sábado, 11 de junio de 2016

act. 4- realiza investigación del concepto job- valor 8%

act. 4- realiza investigación del concepto job-   valor 8%







La maximización de la utilización de CPU o obtenida con la multiprogramación del 

Ciclo de Ráfaga de CPU-I / O. La ejecucion del Proceso consistir en un ciclo de la CPU y uno Espera E / S 




Distribución de las rafagas de CPU 
Un planificador de Tareas es un software de Aplicación de Empresa Que se encarga de ejecucion desatendida fondo, comunmente Conocido por Razones Como Históricas por Lotes del Procesamiento. 




Los sinónimo hijo Lote Sistema, Sistema Gestión de recursos de DISTRIBUIDOR (SGDD), y Distributed Resource Manager (DRM). Hoy en día el Trabajo los Programadores Suelen ofrecer una interfase gráfica usuario una y un punto de control para la Definición y El Único s seguimiento en el fondo de las Ejecuciones uno de Computadoras DISTRIBUIDOR rojo.Trabajo bañera Vez Más Programadores estan obligados a la organización Integración de los Negocios En Tiempo real, estafadores las Actividades Tradicionales de Transformación de Fondo Que, de Traves de Diferentes PLATAFORMAS eficiencia de Sistemas y Entornos de Aplicaciones de Negocio. 

Conceptos algún


- o la utilización máxima de CPU obtiene vía multiprogramación 
- ciclo rafagas de CPU-E / S - la ejecucion de un Proceso consiste en un ciclo de ejecucion Continuado de la CPU por un ciclo de Espera por E / S 
- Distribución de rafagas CPU concepto: • trabajo - un trabajo es uno ing la base de Datos DEFINIDA es uno terminado Secuencia validar el comando de Transact-SQL, por example Como un control de la serie volcar un dbcc. • horario - un horario it horario de ejecucion de las Naciones Unidas, en Definido particulares atributos acabados, de Como Fecha y Hora de inicio, periodicidad, Fecha y Hora de finalización, etc. • trabajo programadas - una tarea programada es que ha Sido Asociado un trabajo con un horario Y que, en consecuencia f es el Acuerdo a lo ejecutará automaticamente en DICHO horario Definido . La ejecucion del trabajo programado es Llevant un cabo en el ASE denominado servidor de destino. • Servidor de destino - Es El Servidor ASE en el Cual es ejecutará un trabajo programado. • JS Servidor - Es El Servidor ASE Que Almacén y es propietario de los componentes Scheduler del Trabajo (puestos de trabajo, puestos de trabajo programada Programación y) y es El Encargado controlar los trabajos programados ejecución de los a través de Tareas los JS está interactuando con el agente.


referencia:
http://252m2so.blogspot.mx/2009/11/32-conceptos-basicos-job-scheduling.html

modelo de decision basado en certeza,riesgo e insertidumbre valor 3%

A la toma de decisiones se le ha dedicado una gran cantidad de trabajos y estudios siendo el más representativo, por su trascendencia, el trabajo de Herbert Simon, Premio Nobel de Economía. Para el profesor Simon, el proceso de toma de decisiones presenta cuatro etapas: 

1. Identificación del problema o diagnóstico: aparece cuando hay una discrepancia entre una situación personal o empresarial que se desea y la que realmente se tiene, o entre lo que se podría obtener y lo que se ha obtenido. En cualquier caso, en esta fase lo importante es la información, ya que de la calidad de la información que dispongamos dependerá la calidad de la decisión que podamos tomar.

 2. La elaboración y evaluación de alternativas es la segunda fase de la toma de decisiones. Implica no sólo creatividad para el diseño de los posibles cursos de acción a seguir, sino también la capacidad para evaluar las consecuencias de cada uno de los cursos de acción a seguir y la valoración conjunta de la evolución de los factores que les afectan. 

3. La fase de elección supone de hecho la elección de una de los cursos de elección propuestos siendo la definición de los criterios adecuados su aspecto más relevante. 

4. Por último, la fase de implementación y control de la decisión permite verificar si la alternativa elegida ha solucionado o no el problema y corregir esta situación en su caso.


  Certeza, riesgo e incertidumbre. Criterios para la toma de decisiones.

 En el momento de diseñar las decisiones, pero sobre todo a la hora de establecer criterios con los que adoptar un curso de acción, tres son las situaciones que se le pueden presentar al decisor: Certeza: Esta es la situación ideal para la toma de decisiones. Se tiene la total seguridad sobre lo que va a ocurrir en el futuro. Desde un punto de vista estrictamente económico se trata de elegir el curso de acción que va a proporcionar los mejores resultados de acuerdo con el criterio establecido (beneficios, rentabilidad, cifra de ventas…). No es, sin embargo, una situación habitual. Riesgo: Esta situación se aproxima bastante más que la anterior a las situaciones habituales en la empresa.

 El decisor, bien porque se ha procurado información, bien por su experiencia, puede asignar probabilidades a los estados de la naturaleza de los que depende la efectividad de su decisión. De esta forma, puede valorar, al menos asociándolos a una probabilidad, los resultados promedio de sus decisiones. Por supuesto, que eso sea suficiente para tomar una decisión depende de los criterios que se definan para tomarla. Incertidumbre: Al igual que con el riesgo, los decisores en muchas ocasiones se enfrentan a decisiones en las que no pueden efectuar suposiciones sobre las condiciones futuras en las que se desarrollarán los cursos de acción elegidos. Ni siquiera es posible asignar probabilidades razonables a dichos sucesos futuros. En estos casos la decisión, además de por criterios políticos y económicos, se ve orientada por la orientación psicológica del decisor.


Criterio de decisión en situaciones de certeza. 

Si usted sabe qué situación se va a presentar en el futuro elegirá la alternativa que proporciona el máximo resultado para ese suceso futuro. En nuestro ejemplo, si usted sabe está completamente seguro que los operarios se adaptarán muy bien, elegirá la alternativa 3, que da el mayor resultado. Sin embargo, si piensa que no se van a adaptar y sabe que ello ocurrirá, elegiría la alternativa 2, pues en esa situación es la que da mejores resultados. Puesto que sabemos que va a ocurrir, el criterio de decisión es elegir la alternativa que proporciona el mejor resultado.  

Criterio de decisiones en situación de riesgo. En este caso, como hemos comentado es posible asignar probabilidades (pj) a los estados de la naturaleza o sucesos de los que depende la efectividad de la decisión. En este caso, podemos determinar el Valor Monetario Esperado (VME) de cada alternativa como media ponderada de los posibles resultados. En nuestro caso si las probabilidades asignadas a los distintos sucesos fuesen 0.1, 0.4, 0.5 podemos determinar el VME de cada alternativa como [1]

 referenc:
https://riunet.upv.es/bitstream/handle/10251/31618/Toma%20de%20decisiones%20en%20situaci%C3%B3n%20de%20certeza,%20riesgo%20e%20incertidumbre%20V4.pdf?sequence=5

viernes, 3 de junio de 2016

CLASIFICAR LOS MECANISMOS DE PROTECCIÓN Y SEGURIDAD EN EL SERVIDOR DE ARCHIVOS-VALOR 5%

MECANISMOS DE PROTECCIÓN DE ARCHIVOS


Medidas generales de protección de los archivos-dataprius

Exponemos a continuación algunas medidas de seguridad y protección de los archivos presentes en el sistema.
  • Borrado de archivos. Solo el administrador del sistema puede realizar el borrado definitivo de los archivos presentes en la Papelera de Reciclaje.
  • Carpetas Compartidas. Si un usuario no tiene permisos sobre una carpeta esta no le es visible.
  • Trazabilidad o Workflow. Todas las acciones de los usuarios son registradas.
  • Compartir por Email. Todos los envíos de archivos por email quedan registrados. Los destinatarios son registrados automáticamente por el sistema. Se registra el acceso real a los contenidos.
  • Backups automáticos. Cuando se editan archivos el sistema genera automáticamente copias del archivo. Cuando se sobrescribe un archivo también se genera una copia de seguridad automática.
  • Eliminación de residuos. Dataprius ofrece opciones para el borrado de todos los archivos que la aplicación haya descargado localmente. Permite trabajar sin dejar huella.
  • Almacenamiento en Cloud legal y certificado. Dataprius almacena los archivos en localizaciones europeas certificadas en seguridad y protección de datos.


Imperva 
Las empresas implementan una variedad de soluciones de seguridad de archivos para proteger datos sensitivos de amenazas internas (personal dentro de las empresas) y asegurarse de estar en complimiento con regulaciones y políticas internas.  Sin embargo, luego de invertir en una infraestructura y personal para proteger datos no estructurados (documentos, hojas de calculos, presentaciones, etc.), las organizaciones enfrentan el reto de identificar quiénes son los dueños de la información en archivos, qué usuarios tienen derechos de acceso y quién está usando esa información.  La respuesta a esas preguntas son críticas para asegurar y administrar los archivos con información eficientemente de forma diaria.
Los productos SecureSphere File Security protegen la información sensitiva almacenada en los servidores de archivos y dispositivos de almacenamiento de red.  SecureSphere permite una mayor visibilidad sobre quienes son los dueños de la información, su uso y derechos de acceso, lo cual permite a ejecutivos, auditores, personal de seguridad y gerentes de tecnología, el incrementar la seguridad de la información no estructurada.

Beneficios

  • Identifica derechos excesivos de acceso y permite una auditoría completa sobre los archivos.
  • Facilita el proceso de revisión de los accesos a archivos con información sensitiva.
  • Audita todos los accesos a archivos incluyendo los accesos realizados por usuarios privilegiados y aplicaciones.
  • Genera alertas o bloquea las solicitudes de acceso que violan con las políticas corporativas.
  • Identifica los a los dueños de la información.
  • Acelera la respuesta a incidentes e investigaciones forenses a través de su administración centralizada y funcionalidades avanzadas analíticas.

Los productos SecureSphere File Security forman parte de SecureSphere Data Security Suite (DSS).  DSS extiende la protección de extremo a extremo de aplicaciones web, bases de datos y archivos.

Referencias:
http://www.bspanama.com/2.0/index.php?option=com_content&view=article&id=48&Itemid=129



INVESTIGA EL CONCEPTO DE MECANISMO DE PROTECCIÓN Y FUNCIONES- VALOR 5%

MECANISMO DE PROTECCIÓN Y FUNCIONES

Control de acceso que hace referencia a las características de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos o controlar el acceso a los recursos proporcionados por la aplicación.
Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos.
Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.
Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida.
La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.
Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.

Mecanismos y Políticas
El sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de varias maneras, algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas.
Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo.
Un principio importante es la separación de políticas de los mecanismos. ‘Los mecanismos determinan como algo se hará. Las políticas deciden que se hará'.
La separación es importante para la flexibilidad del sistema.
Dentro de las funciones del sistema de protección del sistema operativo encontramos:

•  Controlar el acceso a los recursos
•  Asegurarse que todos los accesos a los recursos del sistema están controlados



martes, 31 de mayo de 2016

MENCIONA VENTAJAS Y DESVENTAJAS DE TECNICAS DE CIFRADO- VALOR 5%

¿QUÉ ES EL CIFRADO DE DISCO? VENTAJAS Y DESVENTAJAS 

El cifrado de disco es un concepto que abarca las técnicas y herramientas que nos permiten proteger, mediante cifrado, la información de nuestros discos duros, memorias usb o, incluso, ficheros individuales.

Mediante una contraseña o una clave más compleja ciframos, generalmente con algoritmos que se consideran “robustos” la información, haciendo que ésta sea inaccesible para personas no autorizadas. Lógicamente, uno de los puntos importantes es que nos aseguremos de que esa contraseña o clave solamente la conocemos nosotros o personas que nosotros autorizamos.

Un elemento claramente imprescindible de este cifrado es que debe ser transparente para el usuario y las aplicaciones, es decir, que podamos escribir en los discos o carpetas cifrados, de la misma manera que lo haríamos en las que no están cifradas y, que aplicaciones como pueden ser las de Office, traten los archivos como lo harían si no existiera el cifrado. Eso sí, siempre hemos de tener en cuenta que, dependiendo de la complejidad y fortaleza del cifrado y el tipo de herramientas, el equipo necesitará trabajar un poco más y podemos tener una pérdida leve de capacidad, normalmente, inapreciable por el usuario, pero pérdida de rendimiento a fin de cuentas.

Dentro del concepto de cifrado de disco, es bueno que hagamos una diferenciación entre el cifrado de disco completo y el cifrado parcial del contenido del disco o el de ficheros individuales. 
Cifrado de ficheros y carpetas

En ocasiones, no necesitamos que el disco duro completo esté protegido o cifrado y nos es suficiente el cifrado de ficheros concretos, carpetas o partes del disco (particiones).

Generalmente, las herramientas de cifrado de disco nos permiten cifrar tanto en disco completo como ficheros individuales sin mayores problemas, simplemente nos encontraremos con enfoques diferentes a la hora de utilizarlas, pudiendo para estos últimos, generalmente, tener incluso una integración con los propios gestores de ficheros del sistema operativo (Explorer en plataformas Microsoft, Finder en las de Apple, Dolphin, Konqueror, etc. en los Linux). 
Importante: muchos sistemas operativos incorporan funcionalidades de serie que permiten el cifrado de carpetas y ficheros, de la misma manera que permiten el cifrado de discos completos. Comentaremos algunos ejemplos y mostraremos su uso básico más adelante.

Hay que comentar que, aparte de herramientas específicas de cifrado de ficheros y carpetas, muchas utilidades de compresión de archivos como pueden ser ZIP, RAR, 7Zip y otras, permiten cifrar el contenido de los ficheros comprimidos (con el algoritmo AES), lo que en muchas ocasiones es más sencillo y más operativo puesto que, prácticamente todo el mundo cuenta con herramientas de compresión y descompresión de ficheros de casi cualquier formato. 




Incluso aun contando con herramientas que nos permitan el cifrado de disco completo, es probable que a menudo nos encontremos con situaciones en las que necesitemos cifrar simplemente un fichero o carpeta. Por ejemplo, para enviar por correo electrónico una serie de archivos o una carpeta a un tercero. Es por esto que debemos revisar con atención todas esas funcionalidades a la hora de escoger una herramienta de cifrado que encaje con lo que necesitamos.

Todas las herramientas de cifrado de discos, ficheros o carpetas, suelen tener un comportamiento similar en lo que se refiere al mecanismo de cifrado, utilizan un algoritmo rápido (en el 100% de los casos simétrico) que permita realizar las operaciones de lectura y escritura de forma razonablemente rápida aunque, no lo olvidemos, siempre habrá una pérdida de rendimiento por el esfuerzo de realizar las operaciones de cifrado y descifrado.

El uso del cifrado de disco tiene una serie de riesgos asociados que no podemos dejar de comentar. El principal es que si no tenemos la disciplina de emplear claves complejas o, incluso, ficheros de claves, la robustez del cifrado se limitará a la de nuestra contraseña, que podría ser fácilmente descubierta mediante ataques de fuerza bruta o por técnicas alternativas. 
Cifrado simétrico

Para tratar de mantener el rendimiento del sistema al máximo, en prácticamente todas las soluciones de cifrado de disco se utilizan algoritmos simétricos. No sería razonable otra aproximación, puesto que el esfuerzo computacional necesario para emplear por ejemplo sistemas de clave pública, ralentizaría las operaciones de disco de forma tal que nadie querría utilizar este tipo de soluciones.

Algoritmos típicos que se utilizan en el cifrado de disco pueden ser el tan extendido AES, que es el más común si analizamos las diversas herramientas, pero algoritmos como Serpent o Twofish son alternativas que se utilizan por sus especiales características de velocidad.
 Uso de TPM

Este requisito, la posibilidad de emplear esta característica que viene de serie en casi todos los equipos más modernos, tiene tanto ventajas como desventajas.

¿Para qué sirve el TPM Trusted Platform Module? Pues debido a su especial ubicación en el proceso de cifrado (recordemos que es un chip, hardware) permite, por ejemplo, acelerar las operaciones de generación de claves o de cifrado. Pero además cuenta con la característica de la custodia de la clave, lo que hace muy difícil el acceso a ésta por parte de un potencial intruso o usuario malintencionado.

Esta característica es muy útil para las herramientas que hacen uso del TPM para almacenar la clave de cifrado, lo que permite arrancar el sistema operativo, sin solicitarle la contraseña al usuario, de forma transparente. Por el contrario, si no hemos realizado una copia de seguridad de la clave de cifrado, podemos enfrentarnos a una situación muy seria ya que en caso de avería del ordenador (pero estando el disco duro intacto), podría ser imposible acceder a nuestros datos.

Herramientas como Bitlocker en plataformas Microsoft, Bestcrypt, Mcafee Endpoint Encryption y algunas otras, soportan el uso de TPM. En cambio, en el caso de TrueCrypt, el desarrollador ha optado por no soportarlo.

 Check Point Full Disk Encryption

De la misma manera que en el anterior fabricante, la solución Check Point Full Disk Encryption cuenta con la gran ventaja de la integración con sistemas de gestión empresariales. Así, los usuarios podrían recuperar el acceso a un disco cifrado en caso de no recordar la contraseña.

Adicionalmente, Check Point cuenta con una herramienta que se llama Media Encryption que permite gestionar el cifrado en discos extraíbles y externos. 

Mcafee Endpoint Encryption

Mcafee cuenta con un producto avanzado para el cifrado de discos completos que se conoce como Endpoint Encryption (antes conocido como Safeboot). Esta herramienta en concreto solamente está soportada en sistemas operativos Microsoft y Apple Mac OS X. 




No solamente permite el cifrado de discos duros de un ordenador, sino que también tiene capacidades para cifrar discos externos, por lo que permite mantener un mecanismo de intercambio de la información homogéneo en una empresa (en vez de necesitar el uso de herramientas distintas para el cifrado de los discos duros y para el cifrado de los discos removibles).

Esta solución cuenta con funciones empresariales interesantes debido a su integración con una herramienta de gestión (consola EPO). Uno de los puntos más fuertes de esta integración en consola es que si un usuario no recuerda sus credenciales de acceso al disco cifrado, existen diversos procedimientos de recuperación de esta clave con la asistencia de un administrador. 

REFERENCIAS:


CONCEPTO DE SEGURIDAD Y SUS ESTANDARES -VALOR 5%

SEGURIDAD: A grandes rasgos, puede afirmarse que este concepto que proviene del latín securitas hace foco en la característica de seguro, es decir, realza la propiedad de algo donde no se registran peligros, daños ni riesgos. Una cosa segura es algo firme, cierto e indubitable. La seguridad, por lo tanto, puede considerarse como una certeza.

 El Estándar de Seguridad - ISO 17799
 El estándar de seguridad ISO 17799 fue preparado por la British Standard Institution (con el nombre de BS 7799) y fue adoptado por el comité técnico de la ISO en Diciembre del año 2000. El estándar hace referencia a diez aspectos primordiales para la seguridad informática.
 Estos aspectos son: Planes de Contingencia, Control de Acceso a los sistemas, Mantenimiento y desarrollo de aplicaciones, Seguridad Física, Cumplimiento, Seguridad Personal, Seguridad de la Organización, Administración de Operaciones, Control y Clasificación de la Información y Políticas de Seguridad. 

 ESTÁNDAR ISO 17799 - Políticas

Políticas de Seguridad:
•Documento de la Política de Seguridad
•Revisión y Evaluación
Seguridad Organizacional
•Infraestructura
•Ente colegiado de Seguridad Informática
•Coordinación de Seguridad Informática
•Nombramiento de Responsables de SI
•Proceso de autorización para oficinas de SI
•Personal especializado en SI
•Cooperación entre Organizaciones
•Revisión independiente de SI
•Seguridad de Ingreso a Terceros
•Identificación de riesgos por Ingreso de 3ros
•Requisitos en Contratos con 3ros
•Outsourcing

•Requisitos en Contratos de Outsourcing

ESTANDAR ISO 17799 – Control de Acceso
•Control de Acceso a Red
•Políticas de uso de servicios de red
•Acceso reforzado
•Autenticación de usuarios en conexión externa
•Autenticación de nodos
•Diagnóstico Remoto de Protección de Puertos
•Segregación en redes
•Control de Conexión de Redes
•Control de Enrutamiento de Redes
•Seguridad de servicios de red
Control de acceso a Sistemas Operativos
•Identificación automática de terminales
•Procedimientos de Log-on a Terminales
•Identificación y autenticación de usuarios
•Sistema de administración de contraseñas
•Uso de utilidades del sistema
•Alarma para usuarios de seguridad

•“Terminal Time-out” Límites de tiempo a estaciones.

Estándares de Seguridad - BS7799 / ISO 17799
SEGURIDAD EN CONEXIONES CON TERCEROS:
Objetivo:  Mantener la seguridad de la información de la organización que es accesada por terceros.
El acceso a la información de la organización por parte de terceros debe ser controlado.
Se debe hacer un análisis de riesgos para determinar las implicaciones en seguridad y los requerimientos de control.   Los controles que se definan deben ser definidos en el contrato que se firme con el tercero.

Estándares de Seguridad - BS7799 / ISO 17799
POLITICA DE SEGURIDAD INFORMATICA:
Objetivo:  Proveer directrices a la administración y soporte para la seguridad de la información.
La administración debe ser capaz de definir la dirección de las políticas de Seguridad de la información.  Además debe establecer un claro y firme compromiso con estas políticas y divulgarlas a través de toda la organización.


 REFERENCIAS: http://webcache.googleusercontent.com/search?q=cache:50B6dmX_F0UJ:52.1.175.72/portal/sites/all/themes/argo/assets/img/Pagina/estandares.ppt+&cd=15&hl=es&ct=clnk&gl=mx