Вы находитесь на странице: 1из 9

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE INGENIERIA, CIENCIAS FISICAS Y


MATEMATICA

CARRERA DE: Ingeniería Informática

MÓDULO DE SYLLABUS
Y GUÍA DE ESTUDIO

UNIDAD DE APRENDIZAJE: Sistemas Operativos II

PROFESOR: Cesar Augusto Morales Mejía

2011
DATOS GENERALES
CARRERA: INGENIERIA INFORMATICA
Área : Módulo: Módulo: Sistemas Operativos II

Código: (Código de la materia)


Pre-requisitos: Sistemas Operativos I
Número de horas 4
presenciales semanales:
Horario: Lunes; Miércoles de 07h00 a 09h00 o
Martes; Viernes de 07h00 a 09h00
Número de horas de 2 por semana (virtual)
Carga académica

tutoría:
Horario de tutorías Miércoles 20h00 – 22h00
semanales:
Número de horas de 4
estudio individual del
estudiante:
Número de créditos: 0,25 semanal
Número de horas por 4
semestre
Nombre del Profesor/Tutor: Cesar Augusto Morales Mejía
Dirección de correo electrónico: cmorales@fing.uce.edu.ec

INTRODUCCIÓN AL MÓDULO:

Estudiar la teoría, técnicas y metodologías para el diseño y construcción de


sistemas operativos centralizados, con énfasis en cada uno de sus
componentes: administración de archivos, seguridad, sincronización de
procesos, interbloqueos y sistemas distribuidos. Los conceptos anteriores
serán aplicados en sistemas operativos de vanguardia al momento de impartir
dicho curso

FILOSOFIA (FUNDAMENTOS) DEL MODULO (OPCIONAL)


Sistemas Operativos I
Manejo de la teoría, técnicas y metodologías para el diseño y construcción de
sistemas operativos centralizados, con énfasis en cada uno de sus
componentes: administración de procesos, administración de dispositivos y
gestión de memoria.

PRINCIPALES COMPETENCIAS POR DESARROLLAR:


NOTA: Las competencias GENERALES estudiadas en el Curso serán
publicadas por la Facultad.

COMPETENCIAS ESPECÍFICAS.

El alumno es capaz de adquirir conocimiento de distintas partes de un


sistema operativo como administración de archivos, seguridad y protección,
sincronización de procesos, interbloqueos y sistemas distribuidos

El alumno desarrollará un manejador de aplicaciones, para la gestión de


proceso, usuarios y auditoría, esto le ayudará a entender el funcionamiento
del sistema operativo.

El alumno utilizará programas open source para la gestión de respaldos que


le permitan adquirir la experiencia en el manejo de una herramienta. Esto le
ayudara a asimilar el conocimiento teórico y desarrollar una política de
respaldos.

El alumno evaluará herramientas BPM y ERP, desde la perspectiva de los


temas desarrollados para sistema operativos, lo que le ayuda a entender la
aplicación de un sistema operativo.

El alumno manejará la norma de Seguridad ISO 27001, como parte de un


Sistema de Gestión de Seguridad Informática, específicamente el
componente seguridad. Esto le ayudará a definir el proceso para alinearse
con una norma internacional y el proceso de certificación.

El alumno utilizará material disponible en sitios de Course Ware, como parte


de un proceso de usar recursos open source pertinentes.

El alumno desarrollará el conocimiento para la utilización de redes sociales y


aula virtual, como apoyo al proceso de educación presencial.

BIBLIOGRAFÍA :

Dhamdhere, Dhababjay.M. (2008). Sistemas Operativos Un enfoque basado en


conceptos. Mc Graw Hill.

Carretero, Pérez Jesús. (2003). García Caballeira Félix; Anasagasti Pedro de M.; Pérez
C. Fernando. Sistemas Operativos una visión aplicada. España: Mc Graw Hill

Silberschatz, Abraham and Galvin, Peter and Gagne, Greg (2005). Sistemas Operativos.
Limusa Wiley.
Morales, César, ucesoii.blogspot.es

Aula Virtual
http://virtual.ucesoft.com/

Course Ware
http://ocw.upm.es/arquitectura-y-tecnologia-de-computadores/sistemas-
operativos-i/trasparencias/Cap5-Ficheros.zip/view

http://www.upv.es/contenidos/OCW/menu_urlc.html?http://www.upv.es/pls/oal
u/sic_asi.ficha_asig_ocw?p_idioma=c&p_vista=MSE&p_asi=5850&p_caca=20
08

Red Social
http://www.redsocialuce.com/

http://sourceforge.net
ESTRATEGIAS DE ESTUDIO:

Las clases se fundamentan en lecturas reflexivas, participación activa mediante


conversatorios y dinámicas. Se constituyen en laboratorios para el desarrollo
del liderazgo positivo y el pensamiento crítico.

Las estrategias para alcanzar un verdadero aprendizaje significativo incluyen:


- Lecturas reflexivas del material proporcionado
- Investigaciones en bibliotecas, Internet y de campo
- Conversatorios mediante el Método Socrático
- Liderar clases a cargo de cada uno de los estudiantes
- Trabajos en equipo para desarrollar proyectos integrados, los cuales
incluyen investigación.
- Desarrollo de Glosarios de Términos Técnicos.
- Dinámicas grupales
- Presentaciones apoyadas en el uso de las NTIC’s
- Uso de Red Social y Aula Virtual

La metodología de aprendizaje busca principalmente:

 Estimular la reflexión individual y colectiva.


 Impulsar la lectura como una herramienta de auto superación y
crecimiento.
 Generar ideas y soluciones.
 Intercambiar conocimientos entre los estudiantes basados en su
experiencia profesional.
 Propiciar una retroalimentación sólida y fructífera.
 Poner en práctica lo aprendido en condiciones controladas, en
situaciones similares a la realidad.
 Utilizar herramientas web 2.0 como apoyo al proceso de aprendizaje
presencial.

UNIDADES DE APRENDIZAJE:

1.- Sistema de Archivos 18 horas


2.- Seguridad y protección 16 horas
3.- Sincronización de procesos 14 horas
4.- Bloqueos mutuos 14 horas
5.- Sistemas operativos distribuidos 6 Horas
NUMERO NUMERO DE FECHA LECTURAS
NOMBRE DE LA HORAS
DE LA SECCION
UNIDAD
UNIDAD HT HP LAB
Sistema de Archivos
Sistema de Archivos e 1
1,1 IOCS 2
1,2 Estructuras de directorios 2 2
1,3 Proceso Hacker 1 3 PC Alumnos
1,4 Organización información 1 4 PC Alumnos
1 1,5 Protección de archivos 2 5
Asignación de espacio en 6
1,6 disco 2
Confiabilidad del sistema 7
1,7 de archivos 2 2
1.8 Herramienta respaldos 8 PC Alumnos
Sistemas de archivos 9
1,9 Linux, Unix, Windows 2
10
Evaluación Capítulo 1 2
SUBTOTAL 10 8
TOTAL 18

NUMERO NUMERO DE FECHA LECTURAS


NOMBRE DE LA HORAS
DE LA SECCION
UNIDAD
UNIDAD HT HP LAB
Seguridad y Protección
Objetivos seguridad y 11
2,1 protección 2
2,2 Ataques a la seguridad 2 12
Autenticación y seguridad 12
2,3 contraseña 1
2,4 Norma ISO 27001 1 12
2
Diseño manejador 13 PC Alumnos
2,5 aplicaciones 2
2,6 Estructuras de protección 2 14
Seguridad Linux, Unix, 15
2,7 Windows 2
Auditoria manejador 16 PC Alumnos
2.8 aplicaciones 2
Evaluación Capítulo 2 2 17
SUBTOTAL 10 6
TOTAL 16
NUMERO NUMERO DE FECHA LECTURAS
NOMBRE DE LA HORAS
DE LA SECCION
UNIDAD
UNIDAD HT HP LAB
Sincronización de
procesos
3,1 Sincronización 1 18
3,2 Sección crítica 1 19
Problemas de 20
3,3 sincronización 2
3 Algoritmos secciones 21
3,4 críticas 2
3,5 Semáforos 2 22 PC Alumnos
3,6 Monitores 2 23
Sincronización Linux, 24
3,7 Unix, Windows
3.8 Herramientas BPM 2 25
Evaluación Capítulo 3 2 26
SUBTOTAL 8 6
TOTAL 14

NUMERO NUMERO DE FECHA LECTURAS


NOMBRE DE LA HORAS
DE LA SECCION
UNIDAD
UNIDAD HT HP LAB
Bloqueos mutuos
Bloqueos por asignación 27
4,1 de recursos 2
Detección y resolución de 28
4,2 bloqueos 2
4 29
4,3 Prevención de bloqueos 2
30
4,4 Software ERP 2
4,5 Evitar bloqueos mutuos 2 31 PC Alumnos
4,6 Manejo de bloqueos 2 32
Evaluación Capítulo 4 2 33
SUBTOTAL 8 6
TOTAL 14

NUMERO NUMERO DE FECHA LECTURAS


NOMBRE DE LA HORAS
DE LA SECCION
UNIDAD
UNIDAD HT HP LAB
Sistemas Distribuidos
5,1 Características 2 34
5
5,2 Paradigmas 2 35
5,3 Modelo sistemas 1 36
Evaluación Capítulo 5 1 36
SUBTOTAL 4 2
TOTAL 6

CÓDIGO DE ÉTICA DEL MÓDULO Y DE CADA UNA DE LAS


UNIDADES DE APRENDIZAJE

Dentro de los estándares de comportamiento se considera lo siguiente:


1. La copia de tarea o trabajo ocasiona la pérdida total del porcentaje asignado
a este rubro.
2. La copia del examen de medio término se sancionará con UNO de
calificación en este rubro
3. Todas las ideas, comentarios, frases o trabajos de otros autores deberán
llevar el crédito correspondiente
Se considera inadmisible lo siguiente:
4. El plagio de frases u oraciones escritas, elementos gráficos, pruebas, ideas de
trabajo de otros, publicadas o no publicadas
5. La entrega o envío de trabajos o exámenes que no son propiedad del
estudiante.
6. La falsificación de datos.
7. Colaboración en la preparación de tareas sin permiso o requerimiento del
instructor
8. El envío del mismo trabajo para dos materias sin el permiso de los
profesores correspondientes
9. Las violaciones serán analizadas por el profesor, el director de carrera y el
alumno

La deshonestidad académica será penalizada sancionándose según los Estatutos


y Reglamentos de la Universidad. Los casos por los que se puede incurrir en
deshonestidad académica son los siguientes:

Copia en tareas o exámenes de los compañeros de clase

Copia a textos ya existentes en los que no menciones la bibliografía o no haga


referencia al autor al expresar algunas de sus ideas recopiladas en tu trabajo

Copia de las aportaciones que otro equipo hizo en su grupo de discusión

EVALUACIÓN DE CADA HEMISEMESTRE


CRITERIO % PUNTAJE
Trabajos 20 4
Pruebas 30 6
Examen 50 10
TOTAL 100 20

TUTORÍAS

Las tutorías a los estudiantes se realizan de manera virtual utilizando


herramientas web 2.0 Red social Universidad Central
http://www.redsocialuce.com/, ucesoii.blogspot.es , Aula Virtual o correo
electrónico.
Los alumnos seguirán en la Red Social de la Universidad Central a cmorales, el
profesor pondrá temas y se utilizará esta herramienta como apoyo a la tutoría.

Periódicamente se actualizará el ucesoii.blogspot.es con información de interés


y la recopilación de temas publicado en la Red Social

RESUMEN DE LA HOJA DE VIDA DEL PROFESOR (A) TUTOR (A)

Estudios:
Tecnólogo en Computación e Informática, Escuela Politécnica Nacional,
1986.
Ingeniero en Informática, Universidad Central del Ecuador, 1997.
Curso Informática para Directivos, Universidad de Alcalá de Henares,
1995.
Cursando Maestría en Docencia Universitaria en Ciencias de la
Ingeniería, Instituto de Postgrado de la Facultad de Ingeniería, de la
Universidad Central del Ecuador.

Experiencia Docente
Profesor de la Escuela de Ciencias, desde el año 1997. Cátedras: Sistemas
Operativos, Sistemas de Información Gerencial, Seguridad en las TICs.

Experiencia Profesional
INECEL
Analista Programador, 1986-1993
Jefe de Informática, 1993-1998
EMAAPQ-EPMAPS
Jefe de Desarrollo de Sistemas de Información, 1999-2002
Jefe de Recursos Informáticos 2003-2010-06
Capacitación Virtual 2010-07

Вам также может понравиться