Resumen Macro Resumen IGA PDF

Document Details

Uploaded by Deleted User

Universidad de Cádiz

Tags

computer science network protocols information technology

Summary

This document appears to be a summary of computer networking concepts, focusing on the OSI model and TCP/IP protocols. It includes a comparative table of the OSI model and TCP/IP layers. The document is likely from an undergraduate course at the Universidad de Cádiz.

Full Transcript

Macro_Resumen_IGA.pdf TS3 Informática General 1º Grado en Ingeniería Informática Escuela Superior de Ingeniería Universidad de Cádiz Reservados todos los derechos. No se permite la explotación económica ni la tran...

Macro_Resumen_IGA.pdf TS3 Informática General 1º Grado en Ingeniería Informática Escuela Superior de Ingeniería Universidad de Cádiz Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-985132 RESUMEN IG: PARTE A MODELO OSI Significa Open System Interconnection. Es un modelo de organización de redes de ordenadores, para intentar establecer un orden general. Lo propuso ISO, International Organization for Standardization, y presenta las siguientes capas: - Capa 7: Aplicación. Produce el intercambio de información entre los procesos que intercomunican a los computadores. - Capa 6: Presentación. Trata de homogeneizar los formatos de la representación de los datos entre quipos de la red. - Capa 5: Sesión. Aumenta la fiabilidad de la comunicación obtenible por las capas inferiores, proporcionando el control de la comunicación entre las aplicaciones al establecer, gestionar y cerrar las sesiones entre las aplicaciones que se comunican. - Capa 4: Transporte. Transporte de la información, desde la fuente de destino, a través de la red. - Capa 3: Red. Fragmentar las informaciones en paquetes, realizar el encaminamiento de los paquetes y prevenir la producción de bloqueos. - Capa 2: Enlace de datos. Descompone los mensajes que recibe del nivel superior en tramas en las que añade una cabecera e información redundante para el control de errores. - Capa 1: Física. Especifican los parámetros mecánicos, eléctricos, etc, de las conexiones físicas. PROTOCOLOS TCP/IP El conjunto de protocolos de comunicaciones utilizados por Internet (TCP/IP), desarrollado por el Departamento de Defensa de EEUU con el objetivo de distribuir geográficamente los recursos de cómputo e interconectarlos adecuadamente de forma que la destrucción por un ataque militar de algún computador o enlace de la red no paralizase el sistema global. Estos protocolos en la actualidad están considerados de “facto” como u estándar muy eficiente y flexible para interconectar computadores heterogéneos. TCP e IP son únicamente el nombre de dos de los protocolos del conjunto, los otros son: UDP, HTTP, SMTP, ICMP, RTP y FTP. TABLA COMPARATIVA: MODELO OSI Y PROTOCOLOS TCP/IP 7 Aplicaciones 6 Presentación Aplicaciones Mensaje 5 Sesión Transporte Segmentos o 4 Transporte (TCP o UDP) datagramas de usuario 3 Red Internet (IP) Paquetes IP 2 Enlace de datos Tramas Interfaz con la red 1 Física Bits DIFERENCIAS  Programa y proceso. o Programa: Conjunto ordenado de instrucciones que se dan al computador indicando las operaciones o tareas que se desea que realice. o Proceso: Es un programa que ha iniciado su ejecución y que es tratado por el SO como un todo. Nace en el momento que se inicia su ejecución y muere en el momento que finaliza o se cancela. Puede descomponerse en diversas tareas que se ejecutan concurrentemente.  Internet y web. o Internet: Red formada por la interconexión de redes a lo ancho de todo el mundo. Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-985132 o Web: Documento o información electrónica capaz de contener texto, sonido, vídeo, programas, enlaces, imágenes, etc, adaptada para la World Wide Web (WWW) y que puede ser accedida mediante un navegador web.  DDL y DML. o DDL: Lenguaje de Descripción de Datos, permite a los programadores llevar a cabo las tareas de definición de las estructuras que almacenarán los datos así como los procedimientos o funciones que permitan consultarlos. o DML: Lenguaje de Manipulación de Datos, permite a los usuarios llevar a cabo las tareas de consulta o Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. modificación de los datos contenidos en las bases de datos.  Entidad y atributo. o Entidad: Objetos o elementos sobre los que se almacena información. o Atributo: Datos que se almacenan de cada entidad (características o propiedades).  Seleccionar y proyectar. o Seleccionar: Extrae filas especificadas de una tabla. o Proyectar: Extrae columnas especificadas de una tabla.  Bus de direcciones y bus de datos. o Bus de direcciones: Se utiliza para direccionar las zonas de memoria y los dispositivos, de forma que al escribir una dirección en el bus cierto dispositivo quede activado y sea quien reciba-envíe los datos en el ciclo de bus así empezado. o Bus de datos: Sistema digital que transfiere datos entre los componentes de una computadora o entre varias computadoras. Formado por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados.  Multiprogramación y multiprocesamiento. o Multiprogramación: Carga en memoria todos los programas que quepan en la cola y el SO asigna al procesador sucesivamente los procesos de forma que se aproveche al máximo y los distintos procesos avancen en su ejecución. o Multiprocesamiento: Uso de múltiples procesos concurrentes en un sistema en lugar de un único proceso en un instante determinado.  Particiones estáticas y particiones dinámicas. o P. estáticas: La memoria se divide en porciones de tamaño fijo (no mismo tamaño). En cada partición sólo se coloca un proceso. La dirección base es la dirección de comienzo en cada partición. El SO gestiona el tamaño de las particiones y mantiene una tabla con información de cada partición (dirección base, tamaño, libre/ocupada). o P. dinámicas: La memoria NO se divide a priori, sino que se van encajando los diferentes procesos consecutivamente hasta llenar la memoria. A medida que los procesos se ejecutan van dejando huecos libres donde se encajan nuevos procesos que quepan.  Dirección física = dirección MAC (Media Access Control) y dirección virtual. o D. física: Son las direcciones reales donde se almacena realmente el programa en memoria. df = db + dv o D. virtual o lógica: Las instrucciones máquina de un programa de n palabras se corresponden con palabras de memoria consecutivas numeradas de la 0 a la n-1.  Memoria virtual y memoria caché. o M. virtual: Técnica de gestión de la memoria que permiten crear programas de un tamaño superior a la memoria principal. Se muestra al usuario una memoria aparente mayor a la que físicamente tiene el ordenador. o M. cache: Área de almacenamiento dedicada a los datos usados o solicitados con más frecuencia para su recuperación a gran velocidad.  GigaByte y GibiByte. o GigaByte: Se basa en potencias de 10, es decir, 1GB = 103 = 1000MB. o GibiByte: Se basa en potencias de 2, es decir, 1GiB = 210 = 1024MiB. Abre tu Cuenta NoCuenta con el código WUOLAH10 y llévate 10 € al hacer tu primer pago Informática General Banco de apuntes de la a64b0469ff35958ef4ab887a898bd50bdfbbe91a-985132  Memoria principal y memoria masiva: o M. principal: Se borra al apagar o reiniciar el ordenador, se compone de:  Memoria ROM: sólo lectura y permanente.  Memoria RAM: lectura/escritura y volátil. o M. masiva: Almacena datos digitales de forma permanente, es decir, no se borran al reiniciar el ordenador, sino que deben ser borrados manualmente. El disco duro almacena datos como fotos, documentos, música, programas, etc. Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. HISTORIA INFORMÁTICA  ¿QUIÉNES SON? o Alan Turing: Pertenece a la 1era generación. Fue el creador de la conocida Máquina de Turing (1936), capaz de resolver cualquier problema matemático capaz de representarse mediante un algoritmo. o John Mauchly: Pertenece a la 1era generación. Fue el creador del ENIAC (Electronic Numerical Integrator and Computer) en 1945, una de las primeras computadoras con propósito general. Gracias a sus cálculos a gran velocidad, era capaz de resolver problemas que hasta entonces no eran planteables, además podía programarse para ejecutar secuencias e incluso enlazar sumas, restas, divisiones, funciones de E/S, condicionales… Su programación era por hardware. o Maurice Wilkes: Pertenece a la 1era generación. Fue el inventor de la EDSAC (1949). Este ordenador, aunque más lento y pequeño que los de la época, fue el primer ejemplo que utilizaba el concepto de programa almacenado el memoria. o Jay Forrester: Pertenece a la 2a generación. Inventó la memoria magnética de acceso aleatorio, la memoria RAM (1953). Actualmente se utiliza como memoria de trabajo de computadoras, en ella se cargar todas las instrucciones que se ejecutan en la unidad central de procesamiento (procesador). o Douglas Engelbart: Pertenece a la 3era generación. Fue el creador del ratón de ordenador (1967). Este invento aún se usa, permite una fácil e intuitiva interacción con el ordenador. o Grace Hooper: Pertenece a la 3era generación. Además de ser desarrolladora de las computadoras BINAC y UNIVAC I (1949), fue creadora del primer compilador, el A-0 (1952). Después desarrolló el primer compilador para procesamiento de datos que usaban órdenes en ingles, el B-0 (Flow Matic, en 1957). o Jack Kilby: Pertenece a la 3era generación. Inventó el circuito integrado o microchip (1958), utilizado hoy en día en todos los dispositivos electrónicos. Puede usarse como amplificador, oscilador, temporizador, contador, memoria de ordenador o procesador. Además del circuito integrado inventó otras muchas cosas como la calculadora de bolsillo y la impresora térmica. o Dennis Ritchie: Pertenece a la 4a generación. Fue el cocreador del sistema operativo UNIX, pero su mayor logro fue la creación del lenguaje de programación C (1969), que ha influenciado a otros lenguajes más modernos y actualmente es ampliamente usado para el desarrollo de aplicaciones y sistemas operativos. o Richard Stallman: Pertenece a la 4a generación. Inició el movimiento de software libre en 1983 y es el creador del proyecto GNU. Era un proyecto colaborativo de software libre, con el objetivo de crear un sistema operativo completamente libre. Además inventó el concepto de copyleft, método para licenciar un software de tal forma que su uso y modificación permanezcan siempre en la comunidad de usuarios y desarrolladores. o Tim Berners-Lee: Pertenece a la 4a generación. Es conocido como el padre de la Web, fundó el consorcio de la World Wide Web (WWW), para supervisar y estandarizar el desarrollo de la Web y de todo aquello que permite el funcionamiento de internet. Creó en 1990 el lenguaje HTML (HiperText Markup Lenguage) o lenguaje de etiquetas de hipertexto, el protocolo HTTP (HiperText Transfer Protocol) y el sistema de localización de objetos de la Web URL (Uniform Resource Locator).  AVANCES TECNOLÓGICOS: o 1era generación: Tubos de vacío y memorias de líneas de retardo. o 2a generación: Transistores y memorias de núcleos de ferritas. o 3era generación: Circuito integrados SSI (Small Scale Int) y circuitos integrados MSI (Medium Scale Int). o 4a generación: Circuitos integrados LSI (Large Scale Integration) y memorias DRAM. Abre tu Cuenta NoCuenta con el código WUOLAH10 y llévate 10 € al hacer tu primer pago a64b0469ff35958ef4ab887a898bd50bdfbbe91a-985132  HITOS HISTÓRICOS: o Arquitectura Von Neumann: Pertenece a la 1era generación, creado por John Von Neumann. o Memorias de núcleos de ferrita: Pertenece a la 2a generación, Jay Forrester. o Transistor: Pertenece a la 2a generación, Silicon Junction. o Ratón de ordenador: Pertenece a la 3era generación, Douglas Engelbart. o Lenguaje de la web: Pertenece a la 4a generación, Tim Berners. o Microprocesador: Pertenece a la 4a generación, Faggin, Hoff, Shima y Mazor. o Ordenador Apple II: Pertenece a la 4a generación, Apple computer. o Sistema operativo GNU/Linux: Pertenece a la 4a generación, Richard Stallman. BASES DE DATOS Sistema formado por un conjunto de datos y un software que lo gestiona. Tipos: - Bases de datos jerárquicas: Tiene estructuras de árbol y no se pueden definir relaciones muchos a muchos. - Bases de datos en red: Conformada por una colección o set de registros, los cuales están conectados entre sí por medio de enlaces en una red. o Red compleja o Red simple - Bases de datos relacionales: Formada por relaciones que se representan en forma de tabla (estructura bidimensional compuesta por una colección de registros del mismo tipo). BASES DE DATOS RELACIONALES - Restricciones o requisitos que deben cumplir las tablas en una base de datos relacional: o Todos los registros son del mismo tipo. o No pueden aparecer campos repetidos. o No deben exigir registros duplicados. o El orden de los registros en la tabla es indiferente. o Cada tabla tiene una llave formada por uno o varios campos. - Operaciones básicas: o Insertar o agregar registros o campos a una tabla. o Consultar los datos almacenados en una tabla. o Modificar los valores de un conjunto de registros existentes en una tabla. o Borrar o eliminar registros o campos de una tabla. SISTEMA DE GESTIÓN DE BASES DE DATOS (SGBD ó DBMS) Capa software que gestiona todos los accesos a la base de datos y oculta a los usuarios de la base de datos los detalles a nivel de hardware. Actúa de intermediario entre los programas de aplicación y el sistema operativo. Para realizar sus funciones utiliza: - Lenguaje de Descripción de Datos (DDL) - Lenguaje de Manipulación de Datos (DML) Funciones del SGBD: - Aceptar definiciones de datos en la forma fuente y convertirlas a la forma objeto correspondiente. Incluye un procesador DDL para cada uno de los lenguajes de definición de datos. - Procesar peticiones para recuperar, actualizar y eliminar datos de la BD o añadir nuevos datos a esta. Incluye un procesador DML para el lenguaje de manipulación de datos. - Optimización y ejecución: Las peticiones de manipulación de datos deben procesarse por el optimizador, que determina una manera eficiente de realizarlas. - Seguridad e integridad de los datos: Tiene que supervisar las peticiones del usuario e impedir todo intento de violar las restricciones de seguridad e integridad definidas por el DBA (Administrador de la Base de Datos). Ejemplos: Oracle, Sybase, Microsoft y MySQL. Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-985132 SISTEMA OPERATIVO Programa (o conjunto de programas) de control que tiene por misión facilitar el uso del ordenador y conseguir que este se utilice de manera eficiente. Funciones de los sistemas operativos: - Facilita la comunicación usuario/ordenador. - Gestiona los recursos hardware (memoria, procesador y periféricos) y los asigna a los diferentes programas y tareas. - Gestiona y mantiene los archivos en dispositivos de memoria masiva. Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. - Da soporte a otros programas. - Protege los programas y los datos (especialmente en sistemas multiusuario). - Gestiona el acceso de usuarios al ordenador (identificación y autentificación). - Gestiona el uso de los recursos por parte de los usuarios. Ejemplos: Mac OS, Windows y Unix. MÉTODOS DE GESTIÓN DE MEMORIA CON MEMORIA VIRTUAL - Paginación: Un programa se divide en trozos del mismo tamaño consecutivos, llamados páginas (tienen tamaño fijo). A su vez, la memoria principal se divide en marcos de página, trozos del mismo tamaño que las páginas de los programas. Los marcos de página se numeran de forma consecutiva. El sistema operativo debe mantener varias tablas: · Tablas de procesos. · Tablas de páginas de cada proceso. · Tabla de marcos de página. Estas tablas se utilizan para transformar la dirección virtual en física (MMU). Una dirección virtual está formada por el número de página (bits más significativos, MSB) y un desplazamiento dentro de la página (bits menos significativos, LSB). - Segmentación: Un programa se considera dividido en segmentos. El sistema operativo gestiona esto segmentos que se corresponden con trozos de programa de tamaño variable. El sistema operativo mantiene una tabla por cada proceso donde se indican la dirección base de cada segmento y su tamaño. - Segmentación paginada UNIDAD DE GESTIÓN DE MEMORIA (MMU) POR SEGMENTACIÓN Es una parte del procesador que se encarga de la transformación entre direcciones virtuales y físicas. Un programa se considera dividido en segmentos. El sistema operativo gestiona esto segmentos que se corresponden con trozos de programa de tamaño variable. El sistema operativo mantiene una tabla por cada proceso donde se indican la dirección base de cada segmento y su tamaño. La dirección virtual se traduce de la siguiente manera: - Primero se sacan los bits menos significativos (tres últimos). - Segundo se compara con el tamaño (tabla): o Si el tamaño es mayor que los bits entonces se produce desbordamiento. o Si el tamaño es menos se le suman los bits (df = db + ds). INGENIERÍA DEL SOFTWARE Disciplina que trata de los aspectos tecnológicos y burocráticos relacionados con el diseño, producción y mantenimiento sistemáticos de programas de computadores. Abre tu Cuenta NoCuenta con el código WUOLAH10 y llévate 10 € al hacer tu primer pago a64b0469ff35958ef4ab887a898bd50bdfbbe91a-985132 Incluyen facetas tales como estimación de costos, asignación de personas a la realización de un proyecto, forma de realizar la documentación, mentalización de los usuarios para la aceptación del producto, etc. Ciclo de vida de un producto: - Etapas: - Fases: o Análisis o Definición o Diseño o Desarrollo o Implantación o Mantenimiento o Prueba o Mantenimiento Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. DIRECCIONES IPv4 E IPv6 Cada computadora individual (nodo) se le identifica por medio de una dirección IP, formada por dos partes: código de la red y código de la computadora. En total se compone de 4 octetos (bytes) separados por puntos. Ejemplo: 150.214.76.3 En esta arquitectura hay 3 clases de direcciones IP que una organización puede recibir de parte de ICANN: Clases Rango del 1er octeto Número de redes Número de hots A 1 – 126 127 16,77,124 B 128 – 191 16,384 65,534 C 192 – 233 2,097,152 254 A este formato de direcciones IP se le denomina IPv4, permite como máximo 232 direcciones IP diferentes. Por lo que, en la actualidad, debido a la expansión de Internet se ha quedado limitado. Así, surge la IPv6, un nuevo protocolo de direccionamiento que permite hasta 2128 direcciones diferentes. Este tipo de dirección está formada por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. Ejemplo: 2001:123:4:ab:cde:3403:1:63. En IPv6, los bloques contiguos de ceros se pueden comprimir empleando “::”, esta operación solo se puede hacer 1 vez. Ejemplo: 2001:0:0:0:0:0:0:4 = 2001::4. Una misma computadora puede tener más de una dirección IP (interfaz con la red, como los routers que tienen tantas direcciones IP como conexiones a la red). COMANDOS GNU/LINUX - ls -l: Muestra todos los archivos y todos los detalles, sin incluir archivos ocultos. - mkdir: Crea directorios (se debe tener permisos de escritura sobre el directorio). - adduser: Añade un usuario. - addgroup: Añade un grupo. - pwd: Saber en qué carpeta estamos. - cd: Sirve para ir a la ruta de un directorio, sólo sirve para carpetas. - whatis: Muestra una pequeña descripción del comando. - cp: Para copiar un archivo. - rm: Para eliminar un fichero o archivo. | rmdir: borrar directorio vacío. - chmod: Llamada al sistema. - tmp: Almacenar archivos temporales. PERMISOS GNU/LINUX Todo fichero lleva asociado un conjunto de permisos que definen quién puede acceder a él y qué operaciones puede realizar. Debemos utilizar $chmod. Ejemplo: -rwx--xrw- …….. prueba - fichero ordinario | d sería directorio Propietario: r: lectura; w: escritura; x: ejecución | d sería de búsqueda Grupo: -; -; x: ejecución Resto: r: lectura; w: escritura; - Abre tu Cuenta NoCuenta con el código WUOLAH10 y llévate 10 € al hacer tu primer pago a64b0469ff35958ef4ab887a898bd50bdfbbe91a-985132 ESTADOS Y MÓDULOS DE UN PROCESO - Nuevo: Es un programa que no ha comenzado su ejecución (puede estar en memoria o en disco). - Listo: Se encuentra en MP sin operaciones de E/S pendientes y preparado para iniciar o continuar su ejecución. - En ejecución: Está siendo atendido por el procesador. - Bloqueado: Cuando sale de ejecución para que entre en ejecución otro proceso más prioritario (o cuando acaba). - Suspendido bloqueado: Cuando pasa a disco, para cargar en memoria otro proceso. - Suspendido listo: Cuando pasa a disco, para descargar a la memoria de procesos. O bien cuando estaba suspendido bloqueado y ha terminado una operación de E/S. - Módulos del SO implicados: o Planificador a largo plazo: Selecciona trabajos de la cola. o Planificador a medio plazo: Se encarga de seleccionar el momento en los que un proceso suspendido debe pasar de disco a MP. o Planificador a corto plazo: Asigna un trabajo al procesador. DEFINICIONES - Circuito integrado: Conocido como chip o microchip. Sus componentes están dispuestos en una lámina de material semiconductor. - DNS: Hace referencia a Domain Name System, sirve para dar un nombre de dominio único a cada red o subred. - GLP: GNU General Public License, licencia de derecho de autor más usada en el mundo del software libre y código abierto. - GRUB: GNU Grand Unified Bootloader, gestor de arranque múltiple, desarrollado por el proyecto GNU que nos permite elegir qué sistema operativo arrancar de los instalados. - Núcleos de ferrita: Es un tipo de dispositivo diseñado para el filtro de corrientes “parásitas” que pasan a través de un conductor eléctrico. - SQL: Structured Query Language, sublenguaje de datos (bases de datos). - Transistor: Dispositivo electrónico semiconductor utilizado para entregar una señal de salida en respuesta a una señal de entrada. - VLSI: Very Large Scale Integration, integración a gran escala de sistemas de circuitos basados en transistores, en circuitos integrados, que comenzó en 1980 como parte de tecnologías de semiconductores y comunicación que se estaban desarrollando. - Relación simple (bases de datos): Cuando la tabla de búsqueda subyacente presenta una relación de clave-valor y cuando una entidad puede ser definida por un atributo e identificada mediante una columna clave. Puede seleccionar sólo un valor cada vez de una lista desplegable o un grupo de botones de selección, dependiendo del formato de pantalla seleccionado al crear el atributo. Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-985132 - Cable de red: Se usa en redes de computadoras o sistemas informáticos o electrónicos para conectar un dispositivo electrónico con otro. - DHCP: Dynamic Host Configuration Protocol, es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme estas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de configuración automáticamente. - Dirección URL: Localizador uniforme de recursos. Permite localizar y acceder a cualquier documento de la red Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. mediante el navegador. - Navegador Web: Programa que permite captar, interpretar y visualizar documentos Web. La captación del documento hipertexto se realiza a través del protocolo HTTP. - Procesador Web: Computadoras dedicadas a seleccionar el camino de la información o dedicadas al transporte eficiente de la misma. Dependiendo de sus funciones específicas se llaman: repetidores, puentes, router o pasarela. ARQUITECTURA VON NEUMANN - Unidad de entrada (E): Es un dispositivo por donde se introducen en la computadora los datos e instrucciones. En estas unidades se transforman las informaciones de entrada en señales binarias de naturaleza eléctrica. Una misma computadora puede tener distintas unidades de entrada. - Unidad de salida (S): Es un dispositivo por donde se obtienen los resultados de los programas ejecutados en la computadora. La mayor parte de estas unidades transforman las señales eléctricas binarias en información perceptible por el usuario. - Memoria principal (M): Es la unidad donde se almacenan tanto los datos como las instrucciones, durante la ejecución de programas. La M actúa con una gran velocidad y está ligada directamente a las unidades más rápidas de la computadora (CU y ALU). Para que un programa se ejecute debe estar almacenado (cargado) en la M. La memoria está dividida en posiciones (palabras de memoria) de un determinado número de bits. Normalmente hay una zona que solo se puede leer (ROM) y es permanente, y otra en la que se puede leer (RAM) y es volátil. - Memoria masiva (MM): Para guardar masivamente información se usan otros tipos de memoria más lenta pero con más capacidad. - Unidad Aritmético-Lógica (ALU): Contiene circuitos electrónicos con los que se hacen las operaciones tipo aritmético y lógico. Esta unidad también suele denominarse camino de datos. Incluye otros elementos auxiliares por donde se transmiten o almacenan temporalmente (registros) los datos al objeto de operar con ellos. - Unidad de Control (CU): Detecta señales eléctricas de estado procedentes de distintas unidades. También capta secuencialmente de la memoria las instrucciones del programa y genera señales de control. Abre tu Cuenta NoCuenta con el código WUOLAH10 y llévate 10 € al hacer tu primer pago a64b0469ff35958ef4ab887a898bd50bdfbbe91a-985132 MALWARE Para protegernos de este tipo de malware tan generalizado y al que todos estamos expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a él: - Evite descargarse contenidos de páginas desconocidas o de dudosa reputación. - Vigile las descargas realizadas desde aplicaciones P2P. - Actualice constantemente su programa antivirus. - Haga un análisis de su equipo y compruebe si está libre de malware. Tipos: Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.  Adware: Cualquier programa que automáticamente muestra u ofrece publicidad no deseada, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.  Bomba fork: Se replica velozmente dentro de un equipo. Termina saturando la memoria RAM y capacidad de procesamiento. Su ataque se basa en la Denegación de Servicio (DoS) atacando servidores o a la red de computadores.  Bomba lógica: Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.  Cryptovirus: Busca y cifra los archivos del registro del disco infectado. Su en es solicitar dinero para poder descifrar los archivos.  Gusano: Malware que tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Pharming: Suplanta al DNS para conducir a páginas webs falsas, alterando las tablas del propio equipo. Iimitando webs bancarias roban información de cuentas corrientes.  Phising: Técnica que se basa en el envío de e-mail o direcciones de webs, cuyo en es estafar. Con imitaciones de webs o e-mail pretenden conseguir los datos de cuentas bancarias.  Spyware: Aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas. Rara vez el usuario es consciente de ello. Normalmente trabajan y contaminan sistemas.  Virus: Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. LICENCIAS DE SOFTWARE  Software Libre: o Software que cumple las 4 libertades:  Libertad de usar el programa.  Libertad de estudiar su funcionamiento y modificarlo.  Libertad de distribuir copias del programa.  Libertad de mejorar el programa y redistribuir esas modificaciones. o No implica ser gratuito. o Puede ser incluido en un sistema operativo libre o no libre. o Destacamos estas licencias:  GPL (General Public License):  Licencia Pública General de GNU.  Conocida como copyleft y garatiza diferentes derechos al desarrollador.  No puede ser usado entero o parcialmente en otro con licencia más restrictiva.  BSD (Berkeley Software Distribution):  Otorga más posibilidades al programador al ser más permisiva.  Permite que parte del código, o la totalidad, con dicha licencia sea usado en un software con licencias más restrictivas.  MPL (Mozilla Public License):  Posibilita la reutilización no libre del software, sin restricciones, ni el relicenciamiento bajo la misma. Abre tu Cuenta NoCuenta con el código WUOLAH10 y llévate 10 € al hacer tu primer pago a64b0469ff35958ef4ab887a898bd50bdfbbe91a-985132  Código Abierto (Open Source): o Se podrá ver el código fuente. o No tiene por qué dar derecho al desarrollador a usarlo, modificarlo, copiarlo o distribuirlo.  Dominio Público: o Nadie ha reclamado o protegido el software como autor. o No puede tener su código accesible. o Puede ser usado sin ningún tipo de restricción.  Software NO Libre: o No se garantiza una o varias libertades del Software Libre. o Prohibe su modificación, en todas sus variantes. o Tipos:  Software Privativo:  Prohibido la redistribución, copia y modificación.  No se tiene acceso al código.  Solo se puede hacer uso de él bajo autorización de su autor (licencias).  Freeware:  Para denominar a programas que normalmente podemos distribuir pero no modificar.  Uso gratuito de forma ilimitada.  Generalmente no se tiene acceso al código.  Shareware:  Versión de prueba de un software.  No se posee ningún derecho de copia, si no es bajo pago de licencia.  Uso gratuito de forma temporal o funcionalidad limitada, el fin es que se compre la licencia.  Software Semi-libre: o Categoría de software no libre, pero que viene con autorización a uso, copia, modificación o redistribución.  Software Comercial: o Software tanto libre como no, que es comercializado por una empresa que lo produce. o Cobran al usuario por el producto, su distribución o el mantenimiento. EJERCICIOS  Si un dispositivo se nombra como /dev/sdb5 en un sistema GNU/Linux ¿dónde se encuentra el dispositivo? /dev/ - Directorio donde se guardan los nombres de los dispositivos. sd - Dos letras iniciales indican el tipo de dispositivo donde reside la partición: hd (IDE) o sd (SATA/SCSI). b - Tercera letra indica qué dispositivo contiene la partición. Por ejemplo /dev/hda (el primer disco duro IDE) o /dev/hdb (segundo disco duro). 5 - Número del 1 al 4 para indicar las primeras cuatro particiones (primarias o extendidas en esquema MBR). A partir del 5 se utiliza para las particiones lógicas. Por ejemplo /dev/hda3 es la tercera primaria o extendida en el primer disco IDE; /dev/hdb6 es la segunda partición lógica del segundo disco duro.  Responda razonadamente. o ¿Es correcto decir: En un disco con estilo MBR podríamos dividirlo en cuatro particiones: dos primarias y dos extendidas, estas últimas con una partición lógica cada una? La posibilidad de instalar varios Sistemas Operativos en el mismo Computador parecía muy remota. De ahí que solo se plantearon la posibilidad de dividir un dispositivo de almacenamiento en 4 particiones, llamadas primarias. Se permite transformar una de las particiones primarias en una partición Extendida. Convirtiéndose en un contenedor de Unidades Lógicas, hasta un máximo de 23. o ¿Cómo nombraría GNU/Linux a la segunda partición lógica del segundo disco SATA? /dev/sdb2 Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-985132  Escriba un comando que sirva para instalar un paquete software (por ejemplo: inkscape) desde la terminal de un sistema GNU/Linux ¿Qué requisitos debe tener un usuario para poder instalar un programa en un sistema GNU/Linux? aptitude install (sudo): Para instalar paquetes. La instalación de Software en Linux se puede realizar básicamente de dos formas: o Descargando el código fuente en un fichero comprimido (tgz), que posteriormente descomprimimos y compilamos manualmente. Es un proceso “excesivamente manual” y nos puede dar problemas con las dependencias de otros componentes SW. o Descargando un paquete que contiene todo lo necesario, incluyendo los binarios y la comprobación de Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. dependencias. Este método es mucho más recomendado. Los sistemas de paquetes más extendidos son: RPM (típico de distribuciones que derivan de RedHat) y DEB (procedentes de GNU Debian).  Describe el proceso POST. ¿Qué es el MBR? ¿Cuál es el número máximo de particiones primarias en este sistema? En una partición extendida (del sistema MBR) ¿cuál es el número máximo de particiones lógicas que admite? Power On Self Test - Auto diagnóstico al encender. Se realiza una comprobación de todo el Hardware de la máquina que comprueba: la tarjeta de video, la memoria RAM, el teclado y la detección y chequeo de dispositivos de almacenamiento. Durante este proceso se encienden los LEDs y suenan los pitidos de comprobación. MBR (Master Boot Record) primer sector del dispositivo. Este contiene el Cargador de Arranque o “Boot Manager” y la Tabla de Particiones. El número máximo de particiones primarias es 4. Se permite transformar una de las particiones primarias en una partición Extendida. Convirtiéndose en un contenedor de Unidades Lógicas, hasta un máximo de 23.  Describir el sistema MBR de particiones: limitaciones, tipos de particiones, identificación según el sistema operativo, etc. Es el estilo de particionamiento más común, pero tiene limitaciones: Solo permite 4 particiones primarias. Las particiones lógicas se guardan en una estructura de almacenamiento del tipo de lista enlazada. Si una se pierde, las siguientes también se pierden. El tamaño máximo del dispositivo es de 2 TebiByte. Solo guarda una copia de la tabla de particiones.  ¿Qué es la BIOS y para qué sirve? (Basic Input-Output System) es un pequeño SW (Firmware) que se encuentra grabado en CHIPS de memoria, no volátil, en la Placa Base. Detecta el HW presente. Realiza funciones básicas de control y comunicación de los dispositivos físicos. Localiza y carga el Sistema Operativo.  ¿Qué es chipset? Es el conjunto de circuitos que se encuentran presentes en la Placa Base y que directamente determinan, en función de sus prestaciones, la arquitectura de un procesador.  Indique la secuencia de ordenes necesarias para crear el directorio d2 dentro de la ruta /tmp/prueba, suponiendo que de dicha ruta solo existe el directorio /tmp. Además, especifique la orden necesaria para asegurarnos de que en el directorio /tmp/prueba solo el propietario tiene todos los permisos posibles y el resto de usuarios absolutamente ninguno. Una vez creado visualice el contenido del directorio prueba mostrando sus permisos. $ mkdir tmp $ mkdir tmp prueba dir2 $ cd tmp $ ls -l $ pwd total 12 /home/cg/root/tmp drwxr-xr-x 2 39459 39459 4096 Jan 31 21:00 dir2 $ mkdir prueba drwxr-xr-x 2 39459 39459 4096 Jan 31 21:00 $ cd prueba prueba $ pwd drwxr-xr-x 2 39459 39459 4096 Jan 31 21:00 tmp /home/cg/root/tmp/prueba $chmod 700 tmp prueba dir2 $ mkdir dir2 $ cd dir2 $ pwd /home/cg/root/tmp/prueba/dir2 Abre tu Cuenta NoCuenta con el código WUOLAH10 y llévate 10 € al hacer tu primer pago a64b0469ff35958ef4ab887a898bd50bdfbbe91a-985132 Abre tu Cuenta NoCuenta con el código WUOLAH10 y llévate 10 € al hacer tu primer pago Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.

Use Quizgecko on...
Browser
Browser