miércoles, 17 de junio de 2015

Conferencia

Ponencia 1
Hackeo Ético:

Disclaimer

La presentación se brinda con fines de aprendizaje para desarrollar la cultura en seguridad informática y ayudar a prevenir los delitos informáticos en el País.

NO nos hacemos responsable del mal uso que se los asistentes puedan darle a la información.

Filosofía: Misión: La OMHE es una organización de profesionales multidisciplinarios comprometida a promover y fortalecer la seguridad informática en México, con el objetivo de dar a conocer la importancia que tiene forjar una cultura en cuanto a seguridad informática para asegurar un buen acceso, manejo y distribución de la información en el país.

Visión: Ser una organización reconocida a nivel nacional que impulse y desarrolle la seguridad informática y de igual manera promueva la educación en la misma.

Definir Riesgo Informático: Riesgo es la capacidad de que una vulnerabilidad informática pueda ser explotada con éxito y esto cause pérdida, robo ó alteración de los activos de la empresa u organización.

Riesgo es la probabilidad de que un incidente ocurra y esto pueda transformarse en un ataque al hardware, software ó humanware.

Antecedentes: Economía del hacking - El que sea más difícil de hackear se salva.

Analogía: Si te encuentras un oso en el bosque no necesitas correr más fuerte que el oso, solo correr más que tus compañeros.

Stuxnet: Malware dirigido a atacar sistemas industriales, PLC, SCADA. Ej: Plantas de energía nuclear, sistemas de luz eléctrica.

La economía actual se basa más en un sistema númerico que en una moneda física.

Activos a proteger

Servidores

Computadoras escritorio

Laptops y PDAs

Switches y Routers

Application software

Development Tools

Source Code

VPN Access

Backup Tapes

Email

Integridad de información

Todos los archivos en el servidor

Información del cliente

Nodos de red

DHCP

Disponibilidad del sitio web

Reputación

Moral de los empleados

Penetration Testing: Conjunto de pruebas organizadas de forma controlada para probar la seguridad informática y mecanismos de control en un sistema.

Las pruebas de penetración son diferentes a un análisis de vulnerabilidades y la diferencia es el realmente entrar y comprometer el sistema ó la información.

Las empresas guardan su información en ambientes mixtos lo cual facilita al atacante la posibilidad de abusar de múltiples vulnerabilidades en:

1.- IP’s

2.- Servicios: HTTP, DNS, DHCP, FTP.

3.- Bases de datos.

4.- Sistemas Operativos.

5.- Hardware.

Al realizar un ataque con éxito debemos de borrar los logs en caso de que nuestro objetivo sea realizar un ataque invisible.

Cuando se realiza un sabotaje muchas veces solo les bastará con destruir toda la información del servidor.

Algunas veces el objetivo de los atacantes es utilizar nuestros recursos para una botnet controlada por IRC ó la instalación de malware.

Armitage ataque estratégico: La estrategia siempre puede ayudarnos a planear de una manera sincronizada y por tiempos como vamos a atacar y deshabilitar una víctima

Armitage permite usar una interfaz gráfica y una base de datos sólida para almacenar y darle continuidad a un set de ataques.

La seguridad NO es un producto - Es un PROCESO e involucra personas.

Hay que ser preventivos en lugar de ser correctivos

Liberar nuestras mentes e impulsar el Software Libre es la única solución en México para salir de la esclavitud.

Ponencia 2
Estado del arte de la adopción de normas de seguridad de la información en El Salvador:
Sistema Nacional de Calidad

Marco Legal
Diario Oficial No. 158, Tomo 392 del 26 de agosto 2011


Vigente a partir del 04 de septiembre 2011


Objetivos del Sistema Nacional de Calidad
Integrar la Infraestructura Nacional de la Calidad;

Promover la competitividad de los sectores en general, de bienes y servicios;

Contribuir a proteger los derechos de los consumidores y el goce a un Medio Ambiente sano, garantizando la seguridad y calidad de los productos, incluidos los alimentos y servicios, equipo e instalaciones, procurando la salud de las personas y la salud animal y vegetal.


Principios del Sistema Nacional de Calidad
Transparencia

Trato Nacional

Equivalencia

Participación

Armonización

Innovación 

Sustentabilidad


Consejo Nacional de Calidad


Sector Público:
Ministerios de:
Economía
Hacienda;
Educación;
Agricultura y Ganadería;
Salud Pública;
Obras Públicas,
Medio Ambiente;
Turismo;
Defensoría del Consumidor; y
Directores de Organismos.

Sector Privado:
Sector Productivo Industrial o Agroindustrial;
Pequeña y Mediana Empresa;
Sector Profesional.

Sector Académico:
Universidad de El Salvador;
Universidades Privadas.

ONG´s vinculadas a la Defensoría del Consumidor.
Sector Científico y Tecnológico
Normalización

Actividad que establece, con respecto a problemas reales o potenciales, disposiciones para usos comunes y repetidos, dirigidas a la obtención de un nivel óptimo de ordenamiento en un contexto dado.



Norma Técnica
Documento establecido por consenso y aprobado por un organismo reconocido, que provee, para el uso común y repetitivo reglas, directrices o características para actividades o sus resultados, dirigido a alcanzar el nivel óptimo de orden en un contexto dado.


Consenso
Acuerdo general caracterizado por la ausencia de oposición sostenida a las decisiones emitidas por alguna parte importante de los interesados y por un proceso que supone tener en cuenta la opinión de todas las partes interesadas y reconciliar cualquier argumento conflictivo


Reglamento

Técnico
Contiene los requisitos técnicos ya sea directamente, por referencia ó incorporando el contenido de una norma, especificación técnica o código de buena práctica.


Ponencia 3
Buenas prácticas y Normas ISO para la Gestión de Sistema de Seguridad de la Información(SGSI"):
 
Seguridad: La protección conferida a un sistema de información automatizado con el fin de alcanzar los objetivos aplicables de la preservación de la integridad, disponibilidad y confidencialidad de los recursos de los sistemas informáticos.

Gestión: Es la ausencia y ejercicio de responsabilidades sobre un proceso de la seguridad de la información(es decir sobre un conjunto de actividades.)

Riesgo: Efecto de incertidumbre sobre los objetos.

Aceptación del Riesgo: decisión de aceptar un riesgo y determinar el nivel del riesgo.

Nivel del Riesgo: Magnitud de un riesgo 2.61 expresados de una combinación de secuencias 2.15 y sus probabilidades 2.4

¿Qué Trabajamos en la Seguridad?
Amenazas.
Vulnerabilidad.

Con tanto temas de IP. Como los gestionamos.
Redes.
Firewalls
Voz sobre IP. (Telemática)
CallCenters.
Telefonía Celular
Servidores.
Base de Datos.
Lenguajes de Programación.
Redes inalámbricas.
Dispositivos de Transmisión Telemétrica.

De aquí la importancia de la implementar un sistema de gestión de la seguridad de la información:
Independiente.
Interdependiente.
Sistémico.
Que abone a la información.
Que ayude a la rendición de las cuenta.

Estructura de la norma 27001
Alcance
Referencias normativas
Términos y definiciones
Sistema de gestión de la seguridad de la información
Responsabilidad de la información.
Auditorías internas SGSI
Revisión del SGSI por la dirección
Mejora continua
Anexo a. Objetivos de control y controles
Anexo b. Principios OCDE y de esta norma

Correspondencia entre ISO9001:2000, ISO 14001:2004 y esta norma

Gestión Seguridad Información
ISO-27001:2005. Modelo Preventivo

Planificar.

Definir el enfoque de evaluación del riesgo de la organización.

Establecer metodología de cálculo del riesgo.

Establecer criterios de aceptación del riesgo y niveles de aceptación del mismo.

Identificar los riesgos asociados al alcance establecido.

Analizar y evaluar los riesgos encontrados.

Planificar.

Identificar y evaluar las opciones de tratamiento de los riesgos.

Aplicar controles.

Aceptarlo de acuerdo a los criterios de aceptación.

Evitarlo.

Transferirlo.

Seleccionar objetivos de control y controles sugeridos por la norma y/u otros que apliquen.

Obtener la aprobación de la gerencia para los riesgos residuales e implementar el SGSI.

Preparar el Enunciado de Aplicabilidad.

Hacer.

Plan de tratamiento del riesgo.

Implementar el plan de tratamiento del riesgo.

Implementar controles seleccionados.

Definir la medición de la efectividad de los controles a través de indicadores de gestión.

Implementar programas de capacitación.

Manejar las operaciones y recursos del SGSI.

Implementar procedimientos de detección y respuesta a incidentes de seguridad.

Revisar.

Procedimientos de monitoreo y revisión para:

Detectar oportunamente los errores.

Identificar los incidentes y violaciones de seguridad.

Determinar la eficacia del SGSI.

Detectar eventos de seguridad antes que se conviertan en incidentes de seguridad.

Determinar efectividad de las acciones correctivas tomadas para resolver una violación de seguridad.

Realizar revisiones periódicas.

Revisar.

Medición de la efectividad de los controles.

Revisar las evaluaciones del riesgo periódicamente y revisar el nivel de riesgo residual aceptable.

Realizar auditorías internas al SGSI.

Realizar revisiones gerenciales.

Actualizar los planes de seguridad a partir de resultados del monitoreo.

Registrar las acciones y eventos con impacto sobre el SGSI.

En resumen:
La norma 27001 constituye un conjunto de cualidades que se deben cumplir para garantizar la Seguridad de la Información.
Enmarca los elementos mínimos que se deben cumplir.
Está basada en la PDCA.
Es parte del gobierno corporativo de IT.
Esta norma es parte de otras normas y tienen elementos transversales.
Ponencia 4
La Nanotecnología como una tecnología emergente y convergente en la era digital: caso Costa Rica:
Tecnología convergentes y emergentes:
Fenómeno de inicios del siglo 2.1
Unificación de la ciencia y tecnología en el nivel de la nano escala.
10-9m= 1nm.

Convergencia de la tecnología: combinación sinérgica de la ciencia y la tecnología.

¿Por qué es bueno lo pequeño?
Rápido.
Liviano.
Se puede desarmar.
Barato.
Energéticamente más eficiente.
Diferentes propiedades a pequeña escala.

¿Por qué las propiedades se mejoran?

*Gran relación área superficial respecto al volumen.

*Alta fracción de superficie atómica que está en el medio.

*Propiedades de los materiales que dependen del tamaño.

¿Por qué nano? A pesar de que los nanos materiales tiene múltiples aplicaciones…

Nano-partículas: Son pequeños cristales entre más pequeños más se comportan como una molécula.

Definición de Nanotecnología: La nanotecnología consiste en modificar átomos o moléculas para fabricar productos.

*La nanotecnología trabaja a nivel atómico y molecular.
 
Origen de La Nanotecnología.

Richard Feynman: teórico cuántico y premio nobel, en 1954 fue el primero en hablar en nanotecnología.

"¿Qué pasaría si nosotros pudiéramos arreglar los átomos uno por uno de la manera en que nosotros queremos?

¿Cómo hacer algo muy pequeño?
Top-down (‘de arriba abajo’) y bottom-up (‘de abajo arriba’) son estrategias de procesamiento de información características de las ciencias de la información, especialmente en lo relativo al software. Por extensión se aplican también a otras ciencias sociales y exactas.

Ponencia 5
Microsoft Loves Linux :
Tipos de Nubes:

La computación en la nube

¿Por qué considerar la nube?

Velocidad

Escalabilidad

Economía

Confiable

Eficiente


¿Qué es Azure?
Azure es una plataforma de nube abierta y flexible que permite compilar, implementar y administrar aplicaciones rápidamente, en una red global de centros de datos administrados por Microsoft.
 
Puede compilar aplicaciones en cualquier lenguaje, herramienta o marco.

Puede integrar sus aplicaciones de nube públicas con el entorno de TI existente.

Azure ofrece un contrato de nivel de servicio de procesos del 99,95 %

Permite ejecutar soluciones en la misma nube que se utiliza en Skype, Office 365, Bing y Xbox Live.
Siempre disponible.
Abierta
Servidores ilimitados. Almacenamiento ilimitado.
Gran capacidad
Ponencia 6
Impresión 3D:
¿Qué es la impresión en 3D?

El concepto de impresión está demostrando no tener límites; hoy las posibilidades han rebasado a la tinta y el papel. Esta tecnología también llamada, fabricación por edición, consiste en lo siguiente: un objeto es diseñado en una computadora, luego el boceto es enviado de modo virtual a una máquina , esta lee el modelo y comienza a imprimirlo capa por capa hasta completar un figura tridimensional.

Métodos y Técnicas impresión en 3D.

Partes de la Impresora 3D:
 
Extrusor
Hotend
Cama caliente
Ejes , X, Y, Z
Electrónica


¿Cómo funciona la impresora 3D?

Se crea un diseño 3D con un programa de computadora como CAD, Solidworks, 3ds max, etc.

Estos datos se envían a la impresora que creara la pieza en el material plastic
 
 





 

Robot Nao

Nao (pronunciado ahora) es un robot humanoide autónomo, programable desarrollado por Aldebaran Robotics, una empresa de robótica francesa con sede en París. El desarrollo del robot comenzó con el lanzamiento del Proyecto Nao en 2004. El 15 de agosto de 2007, Nao reemplazado de Sony perro robot Aibo como el robot utilizado en la RoboCup Estándar Plataforma League (SPL), una competición internacional de fútbol de robots. La Nao era utilizado en RoboCup 2008 y 2009, y el NaoV3R fue elegido como la plataforma para el SPL a RoboCup 2010. Varias versiones del robot han sido puestos en libertad desde 2008. La Nao Académicos Edition fue desarrollado para las universidades y laboratorios con fines de investigación y educación. Fue lanzado a las instituciones en 2008, y se hizo disponible al público en 2011. Más recientes mejoras a la plataforma Nao incluye el 2011 Nao Next Gen y el 2014 Nao Evolution. Robots Nao se han utilizado con fines de investigación y educación en numerosas instituciones académicas de todo el mundo. A partir de 2015, más de 5.000 unidades Nao,

Historia: Aldebaran Robotics fue establecido en 2005 por Bruno Maisonnier, que había comenzado con anterioridad el desarrollo del robot en 2004. Seis prototipos de Nao fueron diseñados entre 2005 y 2007. En marzo de 2008, la primera versión de producción del robot, la Nao RoboCup Edición , fue puesto en libertad a los concursantes de RoboCup de ese año. La Nao Académicos Edition fue lanzado a las universidades, institutos de educación y laboratorios de investigación a finales de 2008. En el verano de 2010, Nao fue noticia a nivel mundial con una rutina de baile sincronizado en la Expo de Shanghai en China. En octubre de 2010, la Universidad de Tokio compró 30 robots Nao Nakamura por su laboratorio, con la esperanza de desarrollar los robots en activo ayudantes de laboratorio. En diciembre de 2010, un robot Nao se demostró haciendo una rutina de comedia stand-up, y una nueva versión del robot fue puesto en libertad, con los brazos esculpidos y motores mejorados. En mayo de 2011, Aldebarán anunció que iba a liberar el código fuente de control de Nao al público como software de código abierto. En junio de 2011, Aldebarán recaudó US $ 13 millones en una ronda de financiación de la empresa dirigida por Intel Capital. En 2013 , Aldebarán fue adquirida por la japonesa SoftBank Mobile por US $ 100 millones. En diciembre de 2011, lanzó el Aldebaran Nao Next Gen, que ofrece mejoras de hardware y software, tales como cámaras de alta definición, la mejora de la robustez, sistemas anticolisión y una velocidad de caminar más rápido. La Nao Evolution, que ofrece una mayor durabilidad, la mejora de la síntesis de voz multilingüe, mejora de forma y de detección facial y reconocimiento usando nuevos algoritmos, y una mejor ubicación de la fuente de sonido con cuatro micrófonos direccionales, fue lanzado en junio de 2014. Desde 2011, más de 200 instituciones académicas de todo el mundo han hecho uso del robot, incluyendo el Instituto Indio de Tecnología de la Información, Allahabad, la Universidad de Tokio, el Instituto Indio de Tecnología de Kanpur, Universidad del Rey Fahd de Arabia Saudita del Petróleo y minerales, y la Universidad Estatal de Montana En 2012, donó robots Nao se utilizaron para enseñar a los niños autistas en una escuela del Reino Unido.; algunos de los niños encontraron los, robots expresivos infantiles más fácil identificarse que los seres humanos. En un contexto más amplio, los robots Nao han sido utilizados por numerosas escuelas británicas para introducir a los niños a los robots y la industria de la robótica. A finales de 2014, más de 5.000 robots Nao estaban en uso con las instituciones educativas y de investigación en 70 países.

Diseño: Las distintas versiones de la robótica característica plataforma Nao ya sea 14, 21 o 25 grados de libertad (DOF). Un modelo especializado con 21 DOF y sin manos accionadas fue creado para la competición Robocup. Todas las versiones cuentan con un Académicos Nao unidad de medición inercial con acelerómetro, girómetro y cuatro sensores ultrasónicos que proporcionan Nao con la estabilidad y posicionamiento en el espacio. Las versiones patas incluyeron ocho resistencias de fuerza de detección y dos topes. La versión más reciente del robot, el 2014 Nao Evolution, cuenta con juntas metálicas fuertes y un mejor agarre y un sistema de localización de la fuente de sonido mejorada que utiliza cuatro micrófonos direccionales. El robot Nao es controlado por un sistema operativo basado en Linux especializada, llamada Naoqi. Los poderes OS del sistema multimedia del robot, que incluye cuatro micrófonos (para el reconocimiento de voz y la localización del sonido), dos altavoces (por multilingüe de texto a síntesis de voz) y dos cámaras de alta definición (por visión artificial, incluyendo el reconocimiento facial y forma). El robot también viene con un paquete de software que incluye una herramienta gráfica de programación ("chorégraphe"), software de simulación y un kit de desarrollo de software. Nao es, además, compatible con el Microsoft Robotics Studio, Cyberbotics Webots y el Gostai Urbi Studio.
 
 

miércoles, 6 de mayo de 2015

Portada


Aprendizaje adquirido

Bueno aprendimos un poco sobre lo que son los Sistemas Operativos ya que son importantes para el despeño de los que usan computadoras, ya que sin Sistemas Operativos las computadoras no podrían funcionar, conocemos las ventajas y desventajas y como selección un Sistema Operativo para el trabajo que nosotros realizados y el de las empresas también, conocimos los Sistemas Operativos Libres y Propietarios.

Nos dieron a conocer la Seguridad y Pruebas del Software como podemos evitar los riesgos y amenazas, los tipos de Hackers, la vulnerabilidad, características de la información,seguridad informática entre otras.

Jornalizacion



CICLO ACADÉMICO     :          I-2015.            
Carrera :          Técnico en Ing. de Sistemas y Redes Inf.                           
Asignatura                    :           Sistemas Operativos.
N° de orden en Pensum                        :           4.
Código                                                :           712.
Número de horas por ciclo                   :           80 Horas.
Duración del ciclo en semanas  :                 20 Semanas.              
Unidades Valorativas                           :           4 U.V.
Ciclo en el Plan de Estudio                   :           I.
Pre-requisito                                                    :            Bachiller.
Carga Académica normal simultánea     :           Fundamentos de Programación, Sociedad y Tecnología, Matemática Computacional, Ética Profesional.
Prerrequisito para         :           Redes, Taller Mantto. Reparación y Ensamble de PC.
Horario de Clase                                              :           Miércoles y Jueves  10:40 am a 12:20 md.
Aula                                                                :           3A.

                       



II. PERSONAL ACADÉMICO RESPONSABLE
Decano/a: Licda. Azucena Edelmira Guevara.
            
Vice-Decano /a: Lic. Ms. Salvador Ernesto Manzanares.

Profesor Titular: Licda. Carla Milagro López Vásquez.

III. DESCRIPCION DE LA ASIGNATURA
La asignatura estudia las características de funcionamiento de los sistemas operativos, considerándolos como el software principal de la computadora. Se examinan las capas que los componen, la funcionalidad de las mismas y la lógica de funcionamiento de procesos, cómo se maneja el sistema de archivos y la arquitectura de seguridad que implementan. Como valor agregado, se examinan las características de los sistemas operativos más conocidos.
IV. OBJETIVO DEL AREA DE COMPETENCIA
Adquirir las competencias para utilizar y comprender el funcionamiento de tecnologías de información, comunicación, ofimática y sistemas operativos disponibles.
V. COMPETENCIAS ESPERADAS DE LA  ASIGNATURA
Aplica y comprende los aspectos de funcionamiento interno de un software de sistema operativo.
IV. CONTENIDO DE LA ASIGNATURA

Unidad 01  Introducción a los sistemas  operativos.
1.1 ¿Qué es un sistema operativo?
1.2 Historia de los sistemas operativos.
1.3 Clasificación de los sistemas operativos.
1.4 Funciones de los sistemas operativos.
1.5 Capas de un sistema operativo.

Unidad 02  Fundamentos de programación en C.
 Historia del lenguaje de programación C.
Lenguaje de programación C y Sistemas Operativos.
Variables y tipos de datos en C.


Unidad 03 Conceptos introductorios de arquitectura del computador.
 Definición de computadora.
3.2 Estructura del computador (Arquitectura Von Newman).

Unidad 04 Sistemas operativos libres y propietarios.
4.1 Definiciones.
4.2 Ventajas y desventajas.
4.3 Sistemas operativos y empresas: Inversión.
4.4 Sistemas operativos de las empresas usulutecas (investigación).

Unidad 05  Procesos de sistemas operativos.
5.1 Concepto de proceso.
5.2 Componentes de los procesos.
5.3 Jerarquía de procesos.
5.4 Hilos.
5.5 Servicios POSIX relacionados con el trabajo de procesos.

Unidad 06  Comunicación y Sincronización de Procesos.
6.1 Problemas clásicos de comunicación y sincronización.
6.2 Mecanismos de comunicación y sincronización de procesos.

6.3 Servicios POSIX relacionados con la comunicación y sincronización de procesos

Actividades

Tareas:
UNIVERDIDAD GERARDO BARRIOS DE USULUTAN

MATERIA: Sistemas Operativos

TAREA: Arquitectura de Von Neumann

DOCENTE: Carla Milagro López Vásquez

ESPECIALIDAD: Técnico e Ingeniería en Sistemas y Redes Informáticas

ESTUDIANTE: Magno Eliseo Pozo Polío

CODIGO: USTS032015
Arquitectura de Von Neumann
Esta arquitectura de computadoras fue creada por un matemático y físico John Von Neumann y otros que aportaron algunas ideas; basada en el primer borrador de un informe sobre el EDVAC o computadoras electrónicas. Neumann diseño esta arquitectura para un computador digital electrónico y este consta de una unidad de procesamiento que consiste en una unidad de aritmética lógica y registro de procesador, unidad de control que tiene un registro de instrucción y un contador de programas, una memoria para almacenar tantos datos como instrucciones almacenamiento masivo externo, y mecanismo de entrada y salida. 
El significado ha evolucionado hasta ser cualquier computador de programa almacenado en el cual no pueden ocurrir una extracción de instrucción y una operación de datos al mismo tiempo, ya que comparten un bus en común.
El diseño de Neumann es más sencillo que la arquitectura de Harvard que es más moderna, pero tiene un conjunto dedicado de direcciones y buses de datos para leer datos desde memoria y escribir datos en la misma, y otro conjunto de direcciones y buses de datos para ir a buscar instrucciones.
HISTORIA
Las primeras computadoras tenían programas fijos. Algunos siguen utilizando este diseño por ejemplo una calculadora de escritorio; en ellas se pueden hacer matemática básica, pero no se puede utilizar como procesador de texto; cambiar el programa de una máquina de programa fijo requiere cablear, reestructurar o rediseñar la máquina.
Las primeras computadoras no eran tanto programadas, solo se podría programar cuando era posible. Esta situación cambio con la computadora con programa almacenado que incluye un conjunto de instrucciones.
Von Neumann descripto a continuación, las modificaciones del programa pueden ser muy perjudiciales, ya sea por accidente o por diseño. En algunos diseños simples de computadora con programa almacenado, un programa que no funcione correctamente puede dañarse, dañar a otros programas, o inclusive al sistema operativo, lo que puede dar lugar a un desplome o cash de la computadora. Normalmente, la protección de memoria y de otras formas de control de acceso puede proteger tanto de modificaciones accidentales como de programas maliciosos.
ESTRUCTURA CLASICA DE LAS MAQUINAS VON NEUMANN
Una máquina Von Neumann, consta de cuatro componentes principales:
ü  Dispositivo de Operación: Este dispositivo ejecuta instrucciones de un conjunto específico, llamado sistema de instrucciones, separa de la menoría del dispositivo operativo.
ü  Unidad de Control: Este componente consiste en la implementación de algoritmos de decodificación de instrucciones que provienen de la memoria del dispositivo. El DO y UC conforman la estructura llamada CPU.
ü  Memoria del Dispositivo: Contiene instrucciones y datos.
ü Dispositivo de Entrada/Salida: Reciben los resultados y que le transmiten la información al computador para su procesamiento.
EVOLUCION
1960 y 1970, las computadoras  hicieron, en general, tanto más pequeñas como rápidas, lo que llevó algunas evoluciones en su arquitectura. Por ejemplo, el mapeado en memoria de E/S permitió que los dispositivos de entrada y salida sean tratados de la misma como la memoria. Un único bus de sistema podría ser utilizado para proporcionar un sistema modular con un menor costo. En las décadas siguientes, los microcontroladores sencillos serían algunas veces omitir características del modelo a menor costo y tamaño. Las computadoras más grandes añaden características para un mayor rendimiento.



DISEÑO DE LA ARQUITECTURA DE VON NEUMANN









CONCLUSIÓN
Puedo concluir que Neumann dio un gran aporte al avance de la tecnología al crear esta arquitectura ya que con ella se podían obtener información de diferentes fuentes.
Una computadora que tiene la arquitectura de Von Neumann puede obtener instrucciones de la menoría para guardarla en el registro de instrucciones de codificar las instrucciones y ejecutar las instrucciones.

A través del tiempo esta arquitectura ha tenido que ir evolucionando ya que la tecnología ha ido avanzando.


Link del mapa mental:
              http://www.spiderscribe.net/app/?e1e1662c70e2499dd0a9c5b3cf57af85


Seguridad

SEGURIDAD Y PRUEBAS DEL SOFTWARE
               
Seguridad de la información: Conjunto de políticas, procedimientos, tecnologías y  personas que pretenden minimizar el nivel de riesgo de que sea comprometida alguna de las características de la información.
Riesgo: Probabilidad que tiene un activo de ser comprometido por parte de una amenaza.

Características de la información:
  • Bajo la perspectiva de seguridad de la información, las características básicas son:
  • Autenticación
  • Confidencialidad
  • No Repudio
  • Integridad
  • Disponibilidad


SEGURIDAD INFORMÁTICA
Componente  de  la  seguridad  de  la  información definido como un conjunto de políticas y mecanismos tecnológicos que pretenden garantizar la confidencialidad, integridad y disponibilidad de los recursos de un sistema informático.

INSEGURIDAD INFORMÁTICA
Es la falta o poca presencia de controles de seguridad en un sistema operativo, aplicación, red, dispositivo o procedimiento.

VULNERABILIDAD.
Debilidad presente en un sistema informático que permite que sus componentes y la  información que procesa pueda ser comprometida.
Según la jerga de la seguridad informática una vulnerabilidad también es conocida como un agujero de seguridad.
Amenaza.
               
  Circunstancia  o  Evento  que  puede  causar  daño comprometiendo la confidencialidad, integridad o disponibilidad de la información.
                El termino hace referencia a un evento:
  • Infección por un virus de computadora.
  • Robo de información.
  • Terremoto.
  • Riesgos.

Es   la   probabilidad  de   que   una   amenaza   se aproveche de una vulnerabilidad.  Una vulnerabilidad o una amenaza por separado, no representan un peligro. Pero si se juntan se convierten en un riesgo.
Vulnerabilidad + Amenaza = Riesgo

         “Los riesgos nunca se eliminan… se gestionan”
Acciones a tomar durante un riesgo
Cuando existen riesgos las acciones a tomar frente a estos son:
  • Mitigarlos.
  • Transferirlos.
  • Aceptarlos.
  • Ignorarlos.

Hackers:
El sustantivo hacker es un neologismo utilizado para referirse a personas expertas en varias o una rama técnica relacionada con la informática (programación, redes de computadores, sistemas operativos, hardware de voz/datos, etc…).
 A nivel tecnológico el termino hacking  se usa para referirse al arte informático de descubrir y solucionar problemas que atenten contra la seguridad de un sistema o aplicación.
 El sustantivo cracker (Criminal hacker) hace referencia a personas que usan las técnicas de hacking con fines ofensivos.
Clasificación.
  • HACKER.

Experto en un sistema o temas.
  • CRIMINAL HACKER.

Entra en sistemas sin permisos, rompe protecciones.
  • PHREAKERS.

Usa y abusa de los servicios de telefonía a su antojo.
  • CARDERS/COPYHACKERS.

Especialista en robo y uso fraudulento de tarjetas de crédito.
  • SPAMMER.

Capaz de usar sistemas para enviar e-mails no deseados.
Clasificación HACKERS UNDERGROUND. 
  • SAMURAI.

Nivel más alto en la jerarquía, se supone tiene conocimientos y  habilidades superiores.
  • BUCANERO.

                Hacker con conocimientos y habilidades considerables sobre hacking
                Conoce a fondo el funcionamiento de muchas herramientas y tiene la  habilidad de construir las suyas
  • SCRIPT KIDDIE.

                Persona con conocimientos medios, conoce comandos de sistemas operativos.
                Tienen habilidades de crear y correr scripts  básicos.
  • LAMMER.

                Persona con conocimientos muy básicos sobre hacking
                Usa herramientas de  terceros pero NO sabe cómo funcionan.
  • NEWBIE.

 Prospecto de hacker, en proceso de iniciación en el mundo del hacking.
CLASIFICACIÓN DE HACKERS FBI.
  • White hat
  •        Black hat
  •        Grey HatLA

LA CULTURA DEL HACKEREl hacker desea saber cada vez más.
Su obsesión por aprender es enfermiza.
Existen grandes comunidades a nivel mundial:
                Grupos.
                                Foros.
                               Canales de chat.
Algunas motivaciones para los hackers:
                               Curiosidad.
                               Desafío.
                               Ideales.
                               Lucro.
                               Ganar respeto en la comunidad.
Ataque informático.
Toda aquella acción que conlleve a poner en riesgo las propiedades de confidencialidad, integridad y disponibilidad de un sistema.
También    se     pueden    considerar    como    la consumación de una amenaza.
Un ataque no se realiza en un solo paso, es una metodología estructurada

Móviles

Sistemas Operativos Para Dispositivos Móviles.

En la actualidad son muchos los avances tecnológicos que se tienen y se esperan aún más, por el momento tenemos los suficientes para saber qué es lo que está pasando en el mundo entero, esto gracias a las telecomunicaciones y a los dispositivos móviles.
Observando el panorama en una ciudad, cualquier persona se da cuenta que la población está ocupada utilizando un dispositivo móvil, generando la incógnita de saber cuál es el sistema operativo dentro de ese dispositivo, y conocer que es lo que ha pasado con el sistema operativo desde sus inicios, lograr conocer un poco a su creador y ventajas sobre otro sistemas operativos para dispositivos móviles.

Los celulares surgieron por la necesidad de estar comunicados uno con otros, su evolución ha sido muy grande y muy rápida, los primeros ejemplares solo servían para hacer llamadas y eran de un gran tamaño y peso, luego se fueron haciendo más pequeños y con mayores funciones.
Hoy en día se pueden enviar mensajes de texto a otros celulares, incluyeron en ellos la capacidad para reproducir música y la posibilidad de conectarse vía infrarrojo y posteriormente vía bluetooth.
Incluyendo en los mismos dispositivos la posibilidad de tomar fotos y/o videos así como una mayor capacidad de almacenamiento y una mayor definición, en un corto lapso se crearon celulares con la capacidad de conectarse a internet ya sea por la cobertura de la compañía o por medio de wifi y así facilitar la descarga de diferentes tipos de archivos.

Cada fabricante de celulares y/o dispositivos móviles tiene un sistema operativo con un sinfín de aplicaciones, hasta ahora los sistemas operativos para Smartphone más conocidos son el IOs de la compañía Apple, el sistema de Microsoft para móviles que es Windows phone, el sistema propio de Black Berry y el sistema operativo que fue adquirido por la empresa de google llamado Android.
Sistema operativo Android.

Android” fue una creación de Andy Rubin, quien comenzó con la propuesta de crear un sistema desde que se encontraba en la Universidad de Utica, Nueva York.
En la carrera de Ciencias de la computación en el año de 1986 después de haber terminado la carrera comienza a trabajar de una empresa a otra hasta que logró trabajar como ingeniero Apple, donde pasó a una empresa que surgió de Apple llamada General Magic, y aquí empezó con lo importante, ya que participó en el desarrollo de Magic Cup, lo que pretendía ser un sistema operativo para teléfonos.
Sin embargo General Magic fracasó y se fue a la ruina, momento en el cual Andy se unió a Artemis Research, que fue comprada por Microsoft.

Después de un lapso ambicionó hacer algo por cuenta propia, y fundó Danger Inc., que finalmente sería también comprada por Microsoft. En Danger Inc. suceden cosas muy importantes:
La primera es que desarrollan el Hip-top, lo que es ya un teléfono que marcaría las primeras líneas de lo que serían los Smartphone, y la segunda es que se ve tan frustrado que decide abandonar la compañía de la que era CEO.

Todo ello le llevo a su paso final en esta etapa, fundar en 2003 Android Inc.
En Agosto de 2005, cuando Android Inc. contaba con veintidós meses de vida, Google adquirió la empresa, pero esta vez se ve que Andy se mostró satisfecho con esta venta, no como ocurrió con Danger Inc. Andy pasa a formar parte del equipo de Google, y es donde trabaja como vicepresidente de ingeniería de Google supervisando el desarrollo de Android.
El 5 de Noviembre de 2007 que se hizo el anuncio oficial de Android. Pero durante estos dos años Google había estado trabajando, moviéndose, y una de ella fue llegar a acuerdos con fabricantes de teléfonos móviles para desarrollar el primer dispositivo Android de la historia.
Versiones de Android.
  • Versiones previas de Android, aparecen Astro boy o Bender.
  • Android 1.0  o Apple Pie.
  • Android 1.1 – Petit Four.
  • Android 1.5 – Cup cake.
  • Android 1.6 – Donut.
  • Android 2.0 – Éclair.
  • Android 2.1 – Éclair.
  • Android 2.2 – Froyo.
  • Android 2.3 – Ginger bread.
  • Android 3.0 – Honeycomb.
  • Android 4.0 – Ice Cream Sándwich.
  • Android 4.1 – Jelly Bean.
10 Razones Para Elejir Android.
1. Es el más utilizado del mundo.
2. Es libre.
3. Es muy personalizable.
4. Es legal modificarlo.
5. Cuenta con más aplicaciones.
6. Hay más aplicaciones gratuitas.
7. Los Smarthphone Android son más baratos.
8. Cuenta con una mayor comunidad.
9. No es Apple.
10. Android es de Google

Andy.
Andy es muñeco verde, logotipo del sistema operativo Android. Salió por primera vez en el año 2005, cuando Google compró la empresa Android Inc. Desde entonces, este se ha convertido en la imagen referencia de Google, en cuanto a Smartphone y tabletas se refiere.
No se esperaban la buena aceptación y la repercusión que tuvo, desde el primer momento, el susodicho robot verde.
Aunque existen teorías que dicen que "Andy" está inspirado en R2D2 (de la ya famosa saga de Star Wars).

Andy, el muñequito, se parece a un robotito en un videojuego de los años 90. Entre los personajes de ese juego se haya uno que deja una clara pista sobre si Andy es una copia o un diseño 100% original. La verdad es que las similitudes entre ambos son asombrosas. Desde las antenas y su forma regordeta, hasta llegar a las extremidades. Si no fuera por esa cinta azul en el torso, además, los dos se llaman igual, Android.
La diseñadora encargada del proyecto es Irina Blok

  • Android 1.0 (G1).

El primer dispositivo contaba con GPS y Bluetooth, Multitarea, Estrecha integración con los servicios de Google como Gmail, Google Maps (con Street View), y Google Calendar, Aplicaciones: Amazon MP3 Store, YouTube, Android Market (cerca de 35 aplicaciones en el lanzamiento), No Microsoft Exchange Server, sin cámara de video.
  • Android 1.1-Petit Four.

En febrero de 2009 llego la primera actualización para Android, unos tres meses después del lanzamiento del G1. La versión 1.1 fue dedicada básicamente a reparar errores e implementar las actualizaciones “over the air” que hasta ese momento ninguna plataforma estaba haciendo.
  • Android Cupcake-Versión 1.5

Android 1.5 es mejor conocido por su nombre en clave, Cup cake, fue la primera versión en utilizar nombre de postres. Cada versión después de Cup cake ha sido nombrada con un nombre de postre continuando el orden alfabético.
En esta versión se comenzaron a ver algunos cambios en la interfaz de usuario, como son los cambios en la barra del buscador y en la barra del menú, también cambió el logo del navegador.
  • Android Donut-Versión 1.6

El sistema operativo lanza una nueva versión en el mes de Septiembre del año 2009 que es novedad y muy aceptada entre todos los usuario Android que en este lapso ya comienza el auge dentro del mercado.
La versión se destaca por las funciones con las que cuenta entre las que se destacan son la de navegación en Google Maps paso-a-paso, mejora en el interfaz de la cámara de foto y video, búsquedas por voz.
  • Android Eclair-Versión 2.0

Versión del sistema operativo lanzada al mercado en el mes de Diciembre de 2009, con zoom digital de la cámara de fotos y video, mejoras en Google Maps, nuevo navegador de internet con soporte de video e incluso de Flash, salvapantallas animadas.
Esta es la versión que comienza a demostrar la robustez y estabilidad como sistema operativo para dispositivos móviles.
  • Android 2.1-Eclair 2.

Versión lanzada en Enero de 2010, entre sus características principales se encuentran las siguientes:
Fondo de pantalla en vivo, cinco pantallas de inicio, Voz a texto añadido a cualquier campo de texto, icono del micrófono para el dictado de voz en mensajes en correo electrónico, los textos, y así sucesivamente.
  • Android Froyo-Versión 2.2

Fue lanzado en Mayo de 2010, dentro de las funciones del sistema se encuentran la mejora de memoria, mucho más veloz que las versiones anteriores, hotspot WiFi incluido, soporte de correo electrónico Microsoft Exchange y video llamada. Soporta Flash.
Ya tomando su sitio de honor entre la mayoría de los dispositivos móviles a nivel mundial. Excelente aceptación por parte de los usuarios.
  • Android Gingerbread-Versión 2.3

Versión de Android que se lanza en el mes de Diciembre de 2010 cuya aceptación en el mercado sigue siendo muy buena, ya que cuenta con mejores características visuales dentro de las aplicaciones que se muestran en el menú del dispositivo móvil.
Dentro de las funciones que se encuentran en la versión son la mejora del soporte de video online, mejora de la gestión de la energía (y consumo de la batería), mejora del teclado virtual, soporte para pagos. Posibilidades para usuarios totalmente conectados.
  • Android Honey Comb-Versión 3.0/3.4

Sistema operativo optimizado para tabletas, posee plenas funcionalidades multitareas multitasking para cambiar de aplicaciones en uso dejando las demás en espera visibles en una columna, soporte Flash y DivX, aparte de los navegadores privados tradicionales integra Dolphin, home page personalizable y widgets.
Soporte de gráficos 3D, Side-by-side las pestañas del navegador, navegación privada, Panel de doble modo de libreta de direcciones, e-mail, Interfaz de usuario rediseñada incluye miniaturas del programa,  Video chat con Google Talk, Pantalla completa en modo de galería de fotos, Bluetooth tethering.
  • Android Icecream Sandwich-Versión 4.0

Lanzada al mercado a finales del año 2011, cuenta con las funciones de diseñado para todos los dispositivos móviles en que se puede instalar como son Smartphone, tabletas y notebooks de todas las medidas y marcas, pantalla principal con imágenes 3D, barras de estado y widgets redimensionables, reconocimiento facial, mejora de reconocimiento de voz; soporte USB para teclados y controles para PS3. Novedades y mejoras en la navegación e interfaz, con el objetivo de dinamizar y facilitar la experiencia del usuario.
  • Android 4.2-Jelly Bean.

Lanzada en 2012, la versión mencionada se destaca sobre todo que cada vez más el sistema se irá depurando y solucionado todo, y así también llegará también a más público alrededor del mundo, que es su objetivo final.
Para lograrlo se utiliza el proyecto mantequilla que fue como decidieron nombrarlo los programadores del sistema, o mejor descrito como Project Butter que es el nombre que se ha escogido para describir algunos objetivos en esta versión Android.
Entrando a términos de software, la siguiente versión será mucho más fluida, más rápida y más suave, para el agrado de los usuarios.
  • Android 5.0-Key Lime Pie.


La denominación como ya es una costumbre vuelve a basarse en la curiosa correlación de postres ordenados de forma alfabética y en la imagen se muestra al androide verde comiendo cada uno de ellos desde que se lanzó la primera versión hace cinco años, bautizada como Apple Pie. 

martes, 5 de mayo de 2015

Programación

UNIDAD 2
            Fundamentos de Programación en C.
Historia del Lenguaje C:
Nació en los laboratorios Bell de AT&T y ha sido asociado con el sistema operativo UNIX, ya que fue creado en este sistema.
Fue creado entre los años 1970 y 1972 por Brian Kernighan y Dennis Ritchie para escribir el código del sistema operativo UNIX.
Fue uno de los lenguajes de programación más aceptados por los programadores, porque hace una combinación del lenguaje de alto nivel y lenguaje máquina.
C es el resultado de un proceso de desarrollo que inició con un lenguaje llamado BCPL. Luego apareció B, lo cual llevo al surgimiento del lenguaje C.
En 1978 Kernighan y Ritchie publican el libro “The C Programming Language”, el cual es considerado “La Biblia del C”.
A mediados de los 80 ya habían compiladores en C,  y muchas aplicaciones lo utilizaban para aprovechar sus ventajas.
Algunos fabricantes introducen mejoras en C, las cuales son recogidas por un comité de estandarización ANSI y establecen las especificaciones de lo que se conoce hoy en día como “ANSI C”.
En 1980 Bjarne Stroustrup de los laboratorios Bell de Murray Hill, New Jersey, adicionó las características de la programación orientada a objetos (POO) y lo denominó “C con clases”.
Para 1983 dicha denominación cambió a la de C++.
Con este nuevo enfoque surge la nueva metodología que aumenta las posibilidades de programación bajo nuevos conceptos.
Lenguaje C y estándares.
Se crearon muchas implementaciones con C, sin embargo, como no existía ningún estándar, aparecieron discrepancias.
Para remediar la situación, el Instituto de Estándares America (ANSI) estableció un comité a mediados de 1983 para crear un estándar que definiera al lenguaje C.
Este comité terminó el proceso de formalización en 1990.
Empresas que se dedican a vender el compilador de C son:
Microsoft Visual C++.
Borland C++ Builder.
Algunos de los C existentes.
Quick C.
C++.
Turbo C.
Turbo C++.
Borland C.
Borland C++.
Microsoft C.
Variables  en C.
En C toda variable antes de ser usada debe ser declarada, especificando el tipo de dato que almacenará.
Una variable en C se declara así:
<tipo de dato> <nombre de variable> [, nombre de variable];
Tipos De Datos C:

Tipos de Datos
Descripción
Char
Carácter o entero pequeño.
Int
Entero.
Float
Punto flotable.
Doublé
Punto flotable (mayor rango que float)
void
Sin tipo (uso especial)

UNIDAS 4
           SISTEMAS OPERATIVOS: PROPIETARIO Y LIBRE.

HARDWARE: Se refiere a todas las partes tangibles de un sistema informático, sus componentes son: Disco duro, memoria, CPU, teclado, mouse, monitor, etc.

SOFTWARE: Es todo el conjunto intangible de datos y programas de la computadora.
La interacción entre el software y el hardware hace operativa la computadora, es decir,  el software envía instrucciones al hardware haciendo posible su funcionamiento.

¿QUÉ ES UN SISTEMA OPERATIVO?
Un Sistema Operativo es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.
Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware, organizar archivos y directorios en dispositivos de almacenamiento.

SOFTWARE PROPIETARIO
Software no libre, software privativo, software privado, software con propietario o software de propiedad. Se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo  con o sin modificaciones, o cuyo código fuente no está disponible o el acceso a éste se encuentra restringido.

CARACTERÍSTICAS
Este software no te pertenece no puedes hacerle ningún tipo de modificación al código fuente.
No puedes distribuirlo sin el permiso del propietario.
El usuario debe realizar cursos para el manejo del sistema como tal debido a su alta capacidad de uso.
Cualquier ayuda en cuanto a los antivirus.

VENTAJAS
  • Mayor mercado laboral actual.
  • Mejor protección de las obras con copyright.
  • Unificación de productos.
  • Facilidad de adquisición (puede venir preinstalado con la compra del PC, o encontrarlo fácilmente en las tiendas).
  • Existencia de programas diseñados específicamente para desarrollar una tarea.
  • Las empresas que desarrollan este tipo de software son por lo general grandes y pueden dedicar muchos recursos, sobretodo económicos, en el desarrollo e investigación.
  • Interfaces gráficas mejor diseñadas.

SOFTWARE LIBRE
Es un programa o secuencia de instrucciones usada por un dispositivo de procesamiento digital de datos para llevar a cabo una tarea específica o resolver un problema determinado, sobre el cual su dueño renuncia a la posibilidad de obtener utilidades por las licencias, patentes, o cualquier forma que adopte su derecho de propiedad sobre él, por lo que puede utilizarse o transferirse sin pago alguno al licenciante, o a su creador.

CARACTERÍSTICAS
  • Se encuentra disponible el código fuente del software, por lo que puede modificarse el software sin ningún límite.
  • Libertad de estudiarlo y adaptarlo.
  • Libertad de distribuir copias.
  • Libertad de mejora y publicación de cambios.
  • Libertad de usar el programa con cualquier propósito.


VENTAJAS
  • El usuario no comete delito por tenerlo o usarlo.
  • Amplísima gama y variedad de herramientas libres.
  • Actualizaciones periódicas con frecuencia.
  • 100% libre de virus.
  • Altísimo nivel de estabilidad comprobada.
  • Tiene una gran comunidad de apoyo y soporte.
  • Diversidad de soluciones informáticas.
  • Costo.
  • Flexibilidad de las soluciones informáticas.

NOMBRES DE SISTEMAS OPERATIVOS
  1. Linux.
  2. Open suse.
  3. Mandriva.
  4. Debian.
  5. Ubuntu.
  6. Solaris.
  7. Symbian.
  8. Windows 95.
  9. Windows vista.
  10. Windows NT.
  11. Mac.

Clasificación

Clasificación De Los Sistemas Operativos
Tipos de Sistemas Operativos:
  • Primeros Sistemas.
  • Sistemas por Lotes.
  • Multiprogramacion.
  • Sistema de Tiempo Compartido.
  • Sistemas de Ordenadores Personales.
  • Sistemas Paralelos-Multiprocesadores.
  • Sistemas Distribuidos.
  • Sistemas en Tiempo Real.
  • Tendencias Actuales y Futuras en Sistemas Operativos.
Primeros Sistemas.
  • Caracterización: Gran tamaño y ejecución desde panel de control.

  • Organización del Trabajo: Un solo usuario en cada momento. Operaciones: establecer inicio activar ejecución, vigiar ejecución.

  • Mejoras: Físicas lectores de tarjetas, impresas y cintas magnéticas. Reutilización de código: Bibliotecas de funciones comunes. Desarrollo de ensambladores, copiladores y cargadores para facilitar las tareas de programación. Divers o subrutinas especiales para cada dispositivo de E/S.
Sistemas Por Lotes.
Organización del Trabajo:
  • Operador especialista, minimiza tiempos de preparación.
  • Recaduccion de tiempos por agrupamiento en lotes que se pueden ejecutar a la vez.
Monitor Residente:
  • Reaiza automáticamente las acciones.
  • Tratamiento de errores.
  • Carga y ejecución automática de la siguiente tarea.
Tarjetas de Control:
  • Para que el monitor residente sepa que programa ejecutar.
Organización de la Memoria para  un Monitor Residente.
  • Cargador, secuenciado de trabajos.
  • Drivers para cargador e interprete.
  • Ventajas: eliminación del tiempo de preparación y del secuenciado manual de trabajos.
Multiprogramacion. 
Debido al Spooling (reserva de trabajos en el disco), el sistema operativo escoge que trabajo ejecutar a continuación, con el criterio de mejorar el aprovechamiento de la CPU.
El aspecto mas importante de la planificación es la Multiprogramacion, aumentando el aprovechamiento de la CPU.
Siempre habrán varios trabajos en memoria, el sistema operativo escogerá de entre ellos y lo ejecutara, de tal forma que siempre haya un trabajo en ejecución.
Si un proceso se bloquea, esperando por la E/S, en la CPU ejecutamos instrucciones de otro proceso.
Ejecución entrelazada de procesos: concurrencia.
Mayor rendimiento, finalizacion de los trabajadores en menos tiempo.

Sistemas De Tiempo Compartido
¿Por que surgen? El usuario no puede interactuar con el trabajo durante su ejecucion.
Solución: Sistemas multitarea, apropiados para tareas cortas, tiempos de respuestas cortas.
Desventajas: Perdemos productividad de la CPU.
Ventajas: Interacción usuario-sistema e ilusión de que cada usuario tiene su ordenador particular.

Sistemas De Ordenadores Personales.
Aparición a finales de los 70: 
  • Abaramiento del costo.
  • Reducción de tamaño.
Destinados a:
  • Uso individual.
  • No experto.
Interfaces de Usuario:
  • Amigables
  • Ventanas, iconos, menús.
Prescinden de Funciones:
  • Protección de la CPU
  • No multiusuario, no multitarea.
Objetivos:
  • Facilidad y comodidad de uso.
  • Rapidez de respuesta.
Sistemas Paralelos-Multiprocesadores.
Definición: Varios procesadores en comunicación, compartiendo el bus, la memoria y los periféricos.
Ventajas: Pueden ejecutar varias instrucciones simultáneamente., Aumento del rendimiento, Tolerancia a fallos.
Desventajas: Soncronizacion entre procesos.
Tipos de Multiprocesamiento: Simétrico: cad procesador ejecuta una copia identica del sistema.
Asimétrico: a cada procesador se le asigna una tarea especifica.

Sistemas Distribuidos:
Características:
  • El computo se reparte entre varios procesadores conectados en una red.
  • Cada procesador tiene su propia memoria local, ahora no comparten memoria ni reloj.
  • Comunicación entre procesadores a través de lineas de comunicación, buses de alta velocidad o lineas telefónicas.
  • Procesadores de distintos tamaños y funciones.
  • Escalable hasta millones de procesadores (Internet).
Ventajas:
  1. Recursos compartidos: accesos remotos, compartimentar de archivos, BD distribuidos.
  2. Computación mas rápida, carga de trabajo compartida.
  3. Fiabilidad:tolerancia a fallos por redundancia.
  4. Comunicación: redes.
Desventajas:
  1. Comunicación compleja al compartir al no compartir memoria.
  2. Redes de comunicaciones no fiables.
  3. Heterogeneidad de los nodos.
Para ejecución de tareas que han de completarse en un plazo determinado
Críticos: tareas que exigen cumplimiento de plazos de finalización, tienen pocos recursos disponibles en memoria de corto plazo. Incompatible con sistemas de tiempo compartido. Ideales para robótica
No críticos: ejecutan por prioridades. No cumplimiento estricto de plazos. Adecuados en multimedia, realidad virtual y proyectos de exploración submarina y planetaria
Tendencias actuales y futuras en sistemas operativos.
Paralelismo
Interfaces amigables
Incremento de multiprocesadores.
Personalidades múltiples
Realidad virtual 3D.
Sistemas abiertos.
Funciones de los sistemas operativos.


Para ejecución de tareas que han de completarse en un plazo determinado
Críticos: tareas que exigen cumplimiento de plazos de finalización, tienen pocos recursos disponibles en memoria de corto plazo. Incompatible con sistemas de tiempo compartido. Ideales para robótica
No críticos: ejecutan por prioridades. No cumplimiento estricto de plazos. Adecuados en multimedia, realidad virtual y proyectos de exploración submarina y planetaria
Tendencias actuales y futuras en sistemas operativos.
Paralelismo
Interfaces amigables
Incremento de multiprocesadores.
Personalidades múltiples
Realidad virtual 3D.
Sistemas abiertos.
Funciones de los sistemas operativos.

Como Gestor De Recursos:
Gestiona: el tiempo de la CPU, espacio de memoria, almacenamiento de archivos, E/S.
Actúa: Decide que solicitudes atender cuando no pueden satisfacerse todas simultáneamente, asignando recursos eficientemente.

Como Programa De Control:
Controla: Ejecución de programas de usuario para evitar errores o usos incorrectos.

Capas De Un Sistema Operativo.
Estratificacion de THE (Thechnische Hogeschool Eindhoven) fue el primer sistema operativo diseñado en capas.

Nivel 5                            Programas de Usuarios.
Nivel 4                            Gestor de Entrada/Salida.
Nivel 3                            Consola de Operador.
Nivel 2                            Gestión de Memoria.
Nivel 1                            Planificación de la CPU y Sincronozacion.
Nivel 0                            Hardware. 

Estructura de un Sistema Operativo.
Sistemas Monolíticos:
En este modelo, para cada llamada al sistema hay un procedimiento de servicio que se encarga de la llamada  y la ejecuta.
Los procedimientos utilitarios hacen cosas que necesitan varios procedimientos de servicio, como obtener datos de los programas de usuario.
       Estructura De Un Sistema Monolítico 

                            Sistemas de Capas.
El primer sistema en capas fue el THE (Technische Hogeschool Eindhoven) en Holanda.

Capa
Función
5
El Operador
4
Programas de Usuarios
3
Administración de E/S
2
Comunicación Operador-Proceso
1
Administración de Memoria
0
Asignación del Procesador y multiprogramación

Microkernels:  La idea básica es lograr una alta confiabilidad al dividir el sistema operativo en módulos pequeños y bien definidos, solo uno de los cuales se ejecuta en modo kernel y el resto se ejecuta como procesos de usuario ordinarios, sin poder relativamente.
Modelo cliente-servidor.
Existen dos clases de procesos: los servidores, cada uno de los cuales proporciona cierto servicio, y los clientes, que utilizan estos servicios. Este modelo se conoce como cliente-servidor.
La esencia es la presencia de procesos cliente y procesos servidor.
La comunicación entre clientes y servidores se lleva a cabo comúnmente mediante el paso de mensajes. Para obtener un servicio, un proceso cliente construye un mensaje indicando lo que desea y lo envía al servicio apropiado. Después el servicio hace el trabajo y envía de vuelta la respuesta. Si el cliente y el servidor se ejecutan en el mismo equipo se pueden hacer ciertas optimizaciones, pero en concepto estamos hablando sobre el paso de mensajes.
                      Máquinas virtuales.
Cada máquina virtual es idéntica al verdadero hardware, cada una puede ejecutar cualquier sistema operativo que se ejecute directamente sólo en el hardware.
Distintas máquinas virtuales pueden ejecutar distintos sistemas operativos