérdida de paquetes o el bloqueo de nuevas conexiones.

37. Crossover: Los cables cruzados son muy similares a cables directos, excepto en que
tienen pares de hilos que se entrecruzan. Esto permite que dos dispositivos se
comuniquen al mismo tiempo. A diferencia de cables directos, utilizamos cables cruzados
para conectar dispositivos similares.

38. Crosstalk: En Telecomunicación, se dice que entre dos circuitos existe diafonía,
denominada en inglés Crosstalk (XT), cuando parte de las señales presentes en uno de
ellos, considerado perturbador, aparece en el otro, considerado perturbado.

39. Csma: En telecomunicaciones, Acceso Múltiple con Escucha de Señal Portadora es un


protocolo de control de acceso al medio en el cual un nodo verifica la ausencia de tráfico
antes de transmitir en un medio compartido como un canal electrónico o una banda de
espectro electromagnético. Carrier sense multiple access

40. Dc: es un patrón de diseño de software que se utiliza para reducir la sobrecarga de
adquirir un bloqueo probando el criterio de bloqueo (la "sugerencia de bloqueo") antes
adquirir la cerradura. El bloqueo se produce solo si la comprobación del criterio de
bloqueo indica que se requiere bloqueo.

41. Encapsulation: En programación modular, y más específicamente en programación


orientada a objetos, se denomina encapsulamiento al ocultamiento del estado, es decir, de
los datos miembro de un objeto de manera que solo se pueda cambiar mediante las
operaciones definidas para ese objeto.
42. Mdf: Un marco de distribución intermedio ( IDF ) es un marco de distribución en una
oficina central o en las instalaciones del cliente , que conecta en forma cruzada los
medios de cable del usuario a los circuitos de línea de usuario individuales y puede servir
como un punto de distribución para cables multipar desde el marco de distribución
principal (MDF) o marco de distribución combinado (CDF) a cables individuales
conectados a equipos en áreas alejadas de estos marcos.

43. Microsegments: Microsegmentación en redes de computadoras de área local es un


término utilizado para describir la segmentación de un dominio de colisión en tantos
segmentos como circuitos haya.

44. Mmf: Modulación Modificada de Frecuencia. El método de grabación MFM fue el


estándar en los discos rígidos antiguos por muchos años, siendo el sistema de
codificación utilizado por los primeros discos rígidos ST-506. El método MFM era una
variante del método FM y permitía ubicar un máximo de 17 sectores por pista durante el
formato de bajo nivel.

45. Mnemonics: En informática, un mnemónico o nemónico es una palabra que sustituye a


un código de operación (lenguaje de máquina), con lo cual resulta más fácil la
programación, es de aquí de donde se aplica el concepto de lenguaje ensamblador. Un
ejemplo común de mnemónico es la instrucción MOV (mover), que le indica al
microprocesador que debe asignar datos de un lugar a otro. El microprocesador no
entiende palabras, sino números binarios, por lo que es necesaria la traducción del
término mnemónico a código objeto.

46. Repeaters: La naturaleza del repetidor surge de la imposibilidad de transmitir una señal
desde un emisor hasta un receptor/res que se encuentren a distancias muy lejanas o de la
necesidad de salvar obstáculos orográficos como montañas o cordilleras. Dentro del
término repetidor nos podemos referir a conceptos distintos en cuanto al tipo de aparato o
instalación de la que hablemos, podemos referirnos a un simple aparato que su función es
repetir la señal que recibe, como en el caso de los repetidores wifi o los repetidores
instalados en el fondo marino para repetir las señales de los cables transcontinentales o
podemos referirnos también a las instalaciones o complejo de instalaciones que repiten
las señales de radio y televisión, a las que repiten las señales de la telefonía móvil (que en
este caso le denominaríamos repetidor celular) u otros tipos de señales radioeléctricas
para sistemas de comunicaciones de policía, servicios de emergencias o compañías de gas
y electricidad ; en todos estos últimos casos con el término "repetidor" estamos
denominando a todo el conjunto de instalaciones (edificios, torres, equipos eléctricos y
electrónicos, antenas, etc).

47. Rfi: Una solicitud de información, o RFI por sus siglas en inglés (Request For
Information), es un proceso empresarial estándar cuyo propósito es recoger información
por escrito acerca de las capacidades de varios proveedores. Normalmente sigue un
formato que puede ser usado para efectos comparativos.

48. Supernet: Una superred o supernet es una red IP que está formada por la combinación de
dos o más redes o subredes con un prefijo CIDR común. El prefijo de enrutado de la
superred comprende los prefijos de las redes que la constituye. No debe contener prefijos
de otras redes que no estén en el mismo camino de enrutado.

49. t568a: La terminación T568A, es la adecuada para velocidades de transmisión de la red


superiores a 100 Mbps.

50. t568b: El TIA/EIA-568-B especifica los cables que deberían estar terminados utilizando
las asignaciones pin/par del T568A, "u opcionalmente, por el [T568B] si fuera necesario
acomodar ciertos sistemas de cableado de 8 pines." A pesar de esta instrucción, muchas
organizaciones continúan implementando el T568B por varias razones, principalmente
asociados con la tradición (el T568B es equivalente al AT&T 258A). Las
recomendaciones de Telecomunicaciones Federales de los Sistemas de Comunicación
Nacional de Estados Unidos no reconocen T568B.

51. terminated (cabling): La terminación de cable es la conexión del cable o fibra a un


dispositivo, como equipos, paneles o tomacorrientes de pared, que permite conectar el
cable a otros cables o dispositivos. Las tres áreas principales que discutiremos son la
terminación utilizada en las industrias de telecomunicaciones, comunicaciones de datos y
fibra óptica. Esto implica la organización de los cables por destino, la formación y el
revestimiento de los cables y el etiquetado adecuado, así como la creación de una
conexión con un conductor de cobre o fibra.
52. Thicknet: Thicknet (cable coaxial grueso, o Ethernet 10base-5). El cable Thicknet es un
cable coaxial relativamente rígido de aproximadamente 1,27 centímetros de diámetro. Al
cable Thicknet a veces se le denomina Ethernet estándar debido a que fue el primer tipo
de cable utilizado con la conocida arquitectura de red Ethernet. El núcleo de cobre del
cable Thicknet es más grueso que el del cable Thinnet. Cuanto mayor sea el grosor del
núcleo de cobre, mayor será la distancia a la que podrá transportar las señales. El cable
Thicknet puede llevar una señal a 500 metros. Por tanto, debido a la capacidad de
Thicknet para poder soportar transferencia de datos a distancias mayores, a veces se
utiliza como enlace central o backbone para conectar varias redes más pequeñas basadas
en Thinnet.

53. Thinnet: El cable Thinnet es un cable coaxial flexible de unos 0,64 centímetros de grueso.
Este tipo de cable se puede utilizar para la mayoría de los tipos de instalaciones de redes,
ya que es un cable flexible y fácil de manejar. El cable coaxial Thinnet puede transportar
una señal hasta una distancia aproximada de 185 metros antes de que la señal comience a
sufrir atenuación.

54. Udp: User Datagram Protocol (UDP) es un protocolo mínimo de nivel de transporte
orientado a mensajes documentado en el RFC 768 de la IETF. En la familia de protocolos
de Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa de
aplicación.

55. Utp: En telecomunicaciones, el cable de par trenzado es un tipo de cable que tiene dos
conductores eléctricos aislados y entrelazados para anular las interferencias de fuentes
externas y diafonía de los cables adyacentes. Fue inventado por Alexander Graham Bell
en 1881.

56. Wep: Wired Equivalent Privacy, en español «Privacidad equivalente a cableado», es el


sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes
Wireless que permite cifrar la información que se transmite.

57. Wlan: WLAN es una sigla de la lengua inglesa que alude a Wireless Local Area
Network, una expresión que puede traducirse como Red de Área Local Inalámbrica.
Como la denominación lo señala, una WLAN es una red de tipo local cuyos equipos no
necesitan estar vinculados a través de cables para conectarse. WLAN es una sigla de la
lengua inglesa que alude a Wireless Local Area Network, una expresión que puede
traducirse como Red de Área Local Inalámbrica. Como la denominación lo señala, una
WLAN es una red de tipo local cuyos equipos no necesitan estar vinculados a través de
cables para conectarse. La WLAN es un tipo específico de LAN: una red informática
formada por unidades ubicadas en un espacio geográfico de dimensiones reducidas.
Mientras que las computadoras (ordenadores) que forman parte de una LAN se conectan
entre sí o a un router con cables, en una WLAN la conexión se realiza utilizando ondas de
radiofrecuencia.

58. Wpa: en español «Acceso Wi-Fi protegido», es un sistema para proteger las redes
inalámbricas; creado para corregir las deficiencias del sistema previo, Wired Equivalent
Privacy.

59. Wpa2: WPA2 (Wi-Fi Protected Access 2), en español «Acceso Wi-Fi protegido 2», es un
sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias
del sistema previo en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se
podría considerar una "migración", no incluye todas las características del IEEE 802.11i,
mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.

60. Tracert: traceroute ytracert son comandos de diagnóstico de redes para mostrar las
posibles rutas o caminos de los paquetes y medir las latencias de tránsito y los tiempos de
ida y vuelta a través de redes de Protocolo de Internet. Permite seguir la pista de los
paquetes que vienen desde un punto de red.

61. Trendnet: TRENDnet es un fabricante global de productos de redes informáticas con sede
en Torrance, California, en los Estados Unidos. Vende productos de redes y vigilancia,
especialmente en los segmentos de mercado de pequeñas y medianas empresas y usuarios
domésticos.

62. Utm: La gestión unificada de amenazas, que comúnmente se abrevia como UTM, es un
término de seguridad de la información que se refiere a una sola solución de seguridad y,
por lo general, a un único producto de seguridad que ofrece varias funciones de
protección en un solo punto en la red.
63. Utms: Sistema universal de telecomunicaciones móviles es una de las tecnologías usadas
por los móviles de tercera generación, sucesora de GPRS, debido a que la tecnología
GPRS propiamente dicha no podía evolucionar para prestar servicios considerados de
tercera generación.

64. Vpn: VPN (Virtual Private Network) es una tecnología de red que permite conectar uno o
más ordenadores en una red privada virtual, a través de una red pública como Internet, sin
necesidad de que los ordenadores estén conectados físicamente entre sí o de que estén en
un mismo lugar.

65. Wimax: WiMAX, siglas de Worldwide Interoperability for Microwave Access, es una
norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,5 a
5,8 GHz y puede tener una cobertura hasta de 70 km.

66. Wol: Wake on LAN es un estándar de redes de computadoras Ethernet que permite
encender remotamente computadoras apagadas

67. Phishing: Phishing es un término informático que distingue a un conjunto de técnicas que
persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una
persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones
que no debería realizar.

68. Qos: La calidad de servicio es el rendimiento promedio de una red de telefonía o de


computadoras, particularmente el rendimiento visto por los usuarios de la red.

69. Saas: Software como un Servicio, abreviado ScuS, es un modelo de distribución de


software donde el soporte lógico y los datos que maneja se alojan en servidores de una
compañía de tecnologías de información y comunicación, a los que se accede vía Internet
desde un cliente.

70. Scp: SCP, Secure Copy Protocol o Simple Communication Protocol es un medio de
transferencia segura de archivos informáticos entre un host local y otro remoto o entre
dos hosts remotos, usando el protocolo Secure Shell. El término SCP puede referir a dos
conceptos relacionados, el protocolo SCP o el programa SCP.

71. Sftp: SSH File Transfer Protocol, el protocolo SFTP permite una serie de operaciones
sobre archivos remotos. SFTP intenta ser más independiente de la plataforma que SCP,
por ejemplo, SCP soporta expansión de comodines especificados por el cliente hasta el
servidor, mientras que el diseño SFTP evita este problema.

72. Sms: Servicio de mensajes cortos. El servicio de mensajes cortos o servicio de mensajes
simples, más conocido como SMS, es un servicio disponible en los teléfonos móviles que
permite el envío de mensajes cortos entre teléfonos móviles. Por lo general las operadoras
telefónicas cobran por cada mensaje enviado.

73. Smtp: El protocolo para transferencia simple de correo es un protocolo de red utilizado
para el intercambio de mensajes de correo electrónico entre computadoras u otros
dispositivos. Definido inicialmente en agosto de 1982 por el RFC 821 y el RFC 822.

74. Ssh: SSH es el nombre de un protocolo y del programa que lo implementa cuya principal
función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la
información está cifrada.

75. Ssid: El SSID es una secuencia de un máximo de 32 octetos incluida en todos los
paquetes de una red inalámbrica para identificarlos como parte de esa red. El código
consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos.

76. Ssl: Seguridad de la capa de transporte y su antecesor Secure Sockets Layer son
protocolos criptográficos, que proporcionan comunicaciones seguras por una red,
comúnmente Internet.

77. Stateful: Cortafuegos stateful. En informática, un cortafuegos stateful es un cortafuegos


que realiza un seguimiento del estado de las conexiones de red que viajan a través de él.
El cortafuego está programado para distinguir paquetes legítimos para diferentes tipos de
conexiones.

78. Tcp: Protocolo de control de transmisión es uno de los protocolos fundamentales en


Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.

79. Tls: Son tecnologías que utilizan la informática, la microelectrónica y las


telecomunicaciones para crear nuevas formas de comunicación a través de herramientas
de carácter tecnológico y comunicacional, esto con el fin de facilitar la emisión, acceso y
tratamiento de la información.

 investigar sobre los diferentes tipos de programas que hay para virtualizar pc y
cuales son sus requisitos y precios. (nombre por lo menos 3)

1. VMware Precio: 200$+

El hardware mínimo para poder instalar VMware vSphere ESXi 5 son:


 Procesador: Solo CPUs de 64-bit x86, Intel o AMD, máximo 160 CPUs (cores o
hyperthreads).
 Memoria: 2GB de RAM mínimo, 1TB máximo.
 Red: Una o más tarjetas Gigabit Ethernet. Las tarjetas Ethernet de 10Gb también
están soportadas. El número máximo de tarjetas de 1Gb Ethernet (tg3 de Broadcom)
por servidor es de 32.
 Controladora de disco: Controladora SCSI, controladora FC (Fibre Channel),
controladora iSCSI, controladora RAID interna, SAS y SATA.
 Almacenamiento: disco SCSI, LUN (Logical Unit Number) FC, disco iSCSI o RAID
LUN con espacio disponible sin particionar.

Precio: 200$+

2. parallels, precio 79.99$

Requisitos Mínimos

 Sistema Operativo: Windows 8
 Procesador: 1.5 Ghz
 Memoria: 1 GB RAM
 Tarjeta gráfica: 512mb Tarjeta gráfica Card
 Disco duro: 100 MB espacio disponible
 Tarjeta de sonido: On-board Sound

Para Mac

 Sistema Operativo: oSX 10+


 Procesador: 1.5 Ghz
 Memoria: 1 GB RAM
 Tarjeta gráfica: 512mb Tarjeta gráfica Card
 Disco duro: 100 MB espacio disponible
 Tarjeta de sonido: On-board Sound

3. Windows Virtual PC gratis

Requisitos del sistema[editar]

 Procesador AMD Athlon Dual Core X2 a 1.50 Ghz o Intel Celeron


 1 GB de memoria RAM
 Hardware de Virtualización Activado (recomendado, aunque no es necesario)
 Tarjeta de video por lo menos con 64 MB de VRam (Geforce MX)
 Resolución de pantalla 800 x 600
 Conexión a Internet de banda ancha
 48,5 MB libres En el disco duro (se recomiendan 2 GB para la instalación de sistemas
virtuales)
 No se soporta Windows Vista Starter, Home Basic ni Home Premium. En el caso de
Windows 7, es igual que en Windows Vista

4. Virutal box gratis

Requisitos mínimos para el uso de VirtualBox


 Memoria RAM de 2 MB para Windows 7; 4 GB para Windows 8 ó Windows 10. Aunque lo
aconsejable empieza por el doble de lo indicado.
 Espacio libre en disco de mínimo 90 MB para cada máquina virtual. Pero cualquier
virtualización de un sistema operativo mínimamente moderno va a ocupar 1 GB; de ahí para
arriba.
 Procesador Intel o AMD con soporte de virtualización. Para que la máquina vaya
mínimamente fluida se recomienda procesadores de más de dos núcleos.
 Es posible que tengas que manipular en tu configuración de arranque BIOS/UEFi para
habilitar las funciones de virtualización del procesador.

 porque son importantes las máquinas virtuales en su opinión, en base a lo visto


en las presentaciones

Pues es más fácil conseguir un simulador de máquinas virtuales, además que reduce
costos, ahorra tiempo ya que comprando una maquina física se tendría que darle
mantenimiento y demás, en si es mas rápido, mas eficiente, y menos costoso tener el
simulador a comprar lo físico.

También podría gustarte