Archivos de la categoría Ingeniería informática

¿Qué recursos gestiona un sistema operativo?

Para q  fueron diseñadas las computadoras?


las computadoras fueron diseñadas para realizar cálculos de forma automática, procesar datos y generar información que sea útil para Ia toma de decisiones. Estas funciones se hacen:/operando a una gran velocidad/con una gran cantidad de datos/usando programas de forma automática/procesando sin intervención humana. La computadora como sistema:
la computadora es un sistema porque tiene distintas partes que trabajan en conjunto con diferentes funciones Seguir leyendo “¿Qué recursos gestiona un sistema operativo?” »

Algoritmo literal

                                                       Unidad 4

Estructuras de control

En esta unidad nos proponemos explicarte las estructuras de control elementales de un programa. Te presentaremos estructuras condicionales para la toma de decisiones, estructuras iterativas para realizar una acción varias veces y estructuras de selección para realizar alguna acción de acuerdo al valor de una variable.
¿Comenzamos?
Estructuras de control condicionales
En Seguir leyendo “Algoritmo literal” »

Segmentación de memoria

Memoria asociativa


La memoria asociativa se basa en el principio de localidad que establece que la mayoría de programas tiende a referenciar un porcentaje reducido de sus páginas durante períodos relativamente largos de tiempo. Con base en este principio se equipa a los computadores de un dispositivo de hardware para asociar las direcciones virtuales con las direcciones reales (físicas) sin tener que recurrir a la tabla de páginas.

El procesador es un recurso de uso exclusivo

Planificación del Procesador
Colas de Retroalimentación de Niveles Múltiples
Proporcionan una estructura para lograr los siguientes objetivos:
-Favorecer trabajos cortos.
-Favorecer trabajos limitados por la Entrada / Salida para optimizar el uso de los dispositivos de Entrada / Salida.
- Determinar la naturaleza de un trabajo lo más rápido posible y planificar el trabajo (proceso)
En consecuencia.
Un nuevo proceso entra en la lista de listos al final de la cola superior.
Se mueve por esta cola FIFO Seguir leyendo “El procesador es un recurso de uso exclusivo” »

Seguridad pasiva informática

Tema 9:



+Comenta algunas normas que impondrías en una organización si fueras el responsable de informática según lo que indica esta actividad.

REFERENTE A LAS CONTRASEÑAS- Cada contraseña contendrá Mayúsculas, números, minúsculas y símbolos.- Las contraseñas se cambiaran cada fin de mes.- Las contraseñas serán almacenadas de forma física y a buen recaudo por si se olvidase.- La contraseña no se comparte ni se facilita a nadie. REFERENTE A LA INTEGRIDAD DE DATOS- Cada miércoles se Seguir leyendo “Seguridad pasiva informática” »

Origen de la seguridad informática

seguridad de la información≫:
El conjunto de medidas de prevención, Detección y corrección orientadas a proteger la confidencialidad, la integridad Y la disponibilidad de la información de un sistema.

. Principios de la seguridad informática

[1] 

Un sistema seguro es aquel conjunto de componentes de hardware y de Software que mantiene un ≪nivel aceptable≫ de protección del usuario y de la Información del mismo. Dicho nivel se alcanza al realizar ciertas acciones Sobre dicho sistema Seguir leyendo “Origen de la seguridad informática” »

Registro frontera

Jerarquía DE ALMACENAMIENTO

o Imposibilidad de que todos los Programas estén cargados en memoria de manera continua.// o La memoria, tiene Una capacidad limitada (tamaño físico).// o Necesidad de priorizar la carga en Memoria de unos programas sobre otros atendiendo a algún criterio para ello.

Gestión DE LA MEMORIA PRINCIPAL //–> o La memoria principales un recurso Que debe de ser manejado y gestionado lo más eficientemente posible.// o El SO. Dedica gran parte de su tiempo a la gestión Seguir leyendo “Registro frontera” »

Utilización de memoria so/2

1.Estructura Del S.O

Estructura Monolítica.

Estructura Jerárquica.

Maquina Virtual.

Cliente – Servidor.

2Prestaciones De un S.O


Servicios De usuarios.

Servicios Del Sistema.

Protecciones.

3.Para Diseñar un S.O. Hay que decidir:

Finalidad.

Tipo De proceso que proceso que se quiere

realizar A través de el.

Es Necesario tener en cuenta las necesidades que se puede Plantear.

Requisitos De usuario. Fácil de usar y aprender, seguro Y rápido.

Requisitos Del SW. Mantenimiento, eficiencia, tolerancia Frente Seguir leyendo “Utilización de memoria so/2” »

Historia y Origen de la Seguridad Informática

La seguridad consiste en asegurar que los recursos del sistema de información sean utilizados de la manera que se decidíó y que el acceso a la información allí contenida, como su modificación solo sea posible a las personas acreditadas. 
La seguridad absoluta no es posible, por seguridad se entiende las técnicas encaminadas a obtener altos niveles de seguridad, por ello si habla de fiabilidad. Para que haya seguridad se tienen que dar estos 3 casos:

Ejemplos de informes de auditoria informática

Presentación

EVALUACIÓN DE LA SEGURIDAD

Auditoría de la Seguridad

Es una revisión y examen independiente respecto a los registros y actividades de un sistema a fin de verificar si los controles del sistema son adecuados para garantizar el cumplimiento con la política establecida y con los procedimientos operativos, para detectar problemas de seguridad, y para recomendar posibles cambios en los controles, en la política y en los procedimientosNorma ISO 7498-2.

EVALUACIÓN DE LA SEGURIDAD

Seguridad Seguir leyendo “Ejemplos de informes de auditoria informática” »