Organizacion

Solo disponible en BuenasTareas
  • Páginas : 22 (5311 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de febrero de 2011
Leer documento completo
Vista previa del texto
AIX (Advanced Interactive eXecutive) es un sistema operativo UNIX System V propietario de IBM, corre en los servidores IBM eServers pSeries, utilizando procesadores de la familia IBM POWER de 32 y 64 bits.

Algunas de las características únicas de AIX incluyen el Object Data Manager (ODM, una base de datos de información del sistema).

La integración de AIX del "Logical Volume Management"(administrador de volumen lógico) dentro del núcleo está siendo incluido gradualmente a varios sistemas operativos libres similares a UNIX.

ARCHIVO Un archivo o fichero informático es un conjunto de bits almacenado en un dispositivo éste es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene, el nombre de un archivo debe ser único en ese directorio; en otraspalabras, no puede haber dos archivos con el mismo nombre en el mismo directorio.

En lo que concierne al sistema operativo, un archivo es, en la mayoría de los casos, simplemente un flujo unidimensional de bits , que es tratado por el sistema operativo como una única unidad lógica, en todos los sistemas operativos modernos, el tamaño puede ser cualquier número entero no negativo de bytes hasta unmáximo dependiente del sistema

El aspecto del nombre depende del tipo de sistema informático que se use. Las primeras computadoras sólo permitían unas pocas letras o dígitos en el nombre de un archivo, pero las computadoras modernas permiten nombres largos que contengan casi cualquier combinación de letras unicode y dígitos unicode, haciendo más fácil entender el propósito de un archivo de unvistazo.

AUTENTICACION En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador.

En un web de confianza, "autenticación" es un modo de asegurar quelos usuarios son quién ellos dicen que ellos son que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así por ello se puede concretar la autenticación como un proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.

BACKUP En tecnología de la información es el procesode copia de seguridad con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio ovía internet.

La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar.

El Backup no es un fin en sí mismo. Es una tarea que se realiza porvarias razones pero la más importante es la de restauración de datos ante una eventual pérdida, por lo que allí vendría a ser una de las herramientas de recuperación de datos una de las tantas existentes.

La copia de seguridad es útil por varias razones:

Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)

Para restaurar un pequeñonúmero de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).

En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. Por ejemplo, en España la Agencia Española de Protección de Datos (AEPD)

BATCH Es un archivo de procesamiento por lotes: se trata de...
tracking img