Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Instalar
¡Más rápido que el navegador!
 

Anillo (seguridad informática)

Índice Anillo (seguridad informática)

En ciencias de la computación, los dominios de protección jerárquica, con frecuencia llamados anillos de protección, son mecanismos para proteger datos y funcionalidad de los fallos (tolerancia a fallos) y comportamiento malicioso (seguridad de computadores).

54 relaciones: Anillo (seguridad informática), Arquitectura de computadoras, Cambio de contexto, Capa de abstracción, Cámara web, Ciencias de la computación, Computadora, Control de acceso, Controlador de dispositivo, Cortafuegos (informática), Debate Tanenbaum–Torvalds, DOS, DR-DOS, Elegancia, Espacio de usuario, Exonúcleo, Firmware, Flag, Foro (Internet), Gestión de memoria, GNU/Linux, Grupo de noticias, Hilo (informática), Hipervisor, Identificador de proceso, Intel, Intel 80386, Llamada al sistema, Memoria virtual, Microcódigo, Micronúcleo, Microsoft Windows, MIPS, Modo protegido, Movimiento de la Patria de Miroslav Škoro, Multics, Núcleo monolítico, OpenVMS, OS/2, Periférico de entrada/salida, PowerPC, Programa espía, Seguridad informática, Sistema operativo, Sobrecoste (informática), Tolerancia frente a fallos, Unidad central de procesamiento, Unix, Usenet, Virtualización x86, ..., Windows NT, Windows XP, X86, Xen. Expandir índice (4 más) »

Anillo (seguridad informática)

En ciencias de la computación, los dominios de protección jerárquica, con frecuencia llamados anillos de protección, son mecanismos para proteger datos y funcionalidad de los fallos (tolerancia a fallos) y comportamiento malicioso (seguridad de computadores).

¡Nuevo!!: Anillo (seguridad informática) y Anillo (seguridad informática) · Ver más »

Arquitectura de computadoras

La arquitectura de computadoras, también llamada arquitectura de ordenadores en algunos casos, es el diseño conceptual y la estructura operacional fundamental de un sistema de computadoras.

¡Nuevo!!: Anillo (seguridad informática) y Arquitectura de computadoras · Ver más »

Cambio de contexto

Un cambio de contexto consiste en la ejecución de una rutina perteneciente al núcleo del sistema operativo multitarea de una computadora, cuyo propósito es parar la ejecución de un hilo o proceso para dar paso a la ejecución de otro distinto.

¡Nuevo!!: Anillo (seguridad informática) y Cambio de contexto · Ver más »

Capa de abstracción

Una capa de abstracción (o nivel de abstracción) es una forma de ocultar los detalles de implementación de ciertas funcionalidades.

¡Nuevo!!: Anillo (seguridad informática) y Capa de abstracción · Ver más »

Cámara web

Una cámara web o cámara de red es una pequeña cámara digital conectada a una computadora la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web u otras computadoras de forma privada.

¡Nuevo!!: Anillo (seguridad informática) y Cámara web · Ver más »

Ciencias de la computación

Las ciencias de la computación estudian los fundamentos teóricos de la información y el cómputo, junto con técnicas prácticas para la implementación y aplicación de estos fundamentos teóricos.

¡Nuevo!!: Anillo (seguridad informática) y Ciencias de la computación · Ver más »

Computadora

Computadora, computador u ordenador es una máquina electrónica digital programable que ejecuta una serie de comandos para procesar los datos de entrada, obteniendo convenientemente información que posteriormente se envía a las unidades de salida.

¡Nuevo!!: Anillo (seguridad informática) y Computadora · Ver más »

Control de acceso

El control de acceso consiste en la verificación de si una entidad (una persona, vehículo, ordenador, etc...) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.

¡Nuevo!!: Anillo (seguridad informática) y Control de acceso · Ver más »

Controlador de dispositivo

Un controlador de dispositivo o manejador de dispositivo (en inglés: device driver, o simplemente driver)Del idioma inglés: ''Device'' ("Dispositivo") y ''Driver'' ("Manejador" o "Controlador").

¡Nuevo!!: Anillo (seguridad informática) y Controlador de dispositivo · Ver más »

Cortafuegos (informática)

En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

¡Nuevo!!: Anillo (seguridad informática) y Cortafuegos (informática) · Ver más »

Debate Tanenbaum–Torvalds

El debate Tanenbaum-Torvalds es un debate entre Andrew S. Tanenbaum y Linus Torvalds, en relación con el núcleo Linux, y la arquitectura de núcleos en general.

¡Nuevo!!: Anillo (seguridad informática) y Debate Tanenbaum–Torvalds · Ver más »

DOS

DOS (sigla de Disk Operating System, "Sistema Operativo de Disco" o "Sistema Operativo en Disco") es una familia de sistemas operativos para computadoras personales (PC).

¡Nuevo!!: Anillo (seguridad informática) y DOS · Ver más »

DR-DOS

El DR-DOS es un sistema operativo compatible con el MS-DOS para computadoras personales compatibles con el IBM PC.

¡Nuevo!!: Anillo (seguridad informática) y DR-DOS · Ver más »

Elegancia

La elegancia o el gálibo es la apreciación estética que se asocia con el buen gusto, la distinción o el estilo de lo que hace que algo o alguien se destaque del resto, por ser agradable, armonioso, delicado, bello, fino, alejado de todo lo que puede parecer burdo, vulgar, estridente, común o recargado.

¡Nuevo!!: Anillo (seguridad informática) y Elegancia · Ver más »

Espacio de usuario

La expresión espacio de usuario se refiere a un espacio de aplicación, típicamente en Unix o en sistemas operativos tipo Unix, el cual es externo al núcleo.

¡Nuevo!!: Anillo (seguridad informática) y Espacio de usuario · Ver más »

Exonúcleo

En computación, el término exonúcleo (en inglés, exokernel) se refiere a un sistema creado con fines de investigación en el Instituto Tecnológico de Massachusetts sobre OpenBSD y otros sistemas operativos similares.

¡Nuevo!!: Anillo (seguridad informática) y Exonúcleo · Ver más »

Firmware

El firmware o soporte lógico inalterable es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo.

¡Nuevo!!: Anillo (seguridad informática) y Firmware · Ver más »

Flag

En programación, la bandera o flag se refiere a uno o más bits que se utilizan para almacenar un valor binario o código que tiene asignado un significado.

¡Nuevo!!: Anillo (seguridad informática) y Flag · Ver más »

Foro (Internet)

Un foro de Internet es un sitio de discusión en línea donde se publican mensajes sobre un tema, creando de esta forma un hilo de conversación jerárquico (thread en inglés).

¡Nuevo!!: Anillo (seguridad informática) y Foro (Internet) · Ver más »

Gestión de memoria

La gestión de memoria o administración de memoria es el acto de gestionar la memoria de un dispositivo informático.

¡Nuevo!!: Anillo (seguridad informática) y Gestión de memoria · Ver más »

GNU/Linux

GNU/Linux (pronunciado oficialmente como ñu linux o también ge-ene-u linux en español), es una familia de sistemas operativos tipo Unix compuesto por software libre y de código abierto.

¡Nuevo!!: Anillo (seguridad informática) y GNU/Linux · Ver más »

Grupo de noticias

Los grupos de noticias (newsgroups en inglés) son un medio de comunicación dentro del sistema Usenet en el cual los usuarios leen y envían mensajes textuales a distintos tablones distribuidos entre servidores con la posibilidad de enviar y contestar a los mensajes.

¡Nuevo!!: Anillo (seguridad informática) y Grupo de noticias · Ver más »

Hilo (informática)

En sistemas operativos, un hilo o hebra (del inglés thread), proceso ligero o subproceso es una secuencia de tareas encadenadas muy pequeña que puede ser ejecutada por un sistema operativo.

¡Nuevo!!: Anillo (seguridad informática) e Hilo (informática) · Ver más »

Hipervisor

Un hipervisor (en inglés hypervisor) o monitor de máquina virtual (virtual machine monitor) es una capa de software para realizar una virtualización de hardware que permite utilizar, al mismo tiempo, diferentes sistemas operativos (sin modificar o modificados, en el caso de paravirtualización) en una misma computadora.

¡Nuevo!!: Anillo (seguridad informática) e Hipervisor · Ver más »

Identificador de proceso

En computación, PID es una abreviatura de process ID, o sea, ID del proceso o bien identificador de procesos.

¡Nuevo!!: Anillo (seguridad informática) e Identificador de proceso · Ver más »

Intel

Intel Corporation es el mayor fabricante de circuitos integrados del mundo según su cifra de negocio anual.

¡Nuevo!!: Anillo (seguridad informática) e Intel · Ver más »

Intel 80386

El Intel 80386 (i386, 386) fue un microprocesador CISC con arquitectura x86.

¡Nuevo!!: Anillo (seguridad informática) e Intel 80386 · Ver más »

Llamada al sistema

En informática, llamada al sistema (en inglés system call) es el mecanismo usado por una aplicación para solicitar un servicio al sistema operativo.

¡Nuevo!!: Anillo (seguridad informática) y Llamada al sistema · Ver más »

Memoria virtual

En informática, la memoria virtual es una técnica de gestión de la memoria que se encarga de que el sistema operativo disponga, tanto para el software de usuario como para sí mismo, de mayor cantidad de memoria que esté disponible físicamente.

¡Nuevo!!: Anillo (seguridad informática) y Memoria virtual · Ver más »

Microcódigo

Un microcódigo o microprograma es el nombre de una serie de instrucciones o estructuras de datos implicados en la implementación de lenguaje máquina de nivel más alto en muchos procesadores, especialmente los microprogramados.

¡Nuevo!!: Anillo (seguridad informática) y Microcódigo · Ver más »

Micronúcleo

En computación, un micronúcleo (en inglés, microkernel o μkernel) es un tipo de núcleo de un sistema operativo que provee un conjunto de primitivas o llamadas mínimas al sistema para implementar servicios básicos como espacios de direcciones, comunicación entre procesos y planificación básica.

¡Nuevo!!: Anillo (seguridad informática) y Micronúcleo · Ver más »

Microsoft Windows

Windows es el nombre de una familia de distribuciones de software para PC, servidores, sistemas empotrados y antiguamente teléfonos inteligentes desarrollados y vendidos por Microsoft y disponibles para múltiples arquitecturas, tales como x86, x86-64 (x64) y ARM.

¡Nuevo!!: Anillo (seguridad informática) y Microsoft Windows · Ver más »

MIPS

El término MIPS puede hacer referencia a.

¡Nuevo!!: Anillo (seguridad informática) y MIPS · Ver más »

Modo protegido

El modo protegido es un modo operacional de los CPUs compatibles x86 de la serie 80286 y posteriores.

¡Nuevo!!: Anillo (seguridad informática) y Modo protegido · Ver más »

Movimiento de la Patria de Miroslav Škoro

El Movimiento de la Patria de Miroslav Škoro (en croata: Domovinski Pokret Miroslava Škore, DPMŠ) es un partido político de ideología nacionalista y euroescéptica de Croacia.

¡Nuevo!!: Anillo (seguridad informática) y Movimiento de la Patria de Miroslav Škoro · Ver más »

Multics

Multics (Multiplexed Information and Computing Service) fue uno de los primeros sistemas operativos de tiempo compartido y tuvo una gran influencia en el desarrollo de los posteriores sistemas operativos.

¡Nuevo!!: Anillo (seguridad informática) y Multics · Ver más »

Núcleo monolítico

En computación, un núcleo monolítico es una arquitectura de sistema operativo donde este en su totalidad trabaja en espacio del núcleo, estando él solo en modo supervisor.

¡Nuevo!!: Anillo (seguridad informática) y Núcleo monolítico · Ver más »

OpenVMS

El sistema operativo OpenVMS (Sistema de Memoria Virtual) es un sistema multiusuario y multiproceso diseñado por DEC, ahora parte de VMS Software Inc.

¡Nuevo!!: Anillo (seguridad informática) y OpenVMS · Ver más »

OS/2

OS/2 es un sistema operativo de IBM que intentó suceder a DOS como sistema operativo de las computadoras personales.

¡Nuevo!!: Anillo (seguridad informática) y OS/2 · Ver más »

Periférico de entrada/salida

En informática, un periférico de entrada/salida o E/S (en inglés: input/output o I/O) es aquel tipo de dispositivo periférico de un computador capaz de interactuar con los elementos externos a ese sistema de forma bidireccional, es decir, que permite tanto que sea ingresada información desde un sistema externo, como emitir información a partir de ese sistema.

¡Nuevo!!: Anillo (seguridad informática) y Periférico de entrada/salida · Ver más »

PowerPC

PowerPC (usualmente abreviado PPC) son los CPUs tipo RISC, desarrollados por IBM, Motorola y Apple.

¡Nuevo!!: Anillo (seguridad informática) y PowerPC · Ver más »

Programa espía

El programa espía (en inglés spyware) es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

¡Nuevo!!: Anillo (seguridad informática) y Programa espía · Ver más »

Seguridad informática

La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.

¡Nuevo!!: Anillo (seguridad informática) y Seguridad informática · Ver más »

Sistema operativo

Un sistema operativo (SO) es el conjunto de programas de un sistema informático que gestiona los recursos del hardware y provee servicios a los programas de aplicación de software.

¡Nuevo!!: Anillo (seguridad informática) y Sistema operativo · Ver más »

Sobrecoste (informática)

En informática, sobrecoste es el exceso de tiempo de computación, memoria, ancho de banda u otros recursos, que son necesarios para realizar una tarea específica.

¡Nuevo!!: Anillo (seguridad informática) y Sobrecoste (informática) · Ver más »

Tolerancia frente a fallos

En informática, la tolerancia a fallos o conmutación por error (en inglés: failover) se refiere a la capacidad de un sistema de seguir funcionando, aún en caso de producirse algún fallo en el sistema.

¡Nuevo!!: Anillo (seguridad informática) y Tolerancia frente a fallos · Ver más »

Unidad central de procesamiento

La unidad central de procesamiento (conocida por las siglas CPU, del inglés Central Processing Unit) o procesador es un componente del hardware dentro de un ordenador, teléfonos inteligentes, y otros dispositivos programables.

¡Nuevo!!: Anillo (seguridad informática) y Unidad central de procesamiento · Ver más »

Unix

Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado en 1969 por un grupo de empleados de los laboratorios Bell de AT&T.

¡Nuevo!!: Anillo (seguridad informática) y Unix · Ver más »

Usenet

Usenet es el acrónimo de Users Network (Red de usuarios), consistente en un sistema global de discusión en Internet, que evoluciona de las redes UUCP.

¡Nuevo!!: Anillo (seguridad informática) y Usenet · Ver más »

Virtualización x86

La virtualización es el método por el cual se virtualiza la arquitectura de procesador x86.

¡Nuevo!!: Anillo (seguridad informática) y Virtualización x86 · Ver más »

Windows NT

Windows NT (Windows New Technology) es una familia de sistemas operativos producidos por Microsoft, de la cual la primera versión fue publicada en julio de 1993.

¡Nuevo!!: Anillo (seguridad informática) y Windows NT · Ver más »

Windows XP

Windows XP (Windows eXPerience) es una versión descontinuada de Microsoft Windows, basado en Windows 2000 y con importantes mejoras en su tiempo.

¡Nuevo!!: Anillo (seguridad informática) y Windows XP · Ver más »

X86

La familia x86 reagrupa los microprocesadores compatibles con el juego de instrucciones Intel 8086.

¡Nuevo!!: Anillo (seguridad informática) y X86 · Ver más »

Xen

Xen es un hipervisor de tipo 1 de código abierto originado en la Universidad de Cambridge.

¡Nuevo!!: Anillo (seguridad informática) y Xen · Ver más »

Redirecciona aquí:

Anillo (seguridad de computador), Anillo de proteccion, Anillo de protección, Dominio de proteccion jerarquica, Dominio de protección jerárquica, Modo supervisor.

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »