martes, 17 de noviembre de 2015

Tema 3. Software: Sistemas Operativos

1.      Definición.
2.      Programa informático.
2.1.   Ejecución.
2.1.1.     Programas que se auto-modifican.  
2.2.   Ejecución y almacenamiento de programas.
2.2.1.      Programas empotrados en Hardware.
2.2.2.      Programas cargados manualmente.
2.2.3.      Programas generados automáticamente.     
2.3.   Categorías funcionales.
3.      Software.
3.1.   Etimología.
3.2.   Definición de software.
3.3.   Clasificación de Software.
3.4.   Proceso de creación de Software.
3.4.1.      Modelos de proceso o ciclo de vida.
a)      Modelo cascada
b)      Modelos evolutivos
c)      Modelo iterativo incremental
d)     Modelo espiral
e)      Desventajas importantes
f)       Modelo espiral Win & Win
3.5.   Etapas en el desarrollo del Software.
3.5.1.      Captura, análisis y especificación de requisitos.
a)      Proceso, modelado y formas de elicitacíón de requisitos
b)      Clasificación e identificación de requerimientos
3.5.2.      Codificación del Software.
3.5.3.      Pruebas (unitarias y de integración)
3.5.4.      Instalación y paso a producción.
3.5.5.      Mantenimiento.
4.      Tipos de Software.
4.1.   Software libre.
4.1.1.      Historia
4.1.2.      Libertades del Software libre
4.1.3.      Tipos de licencias
a)      Licencias GPL
b)      Licencias estilo BSD
c)      Licencias estilo MPL y derivadas
d)     Copyletf
4.1.4.      Comparación con el Software de código abierto.
4.1.5.      Implicaciones económico-políticas
4.1.6.      Modelo negocio
4.1.7.      Seguridad relativa
4.1.8.      Software libre en la administración pública
4.1.9.      Motivaciones en el Software libre
4.1.10.  Ventajas del software libre
4.1.11.  Impacto del Software libre
4.1.12.  Regulación.
4.2.   Software propietario
4.2.1.      Historia
4.2.2.      Terminología usada
a)      Software propietario
b)      Software privativo
c)      Software no libre
d)     Software de código cerrado
e)      Software privado
4.2.3.      Críticas
5.      Sistema operativo
5.1.   Perspectiva histórica
5.2.   Problemas de explotación y soluciones iniciales
5.3.   Monitores residentes
5.4.   Sistemas de almacenamiento temporal E/S
5.4.1.      Spolers
5.5.   Sistemas operativos multiprogramados
5.6.   Llamadas al sistema operativo 
5.6.1.      Modelos de ejecución en una CPU
5.6.2.      Llamadas al sistema
5.6.3.      Bibliotecas de interfaz de llamadas al sistema
5.7.   Interrupciones y excepciones
5.7.1.      Tratamiento de las interrupciones
5.7.2.      Importancia de las interrupciones
5.7.3.      Excepciones
a)      Clases de excepciones
b)      Importancia de las excepciones
5.8.   Componentes de un sistema operativo
5.8.1.      Gestión de procesos
5.8.2.      Gestión de memoria principal
5.8.3.      Gestión de almacenamiento secundario
5.8.4.      El sistema de E/S
5.8.5.      Sistema de archivos
5.8.6.      Sistema de protección
5.8.7.      Sistema de comunicaciones
5.8.8.      Programas de sistema
5.8.9.      Gestor de recursos
5.9.   Características
5.9.1.      Administración de tareas
5.9.2.      Administración de usuarios
5.9.3.      Manejo de recursos
6.      Malware  
6.1.   Propósitos
6.2.   Malware infeccioso: Virus y gusanos
6.3.   Malware oculto: Troyanos, Rootkits y Puertas Traseras
6.3.1.      Troyanos
6.3.2.      Rootkits
6.3.3.      Puertas traseras o Backdoors
6.4.   Malware para obtener beneficios
6.4.1.      Mostrar publicidad: Spyware, adware y Hijackers
6.4.2.      Robar información personal Keyloggers, y Stealers.
6.4.3.      Realizar llamadas telefónicas: Dialers.
6.4.4.      Ataques distribuidos: Botnets
6.4.5.      Otros tipos: Rogue y Software Ransomware
6.5.   Vulnerabilidades usadas por el malware
6.5.1.      Eliminando código sobre-privilegiado
6.6.   Programas Anti-Malware
6.7.   Métodos de protección 


miércoles, 11 de noviembre de 2015

Actividad 2 (Tema 2). Datos e información. Código Binario.



1. Indica tres sistemas de codificación, indicando en qué consiste y quién lo diseño:
-Códigos de barras: Es un código basado en la representación de un conjunto de líneas paralelas de distinto grosor y espaciado que en su conjunto contienen una determinada información, es decir, las barras y espacios del código representan pequeñas cadenas de caracteres. Fue ideado por los inventores Joseph Woodland, Jordin Johanson y Bernard Silver en Estados Unidos, 1952.

-Código Morse: Consiste en enviar mensajes en los que las letras de las palabras equivalen a una determinada cantidad de puntos y barras horizontales. Fue inventado por Alfred Vail en 1830.

-Código Braille: Es un sistema de lectura y escritura táctil pensado para personas ciegas. Se conoce también como cecografía. Fue ideado por el francés Louis Braille a mediados del siglo XIX,


2. Código binario de las dos últimas cifras de un número de teléfono: ........08:

0: 00000

8: 01000 (2^3 )

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido. 

10101010= 170

01010101= 85
Le asignamos a cada cifra binaria una cifra, como 4,3,2,1. Que es el exponente al que se eleva el número 2. Si la cifra binaria es 0 no se suma, si es 1, sí. Por lo que:
1 0 1 0 1 0 1 0
7-6-5-4-3-2-1-0
2^7+2^5+2^3+2^1= 128+32+8+2= 170

4 Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta:

El primero es más grande porque el orden de los 0 y los 1, el primero tiene el segundo uno más hacia la izquierda por eso es más grande que el segundo. Hay que pensar al hacer la división para pasarlo a sistema decimal, va a ser mayor.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades:

Con 3 dígitos 8 combinaciones diferentes (2^3), el número más grande sería 111 (7)
Con 4 dígitos 16 combinaciones diferentes (2^4),el número más grande sería 1111 (15)
Con 8 dígitos 48 combinaciones diferentes (2^8), el número más grande sería 11111111 (255)


6 Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática:

Ver blog o este enlace. (Tabla de código ASCII)
7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.

J (74) a (97) i (105) m (109) e(101)


8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter:

Fernando Molina Ruiz


(00111)(01100)(10101)(10000)(00001)(10000)(00101)(10010) Fernando
(01111)(10010)(01101)(01010)(10000)(00001) Molina
(10101)(11000)(01010)(11101) Ruiz


sábado, 7 de noviembre de 2015

Actividad 1 sobre "Hardware" (Tema 2). Dispositivos de casa



1º Dispositivo:

-Nombre del dispositivo: Portátil Toshiba Satellite L50-B

-Procesador: Intel Core i7 a 2,40 / 3,0 GHz

-Memoria Ram: Memoria RAM 4GB DDR3L 1600 MHz. Ampliable hasta 16GB

-Tipos de conectores:
Cargador para la Batería de Litio ión de 4 celdas de 3000 mAh
2x USB 3.0
1x USB 2.0
1 x auriculares (estéreo) 3.5mm
1 x micrófono externo
1 x RJ-45
1 x salida HDMI (resolución hasta UHD 4K)
1 x salida monitor RGB.

- Dispositivo de entrada: Al ser un portátil se encuentra con todo integrado, pese a eso utilizo un ratón Logitech M175 - Ratón - Inalámbrico - 2.4 GHz.

- Dispositivos de salida: Utilizo unos cascos Sony MDR ZX310, y tiene una pantalla panorámica (16:9) Toshiba TruBrite TFT con tecnología LED de 15,6" HD (39,6 cm). Resolución 1.366 x 768. 200 NITs

- Tarjeta gráfica y tarjeta de sonido: Gráfica compartida Intel HD 4400. Sistema de altavoces ONKYO estéreo integrado con certificación Skullcandy. Sistema de sonido DTS Sound








2º Dispositivo:

-Nombre del dispositivo: BQ Aquaris E4

-Procesador: Quad Core Cortex A7 hasta 1.3 GHz MediaTek

-Memoria Ram: 1 GB de RAM

-Tipos de conectores: Doble ranura SIM, Ranura micro-SD, 3.5 mm, microUSB

- Dispositivo de entrada: 1x entrada de cargador de batería, microUSB

- Dispositivos de salida: 1x auriculares 3.5mm

- Tarjeta gráfica y tarjeta de sonido: 500 MHz , el Aquaris E4 trae tecnología de sonido de Dolby







Esquema de los apuntes del Tema 2


1. El Bit:
    1.1. Combinaciones de bits
    1.2. Valor de posición
    1.3. Bits más y menos significativos
    1.4. Little endian y Big endian
    1.5.Bit en las peliculas

2. Sistema binario:
    2.1. Historia del sistema binario
    2.2. Aplicaciones
    2.3.Representación
    2.4. Conversión entre binario y decimal
    2.5. Operaciones con números binarios
    2.6. Conversión entre binario y octal
    2.7. Conversión entre binario y hexadecimal
    2.8. Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD, Exceso 3 y Código Gray            o Reflejado

3. Byte:
   3.1 Escala
   3,2 Significados
   3.3 Historia
   3.4 Palabras alternativas
   3.5 Abreviaturas/Símbolos
   3.6 Nombres para diferentes unidades

4. ASCII
   4.1. Vista general
   4.2. Historia
   4.3. Los caracteres de control ASCII
   4.4. Caracteres imprimibles ASCII
   4.5.Rasgos estructurales
   4.6. Otros nombres para ASCII
   4.7. Variantes de ASCII
Michael Jordan'clear: both'/>