Archivos de la categoría Ingeniería informática

El procesador es un recurso de uso exclusivo

Planificación del Procesador
Colas de Retroalimentación de Niveles Múltiples
Proporcionan una estructura para lograr los siguientes objetivos:
-Favorecer trabajos cortos.
-Favorecer trabajos limitados por la Entrada / Salida para optimizar el uso de los dispositivos de Entrada / Salida.
- Determinar la naturaleza de un trabajo lo más rápido posible y planificar el trabajo (proceso)
En consecuencia.
Un nuevo proceso entra en la lista de listos al final de la cola superior.
Se mueve por esta cola FIFO Seguir leyendo “El procesador es un recurso de uso exclusivo” »

Seguridad pasiva informática

Tema 9:



+Comenta algunas normas que impondrías en una organización si fueras el responsable de informática según lo que indica esta actividad.

REFERENTE A LAS CONTRASEÑAS- Cada contraseña contendrá Mayúsculas, números, minúsculas y símbolos.- Las contraseñas se cambiaran cada fin de mes.- Las contraseñas serán almacenadas de forma física y a buen recaudo por si se olvidase.- La contraseña no se comparte ni se facilita a nadie. REFERENTE A LA INTEGRIDAD DE DATOS- Cada miércoles se Seguir leyendo “Seguridad pasiva informática” »

Origen de la seguridad informática

seguridad de la información≫:
El conjunto de medidas de prevención, Detección y corrección orientadas a proteger la confidencialidad, la integridad Y la disponibilidad de la información de un sistema.

. Principios de la seguridad informática

[1] 

Un sistema seguro es aquel conjunto de componentes de hardware y de Software que mantiene un ≪nivel aceptable≫ de protección del usuario y de la Información del mismo. Dicho nivel se alcanza al realizar ciertas acciones Sobre dicho sistema Seguir leyendo “Origen de la seguridad informática” »

Registro frontera

Jerarquía DE ALMACENAMIENTO

o Imposibilidad de que todos los Programas estén cargados en memoria de manera continua.// o La memoria, tiene Una capacidad limitada (tamaño físico).// o Necesidad de priorizar la carga en Memoria de unos programas sobre otros atendiendo a algún criterio para ello.

Gestión DE LA MEMORIA PRINCIPAL //–> o La memoria principales un recurso Que debe de ser manejado y gestionado lo más eficientemente posible.// o El SO. Dedica gran parte de su tiempo a la gestión Seguir leyendo “Registro frontera” »

Utilización de memoria so/2

1.Estructura Del S.O

Estructura Monolítica.

Estructura Jerárquica.

Maquina Virtual.

Cliente – Servidor.

2Prestaciones De un S.O


Servicios De usuarios.

Servicios Del Sistema.

Protecciones.

3.Para Diseñar un S.O. Hay que decidir:

Finalidad.

Tipo De proceso que proceso que se quiere

realizar A través de el.

Es Necesario tener en cuenta las necesidades que se puede Plantear.

Requisitos De usuario. Fácil de usar y aprender, seguro Y rápido.

Requisitos Del SW. Mantenimiento, eficiencia, tolerancia Frente Seguir leyendo “Utilización de memoria so/2” »

Historia y Origen de la Seguridad Informática

La seguridad consiste en asegurar que los recursos del sistema de información sean utilizados de la manera que se decidíó y que el acceso a la información allí contenida, como su modificación solo sea posible a las personas acreditadas. 
La seguridad absoluta no es posible, por seguridad se entiende las técnicas encaminadas a obtener altos niveles de seguridad, por ello si habla de fiabilidad. Para que haya seguridad se tienen que dar estos 3 casos:

Ejemplos de informes de auditoria informática

Presentación

EVALUACIÓN DE LA SEGURIDAD

Auditoría de la Seguridad

Es una revisión y examen independiente respecto a los registros y actividades de un sistema a fin de verificar si los controles del sistema son adecuados para garantizar el cumplimiento con la política establecida y con los procedimientos operativos, para detectar problemas de seguridad, y para recomendar posibles cambios en los controles, en la política y en los procedimientosNorma ISO 7498-2.

EVALUACIÓN DE LA SEGURIDAD

Seguridad Seguir leyendo “Ejemplos de informes de auditoria informática” »

Gestión de memoria virtual

Gestión DE MEMORIA

Los Desplazamientos desde disco duro a memoria principal se denominan swaping,

 una solución será que el programador tenga un Programa principal que divide en módulos, que se van solapando en memoria a Medida que se van ejecutando overlaying.

La memoria se divide en 3 partes:

 Primera parte para el sistema operativo(parte mas baja).

 Zona para el programa De usuario

 Zona vara los Controladores de los dispositivos y BIOS (zona alta)

Asociación fija


El Método mas simple para Seguir leyendo “Gestión de memoria virtual” »

Aplicaciones de las relaciones y las funciones en la computación

Modelo Entidad Relación


:Es una herramienta para modelar datos. Esta basado en una percepción del mundo real que consta de una colección de objetos básicos,llamados entidades,y de relaciones entre estos objetos.Una entidad es una cosa u objeto en el mundo real que es distinguible de otros objetos.Las entidades se describen en una base de datos mediante un conjunto de atributos.Una relación es una asociación entre varias entidades.Una relación agrupa los datos de forma independiente a lo que Seguir leyendo “Aplicaciones de las relaciones y las funciones en la computación” »

Historia y Origen de la Seguridad Informática

Disponibilidad:


 Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.

Confidencialidad:


 Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado. 
Un ejemplo de control Seguir leyendo “Historia y Origen de la Seguridad Informática” »