Tema 3: Software y Sistemas Operativos
1. Definiciones.
2. Programa
informático.
2.1. Ejecución.
2.1.1. Programas
que se auto-modifican.
2.2. Ejecución
y almacenamiento de programas.
2.2.1. Programas
empotrados en Hardware.
2.2.2. Programas
cargados manualmente.
2.2.3. Programas
generados automáticamente.
2.3. Categorías
funcionales.
3. Software.
3.1. Etimología.
3.2. Definición
de software.
3.3. Clasificación
de Software.
3.4. Proceso
de creación de Software.
3.4.1. Modelos
de proceso o ciclo de vida.
a) Modelo
cascada
b) Modelos
evolutivos
c) Modelo
iterativo incremental
d) Modelo
espiral
e) Desventajas
importantes
f) Modelo
espiral Win & Win
3.5. Etapas
en el desarrollo del Software.
3.5.1. Captura,
análisis y especificación de requisitos.
a) Proceso,
modelado y formas de elicitacíón de requisitos
b) Clasificación
e identificación de requerimientos
3.5.2. Codificación
del Software.
3.5.3. Pruebas
(unitarias y de integración)
3.5.4. Instalación
y paso a producción.
3.5.5. Mantenimiento.
4. Tipos
de Software.
4.1. Software
libre.
4.1.1. Historia
4.1.2. Libertades
del Software libre
4.1.3. Tipos
de licencias
a) Licencias
GPL
b) Licencias
estilo BSD
c) Licencias
estilo MPL y derivadas
d) Copyletf
4.1.4. Comparación
con el Software de código abierto.
4.1.5. Implicaciones
económico-políticas
4.1.6. Modelo
negocio
4.1.7. Seguridad
relativa
4.1.8. Software
libre en la administración pública
4.1.9. Motivaciones
en el Software libre
4.1.10. Ventajas
del software libre
4.1.11. Impacto del
Software libre
4.1.12. Regulación.
4.2. Software
propietario
4.2.1. Historia
4.2.2. Terminología
usada
a) Software
propietario
b) Software
privativo
c) Software
no libre
d) Software
de código cerrado
e) Software
privado
4.2.3. Críticas
5. Sistema
operativo
5.1. Perspectiva
histórica
5.2. Problemas
de explotación y soluciones iniciales
5.3. Monitores
residentes
5.4. Sistemas
de almacenamiento temporal E/S
5.4.1. Spolers
5.5. Sistemas
operativos multiprogramados
5.6. Llamadas
al sistema operativo
5.6.1. Modelos
de ejecución en una CPU
5.6.2. Llamadas
al sistema
5.6.3. Bibliotecas
de interfaz de llamadas al sistema
5.7. Interrupciones
y excepciones
5.7.1. Tratamiento
de las interrupciones
5.7.2. Importancia
de las interrupciones
5.7.3. Excepciones
a) Clases
de excepciones
b) Importancia
de las excepciones
5.8. Componentes
de un sistema operativo
5.8.1. Gestión
de procesos
5.8.2. Gestión
de memoria principal
5.8.3. Gestión
de almacenamiento secundario
5.8.4. El
sistema de E/S
5.8.5. Sistema
de archivos
5.8.6. Sistema
de protección
5.8.7. Sistema
de comunicaciones
5.8.8. Programas
de sistema
5.8.9. Gestor
de recursos
5.9. Características
5.9.1. Administración
de tareas
5.9.2. Administración
de usuarios
5.9.3. manejo
de recursos
6. Malware
6.1. Propósitos
6.2. Malware
infeccioso: Virus y gusanos
6.3. Malware
oculto: Troyanos, Rootkits y Puertas Traseras
6.3.1. Troyanos
6.3.2. Rootkits
6.3.3. Puertas
traseras o Backdoors
6.4. Malware
para obtener beneficios
6.4.1. Mostrar
publicidad: Spyware, adware y Hijackers
6.4.2. Robar
información personal Keyloggers, y Stealers.
6.4.3. Realizar
llamadas telefónicas: Dialers.
6.4.4. Ataques
distribuidos: Botnets
6.4.5. Otros
tipos: Rogue y Software Ransomware
6.5. Vulnerabilidades
usadas por el malware
6.5.1. Eliminando
código sobre-privilegiado
6.6. Programas
Anti-Malware
6.7. Métodos
de protección
No hay comentarios:
Publicar un comentario