miércoles, 28 de noviembre de 2012

Tema 3 Software: Sistemas Operativos


    Software: equipamiento lógico o soporte lógico de una computadora digital
1.1.       Etimología
1.2.      Definición
1.3.      Clasificación
a)   De sistema
b)  De programación
c)   De aplicación
1.4.      Proceso de creación de software
1.5.      Modelo de proceso o ciclo de la vida
a)   Modelo cascada
b)  Modelo evolutivo
c)   Modelo iterativo incremental
d)  Modelo espiral
e)   Modelo espiral Win & Win
1.6.      Etapas en el desarrollo del software
a)   Captura, análisis y especificación de requisitos
b)  Procesos, modelado y formas de elicitación de requisitos
c)   Clasificación e identificación de requerimientos
d)  Codificación de software
e)   Pruebas
f)   Instalación
g)   Mantenimiento
2. Programa informático: conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.
2.1Ejecución
a)   Programas que se auto-modifican
2.1.      Ejecución y almacenamiento de los programas
a)   Programas empotrados en el hardware
b)  Programas cargados manualmente
c)   Programas generados automáticamente
d)  Ejecución simultánea
2.2.     Categorías funcionales
3.     Software libre: denominación del software que respeta la libertad de los usuarios sobre su propio producto adquirido y, por lo tanto, una vez obtenido puede ser usado, copiado estudiado, cambiado y redistribuido libremente.
3.1.      Historia
3.2.     Libertades del software libre
3.3.     Tipos de licencias
a)   GPL
b)  AGPL
c)   Estilo BSD
d)  Estilo MPL y derivadas
e)   Copyleft
3.4.     Comparación con el software de código abierto
3.5.     Implicaciones económico-políticas
3.6.     Seguridad relativa
3.7.     Software libre en la administración pública
3.8.     Motivaciones del software libre
3.9.     Ventajas del software libre
3.10.  Impacto del software libre
3.11.   Regulación
4.     Software propietario: es cualquier programa informático en el que el usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o el acceso a éste se encuentra restringido por un acuerdo de licencia, o por tecnología anticopia.
4.1.      Historia
4.2.     Terminología utilizada
a)   Software propiedad
b)  Software privativo
c)   Software no libre
d)  Software de código cerrado
e)   Software privado
4.3.     Críticas
5.     Sistema operativo: software que actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
5.1.      Perspectiva histórica
a)   Problemas de explotación y soluciones iniciales
b)  Monitores residentes
c)   Sistemas con almacenamiento temporal de E/S
d)  Spoolers
e)   Sistemas operativos multiprogramados
5.2.     Llamadas al sistema operativo
a)   Modos de ejecución en un CPU
b)  Llamadas al sistema
c)   Biblioteca de interfaz de llamadas al sistema
5.3.     Interrupciones y excepciones
a)   Tratamiento de las interrupciones
b)  Importancia de las interrupciones
c)   Excepciones
5.4.     Componentes de un sistema operativo
a)   Gestión de procesos
b)  Gestión de memoria principal
c)   Gestión de almacenamiento secundario
d)  El sistema de E/S
e)   Sistema de archivos
f)   Sistemas de protección
g)   Sistema de comunicaciones
h)  Programas de sistema
i)    Gestor de recursos
5.5.     Características
a)   Administración de tareas
b)  Administración de usuarios
c)   Manejo de recursos
6.     Malware: es un tipo de software quetiene como objetivo infiltrarse o dañar una computadora sin el consentimientode su propietario. 

6.1.      Propósito
6.2.     Malware infeccioso: Virus y gusanos
6.3.     Malware oculto: troyanos, Rootkits y Puertas traseras
6.4.     Malware para obtener beneficios
6.5.     Mostrar publicidad: Spyware, Adware y Hijackers
6.6.     Robar información personal: Keyloggers y Stealers
6.7.     Realizar llamadas telefónicas: Dialers
6.8.     Ataques distribuidos: Botnets
6.9.     Otros tipos: Rogue software y Ransomware
6.10.  Vulnerabilidades usadas por el malware
6.11.   Programas anti-malware
6.12.  Métodos de protección

No hay comentarios:

Publicar un comentario