Daemon (informática)
Un servicio, programa residente o demonio[1][2][3][4](en inglés, daemon) es un tipo especial de programa que se ejecuta en segundo plano, en vez de ser controlado directamente por el usuario.[5] Este tipo de programas continúa en el sistema, es decir, que puede ejecutarse de forma persistente o reiniciarse si se intenta matar el proceso dependiendo de la configuración del demonio y de las políticas del sistema. El uso de este nombre viene del retroacrónimo "Daemon", Disk And Execution Monitor.
Historia
editarLos programas tipo demonio reciben este nombre en los sistemas UNIX. En otros sistemas existen procesos similares como los TSRs de MS-DOS o los servicios de Windows.
Según una investigación realizada por Richard Steinberg, la palabra daemon fue utilizada en 1963 por primera vez, en el área de la informática, para denominar a un proceso que realizaba backups en unas cintas. Este proceso se utilizó en el proyecto MAC del MIT y en una computadora IBM 7094.[6] Dicho proyecto estaba liderado por Fernando J. Corbató, quien afirma que se basó en el demonio de James Maxwell que era una especie de vigilante que residía en medio de un recipiente dividido en dos, lleno de moléculas. El vigilante o demonio se encargaba de permitir, dependiendo de la velocidad de la molécula, que éstas pasaran de un lado al otro.[7]
Características
editarLos demonios suelen tener las siguientes características:
- No disponen de una "interfaz" directa con el usuario, ya sea gráfica o textual.
- No hacen uso de las entradas y salidas estándar para comunicar errores o registrar su funcionamiento, sino que usan archivos del sistema en zonas especiales (
/var/log/
en los UNIX más modernos) o utilizan otros demonios especializados en dicho registro como elsyslogd
.
Por ejemplo, una máquina que alberga un servidor web utilizará un demonio HTTP para ofrecer el servicio y que los visitantes a dicha web puedan acceder. Otro ejemplo son los demonios cronológicos como cron, que realizan tareas programadas como mantenimiento del sistema en segundo plano.
Véase también
editarReferencias
editar- ↑ González, Luis Enrique Arellano; Darahuge, María Elena (3 de junio de 2021). Manual de informática forense III: Gestión integral de la prueba documental informática para operadores del Derecho. Guía de ejercicios resueltos para peritos informáticos forenses. Errepar. ISBN 978-987-01-2431-3. Consultado el 7 de diciembre de 2023.
- ↑ RAULT, Raphaël; SCHALKWIJK, Laurent; ACISSI; AGÉ, Marion; CROCFER, Nicolas; CROCFER, Robert; DUMAS, David; EBEL, Franck et al. (1 de septiembre de 2015). Seguridad informática - Hacking Ético: Conocer el ataque para una mejor defensa (3ª edición). Ediciones ENI. ISBN 978-2-7460-9724-7. Consultado el 7 de diciembre de 2023.
- ↑ Pérez, Juan Carlos Moreno (30 de mayo de 2012). Sistemas informáticos y redes locales (GRADO SUPERIOR). Ra-Ma Editorial. ISBN 978-84-9964-368-7. Consultado el 7 de diciembre de 2023.
- ↑ Gutierrez, Claudio; Castro, Marlene (1992). Informática Y Sociedad. EUNED. ISBN 978-9977-64-664-0. Consultado el 7 de diciembre de 2023.
- ↑ «Glosario informático - Definición de términos informáticos». www.glosarioit.com. Consultado el 16 de agosto de 2022.
- ↑ http://www.takeourword.com/TOW146/page4.html
- ↑ http://www.takeourword.com/TOW129/page2.html