Está en la página 1de 8

1.

ARQUITECTURA DE COMPUTADORAS:

1.1 ¿Cuáles son los componentes principales de la arquitectura de una computadora?

 CPU: puede apreciarse como el cerebro de la computadora. Se encarga de ejecutar las instrucciones de los
programas y realizar operaciones tanto matemáticas como lógicas. Se compone fundamentalmente por la
Unidad de Control (UC) y la Unidad Aritmético-Lógica (ALU).

 Bus: tiene que ver con los canales de comunicación que permiten la transferencia de datos entre la CPU, la
memoria y los dispositivos de entrada/salida. Usualmente, se dividen en tres tipos: el bus de datos, el de
direcciones y el bus de control.

 Memoria principal: se trata del espacio de almacenamiento temporal, donde se guardan las instrucciones de los
programas y los datos que están siendo procesados. Se divide en celdas o posiciones de memoria, cada una con
una dirección única que permite acceder a la información almacenada.

 Unidad de Entrada/Salida (E/S): son los dispositivos que permiten la interacción entre el usuario y la
computadora. Incluye teclados, mouse o ratón, pantallas, impresoras, discos duros, unidades USB y otros
periféricos.

 Reloj: consiste en un componente que genera pulsos eléctricos a intervalos regulares, marcando el ritmo de las
operaciones de la CPU y sincronizando todos los componentes del sistema.

 Sistema Operativo: hace referencia a un software esencial que actúa como intermediario entre el usuario y el
hardware. Gestiona los recursos de la computadora, permitiendo la ejecución de programas y tareas.

1.2 Explique la diferencia entre memoria caché, memoria principal y memoria secundaria.

La principal diferencia es que la memoria principal tiene menor capacidad de almacenamiento, pero mayor velocidad
que la memoria secundaria, esta última tiene menor capacidad, pero mayor almacenamiento.

Memoria principal y memoria secundaria

 La memoria principal es una memoria volátil, esta tiene poca capacidad, pero alta velocidad. En la misma se
guardan los datos y programas que el CPU está procesando. Un ejemplo de esta memoria es la memoria RAM.
 La memoria secundaria es una memoria no volátil, en la misma se guarda información de manera masiva. La
misma es de menor velocidad. Un ejemplo de esta memoria es un disco duro.

1.3 ¿Qué es el bus de datos y cómo funciona?

Le llamamos bus de datos a un canal de comunicación entre dos componentes, que pueden ser por ejemplo dos
memorias, una memoria y un procesador o dos procesadores entre sí.

Por este motivo, cuando hablamos de buses lo que hacemos es hablar del cableado que comunica dos elementos y, por
tanto, no dejan de ser las carreteras por las que viajan los datos e instrucciones como señales eléctricas.

1.4 Describa los diferentes tipos de unidades de procesamiento central (CPU) y sus
características.

Los CPU se clasifican según la cantidad de núcleos en:

 De un solo núcleo. Existe un solo núcleo en el procesador que puede realizar una acción a la vez, es el tipo de
procesador más antiguo.
 De dos núcleos. Existen dos núcleos, lo que permite realizar más de una acción a la vez.
 De cuatro núcleos. Existen cuatro núcleos independientes que permiten realizar varias acciones a la vez, suelen
ser procesadores más eficientes que los de dos núcleos.

Existen ciertas características que diferencian a un CPU de otro:

 Consumo energético. Refiere a la cantidad de energía que consume el CPU al ejecutar acciones, a mayor calidad,
mayor el consumo energético.
 Frecuencia de reloj. Refiere a la velocidad de reloj que tiene el CPU y que determina la cantidad de acciones que
puede ejecutar en un período de tiempo.
 Número de núcleos. A mayor cantidad de núcleos, mayor la cantidad de acciones que pueden realizarse en forma
simultánea.
 Número de hilos. Ayuda al procesador a manejar y ejecutar acciones de forma más eficiente. Divide las tareas o
procesos para optimizar los tiempos de espera entre una acción y la otra.
 Memoria caché. Almacena datos y permite acceder a ellos de manera rápida. La velocidad y capacidad de la
memoria caché mejora el desempeño del dispositivo.
 Tipo de bus. Refiere a la comunicación que establece el CPU con el resto del sistema

1.5 ¿Qué es la virtualización y cómo se utiliza en la computación moderna?

La virtualización es una tecnología que permite crear servicios de TI útiles, con recursos que están tradicionalmente
limitados al hardware. Gracias a que distribuye las funciones de una máquina física entre varios usuarios o entornos,
posibilita el uso de toda la capacidad de la máquina

2. SISTEMAS OPERATIVOS:
2.1 Diferencie entre los principales tipos de sistemas operativos (Windows, macos, Linux).

Windows es conocido por su amplia gama de aplicaciones y programas disponibles, mientras que Linux es conocido por
su estabilidad, rendimiento y flexibilidad. MAC OS es conocido por su interfaz de usuario atractiva y su amplia gama de
aplicaciones y programas.

2.2 Explique la gestión de memoria y procesos en un sistema operativo.

 Un sistema operativo se puede definir como la capa de software que equipa a las computadoras, cuya labor es la
de administrar y gestionar todo el hardware que interactúa en la misma y proporcionar una interfaz sencilla a los
programas para comunicarse con dicho hardware, entendido éste como los procesadores, memoria, discos
duros, teclado, pantalla, impresoras, interfaz de red y todo tipo de dispositivo de E/S.
 La gestión de memoria se encarga de asignar la memoria física del sistema a los programas, éstos se expanden
hasta llenar la memoria con que se cuenta

2.3 ¿Qué es la seguridad informática y cómo se implementa en los sistemas operativos?

La seguridad informática es una rama de la seguridad que se dedica a proteger los sistemas informáticos de amenazas
externas e internas. Las amenazas externas son aquellas que provienen del entorno exterior en el que se encuentra el
sistema como, por ejemplo: ataques informáticos, virus, robos de información, etc.
2.4 Describa las redes y la comunicación entre sistemas operativos.

Es un conjunto de elementos con características comunes interconectadas o conectadas a través de un medio físico
común, con el objetivo de compartir y optimizar recursos a través de una disposición física en particular.

•Elementos con características comunes

•Medio Común

•Interconectados o conectados

•Compartir y optimizarlos

•Depende de la forma de disposición física

2.5 ¿Qué son las máquinas virtuales y cómo se utilizan?

Una máquina virtual (VM) es un ordenador que se ejecuta completamente en software en lugar de hardware físico. Las
máquinas virtuales utilizan software en un ordenador físico (host) para replicar o emular la funcionalidad de un
ordenador o sistema operativo diferente.

3. REDES DE COMPUTADORAS:

3.1 ¿Cuáles son los componentes básicos de una red de computadoras?

Componentes básicos de las redes. Para poder formar una red se requieren elementos: hardware, software y
protocolos. Los elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos
de red

3.2 Explique los diferentes tipos de redes (LAN, MAN, WAN) y sus topologías.

Tipos de redes según su titularidad Las redes privadas, como su nombre indica, son aquellas cuya instalación, uso y
gestión son exclusivos de un particular, el cual dispone de la red para satisfacer sus propias necesidades.

 Tipos de redes según su topología Según la forma en la que se agrupan los ordenadores, la topología de la red
puede ser: en bus, en anillo y en estrella.
 Redes en bus Todos los ordenadores se unen a un mismo cable y a todos les llega la misma información al
compartir el mismo canal de comunicación (bus).
 Redes en anillo Todos los ordenadores se conectan a un mismo bus en forma de anillo o doble anillo (para más
seguridad).
 Redes en estrella En este caso todos los ordenadores se conectan en un punto común denominado hub. Este
sistema implica que todas las transmisiones deben pasar a través del nodo, por lo que esta topología suele ser
más lenta al ser el nodo el que se encarga de gestionar toda la red, y es su punto más débil

 Tipos de redes según su extensión


 Red LAN Red de área local
Se establece entre pequeños grupos de ordenadores para la transmisión de datos a poca distancia. Su conexión
se suele realizar mediante cables.

 Red WAN
Una red de este tipo engloba grupos de redes distribuidas desde un país hasta un continente. Dado que soporta
un número muy elevado de usuarios y servicios, necesitan las conexiones más potentes: las de fibra óptica y las
de radio.

 Red MAN metropolitana


Red que permite la conexión de mayor número de ordenadores ubicados en un área de extensión reducida (ciudad).

3.3 ¿Qué son los protocolos de red y cómo funcionan?

En las redes, un protocolo es un conjunto de reglas para formatear y procesar datos. Los protocolos de red son como un
lengua franca para los ordenadores. Los ordenadores de una red pueden utilizar software y hardware muy diferentes;
sin embargo, el uso de protocolos les permite comunicarse entre sí.

3.4 Describa los modelos de red OSI y TCP/IP.

 El modelo OSI, de siete capas, es un modelo conceptual que caracteriza y estandariza la manera en la que
los diferentes componentes de software y hardware involucrados en una comunicación de red deben dividir
la mano de obra e interactuar entre sí. En la siguiente figura podrá ver los nombres y funciones básicas de
cada una de las capas.
 El modelo de protocolo de control de transmisión/protocolo de Internet (TCP/IP) se presentó antes
que el modelo de interconexión de sistemas abiertos (OSI) y tiene cinco capas:

1. Capa de aplicación
2. Capa de transporte
3. Capa de acceso a la red
4. Capa de interfaz de red
5. Capa de hardware

Esto puede parecer drásticamente diferente del modelo OSI, principalmente porque algunas funciones se
abarcan en una sola capa: la capa de aplicación. En TCP/IP, esto proporciona a los usuarios los estándares
físicos, las funciones de transporte, la interfaz de red y las funciones de trabajo en Internet que corresponden
a las primeras tres capas del modelo OSI. En otras palabras, en el modelo TCP/IP, todos estos servicios se
realizan en la capa de aplicación.

3.5 ¿Qué son la seguridad de red y las amenazas comunes?

La seguridad de red es cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y los datos
corporativos. Incluye tecnologías de hardware y software. Está orientada a diversas amenazas. Evita que ingresen o se
propaguen por la red.

Las amenazas comunes a la seguridad de la red incluyen software malicioso (malware), esquemas de phishing y
denegación de servicio distribuido (DDoS) .

4. BASES DE DATOS:

4.1 ¿Qué es un sistema de gestión de bases de datos (SGBD) y cuáles son sus funciones?

Un sistema gestor de bases de datos (SGBD) es un software constituido por una serie de programas dirigidos a crear,
gestionar y administrar la información que se encuentra en la base de datos.

4.2 Explique los diferentes modelos de datos relacionales, jerárquicos y de red.

 modelo de base de datos relacional es uno de los más comunes. Este modelo es el que emplean las bases de
datos relacionales y ordena los datos en tablas (relaciones) compuestas por columnas y filas.
Cada columna alberga un atributo de la entidad (nombre, dirección, fecha de nacimiento…); a los atributos de una
relación se los llama dominio

 Una base datos jerárquica, el modelo de datos que emplearemos será el jerárquico, que se caracteriza por
presentar los datos en una estructura de árbol invertido, donde cada registro tiene un único nodo raíz, del que
surgen otros nodos (registros); los nodos en un mismo nivel son nodos padre, cada nodo padre tiene el mismo
nodo raíz, y puede tener nodos hijos, pero los nodos hijos solo pueden tener un nodo padre. Este modelo se
emplea poco actualmente.
 modelo en red de base de datos parte del modelo jerárquico, pero aquí se permiten las relaciones de uno a
muchos o de muchos a muchos entre registros vinculados, teniendo registros principales múltiples. El modelo
se crea a través de conjuntos de registros relacionados; cada uno de estos conjuntos consiste en un registro
propietario o principal y uno o más registros miembros o secundarios

4.3 ¿Qué son las consultas SQL y cómo se utilizan para manipular datos en bases de datos?

Los comandos de lenguaje de consulta estructurada (SQL) son palabras clave o instrucciones SQL específicas que los
desarrolladores utilizan para manipular los datos almacenados en una base de datos relacional. Puede clasificar los
comandos SQL de la siguiente manera.

4.4 Describa la normalización de bases de datos y su importancia.

es el paso clave tras su creación, pues evita cualquier tipo de anomalía, redundancia y borrado que pudiera haber en el
diseño de tablas y en la relación entre la información.

Al eliminar la redundancia de datos, la normalización optimiza el espacio de almacenamiento. Esto da como resultado
menores requisitos de almacenamiento, un mejor rendimiento de la base de datos y ahorros de costos para las
empresas.

4.5 ¿Qué son las bases de datos NoSQL y cómo se diferencian de las bases de datos relacionales?

Las bases de datos no relacionales (NoSQL) son las que, a diferencia de las relacionales, no tienen un identificador que
sirva de relación entre un conjunto de datos y otros.

5. SEGURIDAD INFORMÁTICA:

5.1 ¿Cuáles son las principales amenazas a la seguridad informática?

Violación de secretos y de la privacidad. Acceso a sistemas de manera no autorizada. Acceso a bases de datos personales
en forma ilegal. Alteración y destrucción de datos.

5.2 Explique los diferentes tipos de malware (virus, gusanos, troyanos, etc.).

 malware La palabra define un tipo de software que tiene como objetivo infiltrarse en un equipo o sistema
informático sin el consentimiento del usuario.
 Un virus es un programa informático diseñado para dañar de alguna forma el equipo o dispositivo al que ataca y
que cuenta con dos características principales: actúa de forma transparente al usuario y tiene la capacidad de
autorreplicarse.
 los troyanosno son virus sino un tipo de malware cuyo objetivo es proporcionar una puerta trasera de cara a
otros programas maliciosos o ciberdelincuentes, para que puedan entrar al sistema y robar información sin
conocimiento ni consentimiento del usuario.
 el adware en realidad no es más que una clase de spyware. Además, los programas adware no tienen intención
alguna de dañar el ordenador infectado, así que tampoco se ajustan del todo a la definición de malware.
5.3 ¿Qué son la criptografía y la autenticación y cómo se utilizan para proteger la

información?

la criptografía es un método de protección de la información y las comunicaciones mediante el uso de códigos, de modo
que solo aquellos a quienes está destinada la información puedan leerla y procesarla. El prefijo «cripta-» significa
«oculto» o «bóveda» – y el sufijo «-grafía» significa «escritura».

5.4 Describa las mejores prácticas de seguridad informática para usuarios y organizaciones.

 Cuidá lo que publicás en redes sociales.


 Activá la configuración de privacidad.
 Practicá la navegación segura.
 Comprobá si tu conexión a la red está protegida.
 Tené cuidado con lo que descargás.
 Creá contraseñas seguras.
 Mantené actualizado tu antivirus.

5.5 ¿Qué es la seguridad en la nube y cómo se implementa en los servicios en la nube?

La seguridad de la nube se centra principalmente en cómo implementar políticas, procesos y tecnologías juntos a fin de
garantizar la protección de los datos, respaldar el cumplimiento de las normativas y proporcionar control sobre la
privacidad, el acceso y la autenticación para los usuarios y dispositivos.

6. INTELIGENCIA ARTIFICIAL:

6.1 ¿Qué es la inteligencia artificial (IA) y cuáles son sus diferentes ramas?

La IA es un tipo de tecnología que utiliza sistemas inteligentes para realizar tareas que normalmente requieren
inteligencia humana

Hay dos categorías principales de IA: IA débil: la IA débil es un tipo de IA que solo puede realizar tareas específicas . Por
ejemplo, una IA débil podría jugar ajedrez o traducir idiomas. IA fuerte: La IA fuerte es un tipo de IA que puede realizar
cualquier tarea que un humano pueda realizar.

6.2 Explique el aprendizaje automático y cómo se utiliza para entrenar modelos de IA.

El aprendizaje automático es un subconjunto de inteligencia artificial que permite que un sistema aprenda y mejore de
forma autónoma mediante redes neuronales y aprendizaje profundo, sin tener que ser programado explícitamente, a
través de la ingesta de grandes cantidades de datos.

6.3 ¿Qué es el aprendizaje profundo y cómo se diferencia del aprendizaje automático?

El aprendizaje automático es un subconjunto de inteligencia artificial que permite que un sistema aprenda y mejore de
forma autónoma mediante redes neuronales y aprendizaje profundo, sin tener que ser programado explícitamente, a
través de la ingesta de grandes cantidades de datos.

6.4 Describa las aplicaciones de la IA en diferentes campos (medicina, finanzas, robótica, etc.).

 Aplicaciones en medicina

Recientemente la IA ha comenzado a incorporarse a la medicina para mejorar la atención al paciente al acelerar los
procesos y lograr una mayor precisión diagnóstica, abriendo el camino para brindar una mejor atención médica en
general. Las imágenes radiológicas, las preparaciones de anatomía patológica y los registros médicos electrónicos de los
pacientes se están evaluando mediante aprendizaje automático ayudando en el proceso de diagnóstico y tratamiento de
los pacientes
 En casos de docencia con información compleja, que requiere entrenamiento de habilidades, y cuya ejecución
tiene trascendencia social (como es el caso de la formación en las ciencias de la salud), la IA puede ofrecernos
numerosas ventajas formativas ya que, a través de sus diferentes subcampos.
 Implicaciones éticas La automatización y la inclusión de los robots y las máquinas en general en la toma de
decisiones que afectan a los seres humanos conllevan una serie de consideraciones éticas de gran importancia.
Por un lado, la capacidad de cálculo por parte de las máquinas es mucho más rápida y precisa que la humana,
pero existen variables no numéricas relacionadas con aspectos no tangibles que las máquinas aún no son
capaces de incluirlas en sus procesos de decisió

6.5 ¿Cuáles son los desafíos éticos y sociales de la inteligencia artificial?

 desafíos éticos más relevantes de la IA son: responsabilidad, toma de decisiones y rendición de


cuentas; sesgos y equidad; privacidad y protección de datos; empleo y automatización; transparencia
y explicabilidad e impacto en la autonomía humana.
 Sociales privacidad de datos personales, ciberseguridad, propiedad intelectual, destrucción de
empleos, sesgos algorítmicos, entre otros.

7. COMPUTACIÓN EN LA NUBE:

7.1 ¿Qué es la computación en la nube y cuáles son sus diferentes modelos de servicio (IaaS, PaaS, SaaS)?

son tres modelos de servicio en la nube que ofrecen distintos niveles de gestión y control sobre la infraestructura
tecnológica. Son fundamentales para que los usuarios accedan a software y servicios a través de la web, acelerando su
adaptación tecnológica y ganando en flexibilidad operativa.

Diferencia entre IaaS, PaaS y SaaS

Las diferencias principales entre IaaS, PaaS y SaaS tienen que ver con los niveles de abstracción y responsabilidad que
ofrecen a los usuarios.

 IaaS proporciona una infraestructura básica de TI, por lo que los usuarios tienen un alto grado de control sobre
la configuración de estos recursos, pero deben gestionar la plataforma y las aplicaciones por sí mismos.
 En tanto, PaaS ofrece una plataforma completa para el desarrollo y la ejecución de aplicaciones, por ejemplo:
bases de datos, por lo que los usuarios pueden centrarse en escribir código y no en la gestión de la
infraestructura.
 Finalmente, SaaS es la capa más abstracta y se podría decir que más completa porque los usuarios obtienen
acceso a aplicaciones totalmente desarrolladas y gestionadas en la nube, sin preocuparse por la infraestructura
ni el mantenimiento.

7.2 Explique los proveedores de servicios en la nube más populares (Amazon Web Services, Microsoft Azure, Google
Cloud Platform).

 AWS ofrece un conjunto completo de recursos informáticos bajo demanda y proporciona a los usuarios acceso a
potencia informática, almacenamiento y bases de datos. Los servicios principales incluyen Amazon EC2 para
servidores virtuales, S3 para almacenamiento de objetos escalable y RDS para bases de datos gestionadas.
 Microsoft Azure proporciona soluciones IaaS, PaaS y SaaS, pero su oferta principal son las aplicaciones de
computación en nube híbrida.Dispone de una amplia gama de funciones para admitir tanto el uso de nubes
privadas como de nubes públicas, así como de una sólida infraestructura local fácil de integrar.Microsoft Azure
posee 22% de la cuota de mercado y tiene unos ingresos anuales de $34 mil millones.
 GCP destaque es su enfoque en las capacidades avanzadas de inteligencia artificial (IA) y aprendizaje
automático.La plataforma gestiona grandes cantidades de puntos de datos en diversos formatos, lo que la hace
ideal para las empresas centradas en los datos que optimizan con frecuencia sus operaciones.

7.3 ¿Cuáles son las ventajas y desventajas de la computación en la nube?


Ventajas: almacenamiento en la nube. No es necesaria una infraestructura costosa. Accesibilidad. Recuperación de
datos. Seguridad y más seguridad.

Desventajas: almacenamiento en la nube. Conexión a Internet. Costes adicionales. Hardware. Vulnerabilidad a


ciberataques. Privacidad.

7.4 Describa la seguridad y el cumplimiento en la computación en la nube.

El cumplimiento de la nube es el arte y la ciencia de cumplir con los estándares regulatorios de uso de la nube de
acuerdo con las pautas de la industria y las leyes locales, nacionales e internacionales .

La nube tiene riesgos de seguridad similares a los que puedes encontrar en entornos tradicionales, como amenazas de
usuarios con información privilegiada, violaciones de la seguridad de los datos y pérdida de estos, suplantación de
identidad (phishing), software malicioso, ataques DSD y APIs vulnerables.

7.5 ¿Cuáles son las tendencias futuras de la computación en la nube?

Serverless Computing, un futuro sin computadoras

El futuro del Cloud Computing pasa por el concepto del serverless computing, una forma de crear aplicaciones sin la
necesidad de mantener o ejecutar infraestructuras como servidores o computadoras.

También podría gustarte