EDUCACIÓN UNIVERSITARIA CIENCIA Y TECNOLOGÍA INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” EXTENSIÓN MATURÍN
GLOSARIO DE TÉRMINOS
Profesora: Bachiller:
Ing. Mary Caribdis Parisca Anniel Peña Pérez
C.I. 27.964.064 Escuela: 47
Maturín, Noviembre Del 2020
O Organización de archivos
Objetivos de la protección La organización del archivo se refiere a la
organización de los datos de un archivo en 1. Inicialmente protección del SO frente a usuarios registros, bloques y estructuras de acceso; esto poco confiables incluye la forma en que los registros y los bloques se 2. Protección: control para que cada componente colocan en el medio de almacenamiento y se activo de un proceso solo pueda acceder a los interconectan. recursos especificados, y solo en forma congruente con la política establecida. P 3. La mejora de la protección implica también una Problemas de seguridad mejora de la seguridad. 4. Las políticas de uso se establecen: Por el 1. Uso indebido o malicioso de programas: caballo hardware, Por el administrador / SO, Por el de troya, puerta de atrás, canales encubiertos. usuario propietario del recurso. 2. Usuarios inexpertos o descuidados. 5. Principio de separación entre mecanismo y 3. Usuarios no autorizados. política: El mecanismo con que elementos 4. Virus. (hardware y/o software) se realiza la protección y 5. Gusanos: Programas destructivos que se la política que es el conjunto de decisiones que autopropagan y con fines maliciosos. se toman para especificar como se usan esos 6. Rompedores de sistemas de protección elementos de protección. 7. Analizadores de contraseñas . 6. La política puede variar: Dependiendo de la 8. Bombardeos aplicación. 9. Ataques por denegación deservicio. 7. La protección no solo es cuestión del Políticas de seguridad administrador, sino también del usuario. 8. El sistema de protección debe: Distinguir entre Política Militar: De las más populares, por lo que casi usos autorizados y no-autorizados, Especificar el nunca se aplica en la actualidad, consiste en la tipo de control de acceso impuesto, Proveer clasificación de todos los objetos con requisitos de medios para el aseguramiento de la protección. seguridad en uno de los cinco niveles siguientes: desclasificado, restringido, confidencial, secreto y alto secreto, califica también a los usuarios según el almacenamiento secundario, fundamentalmente con nivel al que pueden acceder. el almacenamiento de disco. La mayoría de las Políticas Comerciales: Basándose en la política computadoras organizan los archivos en jerarquías militar, pero generalmente debilitando las llamadas carpetas, directorios o catálogos. restricciones de seguridad, usan los principios de compartimentación de los usuarios y de clasificación de la información. Modelos de Seguridad: Es un mecanismo que permite hacer explícita una política de seguridad, existen modelos multinivel. Figura 1: Sistemas de archivos S Sistemas de clave privada y de clave pública Spooling Las dos claves pertenecen a la misma persona a El spooling hace referencia al proceso de la que se ha enviado el mensaje. Una clave es transferir datos poniéndolos en un área temporal de pública y se puede entregar a cualquier persona. La trabajo, donde otro programa puede acceder para su otra clave es privada y el propietario debe guardarla procesamiento en otro momento. Esta área de de modo que nadie tenga acceso a ella. trabajo temporal suele estar en un archivo o en un dispositivo de almacenamiento. Servicios de seguridad y protección.
Sistemas de archivos Servicios Genéricos: Todos los sistemas operativos
crean la información de protección cuando se crea Un sistema de archivos son los métodos y un objeto, estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos de un disco o Servicios POSIX: Define servicios que se ajustan a partición; es decir, es la manera en la que se los servicios genéricos ya descritos. No existen organizan los archivos en el disco. servicios específicos para crear, destruir o abrir descriptores de protección. Sistemas de archivos lógicos Servicios de Win32: Para implantar el modelo de El sistema de archivos está relacionado seguridad, Windows NT usa un descriptor de especialmente con la administración del espacio de seguridad y listas de control de acceso (ACL), que a Conclusiones su vez incluyen dos tipos de entradas de control de 1. La administración de información, protección y acceso (ACE). seguridad en los dispositivos nos ayudan a U introducir a la computadora los datos para que esta nos ayude a la resolución de problemas y por Unidades de control consiguiente obtener el resultado de dichas La unidad de control es un componente de la operaciones, es decir; estos dispositivos nos unidad central de procesamiento (CPU) de una ayudan a comunicarnos con la computadora, para computadora que dirige el funcionamiento del que esta a su vez nos ayude a resolver los procesador. Le dice a la unidad de memoria, problemas que tengamos y realice las aritmética y lógica de la computadora y a los operaciones que nosotros no podamos realizar dispositivos de entrada y salida cómo responder a manualmente. las instrucciones. 2. Es importante realizarle un regular mantenimiento a los distintos dispositivos de entrada y salida, V también es muy importante no exponerlos a Validación temperaturas que puedan interferir con su desempeño y la rapidez con la que estos puedan La validación de un método es el proceso para desarrollar una tarea específica, ya que el confirmar que el procedimiento analítico utilizado computador es una máquina que funciona a una para una prueba en concreto es adecuado para su velocidad superior a la que emplean otros uso previsto. Identificar cada usuario que está aparatos. trabajando en el sistema (usando los recursos). 3. La seguridad y la protección siempre busca la Verificación de control de acceso gestión de riesgos, esto quiere decir que se tenga siempre una forma de evitarlo o prevenirlo y que El control de acceso implica quién tiene acceso a se pueda realizar ciertas acciones para evitar sistemas informáticos específicos y recursos en un esas situaciones de la mejor forma. momento dado. El control de acceso consiste en la verificación de si una entidad (una persona) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más