Está en la página 1de 14

UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS

TALLER DE HARDWARE I “TAREA CAP.6”

Ing. Héctor Adolfo Garcia López

IA 023 Taller de Hardware I

Sección: 1100

SERGIO FERNANDO ALVARADO REYES

20212030373

UNAH VALLE DE SULA


Palabras Claves del Capítulo 6

- ActiveX: ActiveX es un término que hace referencia a un conjunto de


tecnologías independientes del lenguaje, que permiten que los componentes de
software escritos en diferentes lenguajes funcionen juntos en entornos de red.
Los componentes desarrollados bajo esta tecnología se denominan ActiveX.
- AT (command): El conjunto de comandos AT es un lenguaje de comandos
con una serie de cadenas de texto cortas, que se combinan para generar
comandos completos para diferentes operaciones como colgar, marcar y
cambiar los parámetros de conexión de los módems. La mayoría de los
módems de computadora personal siguen las especificaciones del conjunto de
comandos AT.
- Blocker: Impide el funcionamiento normal de algo. Ejemplo: Un 'adblocker' es
un programa o extensión que se instala en cualquier navegador con apenas
unos clics, de tal manera que pueda hacerlo todo el mundo y que no requiera
un gran trabajo para nadie, se tengan o no conocimientos en informática.
- CHKDSK: CHKDSK (nombre corto para Checkdisk) es un comando utilizado
en computadoras que funcionan bajo los sistemas operativos DOS y Microsoft
Windows, y es utilizado para comprobar la integridad tanto de unidades de
disco duro como unidades de disco flexible, y para reparar errores lógicos en el
sistema de archivos.
- Cli: Una interfaz de línea de comandos (CLI) es una interfaz de usuario (UI)
basada en texto que se utiliza para ver y administrar archivos de computadora.
- Ctrl: La tecla Ctrl o Control, es una tecla que debe ser presionada junto con
otra para funcionar (tecla modificadora). Otras teclas modificadoras son el Shift
y el Alt.
- Dxdiag: Los informes DirectX Diagnostic (DxDiag) son útiles para recopilar
información sobre tu hardware e identificar problemas comunes. Es posible que
te pidamos que adjuntes un informe DxDiag a tu caso de soporte para
ayudarnos a solucionar problemas técnicos.
- FAT32: El llamado ancho de datos de FAT32 es de 32 bits y de ahí procede
su nombre, que lo diferencia de su sistema predecesor, de 16 bits. En el actual
sistema de archivos estándar de Microsoft, NTFS, el ancho de datos es de 64
bits.
- Homegroup: El Homegroup (grupo hogar) es una manera sencilla de
establecer una red entre computadoras en una red doméstica y compartir
imágenes, música, vídeos, documentos e impresoras entre las computadoras.
Un Homegroup requiere una sola contraseña, por lo que es fácil de crear y
conectarse a una red doméstica.
- Hypervisor: Un hipervisor, conocido también como monitor de máquinas
virtuales, es un proceso que crea y ejecuta máquinas virtuales. Un hipervisor
permite que un ordenador host preste soporte a varias máquinas virtuales
invitadas mediante el uso compartido virtual de sus recursos, como la memoria
y el procesamiento.
- Linux: Linux® es un sistema operativo open source. En 1991, Linus Torvalds
lo diseñó y creó a modo de pasatiempo. Mientras estaba en la universidad,
Linus intentó crear una versión open source, alternativa y gratuita del sistema
operativo MINIX, que a su vez se basaba en los principios y el diseño de Unix.
- MMC: Microsoft® Management Console (MMC) es un marco de consola
común y ampliable ISV para aplicaciones de administración. MMC no
proporciona ninguna funcionalidad de administración, por el contrario, ofrece un
ambiente común para Snap-Ins.
- Msconfig: Su nombre completo es Configuración del sistema aunque se le
conoce tradicionalmente como Msconfig pues es el nombre del archivo, y por
tanto del comando que debes escribir para abrirlo.
- Mstsc: El mstsc.exe archivo ejecutable es el archivo responsable de lanzar el
programa Conexión a Escritorio remoto de Microsoft. El programa es parte de
los sistemas operativos de Windows, lo que significa que usted obtiene el
archivo instalado junto con su sistema operativo Windows.
- NAS: Un sistema NAS es un dispositivo de almacenamiento conectado a una
red que permite almacenar y recuperar los datos en un punto centralizado para
usuarios autorizados de la red y multiplicidad de clientes.
- NTFS: NTFS son las siglas de New Technology File System, es decir, sistema
de archivos de nueva tecnología. Se trata de un sistema de archivos muy
extendido gracias a la popularidad de Microsoft y que sirve para organizar
datos en discos duros y otros soportes de almacenamiento.
- ODBC: Conectividad de base de datos abierta (Open Database Connectivity,
ODBC) es una interfaz de programación de aplicaciones (API) de estándar
abierto para acceder a una base de datos.
- ReadyBoost: ReadyBoost es una tecnología de caché de disco incluida por
primera vez en el sistema operativo Windows Vista. Su objetivo es hacer más
veloces a aquellos ordenadores que se ejecutan con el mencionado sistema
operativo mediante la memoria flash de memorias USB, tarjetas SD,
CompactFlash o similares.
- Regedit: Regedit o regedit.exe es un archivo estándar de Windows que abre
el editor del registro nativo del sistema. Este permite visualizar y editar claves y
valores en el registro de Windows.
- region (tool): La configuración regional de Microsoft Windows influirá en cómo
aparecen los tipos de datos de fecha y hora, numéricos y de moneda al aplicar
opciones de formato. Windows es compatible con una variedad de idiomas,
además de formatos de moneda y fecha y hora para los países o regiones que
usan esos idiomas.
- SOHO: Una red SOHO es una red de área local pensada para ser utilizada en
oficinas pequeñas. Una de las particularidades de este tipo de redes es que
tienen un número reducido de ordenadores conectados a ella.
- SSD: El Disco SSD es lo que llamamos Unidad de estado sólido (Solid-State
Drive) es un dispositivo de almacenamiento de datos, que usa una memoria no
volátil, como la memoria flash, en lugar de los discos magnéticos de las
unidades de discos duros HDD.
- SSHD: Un disco duro híbrido (SSHD) es una unidad de almacenamiento que
combina la gran capacidad de almacenamiento de un disco duro, con la mayor
velocidad de lectura/escritura de una SSD.
- UAC: El Control de cuentas de usuario (UAC) es un componente de seguridad
de los sistemas operativos Windows. UAC permite a los usuarios realizar
tareas comunes como no administradores y como administradores pero sin
tener que cambiar de usuario, cerrar sesión ni utilizar Ejecutar como.
- UID: UID puede referirse a:
Códigos identificadores utilizados en informática:
Identificador de usuario (en inglés, user ID);
Identificador único (en inglés, unique ID);
Diseño de interfaz de usuario (en inglés, user interface design), diseño
informático enfocado en la experiencia de usuario y la interacción.
- AES: El Advanced Encryption Standard, abreviado AES, se usa con el fin de
cifrar datos y de protegerlos contra cualquier acceso ilícito. El método
criptográfico emplea para este objetivo una clave de longitud variada y se
denomina según la longitud de clave usada AES-128, AES-192 o AES-256.
- Algorithm: Desde el punto de vista informático un algoritmo es cualquier
procedimiento computacional bien definido que parte de un estado inicial y un
valor o un conjunto de valores de entrada, a los cuales se les aplica una
secuencia de pasos computacionales finitos, produciendo una salida o
solución.
- Backoff (ethernet): Cuando se detecta una colisión, la estación que la detecta
interrumpe de inmediato la transmisión y en su lugar envía una señal de
interferencia (señal JAM), que informa a todas las estaciones de la red de dicha
colisión. La estación espera un tiempo aleatorio (Backoff) y vuelve a intentar la
transmisión. El Backoff debe ser aleatorio para que no se produzca de
inmediato una segunda colisión. Puesto que las dos estaciones seleccionan un
valor aleatorio, la probabilidad de que ambas estaciones inicien un intento de
transmisión al mismo tiempo es baja.
- Baseband: Banda Base. Característica de cualquier tecnología de red, como
Ethernet, que utiliza una sola frecuencia portadora y requiere que todas las
estaciones estén conectadas a la red para participar en todas las
transmisiones. Comparar con broadband (de banda ancha).
- Binary: Un código binario es un código de programación que está en binario,
es decir, en ceros y unos. En informática y telecomunicaciones, el código
binario se utiliza con diversos métodos de codificación de datos, tales como
cadenas de caracteres o cadenas de bits.
- Braid: (Trenza) Un Par Trenzado consiste en 2 cables de cobre aislado, los
cuales están unidos entre sí de forma similar a una estructura de ADN; esta
forma trenzada se utiliza para reducir la interferencia eléctrica entre dos o más
pares de cobre o bien interferencias del exterior. Debido a su fácil instalación,
velocidad de transmisión de hasta varios Mbps y bajo coste, los pares
trenzados se utilizan ampliamente.
- CIDR: El direccionamiento interdominio sin clase (CIDR o superred) es una
manera de combinar varios rangos de direcciones de clase C y formar una
única red o ruta. Este método de direccionamiento añade direcciones IP de
clase C.
- Coax: Es un cable de transmisión de datos que se compone de dos
conductores que se orientan de forma coaxial y separados por una capa de
aislamiento dieléctrico.
- Coaxial: Es un cable de transmisión de datos que se compone de dos
conductores que se orientan de forma coaxial y separados por una capa de
aislamiento dieléctrico. La estructura de un cable coaxial típico se basaría en
un núcleo compuesto de un alambre de metal rodeado por un aislante llamado
dieléctrico.
- Collision (ethernet): Un dominio de colisión es un segmento físico de una red
de computadores donde es posible que las tramas puedan "colisionar"
(interferir) con otros. Estas colisiones se dan particularmente en el protocolo de
red Ethernet.
- Congestion: Fenómeno que se produce cuando se le ofrece a la red más
tráfico del que puede soportar, ya sea por la velocidad de la línea o por falta de
recursos en los dispositivos que la gestionan.
- Crossover: CrossOver Office es un programa comercial que permite ejecutar
aplicaciones populares de Windows en un sistema Linux o Mac sin necesidad
de una instalación de Windows. Es una derivación de WINE con varios parches
añadidos, y herramientas de configuración.
- Crosstalk: En Telecomunicación, se dice que entre dos circuitos existe
diafonía, denominada en inglés Crosstalk (XT), cuando parte de las señales
presentes en uno de ellos, considerado perturbador, aparece en el otro,
considerado perturbado.
- CSMA: CSMA/CD son siglas que corresponden a las siglas Carrier Sense
Multiple Access with Collision Detection, que corresponden a Acceso Múltiple
por Detección de Portadora con Detección de Colisiones, es una técnica usada
en las redes para mejorar las prestaciones.
- DC: Corriente continua. – A diferencia de la alterna, la corriente continua es la
que fluye siempre en la misma dirección, manteniendo constante su valor.
- Encapsulation: La encapsulación es un mecanismo para reunir datos y
métodos dentro de una estructura ocultando la implementación del objeto, es
decir, impidiendo el acceso a los datos por cualquier medio que no sean los
servicios propuestos.
- Mdf: Un main distribution frame (MDF, main frame o en ocasiones
denominado site) es una estructura de distribución de señales para conectar
equipo de redes y telecomunicaciones a los cables y equipos que
corresponden al proveedor de servicios de telefonía, Internet, entre otros.
- Microsegments: Microsegmentación en redes de computadoras de área local
es un término utilizado para describir la segmentación de un dominio de
colisión en tantos segmentos como circuitos haya.
- MMF: MMF permite que varios modos de luz se propaguen a través de la
fibra. Varios modos de luz que se propagan a través de la fibra recorren
diferentes distancias, según los ángulos de entrada. Las diferencias en las
velocidades de desplazamiento hacen que los modos lleguen al destino en
diferentes momentos. El MMF suele utilizar los diodos emisores de luz (LED)
para iniciar la señal óptica.
- Mnemonics: En informática, un mnemónico o nemónico es una palabra que
sustituye a un código de operación (lenguaje de máquina), con lo cual resulta
más fácil la programación, es de aquí de donde se aplica el concepto de
lenguaje ensamblador.
- Repeaters: Un dispositivo analógico que amplifica una señal de entrada,
independientemente de su naturaleza (analógica o digital). Un dispositivo digital
que amplifica, conforma, retemporiza o lleva a cabo una combinación de
cualquiera de estas funciones sobre una señal digital de entrada para su
retransmisión.
- RFI: La Solicitud de Información es más conocida por sus siglas del término
anglosajón, RFI (Request for Information). El RFI es un documento con el que
una empresa solicita información sobre un producto o servicio a los
proveedores.
- Supernet: Una superred o supernet es una red IP que está formada por la
combinación de dos o más redes o subredes con un prefijo CIDR común. El
prefijo de enrutado de la superred comprende los prefijos de las redes que la
constituye. No debe contener prefijos de otras redes que no estén en el mismo
camino de enrutado.
- T568A: La terminación T568A, es la adecuada para velocidades de
transmisión de la red superiores a 100 Mbps. Tal vez una característica más
conocida y discutida del TIA/EIA-568-B.
- T568B: ANSI/TIA-568 es un set de estándares desarrollado por la
Telecommunications Industry Association referido al cableado comercial para
productos y servicios de telecomunicaciones.
- terminated (cabling): El cableado estructurado se define como el conjunto de
cables, conectores, canalizaciones y dispositivos que componen la
infraestructura de telecomunicaciones interior de un edificio o recinto.
- Thicknet: La Thicknet, también conocida como Thick Ethernet (Ethernet
gruesa) o 10Base5, y la Thinnet, también conocida como Thin Ethernet
(Ethernet delgada) o 10Base2, son tecnologías de red Ethernet obsoletas.
Ambas tecnologías usan un cable coaxial, que consta de un núcleo de cobre
sólido rodeado por un aislante; alrededor del aislante se envuelve un blindaje
de cable trenzado y aislante adicional se utiliza para envolver alrededor del
blindaje y completar el cable.
- Thinnet: La Thicknet, también conocida como Thick Ethernet (Ethernet
gruesa) o 10Base5, y la Thinnet, también conocida como Thin Ethernet
(Ethernet delgada) o 10Base2, son tecnologías de red Ethernet obsoletas.
Ambas tecnologías usan un cable coaxial, que consta de un núcleo de cobre
sólido rodeado por un aislante; alrededor del aislante se envuelve un blindaje
de cable trenzado y aislante adicional se utiliza para envolver alrededor del
blindaje y completar el cable.
- UDP: El Protocolo de datagrama de usuario (UDP) es un protocolo ligero de
transporte de datos que funciona sobre IP. UDP proporciona un mecanismo
para detectar datos corruptos en paquetes, pero no intenta resolver otros
problemas que surgen con paquetes, como cuando se pierden o llegan fuera
de orden.
- UTP: Cable UTP. Son siglas de “Unshielded Twisted Pair” o cable de par
trenzado sin blindaje. Este tipo de cables contienen sus pares trenzados sin
blindar, es decir, entre cada una de las parejas de cables no existe un medio de
separación que los aísle de las otras parejas.
- Wep: Wired Equivalent Privacy (WEP), en español «Privacidad equivalente a
cableado», es el sistema de cifrado incluido en el estándar IEEE 802.11 como
protocolo para redes Wireless que permite cifrar la información que se
transmite.
- Wlan: Wlan se corresponde a las siglas en inglés de una red de área local que
conecta equipos sin necesidad de cables. Para ello, utiliza la radiofrecuencia y
envía una señal de un punto a otro, que tiene un receptor capaz de interpretar
la información.
- WPA: Wi-Fi Protected Access (WPA), en español «Acceso Wi-Fi protegido»,
es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para
corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).
- WPA2: WPA2 (Wi-Fi Protected Access 2), en español «Acceso Wi-Fi
protegido 2», es un sistema para proteger las redes inalámbricas (Wi-Fi);
creado para corregir las deficiencias del sistema previo en el nuevo estándar
802.11i.
- Tracert: Este artículo describe TRACERT (Trace Route), una utilidad de línea
de comandos que se usa para determinar la ruta que toma un paquete de
protocolo de Internet (IP) para alcanzar su destino.
- Trendnet: TRENDnet es un proveedor internacional de soluciones de red y de
vigilancia ampliamente premiadas por la crítica, destinadas a empresas
pequeñas y medianas y a usuarios domésticos. Dedicada a la creación de
soluciones de red desde 1990, TRENDnet posibilita que los usuarios
compartan un acceso a Internet de banda ancha, contenidos multimedia y
periféricos en red para lograr una auténtica conectividad desde cualquier lugar.
- UTM: El termino UTM proviene de sus siglas en inglés «Unified Threat
Management» o Gestión Unificada de Amenazas. Como su propio nombre
indica los UTM gestionan de una forma centralizada la mayoría de las
amenazas que pueden afectar a una organización. Las principales
funcionalidades que incorporan son: Antivirus.
- VPN: Una red privada virtual (VPN por sus siglas en inglés) es una tecnología
que permite a los usuarios enviar y recibir datos a través de redes compartidas
o públicas como si sus equipos informáticos estuvieran conectados
directamente a la red privada.
- Wimax: Las siglas de WiMAX significan Worldwide Interoperability for
Microwave Access, lo que en español se podría traducir como Interoperabilidad
Mundial para Acceso por Microondas. Se trata de un método de transmisión de
datos a través de ondas de radio, y que utiliza las frecuencias de 2,5 a 5,8
GHz.
- Wol: Wake on LAN (WOL, a veces WoL) es un estándar de redes de
computadoras Ethernet que permite encender remotamente computadoras
apagadas.
- Phishing: Es una técnica de ingeniería social que usan los ciberdelincuentes
para obtener información confidencial de los usuarios de forma fraudulenta y
así apropiarse de la identidad de esas personas. Los ciberdelincuentes envían
correos electrónicos falsos como anzuelo para “pescar” contraseñas y datos
personales valiosos.
- QoS: Calidad de servicio (QoS) es el término que se utiliza para definir la
capacidad de una red para proporcionar diferentes niveles de garantías de
servicio a las diversas formas de tráfico. La QoS es una técnica para optimizar
el uso de la red priorizando el tráfico con base a sus objetivos de negocio.
- Saas: SaaS, o Software as a Service, es una forma de poner. a disposición
softwares y soluciones de tecnología por medio de la internet, como un
servicio. Con este modelo, tu empresa no necesita instalar, mantener y
actualizar hardwares y softwares.
- Scp: Secure Copy Protocol (SCP), a menudo denominado simplemente
Secure Copy, es un protocolo para sistemas informáticos, que garantiza la
transferencia segura de datos entre un equipo local (host local) y un equipo
remoto (host remoto) o, alternativamente, entre dos equipos remotos.
- Sftp: SFTP es la abreviatura de Secure File Transfer Protocol (Protocolo de
transferencia segura de archivos). Este protocolo permite transferir datos
cifrados entre tu ordenador local y el espacio web del que dispones en tu
hosting de STRATO a través de Secure Shell (SSH).
- Sms: SMS (servicio de mensajes cortos) es un método de comunicación que
le permite enviar mensajes breves por teléfono, computadora u otros
dispositivos móviles. En Convergence, la ficha Mensajería opcionalmente le
permite enviar y/o recibir mensajes de texto SMS si la función está configurada
en el sitio.
- Smtp: El protocolo simple de transferencia de correo (SMTP) es un protocolo
TCP/IP que se utiliza para enviar y recibir correo electrónico.
- Ssh: SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones
seguras entre dos sistemas usando una arquitectura cliente/servidor y que
permite a los usuarios conectarse a un host remotamente.
- Ssid: Un SSID (identificador de red SSID) es el nombre público de una red de
área local inalámbrica (WLAN) que sirve para diferenciarla de otras redes
inalámbricas en la zona. Para Google Fiber, SSID es el nombre de la red que
se especifica al configurar la red Wi-Fi.
- Ssl: SSL es el acrónimo de Secure Sockets Layer (capa de sockets seguros),
la tecnología estándar para mantener segura una conexión a Internet, así como
para proteger cualquier información confidencial que se envía entre dos
sistemas e impedir que los delincuentes lean y modifiquen cualquier dato que
se transfiera, incluida información que pudiera considerarse personal. Los dos
sistemas pueden ser un servidor y un cliente (por ejemplo, un sitio web de
compras y un navegador) o de servidor a servidor (por ejemplo, una aplicación
con información que puede identificarse como personal o con datos de
nóminas).
- Stateful: En informática, un cortafuegos stateful (cualquier firewall que realiza
la inspección de estado de paquetes (SPI) o la inspección de estado) es un
cortafuegos que realiza un seguimiento del estado de las conexiones de red
(por ejemplo, flujos TCP, comunicaciones UDP) que viajan a través de él.
- Tcp: TCP (Protocolo de Control de Transmisión, por sus siglas en inglés
Transmission Control Protocol) es protocolo de red importante que permite que
dos anfitriones (hosts) se conecten e intercambien flujos de datos. TCP
garantiza la entrega de datos y paquetes (en-US) en el mismo orden en que se
enviaron.
- Tls: El protocolo TLS (Transport Layer Security, seguridad de la capa de
transporte) es el protocolo sucesor de SSL. TLS es una versión mejorada de
SSL. Funciona de un modo muy parecido a SSL, utilizando cifrado que protege
la transferencia de datos e información.
Tipos de Programas que hay para Virtualizar PC, sus requisitos y precios.
1- Microsoft Hyper-V Manager
Requisitos: Hyper-V está disponible en la versión de 64 bits de Windows 10
Pro, Enterprise y Education. Hyper-V requiere traducción de direcciones de
segundo nivel (SLAT), presente en la generación actual de procesadores de 64
bits de Intel y AMD.
Puede ejecutar 3 o 4 máquinas virtuales básicas en un host que tenga 4 GB de
RAM, aunque necesitará más recursos para más máquinas virtuales. En el otro
extremo del espectro, también puede crear grandes máquinas virtuales con 32
procesadores y 512 GB de RAM, según su hardware físico.
Requisitos del sistema operativo
El rol de Hyper-V se puede habilitar en estas versiones de Windows 10:
 Empresa de Windows 10
 Windows 10 Pro
 Educación de Windows 10

El rol de Hyper-V no se puede instalar en:


 Inicio de Windows 10
 Windows 10 móvil
 Empresa móvil de Windows 10
La edición de Windows 10 Home se puede actualizar a Windows 10 Pro. Para
hacerlo, abra Configuración > Actualización y seguridad > Activación. Aquí
puede visitar la tienda y comprar una actualización.
Requisitos de hardware
Aunque este documento no proporciona una lista completa del hardware
compatible con Hyper-V, los siguientes elementos son necesarios:
 Procesador de 64 bits con traducción de direcciones de segundo nivel
(SLAT).
 Soporte de CPU para VM Monitor Mode Extension (VT-x en CPU Intel).
 Mínimo de 4 GB de memoria. Dado que las máquinas virtuales
comparten memoria con el host de Hyper-V, deberá proporcionar
suficiente memoria para manejar la carga de trabajo virtual esperada.
Los siguientes elementos deberán estar habilitados en el BIOS del sistema:
 Tecnología de virtualización: puede tener una etiqueta diferente según el
fabricante de la placa base.
 Prevención de ejecución de datos forzada por hardware.
Precio: Gratis.

2- VMware Workstation Pro


Requisitos: Workstation 16 Pro puede ejecutarse en PC y portátiles basados
en Intel y Advanced Micro Devices que contienen procesadores lanzados
desde 2011. Aún así, algunos procesadores no son compatibles. Puede
encontrar ejemplos de procesadores compatibles y no compatibles en la página
de documentación de VMware.
Los requisitos de CPU y RAM de la estación de trabajo dependen de la
cantidad de máquinas virtuales que planee ejecutar y de su tamaño, aunque la
RAM es el recurso más importante para dimensionar correctamente.
Puede ejecutar una VM pequeña de Windows o Linux dentro de una VM que
contenga 2 núcleos de CPU y 4 GB de RAM en la estación de trabajo. Pero
también es posible ejecutar una máquina virtual de vSphere con 8 GB de RAM
y 4 CPU en un host físico con 4 núcleos y 16 GB de RAM. Cuantas más
máquinas virtuales y mayor sea su tamaño, más recursos se necesitan para
ejecutar esas máquinas virtuales.
Precio: 199,00USD.
3- Oracle VirtualBox
Requisitos: CPU y RAM

VirtualBox se ejecuta en procesadores Intel y AMD incluso si no son


compatibles con las tecnologías de virtualización VT-x o AMD-V de sus
fabricantes. Oracle también recomienda que tenga al menos 1 GB de RAM
para ejecutar el software además de lo que se necesita para respaldar los
procesos de su computadora. Al ejecutar VirtualBox, recuerde que la potencia
de su CPU se dividirá entre las computadoras virtuales que ejecuta, por lo que
cuanto más rápido sea, más rápido será cada computadora virtual.
Almacenaje
Oracle no especifica un requisito de almacenamiento para VirtualBox porque el
programa en sí es relativamente pequeño. Por ejemplo, el instalador de
VirtualBox para Windows tiene menos de 100 MB. Sin embargo, necesita
espacio para las computadoras virtuales que se ejecutarán en VirtualBox. Si
desea ejecutar una computadora virtual con Windows 8 en su caja de Linux,
necesita suficiente espacio para instalar el segundo sistema operativo y los
programas de Windows 8 y para el almacenamiento dentro de su partición
virtual de Windows 8. Si usa mucho VirtualBox, podría terminar necesitando
cientos de gigabytes de almacenamiento adicional.
Requisitos de Windows
VirtualBox puede ejecutarse en muchas versiones de Windows. Es compatible
con las versiones de 32 y 64 bits de Vista, Windows 7 y Windows 8, así como
con las versiones de 32 bits de Windows XP. También funciona en plataformas
de servidor Windows, incluida la edición de 32 bits de Windows Server 2003,
Windows Server 32 de 64 y 2008 bits y Windows Server 2012.
Otros requisitos del sistema operativo
VirtualBox no solo le permite ejecutar múltiples sistemas operativos, sino que
también puede ejecutarse en múltiples sistemas operativos. Oracle ofrece una
versión OS X de VirtualBox que se ejecuta en las versiones 10.6, 10.7 y 10.8.
Puede usar VirtualBox con cuatro versiones de Linux: Oracle Enterprise Linux,
SUSE Linux, Ubuntu y Redhat Enterprise Linux. VirtualBox también es
compatible con Solaris 10 y Solaris 11.
Precio: Gratis.
Importancia de las Maquinas Virtuales
Primero, lo que más se usa hoy en día es ejecutar software que solo está
disponible en sistemas operativos distintos al nuestro. Ejemplo muy común,
como usuario de Mac OS queremos utilizar un programa que solo está
disponible para Windows, en este caso podemos crear un entorno Windows en
nuestro Mac OS y ejecutar el programa sin ningún problema. Otro ejemplo
podría estar en un sistema similar a Windows y necesita ciertas funciones que
solo están disponibles en Linux. Como pueden ocurrir muchos otros ejemplos,
y para ello la virtualización es la solución más cómoda y eficiente, en absoluto
económica. Por otro lado, tenemos un problema de seguridad, todos hemos
utilizado Internet para descargar archivos o programas de fuentes de origen
desconocido y esta suele ser la principal causa de infección por virus de PC, el
nuestro, proviene de la pérdida de datos que corrompe la PC completa. y lo
hace irreparable. Teniendo esto en cuenta, si creamos un sistema paralelo en
el que testeamos estas descargas, aislamos este virus para que lo peor que
pueda pasar es que rompa esta máquina virtual, pero no afectará de ninguna
forma a nuestro sistema. Además, esta técnica es ampliamente utilizada por los
profesionales de la ciberseguridad para buscar virus y crear contramedidas
contra ellos. Por estas razones y más, como limpiar nuestro sistema, no
creamos archivos innecesarios si queremos probar un programa que finalmente
desinstalamos, virtualizar es algo que cualquier usuario puede y debe usar en
su vida diaria.

También podría gustarte