Está en la página 1de 10

P

República Bolivariana de Venezuela

Ministerio del poder popular para la educación Superior


S
Instituto universitario politécnico “Santiago Mariño”
M
Maracaibo-Estado-Zulia

Sistemas
Operativos II
GLOSARIO DE
TERMINOS
(A-M)
DO
2 Corte 20%

Alumno: JESÚS MARQUINA


Cedula: 24.253.109
Tutora: MARY PARISCA PEÑA
Teléfono: 0412-651-05-35
Ciudad: Mérida
Correo: jesus.armando.marquina@gmail.com
A
 Asignación de dispositivos a los procesos

Los dispositivos periféricos conectados a un sistema informático presentan un riesgo de


seguridad. Los micrófonos pueden captar conversaciones y transmitirlas a sistemas remotos. Los
CD-ROM pueden dejar evidencia de información que el siguiente usuario del dispositivo de CD-
ROM podrá leer. Se puede acceder a las impresoras de forma remota. Los dispositivos que son
una parte integral del sistema también pueden presentar problemas de seguridad. Por ejemplo,
las interfaces de red, como hme0, se consideran dispositivos integrales. La asignación de
dispositivos restringe o impide el acceso a los dispositivos periféricos. Se aplica en el momento de
la asignación de usuarios.

B
 Buffering

El uso de varios dispositivos en la misma red de Internet consumirá el ancho de banda de la


misma y causará lo que es buffering, especialmente si tu enrutador no es capaz de soportar una
carga de tráfico pesado

En informática, un búfer (del inglés, buffer) es un espacio de memoria, en el que se almacenan


datos de manera temporal, normalmente para un único uso (generalmente utilizan un sistema de
cola FIFO); su principal uso es para evitar que el programa o recurso que los requiere, ya sea
hardware o software, se quede sin datos durante una transferencia (entrada/salida) de datos
irregular o por la velocidad del proceso.
C
 Canales

Es el medio de transmisión por el que viajan las señales portadoras de la información que
pretenden intercambiar emisor y receptor. Es frecuente referenciarlo también como canal de
datos.

El canal de comunicación constituye una vía por la que se transmite la comunicación. A través de
un canal de comunicación transitan las informaciones, estableciendo un enlace entre el emisor y
el receptor.

 Coordinación de operaciones de E/S

Vamos a señalar las funciones que debe realizar un computador para ejecutar trabajos de
entrada/salida:

- Direccionamiento o selección del dispositivo que debe llevar a cabo la operación de E/S.

- Transferencia de los datos entre el procesador y el dispositivo (en uno u otro sentido).

- Sincronización y coordinación de las operaciones.

Esta última función es necesaria debido a la deferencia de velocidades entre los dispositivos y la
CPU y a la independencia que debe existir entre los periféricos y la CPU (por ejemplo, suelen
tener relojes diferentes).

Se define una transferencia elemental de información como la transmisión de una sola unidad de
información (normalmente un byte) entre el procesador y el periférico o viceversa.
 Cifrado.

En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave
para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que
sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave
secreta del algoritmo

 Contraseñas de un solo uso.

Una contraseña de un solo uso u OTP (del inglés One-Time Password) es una contraseña válida
solo para una autenticación. La OTP soluciona una serie de deficiencias que se asocian con la
tradicional (estática) contraseña. La deficiencia más importante que se aborda en las OTP es que,
en contraste con contraseñas estáticas, no son vulnerables a ataques de REPLAY.

También hace al sistema más resistente frente ataques de fuerza bruta, ya que cada vez que
cambia la contraseña, los intentos realizados anteriormente para romper la contraseña anterior
son inútiles y hay que empezar de nuevo. Esto significa que un posible intruso que logre registrar
una OTP que ya se utiliza para iniciar sesión en un servicio o realizar una transacción no será
capaz de abusar de ella, puesto que ya no será válida. En el lado negativo, las OTPs son difíciles
de utilizar en los seres humanos, debido a que un ser humano no puede memorizar todas. Por lo
tanto, se requiere de una tecnología adicional para funcionar
 Controlador de tráfico de entrada y salida.

Un controlador de E/S conecta dispositivos de entrada y salida (E/S) al sistema de bus de una
unidad central de procesamiento (CPU). Generalmente se comunica con la CPU y con la memoria
del sistema a través del bus del sistema y puede controlar muchos dispositivos. El control suele
comenzar en la CPU, que envía instrucciones al controlador de E/S acerca de cómo deben
manejarse los dispositivos y las señales periféricas conectadas a este.

Los controladores de E/S tienen funcionalidades específicas para manejar las exigencias de
conexión y control de los dispositivos periféricos. Estos incluyen la capacidad de accionar los
dispositivos con el nivel correcto de tensión y con el estándar correcto de interfaz.

 Criptografía.

La criptografía se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de


las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de
ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.

Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que
se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y
sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y
a las entidades que se comunican.

Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les
sirven como herramientas para conseguir sus objetivos. Los grandes avances producidos en el
mundo de la criptografía han sido posibles gracias a la evolución que se ha producido en el
campo de la matemática y la informática.
D
 Diseño de sistemas seguros.

Es el proceso de definición de la arquitectura, módulos, interfaces y datos de un sistema para


satisfacer unos requisitos previamente especificados, capaz de resistir la mayoría de los ataques,
tolerar aquellos que no pueda resistir, y recuperarse rápidamente y con el menor impacto de
aquellos ataques que no pueda tolerar.

 Dispositivo de entrada y salida.

Son los que utiliza el ordenador tanto para mandar como para recibir información. Su función es la
de almacenar o guardar, de forma permanente o virtual, todo aquello que hagamos con el
ordenador para que pueda ser utilizado por los usuarios u otros sistemas.

Los dispositivos de entrada son aquellos elementos que se conectan para introducir dentro del
sistema general la función o información deseada.

Los dispositivos de salida son aquellos elementos que se conectan para que el sistema de
procesamiento exponga la función o información deseada
 Dispositivos virtuales.

Una Unidad Virtual es aquella que se crea a partir del espacio físico de una unidad creando otra
nueva independiente con espacio propio. Se pueden crear tantas como admita el equipo en
cuestión.

Un dispositivo virtual representa los archivos o dispositivos de disco que se utilizan para crear la
agrupación de almacenamiento. Una agrupación puede tener en la parte superior de la
configuración cualquier cantidad de dispositivos virtuales, denominados vdev de nivel superior.

 Directorios.

Son contenedores virtuales en los que se almacenan una agrupación de archivos informáticos y
otros subdirectorios, atendiendo a su contenido, a su propósito o a cualquier criterio que decida el
usuario.

En informática, un directorio es un contenedor virtual en el que se almacenan una agrupación de


archivos informáticos y otros subdirectorios, atendiendo a su contenido, a su propósito o a
cualquier criterio que decida el usuario. Técnicamente, el directorio almacena información acerca
de los archivos que contiene: como los atributos de los archivos o dónde se encuentran
físicamente en el dispositivo de almacenamiento.
 Dominio de protección.

Un dominio de protección es un conjunto de pares (objeto, operaciones); cada par identifica un


objeto y las operaciones permitidas sobre él. En cada instante, cada proceso ejecuta dentro de un
dominio de protección. Los procesos pueden cambiar de un dominio a otro en el tiempo; el cómo
depende mucho del sistema.

M
 Manejo de datos (data Management).

El Data Management es definido como un proceso de negocios de alto nivel, del cual se dividen
varios subprocesos como: políticas, prácticas, adquisición, control, protección, análisis, entre
otros.

Es un proceso que se encarga de la obtención, almacenamiento y tratamiento de los datos para


generar las consultas, mediante una aplicación de Bases de Datos

 Matriz de acceso.

Es una representación abstracta del concepto de dominio de protección, en la que estarían los
usuarios, los objetos y el permiso de acceso que tienen.

El modelo de protección del sistema se puede ver en forma abstracta como una matriz, la matriz
de acceso.

Una matriz de acceso es una representación abstracta del concepto de dominio de protección.
Este modelo fue propuesto por Lampson [4] como una descripción generalizada de mecanismos
de protección en sistemas operativos. Es el modelo más utilizado, del que existen numerosas
variaciones, especialmente en su implementación.

 Métodos de acceso

Los métodos de acceso son funciones que se encuentran en los “mainframes” que permiten el
acceso a los datos en dispositivos externos. También pueden ser API que son comparables a los
controladores de los sistemas operativos. Tienen sus propias estructuras de conjunto de datos
para organizar datos; macros para definir y procesar conjuntos de datos; y programas de utilidad
para procesar conjuntos de datos.

Al final, básicamente se definen cómo la técnica utilizada para almacenar y recuperar datos.
Conclusión

Dando finalizado este glosario de términos, en este trabajo se muestra una parte de lo que es la
extensa gama de la informática, facilitándole así al lector una búsqueda rápida, con conceptos
breves para su uso. Dándole al buscador un aprendizaje claro, de lo que es Hardware y el
Software.

Es importante mencionar, que en este glosario están enfocadas las partes más importantes de lo
que es la Informática. Hoy en día es una de las carreras más importantes en los últimos tiempos,
ya que a raíz del proceso tecnológico la computación ha sido parte fundamental para todos los
seres humanos, la informática va mucho más allá de ejercicios prácticos, aquí también se
involucra los procesos formativos que motivan una relación mejor entre personas, la sociedad y la
tecnología.

El presente glosario fue desarrollado con el propósito de que sirviera de apoyo a los estudiantes
del área de la computación y de otras áreas que utilicen la computación e informática como
herramienta.

En este glosario hay puntos muy importantes resaltantes y amplios que como recomendación
podemos buscar más información debido a que este tema es demasiado extenso y solo fui breve
y precio en el desarrollo sobre los conceptos básicos sobre la administración de información,
protección y seguridad en los distintos dispositivos que usamos regularmente en nuestra rutina
diaria.

Términos como los Métodos de acceso, los cuales son funciones que permiten el acceso a los
datos de dispositivos externos. También pude comprender la utilidad de todos estos conceptos, la
cual es mantener la integridad de los datos y dar una sensación de seguridad a sus usuarios ya
sea dentro de un ecosistema laboral o particular, debido a que los sistemas de archivos
generalmente contienen información valiosa para sus usuarios, por lo cual esta información debe
ser protegida contra el daño físico y el acceso a terceros pues muchas veces estos no pueden ser
leídos o modificados por otras personas debido a que pueden tener una importancia relevante en
aspectos técnicos, legales o políticos.

Algo que quiero destacar es que muchos de estos puntos tienen un mismo fin en común que es
dar Seguridad, Mejor manejo, Facilidad, Control, Privacidad, Interacción en comunicación de
usuario a computador entre otras cosas más.

También podría gustarte