martes, 17 de noviembre de 2015

Tema 3. Software: Sistemas Operativos

1.      Definición.
2.      Programa informático.
2.1.   Ejecución.
2.1.1.     Programas que se auto-modifican.  
2.2.   Ejecución y almacenamiento de programas.
2.2.1.      Programas empotrados en Hardware.
2.2.2.      Programas cargados manualmente.
2.2.3.      Programas generados automáticamente.     
2.3.   Categorías funcionales.
3.      Software.
3.1.   Etimología.
3.2.   Definición de software.
3.3.   Clasificación de Software.
3.4.   Proceso de creación de Software.
3.4.1.      Modelos de proceso o ciclo de vida.
a)      Modelo cascada
b)      Modelos evolutivos
c)      Modelo iterativo incremental
d)     Modelo espiral
e)      Desventajas importantes
f)       Modelo espiral Win & Win
3.5.   Etapas en el desarrollo del Software.
3.5.1.      Captura, análisis y especificación de requisitos.
a)      Proceso, modelado y formas de elicitacíón de requisitos
b)      Clasificación e identificación de requerimientos
3.5.2.      Codificación del Software.
3.5.3.      Pruebas (unitarias y de integración)
3.5.4.      Instalación y paso a producción.
3.5.5.      Mantenimiento.
4.      Tipos de Software.
4.1.   Software libre.
4.1.1.      Historia
4.1.2.      Libertades del Software libre
4.1.3.      Tipos de licencias
a)      Licencias GPL
b)      Licencias estilo BSD
c)      Licencias estilo MPL y derivadas
d)     Copyletf
4.1.4.      Comparación con el Software de código abierto.
4.1.5.      Implicaciones económico-políticas
4.1.6.      Modelo negocio
4.1.7.      Seguridad relativa
4.1.8.      Software libre en la administración pública
4.1.9.      Motivaciones en el Software libre
4.1.10.  Ventajas del software libre
4.1.11.  Impacto del Software libre
4.1.12.  Regulación.
4.2.   Software propietario
4.2.1.      Historia
4.2.2.      Terminología usada
a)      Software propietario
b)      Software privativo
c)      Software no libre
d)     Software de código cerrado
e)      Software privado
4.2.3.      Críticas
5.      Sistema operativo
5.1.   Perspectiva histórica
5.2.   Problemas de explotación y soluciones iniciales
5.3.   Monitores residentes
5.4.   Sistemas de almacenamiento temporal E/S
5.4.1.      Spolers
5.5.   Sistemas operativos multiprogramados
5.6.   Llamadas al sistema operativo 
5.6.1.      Modelos de ejecución en una CPU
5.6.2.      Llamadas al sistema
5.6.3.      Bibliotecas de interfaz de llamadas al sistema
5.7.   Interrupciones y excepciones
5.7.1.      Tratamiento de las interrupciones
5.7.2.      Importancia de las interrupciones
5.7.3.      Excepciones
a)      Clases de excepciones
b)      Importancia de las excepciones
5.8.   Componentes de un sistema operativo
5.8.1.      Gestión de procesos
5.8.2.      Gestión de memoria principal
5.8.3.      Gestión de almacenamiento secundario
5.8.4.      El sistema de E/S
5.8.5.      Sistema de archivos
5.8.6.      Sistema de protección
5.8.7.      Sistema de comunicaciones
5.8.8.      Programas de sistema
5.8.9.      Gestor de recursos
5.9.   Características
5.9.1.      Administración de tareas
5.9.2.      Administración de usuarios
5.9.3.      Manejo de recursos
6.      Malware  
6.1.   Propósitos
6.2.   Malware infeccioso: Virus y gusanos
6.3.   Malware oculto: Troyanos, Rootkits y Puertas Traseras
6.3.1.      Troyanos
6.3.2.      Rootkits
6.3.3.      Puertas traseras o Backdoors
6.4.   Malware para obtener beneficios
6.4.1.      Mostrar publicidad: Spyware, adware y Hijackers
6.4.2.      Robar información personal Keyloggers, y Stealers.
6.4.3.      Realizar llamadas telefónicas: Dialers.
6.4.4.      Ataques distribuidos: Botnets
6.4.5.      Otros tipos: Rogue y Software Ransomware
6.5.   Vulnerabilidades usadas por el malware
6.5.1.      Eliminando código sobre-privilegiado
6.6.   Programas Anti-Malware
6.7.   Métodos de protección 


No hay comentarios:

Publicar un comentario

Michael Jordan'clear: both'/>