Está en la página 1de 4

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA


EDUCACIÓN UNIVERSITARIA
CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÓN MATURÍN

GLOSARIO DE TÉRMINOS

Profesora: Bachiller:

Ing. Mary Caribdis Parisca Anniel Peña Pérez


C.I. 27.964.064
Escuela: 47

Maturín, Noviembre Del 2020


O Organización de archivos

Objetivos de la protección La organización del archivo se refiere a la


organización de los datos de un archivo en
1. Inicialmente protección del SO frente a usuarios
registros, bloques y estructuras de acceso; esto
poco confiables
incluye la forma en que los registros y los bloques se
2. Protección: control para que cada componente
colocan en el medio de almacenamiento y se
activo de un proceso solo pueda acceder a los
interconectan.
recursos especificados, y solo en forma
congruente con la política establecida. P
3. La mejora de la protección implica también una
Problemas de seguridad
mejora de la seguridad.
4. Las políticas de uso se establecen: Por el 1. Uso indebido o malicioso de programas: caballo
hardware, Por el administrador / SO, Por el de troya, puerta de atrás, canales encubiertos.
usuario propietario del recurso. 2. Usuarios inexpertos o descuidados.
5. Principio de separación entre mecanismo y 3. Usuarios no autorizados.
política: El mecanismo con que elementos 4. Virus.
(hardware y/o software) se realiza la protección y 5. Gusanos: Programas destructivos que se
la política que es el conjunto de decisiones que autopropagan y con fines maliciosos.
se toman para especificar como se usan esos 6. Rompedores de sistemas de protección
elementos de protección. 7. Analizadores de contraseñas .
6. La política puede variar: Dependiendo de la 8. Bombardeos
aplicación. 9. Ataques por denegación deservicio.
7. La protección no solo es cuestión del
Políticas de seguridad
administrador, sino también del usuario.
8. El sistema de protección debe: Distinguir entre Política Militar: De las más populares, por lo que casi
usos autorizados y no-autorizados, Especificar el nunca se aplica en la actualidad, consiste en la
tipo de control de acceso impuesto, Proveer clasificación de todos los objetos con requisitos de
medios para el aseguramiento de la protección. seguridad en uno de los cinco niveles siguientes:
desclasificado, restringido, confidencial, secreto y
alto secreto, califica también a los usuarios según el almacenamiento secundario, fundamentalmente con
nivel al que pueden acceder. el almacenamiento de disco. La mayoría de las
Políticas Comerciales: Basándose en la política computadoras organizan los archivos en jerarquías
militar, pero generalmente debilitando las llamadas carpetas, directorios o catálogos.
restricciones de seguridad, usan los principios de
compartimentación de los usuarios y de clasificación
de la información.
Modelos de Seguridad: Es un mecanismo que
permite hacer explícita una política de seguridad,
existen modelos multinivel.
Figura 1: Sistemas de archivos
S
Sistemas de clave privada y de clave pública
Spooling
Las dos claves pertenecen a la misma persona a
El spooling hace referencia al proceso de
la que se ha enviado el mensaje. Una clave es
transferir datos poniéndolos en un área temporal de
pública y se puede entregar a cualquier persona. La
trabajo, donde otro programa puede acceder para su
otra clave es privada y el propietario debe guardarla
procesamiento en otro momento. Esta área de
de modo que nadie tenga acceso a ella.
trabajo temporal suele estar en un archivo o en un
dispositivo de almacenamiento. Servicios de seguridad y protección.

Sistemas de archivos Servicios Genéricos: Todos los sistemas operativos


crean la información de protección cuando se crea
Un sistema de archivos son los métodos y
un objeto,
estructuras de datos que un sistema operativo utiliza
para seguir la pista de los archivos de un disco o Servicios POSIX: Define servicios que se ajustan a
partición; es decir, es la manera en la que se los servicios genéricos ya descritos. No existen
organizan los archivos en el disco. servicios específicos para crear, destruir o abrir
descriptores de protección.
Sistemas de archivos lógicos
Servicios de Win32: Para implantar el modelo de
El sistema de archivos está relacionado
seguridad, Windows NT usa un descriptor de
especialmente con la administración del espacio de
seguridad y listas de control de acceso (ACL), que a Conclusiones
su vez incluyen dos tipos de entradas de control de
1. La administración de información, protección y
acceso (ACE).
seguridad en los dispositivos nos ayudan a
U introducir a la computadora los datos para que
esta nos ayude a la resolución de problemas y por
Unidades de control
consiguiente obtener el resultado de dichas
La unidad de control es un componente de la operaciones, es decir; estos dispositivos nos
unidad central de procesamiento (CPU) de una ayudan a comunicarnos con la computadora, para
computadora que dirige el funcionamiento del que esta a su vez nos ayude a resolver los
procesador. Le dice a la unidad de memoria, problemas que tengamos y realice las
aritmética y lógica de la computadora y a los operaciones que nosotros no podamos realizar
dispositivos de entrada y salida cómo responder a manualmente.
las instrucciones. 2. Es importante realizarle un regular mantenimiento
a los distintos dispositivos de entrada y salida,
V
también es muy importante no exponerlos a
Validación temperaturas que puedan interferir con su
desempeño y la rapidez con la que estos puedan
La validación de un método es el proceso para
desarrollar una tarea específica, ya que el
confirmar que el procedimiento analítico utilizado
computador es una máquina que funciona a una
para una prueba en concreto es adecuado para su
velocidad superior a la que emplean otros
uso previsto. Identificar cada usuario que está
aparatos.
trabajando en el sistema (usando los recursos).
3. La seguridad y la protección siempre busca la
Verificación de control de acceso gestión de riesgos, esto quiere decir que se tenga
siempre una forma de evitarlo o prevenirlo y que
El control de acceso implica quién tiene acceso a
se pueda realizar ciertas acciones para evitar
sistemas informáticos específicos y recursos en un
esas situaciones de la mejor forma.
momento dado. El control de acceso consiste en la
verificación de si una entidad (una persona)
solicitando acceso a un recurso tiene los derechos
necesarios para hacerlo.

También podría gustarte