miércoles, 28 de noviembre de 2012

Tema 3 Software: Sistemas Operativos


    Software: equipamiento lógico o soporte lógico de una computadora digital
1.1.       Etimología
1.2.      Definición
1.3.      Clasificación
a)   De sistema
b)  De programación
c)   De aplicación
1.4.      Proceso de creación de software
1.5.      Modelo de proceso o ciclo de la vida
a)   Modelo cascada
b)  Modelo evolutivo
c)   Modelo iterativo incremental
d)  Modelo espiral
e)   Modelo espiral Win & Win
1.6.      Etapas en el desarrollo del software
a)   Captura, análisis y especificación de requisitos
b)  Procesos, modelado y formas de elicitación de requisitos
c)   Clasificación e identificación de requerimientos
d)  Codificación de software
e)   Pruebas
f)   Instalación
g)   Mantenimiento
2. Programa informático: conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.
2.1Ejecución
a)   Programas que se auto-modifican
2.1.      Ejecución y almacenamiento de los programas
a)   Programas empotrados en el hardware
b)  Programas cargados manualmente
c)   Programas generados automáticamente
d)  Ejecución simultánea
2.2.     Categorías funcionales
3.     Software libre: denominación del software que respeta la libertad de los usuarios sobre su propio producto adquirido y, por lo tanto, una vez obtenido puede ser usado, copiado estudiado, cambiado y redistribuido libremente.
3.1.      Historia
3.2.     Libertades del software libre
3.3.     Tipos de licencias
a)   GPL
b)  AGPL
c)   Estilo BSD
d)  Estilo MPL y derivadas
e)   Copyleft
3.4.     Comparación con el software de código abierto
3.5.     Implicaciones económico-políticas
3.6.     Seguridad relativa
3.7.     Software libre en la administración pública
3.8.     Motivaciones del software libre
3.9.     Ventajas del software libre
3.10.  Impacto del software libre
3.11.   Regulación
4.     Software propietario: es cualquier programa informático en el que el usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o el acceso a éste se encuentra restringido por un acuerdo de licencia, o por tecnología anticopia.
4.1.      Historia
4.2.     Terminología utilizada
a)   Software propiedad
b)  Software privativo
c)   Software no libre
d)  Software de código cerrado
e)   Software privado
4.3.     Críticas
5.     Sistema operativo: software que actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
5.1.      Perspectiva histórica
a)   Problemas de explotación y soluciones iniciales
b)  Monitores residentes
c)   Sistemas con almacenamiento temporal de E/S
d)  Spoolers
e)   Sistemas operativos multiprogramados
5.2.     Llamadas al sistema operativo
a)   Modos de ejecución en un CPU
b)  Llamadas al sistema
c)   Biblioteca de interfaz de llamadas al sistema
5.3.     Interrupciones y excepciones
a)   Tratamiento de las interrupciones
b)  Importancia de las interrupciones
c)   Excepciones
5.4.     Componentes de un sistema operativo
a)   Gestión de procesos
b)  Gestión de memoria principal
c)   Gestión de almacenamiento secundario
d)  El sistema de E/S
e)   Sistema de archivos
f)   Sistemas de protección
g)   Sistema de comunicaciones
h)  Programas de sistema
i)    Gestor de recursos
5.5.     Características
a)   Administración de tareas
b)  Administración de usuarios
c)   Manejo de recursos
6.     Malware: es un tipo de software quetiene como objetivo infiltrarse o dañar una computadora sin el consentimientode su propietario. 

6.1.      Propósito
6.2.     Malware infeccioso: Virus y gusanos
6.3.     Malware oculto: troyanos, Rootkits y Puertas traseras
6.4.     Malware para obtener beneficios
6.5.     Mostrar publicidad: Spyware, Adware y Hijackers
6.6.     Robar información personal: Keyloggers y Stealers
6.7.     Realizar llamadas telefónicas: Dialers
6.8.     Ataques distribuidos: Botnets
6.9.     Otros tipos: Rogue software y Ransomware
6.10.  Vulnerabilidades usadas por el malware
6.11.   Programas anti-malware
6.12.  Métodos de protección

jueves, 8 de noviembre de 2012

DISPOSITIVO PLAYSTATION 3


- Nombre y tipo de dispositivo: Playstation 3, videoconsola de séptima generación.

- Tipo de microprocesador que emplea: Procesador CELL, el cual correrá a 3.2Ghz, con una capacidad de procesamiento global de 2.18 teraflops (la Xbox360 tiene solo 1 teraflop). Esta diseñado por IBM y Toshiba.

- Memoria RAM de que dispone: 256mb de memoria RAM XDR corriendo también a 3.2Ghz.

- Tipos de conectores y puertos de comunicación con que cuenta: Conectores de 2,5, 2 puertos HDMI, 3 puertos  Ethernet y puertos USB de entrada de  periféricos y carga de los mandos de la consola.

- Dispositivos de entrada con que cuenta: micrófonos, mandos de la consola, teclado y ratón.

- Dispositivos de salida con que cuenta: televisión y altavoces.

- Dispositivos de almacenamiento: Cuenta con discos duros de diferentes capacidades desde su salida al 
mercado en 2007 hasta la actualidad, pasando la capacidad de 12GB a 500GB.

- Tipo de tarjeta gráfica y tipo de tarjeta de sonido: El chip gráfico de la PS3 será el RSX (”Reality Synthesizer” - sintetizador de realidad que está basado en tecnología Nvidia. Este chip es más poderoso que dos tarjetas de video GeForce 6800 Ultra juntas.

martes, 30 de octubre de 2012

ESQUEMA TEMA 2 - HARDWARE Y CÓDIGO BINARIO


1) CÓDIGO BINARIO

Bit: es un sistema de numeración binario.  Con una serie de combinaciones se pueden obtener valores diferentes.

Sistema Binario: Sistema de numeración en el que los números se representan utilizando solamente las cifras 0 y 1. Es utilizado por las computadoras.

Conversión entre binario y decimal: Se divide el número del sistema decimal entre dos, cuyo resultado entero se vuelve a divividir entre dos, y asi sucesivamente. Ordenados los restos del ultimo al primero, este será el numero binario que buscamos.

Conversión entre binario y octal: Agrupamos la cantidad binaria en grupo de 3 en 3, al terminar de agregar los números añadimos ceros a la izquierda, posteriormente los valores se corresponden de acuerdo a la siguiente tabla.
Número en binario 000 001 010 011 100 101 110 111
Número en octal       0      1     2     3      4     5     6      7

Conversión entre binario y hexadecimal: Agrupamos la cantidad binaria en grupos de 4, empezando por el lado derecho, al terminar se agregan ceros a la izquierda.

 Byte: Es el equivalente a 8 bits, escala:
Tamaño Capacidad de almacenamiento aproximada
1 B Una letra
10 B Una o dos palabras
100 B Una o dos frases
1 kB Una historia muy corta
10 kB Una página de enciclopedia (tal vez con un dibujo simple)
100 kB Una fotografía de resolución mediana
1 MB Una novela
10 MB Dos copias de la obra completa de Shakespeare
100 MB 1 metro de libros en estantería
1 GB Una furgoneta llena de páginas con texto
1 TB 50.000 árboles
10 TB La colección impresa de la Biblioteca del Congreso de Estados Unidos

Ascii: Es un código de caracteres basado en el alfabeto latino tal como se usa en ingles moderno y otras lenguas occidentales. Utiliza 7 bits para representar los caracteres. Algunos rasgos estructurales son los dígitos de 0 a 9, prefijados con el valor 0011 binario.

2) HARDWARE:
Llamamos hardware a los elementos físicos involucrados en una computadora.

1. Monitor
2. Placa base
3. CPU
4. Memoria RAM
5. Tarjeta de expansión
6. Fuente de alimentación
7. Disco óptico
8. Disco duro
9. Teclado
10. Mouse
CPU: Unidad Central de Procesamiento, es la componente fundamental del computador, encargada de interpretar y ejecutar instrucciones y de procesar datos.

Placa base: Es un gran circuito impreso sobre el que se suelda el chipset, las ranuras de expansión, los zócalos, conectores, etc. La tendencia de integración ha hecho que la placa base se convierta en un elemento que incluye también la mayoría de las funciones básicas, funciones que antes se realizaban con tarjetas de expansión.

Memoria RAM: La RAM es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo (no masivo). En la RAM se almacena temporalmente la información, datos, programas, etc.

Periféricos: Se entiende por periférico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior, esto es, tanto ingresar como exteriorizar información y dato. Los periféricos son los que permiten realizar las operaciones conocidas como de entrada/salida.

Hardware gráfico: El hardware gráfico lo constituyen básicamente las tarjetas de video. Actualmente poseen su propia memoria y unidad de procesamiento, esta última llamada unidad de procesamiento gráfico.

El microprocesador: o simplemente procesador, es el circuito integrado más importante, de tal modo, que se le considera el cerebro de una computadora. Está constituido por millones de transistores integrados. Puede definirse como chip, un tipo de componente electrónico en cuyo interior existen miles o en ocasiones millones, según su complejidad, de elementos llamados transistores cuyas interacciones permiten realizar las labores o funciones que tenga encomendado el chip.

lunes, 15 de octubre de 2012

EL PARLAMENTO EUROPEO PROPONE MEDIDAS PARA EVITAR LOS USOS NOCIVOS E ILÍCITOS DE INTERNET.



Internet es un canal abierto de forma permanente para todo el mundo. Esto provoca que sus usos varíen en función de las edades o pensamientos de los usuarios o internautas. Esto quiere decir que su uso ya es algo extendido a nivel mundial, y de ahí que los problemas que genera tengan también esa escala. La participación en la red y el acceso a cualquier tipo de información es totalmente asequible, a partir de ahí, es normal cuestionarse la de problemas que esto genera, ya que se viola la intimidad de las personas, y se ponen en peligro muchos derechos, la mayoría a partir del desconocimiento de lo que se hace. Es fácil querer buscar una solución no muy drástica, pero su consecución es difícil y complicada, y pese a este paso del Parlamento Europeo, la realidad es que internet sigue siendo un callejón con muchas salidas para quien lo consulta.

KASPAROV VS DEEP BLUE



Estos días se ha jugado en New York una de las partidas de ajedrez mas extrañas que se recuerdan: Kasparov, campeón del mundo, contra Deep Blue, una maquina de IBM. El resultado ha sido la victoria para Deep Blue, con enfado del campeón humano. Resulta un poco extraño lo acontecido, realmente el mejor jugador del mundo ha perdido ante un mediocre, incosciente del juego, ya que la máquina solo calcula muchas jugadas en poco tiempo, la mayoría irrelevantes para el ser humano, que se limita a calcular menos jugadas pero lo suficientemente efectivas. La realidad es que el hombre es capaz de divertirse y disfrutar de las jugadas, mientras que la máquina no tiene en ningún momento conciencia de la victoria o la derrota, por tanto pese al enfado de Kasparov, lo que es seguro es que se ha divertido aunque no haya conseguido ganar esta vez.

EL SOFTWARE LIBRE


La diferencian entre un software normal y uno libre es la licencia que acompaña al producto, en el caso del libre, te permite que lo modifiques y prestes a quien quieras. Es entendible que las empresas que desarrollan el software no quieran que se extienda o comparta ya que ellos se han dedicado a invertir en el para que luego le salga gratis a todo el mundo y no obtengan beneficio. Los programas con mas atractivos van desarrollándose y evolucionan, mientras otros miles de bits se pierden, algo lógico si no tienen una gran utilidad para futuros programas. La venta del software es claramente una necesidad anual, y esto hace que se vendan programas incompletos, que luego deben ser parcheados durante su uso.

miércoles, 10 de octubre de 2012

PUBLICAR UN BLOG DE FORMA LIBRE Y RESPONSABLE



En un blog esta presente un alto porcentaje de información personal, además de la dimensión pública que este tiene. Como acto de comunicación público, tiene el riesgo de suponer un daño hacia las personas que están al tanto del blog, lo cual es peligroso ya que a través de la red es muy fácil decir cosas que no seriamos capaces de afrontar a la cara.

1)      Contenido: El contenido debe estar estrictamente relacionado con nosotros, es decir todo lo que publiquemos debe ser nuestro, ya que asi nos aseguramos todos los derechos sobre la difusión de lo publicado, y además solo de esta manera cumpliremos la forma de escribir responsable, ya que no involucraríamos a otras personas y no se verían afectados.

2)      Como hablar de textos que no son nuestros: Podemos realizarlo copiando y pegando, o haciendo mención a un enlace en el que encontramos una información,  ya que no es algo nuestro, y no tiene que estar preparado para publicarse por otra persona que no sea el autor original.

3)      La incrustación: Las plataformas que utilizan este método como Youtube hacen lo correcto, ya que permiten publicaciones de sus contenidos pero sin dejar este de permanecer en su pagina web, por tanto aseguran no incurrir en problemas de licencias.

4)      La descarga y reutilización: La descarga de imágenes puede ser ilegal, por eso hay que utilizar fuentes libres y publicas. Las descargas que realicemos deben verse influenciadas por las licencias que el autor permita, por tanto deben de ser respetadas y actuar en consecuencia.

5)      Licencias Creative Commons: Cumplen unas condiciones básicas como reconocimiento, no comercial, sin obra derivada y compartir por igual. Ante una obra con esta licencia no debemos ponernos en contacto con el autor sino cumplir las condiciones que este autor establece. La idea es establecer permisos de uso y ponerse en contacto con el autor en caso de que no haya nada especificado.

LA AUTORIA

Es la importancia de hacernos responsables de lo que publicamos y escribimos para evitar daño a terceros.
-          Identificación de la autoría: Es importante el publicar el nombre del autor, ya que hay que construir una relación de credibilidad y confianza con los lectores. En caso de que sea un blog de carácter colectivo, lo mas correcto es incluir a todos los partícipes mencionándolos.

-          Moderación de comentarios: Los comentarios son uno de los principales atractivos de un blog, ya que permite la participación de todos los seguidores con el autor, y este debe filtrarlos y permitir si quiere que salgan en común o administrarlos de algún modo.
-          Los derechos de imagen son el ultimo punto clave, ya que en caso de que sea un menor no debe publicarse información suya.