- ActiveX: ActiveX es un término que hace referencia a un conjunto de
tecnologías independientes del lenguaje, que permiten que los componentes de software escritos en diferentes lenguajes funcionen juntos en entornos de red. Los componentes desarrollados bajo esta tecnología se denominan ActiveX. - AT (command): El conjunto de comandos AT es un lenguaje de comandos con una serie de cadenas de texto cortas, que se combinan para generar comandos completos para diferentes operaciones como colgar, marcar y cambiar los parámetros de conexión de los módems. La mayoría de los módems de computadora personal siguen las especificaciones del conjunto de comandos AT. - Blocker: Impide el funcionamiento normal de algo. Ejemplo: Un 'adblocker' es un programa o extensión que se instala en cualquier navegador con apenas unos clics, de tal manera que pueda hacerlo todo el mundo y que no requiera un gran trabajo para nadie, se tengan o no conocimientos en informática. - CHKDSK: CHKDSK (nombre corto para Checkdisk) es un comando utilizado en computadoras que funcionan bajo los sistemas operativos DOS y Microsoft Windows, y es utilizado para comprobar la integridad tanto de unidades de disco duro como unidades de disco flexible, y para reparar errores lógicos en el sistema de archivos. - Cli: Una interfaz de línea de comandos (CLI) es una interfaz de usuario (UI) basada en texto que se utiliza para ver y administrar archivos de computadora. - Ctrl: La tecla Ctrl o Control, es una tecla que debe ser presionada junto con otra para funcionar (tecla modificadora). Otras teclas modificadoras son el Shift y el Alt. - Dxdiag: Los informes DirectX Diagnostic (DxDiag) son útiles para recopilar información sobre tu hardware e identificar problemas comunes. Es posible que te pidamos que adjuntes un informe DxDiag a tu caso de soporte para ayudarnos a solucionar problemas técnicos. - FAT32: El llamado ancho de datos de FAT32 es de 32 bits y de ahí procede su nombre, que lo diferencia de su sistema predecesor, de 16 bits. En el actual sistema de archivos estándar de Microsoft, NTFS, el ancho de datos es de 64 bits. - Homegroup: El Homegroup (grupo hogar) es una manera sencilla de establecer una red entre computadoras en una red doméstica y compartir imágenes, música, vídeos, documentos e impresoras entre las computadoras. Un Homegroup requiere una sola contraseña, por lo que es fácil de crear y conectarse a una red doméstica. - Hypervisor: Un hipervisor, conocido también como monitor de máquinas virtuales, es un proceso que crea y ejecuta máquinas virtuales. Un hipervisor permite que un ordenador host preste soporte a varias máquinas virtuales invitadas mediante el uso compartido virtual de sus recursos, como la memoria y el procesamiento. - Linux: Linux® es un sistema operativo open source. En 1991, Linus Torvalds lo diseñó y creó a modo de pasatiempo. Mientras estaba en la universidad, Linus intentó crear una versión open source, alternativa y gratuita del sistema operativo MINIX, que a su vez se basaba en los principios y el diseño de Unix. - MMC: Microsoft® Management Console (MMC) es un marco de consola común y ampliable ISV para aplicaciones de administración. MMC no proporciona ninguna funcionalidad de administración, por el contrario, ofrece un ambiente común para Snap-Ins. - Msconfig: Su nombre completo es Configuración del sistema aunque se le conoce tradicionalmente como Msconfig pues es el nombre del archivo, y por tanto del comando que debes escribir para abrirlo. - Mstsc: El mstsc.exe archivo ejecutable es el archivo responsable de lanzar el programa Conexión a Escritorio remoto de Microsoft. El programa es parte de los sistemas operativos de Windows, lo que significa que usted obtiene el archivo instalado junto con su sistema operativo Windows. - NAS: Un sistema NAS es un dispositivo de almacenamiento conectado a una red que permite almacenar y recuperar los datos en un punto centralizado para usuarios autorizados de la red y multiplicidad de clientes. - NTFS: NTFS son las siglas de New Technology File System, es decir, sistema de archivos de nueva tecnología. Se trata de un sistema de archivos muy extendido gracias a la popularidad de Microsoft y que sirve para organizar datos en discos duros y otros soportes de almacenamiento. - ODBC: Conectividad de base de datos abierta (Open Database Connectivity, ODBC) es una interfaz de programación de aplicaciones (API) de estándar abierto para acceder a una base de datos. - ReadyBoost: ReadyBoost es una tecnología de caché de disco incluida por primera vez en el sistema operativo Windows Vista. Su objetivo es hacer más veloces a aquellos ordenadores que se ejecutan con el mencionado sistema operativo mediante la memoria flash de memorias USB, tarjetas SD, CompactFlash o similares. - Regedit: Regedit o regedit.exe es un archivo estándar de Windows que abre el editor del registro nativo del sistema. Este permite visualizar y editar claves y valores en el registro de Windows. - region (tool): La configuración regional de Microsoft Windows influirá en cómo aparecen los tipos de datos de fecha y hora, numéricos y de moneda al aplicar opciones de formato. Windows es compatible con una variedad de idiomas, además de formatos de moneda y fecha y hora para los países o regiones que usan esos idiomas. - SOHO: Una red SOHO es una red de área local pensada para ser utilizada en oficinas pequeñas. Una de las particularidades de este tipo de redes es que tienen un número reducido de ordenadores conectados a ella. - SSD: El Disco SSD es lo que llamamos Unidad de estado sólido (Solid-State Drive) es un dispositivo de almacenamiento de datos, que usa una memoria no volátil, como la memoria flash, en lugar de los discos magnéticos de las unidades de discos duros HDD. - SSHD: Un disco duro híbrido (SSHD) es una unidad de almacenamiento que combina la gran capacidad de almacenamiento de un disco duro, con la mayor velocidad de lectura/escritura de una SSD. - UAC: El Control de cuentas de usuario (UAC) es un componente de seguridad de los sistemas operativos Windows. UAC permite a los usuarios realizar tareas comunes como no administradores y como administradores pero sin tener que cambiar de usuario, cerrar sesión ni utilizar Ejecutar como. - UID: UID puede referirse a: Códigos identificadores utilizados en informática: Identificador de usuario (en inglés, user ID); Identificador único (en inglés, unique ID); Diseño de interfaz de usuario (en inglés, user interface design), diseño informático enfocado en la experiencia de usuario y la interacción. - AES: El Advanced Encryption Standard, abreviado AES, se usa con el fin de cifrar datos y de protegerlos contra cualquier acceso ilícito. El método criptográfico emplea para este objetivo una clave de longitud variada y se denomina según la longitud de clave usada AES-128, AES-192 o AES-256. - Algorithm: Desde el punto de vista informático un algoritmo es cualquier procedimiento computacional bien definido que parte de un estado inicial y un valor o un conjunto de valores de entrada, a los cuales se les aplica una secuencia de pasos computacionales finitos, produciendo una salida o solución. - Backoff (ethernet): Cuando se detecta una colisión, la estación que la detecta interrumpe de inmediato la transmisión y en su lugar envía una señal de interferencia (señal JAM), que informa a todas las estaciones de la red de dicha colisión. La estación espera un tiempo aleatorio (Backoff) y vuelve a intentar la transmisión. El Backoff debe ser aleatorio para que no se produzca de inmediato una segunda colisión. Puesto que las dos estaciones seleccionan un valor aleatorio, la probabilidad de que ambas estaciones inicien un intento de transmisión al mismo tiempo es baja. - Baseband: Banda Base. Característica de cualquier tecnología de red, como Ethernet, que utiliza una sola frecuencia portadora y requiere que todas las estaciones estén conectadas a la red para participar en todas las transmisiones. Comparar con broadband (de banda ancha). - Binary: Un código binario es un código de programación que está en binario, es decir, en ceros y unos. En informática y telecomunicaciones, el código binario se utiliza con diversos métodos de codificación de datos, tales como cadenas de caracteres o cadenas de bits. - Braid: (Trenza) Un Par Trenzado consiste en 2 cables de cobre aislado, los cuales están unidos entre sí de forma similar a una estructura de ADN; esta forma trenzada se utiliza para reducir la interferencia eléctrica entre dos o más pares de cobre o bien interferencias del exterior. Debido a su fácil instalación, velocidad de transmisión de hasta varios Mbps y bajo coste, los pares trenzados se utilizan ampliamente. - CIDR: El direccionamiento interdominio sin clase (CIDR o superred) es una manera de combinar varios rangos de direcciones de clase C y formar una única red o ruta. Este método de direccionamiento añade direcciones IP de clase C. - Coax: Es un cable de transmisión de datos que se compone de dos conductores que se orientan de forma coaxial y separados por una capa de aislamiento dieléctrico. - Coaxial: Es un cable de transmisión de datos que se compone de dos conductores que se orientan de forma coaxial y separados por una capa de aislamiento dieléctrico. La estructura de un cable coaxial típico se basaría en un núcleo compuesto de un alambre de metal rodeado por un aislante llamado dieléctrico. - Collision (ethernet): Un dominio de colisión es un segmento físico de una red de computadores donde es posible que las tramas puedan "colisionar" (interferir) con otros. Estas colisiones se dan particularmente en el protocolo de red Ethernet. - Congestion: Fenómeno que se produce cuando se le ofrece a la red más tráfico del que puede soportar, ya sea por la velocidad de la línea o por falta de recursos en los dispositivos que la gestionan. - Crossover: CrossOver Office es un programa comercial que permite ejecutar aplicaciones populares de Windows en un sistema Linux o Mac sin necesidad de una instalación de Windows. Es una derivación de WINE con varios parches añadidos, y herramientas de configuración. - Crosstalk: En Telecomunicación, se dice que entre dos circuitos existe diafonía, denominada en inglés Crosstalk (XT), cuando parte de las señales presentes en uno de ellos, considerado perturbador, aparece en el otro, considerado perturbado. - CSMA: CSMA/CD son siglas que corresponden a las siglas Carrier Sense Multiple Access with Collision Detection, que corresponden a Acceso Múltiple por Detección de Portadora con Detección de Colisiones, es una técnica usada en las redes para mejorar las prestaciones. - DC: Corriente continua. – A diferencia de la alterna, la corriente continua es la que fluye siempre en la misma dirección, manteniendo constante su valor. - Encapsulation: La encapsulación es un mecanismo para reunir datos y métodos dentro de una estructura ocultando la implementación del objeto, es decir, impidiendo el acceso a los datos por cualquier medio que no sean los servicios propuestos. - Mdf: Un main distribution frame (MDF, main frame o en ocasiones denominado site) es una estructura de distribución de señales para conectar equipo de redes y telecomunicaciones a los cables y equipos que corresponden al proveedor de servicios de telefonía, Internet, entre otros. - Microsegments: Microsegmentación en redes de computadoras de área local es un término utilizado para describir la segmentación de un dominio de colisión en tantos segmentos como circuitos haya. - MMF: MMF permite que varios modos de luz se propaguen a través de la fibra. Varios modos de luz que se propagan a través de la fibra recorren diferentes distancias, según los ángulos de entrada. Las diferencias en las velocidades de desplazamiento hacen que los modos lleguen al destino en diferentes momentos. El MMF suele utilizar los diodos emisores de luz (LED) para iniciar la señal óptica. - Mnemonics: En informática, un mnemónico o nemónico es una palabra que sustituye a un código de operación (lenguaje de máquina), con lo cual resulta más fácil la programación, es de aquí de donde se aplica el concepto de lenguaje ensamblador. - Repeaters: Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital). Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión. - RFI: La Solicitud de Información es más conocida por sus siglas del término anglosajón, RFI (Request for Information). El RFI es un documento con el que una empresa solicita información sobre un producto o servicio a los proveedores. - Supernet: Una superred o supernet es una red IP que está formada por la combinación de dos o más redes o subredes con un prefijo CIDR común. El prefijo de enrutado de la superred comprende los prefijos de las redes que la constituye. No debe contener prefijos de otras redes que no estén en el mismo camino de enrutado. - T568A: La terminación T568A, es la adecuada para velocidades de transmisión de la red superiores a 100 Mbps. Tal vez una característica más conocida y discutida del TIA/EIA-568-B. - T568B: ANSI/TIA-568 es un set de estándares desarrollado por la Telecommunications Industry Association referido al cableado comercial para productos y servicios de telecomunicaciones. - terminated (cabling): El cableado estructurado se define como el conjunto de cables, conectores, canalizaciones y dispositivos que componen la infraestructura de telecomunicaciones interior de un edificio o recinto. - Thicknet: La Thicknet, también conocida como Thick Ethernet (Ethernet gruesa) o 10Base5, y la Thinnet, también conocida como Thin Ethernet (Ethernet delgada) o 10Base2, son tecnologías de red Ethernet obsoletas. Ambas tecnologías usan un cable coaxial, que consta de un núcleo de cobre sólido rodeado por un aislante; alrededor del aislante se envuelve un blindaje de cable trenzado y aislante adicional se utiliza para envolver alrededor del blindaje y completar el cable. - Thinnet: La Thicknet, también conocida como Thick Ethernet (Ethernet gruesa) o 10Base5, y la Thinnet, también conocida como Thin Ethernet (Ethernet delgada) o 10Base2, son tecnologías de red Ethernet obsoletas. Ambas tecnologías usan un cable coaxial, que consta de un núcleo de cobre sólido rodeado por un aislante; alrededor del aislante se envuelve un blindaje de cable trenzado y aislante adicional se utiliza para envolver alrededor del blindaje y completar el cable. - UDP: El Protocolo de datagrama de usuario (UDP) es un protocolo ligero de transporte de datos que funciona sobre IP. UDP proporciona un mecanismo para detectar datos corruptos en paquetes, pero no intenta resolver otros problemas que surgen con paquetes, como cuando se pierden o llegan fuera de orden. - UTP: Cable UTP. Son siglas de “Unshielded Twisted Pair” o cable de par trenzado sin blindaje. Este tipo de cables contienen sus pares trenzados sin blindar, es decir, entre cada una de las parejas de cables no existe un medio de separación que los aísle de las otras parejas. - Wep: Wired Equivalent Privacy (WEP), en español «Privacidad equivalente a cableado», es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. - Wlan: Wlan se corresponde a las siglas en inglés de una red de área local que conecta equipos sin necesidad de cables. Para ello, utiliza la radiofrecuencia y envía una señal de un punto a otro, que tiene un receptor capaz de interpretar la información. - WPA: Wi-Fi Protected Access (WPA), en español «Acceso Wi-Fi protegido», es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP). - WPA2: WPA2 (Wi-Fi Protected Access 2), en español «Acceso Wi-Fi protegido 2», es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo en el nuevo estándar 802.11i. - Tracert: Este artículo describe TRACERT (Trace Route), una utilidad de línea de comandos que se usa para determinar la ruta que toma un paquete de protocolo de Internet (IP) para alcanzar su destino. - Trendnet: TRENDnet es un proveedor internacional de soluciones de red y de vigilancia ampliamente premiadas por la crítica, destinadas a empresas pequeñas y medianas y a usuarios domésticos. Dedicada a la creación de soluciones de red desde 1990, TRENDnet posibilita que los usuarios compartan un acceso a Internet de banda ancha, contenidos multimedia y periféricos en red para lograr una auténtica conectividad desde cualquier lugar. - UTM: El termino UTM proviene de sus siglas en inglés «Unified Threat Management» o Gestión Unificada de Amenazas. Como su propio nombre indica los UTM gestionan de una forma centralizada la mayoría de las amenazas que pueden afectar a una organización. Las principales funcionalidades que incorporan son: Antivirus. - VPN: Una red privada virtual (VPN por sus siglas en inglés) es una tecnología que permite a los usuarios enviar y recibir datos a través de redes compartidas o públicas como si sus equipos informáticos estuvieran conectados directamente a la red privada. - Wimax: Las siglas de WiMAX significan Worldwide Interoperability for Microwave Access, lo que en español se podría traducir como Interoperabilidad Mundial para Acceso por Microondas. Se trata de un método de transmisión de datos a través de ondas de radio, y que utiliza las frecuencias de 2,5 a 5,8 GHz. - Wol: Wake on LAN (WOL, a veces WoL) es un estándar de redes de computadoras Ethernet que permite encender remotamente computadoras apagadas. - Phishing: Es una técnica de ingeniería social que usan los ciberdelincuentes para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esas personas. Los ciberdelincuentes envían correos electrónicos falsos como anzuelo para “pescar” contraseñas y datos personales valiosos. - QoS: Calidad de servicio (QoS) es el término que se utiliza para definir la capacidad de una red para proporcionar diferentes niveles de garantías de servicio a las diversas formas de tráfico. La QoS es una técnica para optimizar el uso de la red priorizando el tráfico con base a sus objetivos de negocio. - Saas: SaaS, o Software as a Service, es una forma de poner. a disposición softwares y soluciones de tecnología por medio de la internet, como un servicio. Con este modelo, tu empresa no necesita instalar, mantener y actualizar hardwares y softwares. - Scp: Secure Copy Protocol (SCP), a menudo denominado simplemente Secure Copy, es un protocolo para sistemas informáticos, que garantiza la transferencia segura de datos entre un equipo local (host local) y un equipo remoto (host remoto) o, alternativamente, entre dos equipos remotos. - Sftp: SFTP es la abreviatura de Secure File Transfer Protocol (Protocolo de transferencia segura de archivos). Este protocolo permite transferir datos cifrados entre tu ordenador local y el espacio web del que dispones en tu hosting de STRATO a través de Secure Shell (SSH). - Sms: SMS (servicio de mensajes cortos) es un método de comunicación que le permite enviar mensajes breves por teléfono, computadora u otros dispositivos móviles. En Convergence, la ficha Mensajería opcionalmente le permite enviar y/o recibir mensajes de texto SMS si la función está configurada en el sitio. - Smtp: El protocolo simple de transferencia de correo (SMTP) es un protocolo TCP/IP que se utiliza para enviar y recibir correo electrónico. - Ssh: SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. - Ssid: Un SSID (identificador de red SSID) es el nombre público de una red de área local inalámbrica (WLAN) que sirve para diferenciarla de otras redes inalámbricas en la zona. Para Google Fiber, SSID es el nombre de la red que se especifica al configurar la red Wi-Fi. - Ssl: SSL es el acrónimo de Secure Sockets Layer (capa de sockets seguros), la tecnología estándar para mantener segura una conexión a Internet, así como para proteger cualquier información confidencial que se envía entre dos sistemas e impedir que los delincuentes lean y modifiquen cualquier dato que se transfiera, incluida información que pudiera considerarse personal. Los dos sistemas pueden ser un servidor y un cliente (por ejemplo, un sitio web de compras y un navegador) o de servidor a servidor (por ejemplo, una aplicación con información que puede identificarse como personal o con datos de nóminas). - Stateful: En informática, un cortafuegos stateful (cualquier firewall que realiza la inspección de estado de paquetes (SPI) o la inspección de estado) es un cortafuegos que realiza un seguimiento del estado de las conexiones de red (por ejemplo, flujos TCP, comunicaciones UDP) que viajan a través de él. - Tcp: TCP (Protocolo de Control de Transmisión, por sus siglas en inglés Transmission Control Protocol) es protocolo de red importante que permite que dos anfitriones (hosts) se conecten e intercambien flujos de datos. TCP garantiza la entrega de datos y paquetes (en-US) en el mismo orden en que se enviaron. - Tls: El protocolo TLS (Transport Layer Security, seguridad de la capa de transporte) es el protocolo sucesor de SSL. TLS es una versión mejorada de SSL. Funciona de un modo muy parecido a SSL, utilizando cifrado que protege la transferencia de datos e información. Tipos de Programas que hay para Virtualizar PC, sus requisitos y precios. 1- Microsoft Hyper-V Manager Requisitos: Hyper-V está disponible en la versión de 64 bits de Windows 10 Pro, Enterprise y Education. Hyper-V requiere traducción de direcciones de segundo nivel (SLAT), presente en la generación actual de procesadores de 64 bits de Intel y AMD. Puede ejecutar 3 o 4 máquinas virtuales básicas en un host que tenga 4 GB de RAM, aunque necesitará más recursos para más máquinas virtuales. En el otro extremo del espectro, también puede crear grandes máquinas virtuales con 32 procesadores y 512 GB de RAM, según su hardware físico. Requisitos del sistema operativo El rol de Hyper-V se puede habilitar en estas versiones de Windows 10: Empresa de Windows 10 Windows 10 Pro Educación de Windows 10
El rol de Hyper-V no se puede instalar en:
Inicio de Windows 10 Windows 10 móvil Empresa móvil de Windows 10 La edición de Windows 10 Home se puede actualizar a Windows 10 Pro. Para hacerlo, abra Configuración > Actualización y seguridad > Activación. Aquí puede visitar la tienda y comprar una actualización. Requisitos de hardware Aunque este documento no proporciona una lista completa del hardware compatible con Hyper-V, los siguientes elementos son necesarios: Procesador de 64 bits con traducción de direcciones de segundo nivel (SLAT). Soporte de CPU para VM Monitor Mode Extension (VT-x en CPU Intel). Mínimo de 4 GB de memoria. Dado que las máquinas virtuales comparten memoria con el host de Hyper-V, deberá proporcionar suficiente memoria para manejar la carga de trabajo virtual esperada. Los siguientes elementos deberán estar habilitados en el BIOS del sistema: Tecnología de virtualización: puede tener una etiqueta diferente según el fabricante de la placa base. Prevención de ejecución de datos forzada por hardware. Precio: Gratis.
2- VMware Workstation Pro
Requisitos: Workstation 16 Pro puede ejecutarse en PC y portátiles basados en Intel y Advanced Micro Devices que contienen procesadores lanzados desde 2011. Aún así, algunos procesadores no son compatibles. Puede encontrar ejemplos de procesadores compatibles y no compatibles en la página de documentación de VMware. Los requisitos de CPU y RAM de la estación de trabajo dependen de la cantidad de máquinas virtuales que planee ejecutar y de su tamaño, aunque la RAM es el recurso más importante para dimensionar correctamente. Puede ejecutar una VM pequeña de Windows o Linux dentro de una VM que contenga 2 núcleos de CPU y 4 GB de RAM en la estación de trabajo. Pero también es posible ejecutar una máquina virtual de vSphere con 8 GB de RAM y 4 CPU en un host físico con 4 núcleos y 16 GB de RAM. Cuantas más máquinas virtuales y mayor sea su tamaño, más recursos se necesitan para ejecutar esas máquinas virtuales. Precio: 199,00USD. 3- Oracle VirtualBox Requisitos: CPU y RAM
VirtualBox se ejecuta en procesadores Intel y AMD incluso si no son
compatibles con las tecnologías de virtualización VT-x o AMD-V de sus fabricantes. Oracle también recomienda que tenga al menos 1 GB de RAM para ejecutar el software además de lo que se necesita para respaldar los procesos de su computadora. Al ejecutar VirtualBox, recuerde que la potencia de su CPU se dividirá entre las computadoras virtuales que ejecuta, por lo que cuanto más rápido sea, más rápido será cada computadora virtual. Almacenaje Oracle no especifica un requisito de almacenamiento para VirtualBox porque el programa en sí es relativamente pequeño. Por ejemplo, el instalador de VirtualBox para Windows tiene menos de 100 MB. Sin embargo, necesita espacio para las computadoras virtuales que se ejecutarán en VirtualBox. Si desea ejecutar una computadora virtual con Windows 8 en su caja de Linux, necesita suficiente espacio para instalar el segundo sistema operativo y los programas de Windows 8 y para el almacenamiento dentro de su partición virtual de Windows 8. Si usa mucho VirtualBox, podría terminar necesitando cientos de gigabytes de almacenamiento adicional. Requisitos de Windows VirtualBox puede ejecutarse en muchas versiones de Windows. Es compatible con las versiones de 32 y 64 bits de Vista, Windows 7 y Windows 8, así como con las versiones de 32 bits de Windows XP. También funciona en plataformas de servidor Windows, incluida la edición de 32 bits de Windows Server 2003, Windows Server 32 de 64 y 2008 bits y Windows Server 2012. Otros requisitos del sistema operativo VirtualBox no solo le permite ejecutar múltiples sistemas operativos, sino que también puede ejecutarse en múltiples sistemas operativos. Oracle ofrece una versión OS X de VirtualBox que se ejecuta en las versiones 10.6, 10.7 y 10.8. Puede usar VirtualBox con cuatro versiones de Linux: Oracle Enterprise Linux, SUSE Linux, Ubuntu y Redhat Enterprise Linux. VirtualBox también es compatible con Solaris 10 y Solaris 11. Precio: Gratis. Importancia de las Maquinas Virtuales Primero, lo que más se usa hoy en día es ejecutar software que solo está disponible en sistemas operativos distintos al nuestro. Ejemplo muy común, como usuario de Mac OS queremos utilizar un programa que solo está disponible para Windows, en este caso podemos crear un entorno Windows en nuestro Mac OS y ejecutar el programa sin ningún problema. Otro ejemplo podría estar en un sistema similar a Windows y necesita ciertas funciones que solo están disponibles en Linux. Como pueden ocurrir muchos otros ejemplos, y para ello la virtualización es la solución más cómoda y eficiente, en absoluto económica. Por otro lado, tenemos un problema de seguridad, todos hemos utilizado Internet para descargar archivos o programas de fuentes de origen desconocido y esta suele ser la principal causa de infección por virus de PC, el nuestro, proviene de la pérdida de datos que corrompe la PC completa. y lo hace irreparable. Teniendo esto en cuenta, si creamos un sistema paralelo en el que testeamos estas descargas, aislamos este virus para que lo peor que pueda pasar es que rompa esta máquina virtual, pero no afectará de ninguna forma a nuestro sistema. Además, esta técnica es ampliamente utilizada por los profesionales de la ciberseguridad para buscar virus y crear contramedidas contra ellos. Por estas razones y más, como limpiar nuestro sistema, no creamos archivos innecesarios si queremos probar un programa que finalmente desinstalamos, virtualizar es algo que cualquier usuario puede y debe usar en su vida diaria.