Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sistemas
Operativos II
GLOSARIO DE
TERMINOS
(A-M)
DO
2 Corte 20%
B
Buffering
Es el medio de transmisión por el que viajan las señales portadoras de la información que
pretenden intercambiar emisor y receptor. Es frecuente referenciarlo también como canal de
datos.
El canal de comunicación constituye una vía por la que se transmite la comunicación. A través de
un canal de comunicación transitan las informaciones, estableciendo un enlace entre el emisor y
el receptor.
Vamos a señalar las funciones que debe realizar un computador para ejecutar trabajos de
entrada/salida:
- Direccionamiento o selección del dispositivo que debe llevar a cabo la operación de E/S.
- Transferencia de los datos entre el procesador y el dispositivo (en uno u otro sentido).
Esta última función es necesaria debido a la deferencia de velocidades entre los dispositivos y la
CPU y a la independencia que debe existir entre los periféricos y la CPU (por ejemplo, suelen
tener relojes diferentes).
Se define una transferencia elemental de información como la transmisión de una sola unidad de
información (normalmente un byte) entre el procesador y el periférico o viceversa.
Cifrado.
En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave
para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que
sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave
secreta del algoritmo
Una contraseña de un solo uso u OTP (del inglés One-Time Password) es una contraseña válida
solo para una autenticación. La OTP soluciona una serie de deficiencias que se asocian con la
tradicional (estática) contraseña. La deficiencia más importante que se aborda en las OTP es que,
en contraste con contraseñas estáticas, no son vulnerables a ataques de REPLAY.
También hace al sistema más resistente frente ataques de fuerza bruta, ya que cada vez que
cambia la contraseña, los intentos realizados anteriormente para romper la contraseña anterior
son inútiles y hay que empezar de nuevo. Esto significa que un posible intruso que logre registrar
una OTP que ya se utiliza para iniciar sesión en un servicio o realizar una transacción no será
capaz de abusar de ella, puesto que ya no será válida. En el lado negativo, las OTPs son difíciles
de utilizar en los seres humanos, debido a que un ser humano no puede memorizar todas. Por lo
tanto, se requiere de una tecnología adicional para funcionar
Controlador de tráfico de entrada y salida.
Un controlador de E/S conecta dispositivos de entrada y salida (E/S) al sistema de bus de una
unidad central de procesamiento (CPU). Generalmente se comunica con la CPU y con la memoria
del sistema a través del bus del sistema y puede controlar muchos dispositivos. El control suele
comenzar en la CPU, que envía instrucciones al controlador de E/S acerca de cómo deben
manejarse los dispositivos y las señales periféricas conectadas a este.
Los controladores de E/S tienen funcionalidades específicas para manejar las exigencias de
conexión y control de los dispositivos periféricos. Estos incluyen la capacidad de accionar los
dispositivos con el nivel correcto de tensión y con el estándar correcto de interfaz.
Criptografía.
Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que
se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y
sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y
a las entidades que se comunican.
Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les
sirven como herramientas para conseguir sus objetivos. Los grandes avances producidos en el
mundo de la criptografía han sido posibles gracias a la evolución que se ha producido en el
campo de la matemática y la informática.
D
Diseño de sistemas seguros.
Son los que utiliza el ordenador tanto para mandar como para recibir información. Su función es la
de almacenar o guardar, de forma permanente o virtual, todo aquello que hagamos con el
ordenador para que pueda ser utilizado por los usuarios u otros sistemas.
Los dispositivos de entrada son aquellos elementos que se conectan para introducir dentro del
sistema general la función o información deseada.
Los dispositivos de salida son aquellos elementos que se conectan para que el sistema de
procesamiento exponga la función o información deseada
Dispositivos virtuales.
Una Unidad Virtual es aquella que se crea a partir del espacio físico de una unidad creando otra
nueva independiente con espacio propio. Se pueden crear tantas como admita el equipo en
cuestión.
Un dispositivo virtual representa los archivos o dispositivos de disco que se utilizan para crear la
agrupación de almacenamiento. Una agrupación puede tener en la parte superior de la
configuración cualquier cantidad de dispositivos virtuales, denominados vdev de nivel superior.
Directorios.
Son contenedores virtuales en los que se almacenan una agrupación de archivos informáticos y
otros subdirectorios, atendiendo a su contenido, a su propósito o a cualquier criterio que decida el
usuario.
M
Manejo de datos (data Management).
El Data Management es definido como un proceso de negocios de alto nivel, del cual se dividen
varios subprocesos como: políticas, prácticas, adquisición, control, protección, análisis, entre
otros.
Matriz de acceso.
Es una representación abstracta del concepto de dominio de protección, en la que estarían los
usuarios, los objetos y el permiso de acceso que tienen.
El modelo de protección del sistema se puede ver en forma abstracta como una matriz, la matriz
de acceso.
Una matriz de acceso es una representación abstracta del concepto de dominio de protección.
Este modelo fue propuesto por Lampson [4] como una descripción generalizada de mecanismos
de protección en sistemas operativos. Es el modelo más utilizado, del que existen numerosas
variaciones, especialmente en su implementación.
Métodos de acceso
Los métodos de acceso son funciones que se encuentran en los “mainframes” que permiten el
acceso a los datos en dispositivos externos. También pueden ser API que son comparables a los
controladores de los sistemas operativos. Tienen sus propias estructuras de conjunto de datos
para organizar datos; macros para definir y procesar conjuntos de datos; y programas de utilidad
para procesar conjuntos de datos.
Al final, básicamente se definen cómo la técnica utilizada para almacenar y recuperar datos.
Conclusión
Dando finalizado este glosario de términos, en este trabajo se muestra una parte de lo que es la
extensa gama de la informática, facilitándole así al lector una búsqueda rápida, con conceptos
breves para su uso. Dándole al buscador un aprendizaje claro, de lo que es Hardware y el
Software.
Es importante mencionar, que en este glosario están enfocadas las partes más importantes de lo
que es la Informática. Hoy en día es una de las carreras más importantes en los últimos tiempos,
ya que a raíz del proceso tecnológico la computación ha sido parte fundamental para todos los
seres humanos, la informática va mucho más allá de ejercicios prácticos, aquí también se
involucra los procesos formativos que motivan una relación mejor entre personas, la sociedad y la
tecnología.
El presente glosario fue desarrollado con el propósito de que sirviera de apoyo a los estudiantes
del área de la computación y de otras áreas que utilicen la computación e informática como
herramienta.
En este glosario hay puntos muy importantes resaltantes y amplios que como recomendación
podemos buscar más información debido a que este tema es demasiado extenso y solo fui breve
y precio en el desarrollo sobre los conceptos básicos sobre la administración de información,
protección y seguridad en los distintos dispositivos que usamos regularmente en nuestra rutina
diaria.
Términos como los Métodos de acceso, los cuales son funciones que permiten el acceso a los
datos de dispositivos externos. También pude comprender la utilidad de todos estos conceptos, la
cual es mantener la integridad de los datos y dar una sensación de seguridad a sus usuarios ya
sea dentro de un ecosistema laboral o particular, debido a que los sistemas de archivos
generalmente contienen información valiosa para sus usuarios, por lo cual esta información debe
ser protegida contra el daño físico y el acceso a terceros pues muchas veces estos no pueden ser
leídos o modificados por otras personas debido a que pueden tener una importancia relevante en
aspectos técnicos, legales o políticos.
Algo que quiero destacar es que muchos de estos puntos tienen un mismo fin en común que es
dar Seguridad, Mejor manejo, Facilidad, Control, Privacidad, Interacción en comunicación de
usuario a computador entre otras cosas más.