viernes, 3 de diciembre de 2010

Tema: 30 DELITOS INFORMATICOS


A lo largo de la historia el hombre ha necesitado transmitir y tratar la información de forma continua. Aun están en el recuerdo las señales de humo y los destellos con espejos, y más recientemente los mensajes transmitidos a través de cables utilizando el código Morse, o la propia voz por medio del teléfono. La humanidad no ha cesado en la creación de métodos para procesar información. Con ése fin nace la informática, como ciencia encargada del estudio y desarrollo de éstas máquinas y métodos, y además con la idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos, generalmente de cálculo o de gestión.
Luego nace Internet como una tecnología que pondría la cultura, la ciencia y la información al alcance de millones de personas de todo el mundo, delincuentes diversos encontraron el modo de contaminarla y lo que es peor impunemente.
Los delitos informáticos son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
  • Conductas dirigidas a causar daños físicos: Comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema.
  • Conductas dirigidas a causar daños lógicos: se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
  • Copia ilegal de software y espionaje informático: Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información.                
 

martes, 30 de noviembre de 2010

Tema 2: VIDEO BLOQUEOS/DEADLOCK


Este fue unos de los temas mas particulares que ocurren hoy en dia por lo cual le presento de que trata veamos:

Un bloqueo/Deadlock es un conjunto de procesos está en un abrazo mortal cuando todos los procesos en ese conjunto están esperando un evento que sólo puede ser causado por otro proceso en el conjunto. Los eventos a los cuales nos estamos refiriendo son concernientes con la asignación y liberación de recursos principalmente. Sin embargo, otro tipo de eventos pueden llevar a la existencia de abrazos mortales.


Un proceso puede estar identificado con tres estados diferentes: leyendo (ready), ejecutando (running) o bloqueado (blocked). En el estado de lectura, un proceso está parado, concediendo que otro proceso sea ejecutado; en el estado de ejecución, un proceso está utilizando algún recurso; y en el estado de bloqueo, el proceso está parado y no se ejecutará mientras algo lo restaure.

Una condición común no deseable es descripta como bloqueo, que es cuando varios procesos están en un estado de ejecución, y requieren intercambiar recursos entre sí para continuar. Ambos procesos están esperando por la liberación del recurso requerido, que nunca será realizada; como no hay ningún resultado, tomará un camino que llevará a un estado de bloqueo.

Se dice que dos procesos se encuentran en estado de bloqueo  cuando están esperando por condiciones que nunca se van a cumplir. Se podría hablar de deadlock como el estado permanente de bloqueo de un conjunto de procesos que están compitiendo por recursos del sistema.

En un entorno de multiprogramación varios procesos pueden competir un número finito de recursos, Los recursos de un sistema son distribuidos en varios tipos (espacio de memoria, ciclos de CPU, archivos, dispositivos de E/S). Estos se particionan en distintos tipos, cada uno de los cuales se llaman "Instancias".  Si un proceso requiere una instancia de un tipo de recurso, la asignación de cualquier instancia del tipo satisface el requerimiento. Un proceso solicita recursos, si los recursos no están disponibles en ese momento, el proceso pasa a estado de espera. Es posible que algunas veces, un proceso en espera no pueda cambiar de estado nunca, porque los recursos que ha solicitado estén ocupados por otro proceso que a su vez esté esperando de otros recursos. Cuando se produce una situación como esta se dice que ha ocurrido un Bloqueo.

Los Bloqueos También son llamados:

        Deadlock
        Interbloqueos
        Abrazo mortal
        Bloqueo mutuo
Video:

sábado, 27 de noviembre de 2010

Tema 14: Linux

LINUX es un sistema operativo, compatible Unix. Dos características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado, la primera, es que es libre, esto significa que no tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del mismo, la segunda, es que el sistema viene acompañado del código fuente. El sistema lo forman el núcleo del sistema (kernel) más un gran número de programas / librerías que hacen posible su utilización.

LINUX se distribuye bajo la GNU Public License: Ingles, por lo tanto, el código fuente tiene que estar siempre accesible. El sistema ha sido diseñado y programado por multitud de programadores alrededor del mundo. El núcleo del sistema sigue en continuo desarrollo bajo la coordinación de Linux Torvalds, la persona de la que partió la idea de este proyecto, a principios de la década de los noventa.

Video

Tema 5: Seguridad

Los sistemas de una computadora manejan información que suele ser valiosa para sus propietarios por lo que la seguridad de dichos sistemas es un elemento importante en el diseño de los sistemas operativos.


El objetivo de esta investigación es hacer comprender al lector la problemática de seguridad existente en los sistemas de computación y, en concreto, en los sistemas operativos.
 
 
 
Video




viernes, 26 de noviembre de 2010

Tema 1: Historia y Evolución de los Sistemas Operativos


Los sistemas operativos han venido evolucionando a través de los años. Ya que los sistemas operativos se han apegado íntimamente a la arquitectura de las computadoras en las cuales se ejecutan.

La primera computadora digital real fue diseñada por el matemático ingles Charles Babbage (1792 - 1871). Aunque Babbage gasto la mayor parte de su vida y de su fortuna intentando construir su “ maquina analítica “ , nunca la hizo funcionar adecuadamente porque era un diseño puramente mecánico y la tecnología de su época no podía producir las ruedas, el engranaje, levas y otras partes mecánicas con la alta precisión que el necesitaba. Sin tener que decirlo, la maquina analítica no tuvo un sistema operativo.


Tema 10: Virtual Memory System VMS


La memoria virtual es una técnica para proporcionar la simulación de un espacio de memoria mucho mayor que la memoria física de una máquina. Esta "ilusión" permite que los programas se hagan sin tener en cuenta el tamaño exacto de la memoria física.
La ilusión de la memoria virtual está soportada por el mecanismo de traducción de memoria, junto con una gran cantidad de almacenamiento rápido en disco duro. Así en cualquier momento el espacio de direcciones virtual hace un seguimiento de tal forma que una pequeña parte de él, está en memoria real y el resto almacenado en el disco, y puede ser referenciado fácilmente.
Debido a que sólo la parte de memoria virtual que está almacenada en la memoria principal, es accesible a la CPU, según un programa va ejecutándose, la proximidad de referencias a memoria cambia, necesitando que algunas partes de la memoria virtual se traigan a la memoria principal desde el disco, mientras que otras ya ejecutadas, se pueden volver a depositar en el disco (archivos de paginación).
 
La memoria virtual ha llegado a ser un componente esencial de la mayoría de los S.O actuales. Y como en un instante dado, en la memoria sólo se tienen unos pocos fragmentos de un proceso dado, se pueden mantener más procesos en la memoria. Es más, se ahorra tiempo, porque los fragmentos que no se usan no se cargan ni se descargan de la memoria. Sin embargo, el S.O debe saber cómo gestionar este esquema.
La memoria virtual también simplifica la carga del programa para su ejecución llamado reubicación, este procedimiento permite que el mismo programa se ejecute en cualquier posición de la memoria física. 
 
Video:

Tema 21:Modelo OSI(system Interconnected)


                    DEFINICION  DEL MODELO OSI

El modelo de referencia OSI (Open Systems lnterconnection; Interconexión de sistemas abiertos) fue propuesto por la ISO (International Standars Organization; Organización Internacional de Estándares), como una norma o modelo "grandioso" para explicar cómo debe trabajar una red y enlazar sistemas abiertos. El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos  cumplen con los lineamientos del Modelo OSI.

OSI (open system interconnection) es el modelo principal para las comunicaciones de red. El modelo OSI es un conjunto de reglas que sirven como referencia para la comunicación de redes que utilizan hardware de distintos fabricantes.


        CARACTERISTICAS:


           El Modelo de referencia OSI cuenta con una de las características más representativas  que  es la división de comunicaciones complejas en tareas más pequeñas y separadas el cual se podría comparar con el proceso de construcción de un automóvil. 

NIVELES O CAPAS DEL MODELO OSI

El modelo OSI consta de siete capas, las cuales se encargan de establecer la conexión física y velar para que los datos enviados no se pierdan o dañen, hasta controlar que los datos sean correctamente interpretados por diferentes aplicaciones.
Para el usuario final el proceso de verificación realizado por estas capas es transparente, sobre todo por la rapidez con que se realizan.
Los principios que se aplicaron para su división en capas son:
1. Se debe crear una capa siempre que se necesite un nivel diferente de abstracción.
2.  Cada capa debe realizar una función bien definida.
3.  La función de cada capa se debe elegir pensando en la definición de protocolos estandarizados internacionalmente.
4.  Los límites de las capas deben elegirse a modo de minimizar el flujo de información a través de las interfaces.
5.  La cantidad de capas debe ser suficientes para no tener que agrupar funciones distintas en la misma capa y lo bastante pequeña para que la arquitectura no se vuelva inmanejable.
Estas son las siguientes:
1)  Capa Física.: Esta capa se ocupa de la transmisión de bits .en forma continua a lo largo de un canal de comunicación.
2) Capa de Enlace.: Realiza detección y posiblemente corrección de errores. La capa de enlace transmite los bits en grupos denominados tramas.
3) Capa de Red.: La capa de red se ocupa del control de la subred , pues es la que tiene el conocimiento de la topología de la red, y decide porque ruta va ha ser enviada la información para evitar la congestión. En esta capa maneja los bits agrupados por paquetes.
4) Capa de Transporte.: La capa de transporte es la encargada de fragmentar de forma adecuada los datos recibidos de la capa superior para transferirlos a la capa de red, asegurando la llegada y correcta recomposición de los fragmentos en su destino.
5) Capa de Sesión.: Es la primera capa accesible al usuario y en un sistema multiusuario.
6) Capa de Presentación.: Se encarga de la preservación del significado de la información recibida y su trabajo consiste en codificar los datos de la máquina transmisora a un flujo de bits adecuados para la transmisión y luego decodificarlos , para presentarlos en el formato del destinatario.
7) Capa de Aplicación.: La capa de aplicación contiene los programas del usuario , además que contiene los protocolos que se necesitan frecuentemente.

Video