domingo, 9 de diciembre de 2012

ESQUEMA TEMA 3


1. Definiciones
   1.1 Programa informático 
   1.2 Ejecución 
      1.2.1 Almacenamiento de los programas
      1.2.2 Programas empotrados en hardware
      1.2.3 Programas cargados manualmente
   1.3 Ejecución simultánea
2. Software
    2.1 Etimología
    2.2 Definición 
    2.3 Clasificación
       2.3.1 Software de sistema 
       2.3.2 Software de programación
       2.3.3 Software de aplicación
    2.4 Creación
    2.5 Modelos de proceso
       2.5.1 Cascada
       2.5.2 Evolutivos
       2.5.3 Iterativo incremental 
       2.5.4 Espiral 
       2.5.5 Espiral Win & Win 
    2.6 Etapas en el desarrollo del software
       2.6.1 Captura, análisis y especificación 
       2.6.2 Procesos de modelación y elicitación 
       2.6.3 Clasificación e identificación 
       2.6.4 Codificación del software
       2.6.5 Instalación 
       2.6.6 Mantenimiento 
3. Tipos de software
    3.1 Software libre
     3.1.2 Historia 
     3.1.3 Libertades del software libre 
     3.1.4 Tipos de licencia 
       3.1.4.1 Licencias GPL 
       3.1.4.2 Licencias estilo BSD 
       3.1.4.3 Licencias estilo MPL 
     3.1.5 Comparación con el software de código abierto 
     3.1.6 Implicaciones económico-políticas
     3.1.7 Modelo de negocio 
     3.1.8 Seguridad relativa 
     3.1.9 Software libre en la administración pública 
     3.1.10 Ventajas 
     3.1.11 Impacto 
     3.1.12 Regulación 
   3.2 Software propietario
     3.2.1 Historia 
     3.2.2 Terminología usada 
     3.2.3 Críticas
4. Sistema operativo
   4.1 Perspectiva histórica 
   4.2 Problemas de explotación 
   4.3 Monitores residentes 
   4.4 Sistemas de almacenamiento temporal 
   4.5 Sistemas multiprogramados 
   4.6 Llamadas al sistema operativo 
   4.7 Interrupciones y excepciones 
   4.8 Componentes de un sistema operativo 
   4.9 Características 
5. Malware
   5.1 Propósitos 
   5.2 Malware infeccioso: Virus y Gusanos 
   5.3 Malware oculto: Troyanos, Rootkits 
   5.4 Malware para obtener beneficios 
   5.5 Vulnerabilidades usadas por el malware 
   5.6 Programas anti-malware 
   5.7 Métodos de protección 

No hay comentarios:

Publicar un comentario