sábado, 11 de junio de 2016

act. 4- realiza investigación del concepto job- valor 8%

act. 4- realiza investigación del concepto job-   valor 8%







La maximización de la utilización de CPU o obtenida con la multiprogramación del 

Ciclo de Ráfaga de CPU-I / O. La ejecucion del Proceso consistir en un ciclo de la CPU y uno Espera E / S 




Distribución de las rafagas de CPU 
Un planificador de Tareas es un software de Aplicación de Empresa Que se encarga de ejecucion desatendida fondo, comunmente Conocido por Razones Como Históricas por Lotes del Procesamiento. 




Los sinónimo hijo Lote Sistema, Sistema Gestión de recursos de DISTRIBUIDOR (SGDD), y Distributed Resource Manager (DRM). Hoy en día el Trabajo los Programadores Suelen ofrecer una interfase gráfica usuario una y un punto de control para la Definición y El Único s seguimiento en el fondo de las Ejecuciones uno de Computadoras DISTRIBUIDOR rojo.Trabajo bañera Vez Más Programadores estan obligados a la organización Integración de los Negocios En Tiempo real, estafadores las Actividades Tradicionales de Transformación de Fondo Que, de Traves de Diferentes PLATAFORMAS eficiencia de Sistemas y Entornos de Aplicaciones de Negocio. 

Conceptos algún


- o la utilización máxima de CPU obtiene vía multiprogramación 
- ciclo rafagas de CPU-E / S - la ejecucion de un Proceso consiste en un ciclo de ejecucion Continuado de la CPU por un ciclo de Espera por E / S 
- Distribución de rafagas CPU concepto: • trabajo - un trabajo es uno ing la base de Datos DEFINIDA es uno terminado Secuencia validar el comando de Transact-SQL, por example Como un control de la serie volcar un dbcc. • horario - un horario it horario de ejecucion de las Naciones Unidas, en Definido particulares atributos acabados, de Como Fecha y Hora de inicio, periodicidad, Fecha y Hora de finalización, etc. • trabajo programadas - una tarea programada es que ha Sido Asociado un trabajo con un horario Y que, en consecuencia f es el Acuerdo a lo ejecutará automaticamente en DICHO horario Definido . La ejecucion del trabajo programado es Llevant un cabo en el ASE denominado servidor de destino. • Servidor de destino - Es El Servidor ASE en el Cual es ejecutará un trabajo programado. • JS Servidor - Es El Servidor ASE Que Almacén y es propietario de los componentes Scheduler del Trabajo (puestos de trabajo, puestos de trabajo programada Programación y) y es El Encargado controlar los trabajos programados ejecución de los a través de Tareas los JS está interactuando con el agente.


referencia:
http://252m2so.blogspot.mx/2009/11/32-conceptos-basicos-job-scheduling.html

modelo de decision basado en certeza,riesgo e insertidumbre valor 3%

A la toma de decisiones se le ha dedicado una gran cantidad de trabajos y estudios siendo el más representativo, por su trascendencia, el trabajo de Herbert Simon, Premio Nobel de Economía. Para el profesor Simon, el proceso de toma de decisiones presenta cuatro etapas: 

1. Identificación del problema o diagnóstico: aparece cuando hay una discrepancia entre una situación personal o empresarial que se desea y la que realmente se tiene, o entre lo que se podría obtener y lo que se ha obtenido. En cualquier caso, en esta fase lo importante es la información, ya que de la calidad de la información que dispongamos dependerá la calidad de la decisión que podamos tomar.

 2. La elaboración y evaluación de alternativas es la segunda fase de la toma de decisiones. Implica no sólo creatividad para el diseño de los posibles cursos de acción a seguir, sino también la capacidad para evaluar las consecuencias de cada uno de los cursos de acción a seguir y la valoración conjunta de la evolución de los factores que les afectan. 

3. La fase de elección supone de hecho la elección de una de los cursos de elección propuestos siendo la definición de los criterios adecuados su aspecto más relevante. 

4. Por último, la fase de implementación y control de la decisión permite verificar si la alternativa elegida ha solucionado o no el problema y corregir esta situación en su caso.


  Certeza, riesgo e incertidumbre. Criterios para la toma de decisiones.

 En el momento de diseñar las decisiones, pero sobre todo a la hora de establecer criterios con los que adoptar un curso de acción, tres son las situaciones que se le pueden presentar al decisor: Certeza: Esta es la situación ideal para la toma de decisiones. Se tiene la total seguridad sobre lo que va a ocurrir en el futuro. Desde un punto de vista estrictamente económico se trata de elegir el curso de acción que va a proporcionar los mejores resultados de acuerdo con el criterio establecido (beneficios, rentabilidad, cifra de ventas…). No es, sin embargo, una situación habitual. Riesgo: Esta situación se aproxima bastante más que la anterior a las situaciones habituales en la empresa.

 El decisor, bien porque se ha procurado información, bien por su experiencia, puede asignar probabilidades a los estados de la naturaleza de los que depende la efectividad de su decisión. De esta forma, puede valorar, al menos asociándolos a una probabilidad, los resultados promedio de sus decisiones. Por supuesto, que eso sea suficiente para tomar una decisión depende de los criterios que se definan para tomarla. Incertidumbre: Al igual que con el riesgo, los decisores en muchas ocasiones se enfrentan a decisiones en las que no pueden efectuar suposiciones sobre las condiciones futuras en las que se desarrollarán los cursos de acción elegidos. Ni siquiera es posible asignar probabilidades razonables a dichos sucesos futuros. En estos casos la decisión, además de por criterios políticos y económicos, se ve orientada por la orientación psicológica del decisor.


Criterio de decisión en situaciones de certeza. 

Si usted sabe qué situación se va a presentar en el futuro elegirá la alternativa que proporciona el máximo resultado para ese suceso futuro. En nuestro ejemplo, si usted sabe está completamente seguro que los operarios se adaptarán muy bien, elegirá la alternativa 3, que da el mayor resultado. Sin embargo, si piensa que no se van a adaptar y sabe que ello ocurrirá, elegiría la alternativa 2, pues en esa situación es la que da mejores resultados. Puesto que sabemos que va a ocurrir, el criterio de decisión es elegir la alternativa que proporciona el mejor resultado.  

Criterio de decisiones en situación de riesgo. En este caso, como hemos comentado es posible asignar probabilidades (pj) a los estados de la naturaleza o sucesos de los que depende la efectividad de la decisión. En este caso, podemos determinar el Valor Monetario Esperado (VME) de cada alternativa como media ponderada de los posibles resultados. En nuestro caso si las probabilidades asignadas a los distintos sucesos fuesen 0.1, 0.4, 0.5 podemos determinar el VME de cada alternativa como [1]

 referenc:
https://riunet.upv.es/bitstream/handle/10251/31618/Toma%20de%20decisiones%20en%20situaci%C3%B3n%20de%20certeza,%20riesgo%20e%20incertidumbre%20V4.pdf?sequence=5

viernes, 3 de junio de 2016

CLASIFICAR LOS MECANISMOS DE PROTECCIÓN Y SEGURIDAD EN EL SERVIDOR DE ARCHIVOS-VALOR 5%

MECANISMOS DE PROTECCIÓN DE ARCHIVOS


Medidas generales de protección de los archivos-dataprius

Exponemos a continuación algunas medidas de seguridad y protección de los archivos presentes en el sistema.
  • Borrado de archivos. Solo el administrador del sistema puede realizar el borrado definitivo de los archivos presentes en la Papelera de Reciclaje.
  • Carpetas Compartidas. Si un usuario no tiene permisos sobre una carpeta esta no le es visible.
  • Trazabilidad o Workflow. Todas las acciones de los usuarios son registradas.
  • Compartir por Email. Todos los envíos de archivos por email quedan registrados. Los destinatarios son registrados automáticamente por el sistema. Se registra el acceso real a los contenidos.
  • Backups automáticos. Cuando se editan archivos el sistema genera automáticamente copias del archivo. Cuando se sobrescribe un archivo también se genera una copia de seguridad automática.
  • Eliminación de residuos. Dataprius ofrece opciones para el borrado de todos los archivos que la aplicación haya descargado localmente. Permite trabajar sin dejar huella.
  • Almacenamiento en Cloud legal y certificado. Dataprius almacena los archivos en localizaciones europeas certificadas en seguridad y protección de datos.


Imperva 
Las empresas implementan una variedad de soluciones de seguridad de archivos para proteger datos sensitivos de amenazas internas (personal dentro de las empresas) y asegurarse de estar en complimiento con regulaciones y políticas internas.  Sin embargo, luego de invertir en una infraestructura y personal para proteger datos no estructurados (documentos, hojas de calculos, presentaciones, etc.), las organizaciones enfrentan el reto de identificar quiénes son los dueños de la información en archivos, qué usuarios tienen derechos de acceso y quién está usando esa información.  La respuesta a esas preguntas son críticas para asegurar y administrar los archivos con información eficientemente de forma diaria.
Los productos SecureSphere File Security protegen la información sensitiva almacenada en los servidores de archivos y dispositivos de almacenamiento de red.  SecureSphere permite una mayor visibilidad sobre quienes son los dueños de la información, su uso y derechos de acceso, lo cual permite a ejecutivos, auditores, personal de seguridad y gerentes de tecnología, el incrementar la seguridad de la información no estructurada.

Beneficios

  • Identifica derechos excesivos de acceso y permite una auditoría completa sobre los archivos.
  • Facilita el proceso de revisión de los accesos a archivos con información sensitiva.
  • Audita todos los accesos a archivos incluyendo los accesos realizados por usuarios privilegiados y aplicaciones.
  • Genera alertas o bloquea las solicitudes de acceso que violan con las políticas corporativas.
  • Identifica los a los dueños de la información.
  • Acelera la respuesta a incidentes e investigaciones forenses a través de su administración centralizada y funcionalidades avanzadas analíticas.

Los productos SecureSphere File Security forman parte de SecureSphere Data Security Suite (DSS).  DSS extiende la protección de extremo a extremo de aplicaciones web, bases de datos y archivos.

Referencias:
http://www.bspanama.com/2.0/index.php?option=com_content&view=article&id=48&Itemid=129



INVESTIGA EL CONCEPTO DE MECANISMO DE PROTECCIÓN Y FUNCIONES- VALOR 5%

MECANISMO DE PROTECCIÓN Y FUNCIONES

Control de acceso que hace referencia a las características de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos o controlar el acceso a los recursos proporcionados por la aplicación.
Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos.
Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.
Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida.
La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.
Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.

Mecanismos y Políticas
El sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de varias maneras, algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas.
Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo.
Un principio importante es la separación de políticas de los mecanismos. ‘Los mecanismos determinan como algo se hará. Las políticas deciden que se hará'.
La separación es importante para la flexibilidad del sistema.
Dentro de las funciones del sistema de protección del sistema operativo encontramos:

•  Controlar el acceso a los recursos
•  Asegurarse que todos los accesos a los recursos del sistema están controlados