Actividad Critica

Actividad Critica:

Es aquella actividad donde el espacio de el espacio o tiempo es nulo, en estos casos si se retrazan en su fecha de inicio o en su fecha de ejecución mas allá de la fecha estipulada, provocaran un retrazo en la fecha estipulada de la entrega del proyecto. La actividad critica es cuando no se puede modificar el tiempo de comienzo y finalización de un proyecto sin modificar la duración del mismo.

Mecanismos que se utilizan para la Actividad Critica:

Técnicas de revisión y evaluación de Programas: (en Inglés Program Evaluation and Review Technique), PERT, este es un modelo para la gestión y administración de proyectos es un método para que permite analizar las tareas involucradas de un proyecto en un momento dado. Especialmente se encarga de analizar el tiempo empelado en cada tarea de un proyecto e identificar el tiempo mínimo necesario para la completacion del proyecto.

La utilización de las técnicas PERT nos permite:

Determinar las actividades necesarias y cuando lo son.
Buscar el plazo mínimo de ejecución del proyecto.
Buscar las ligaduras temporales entre actividades del proyecto.
Identificar las actividades críticas, es decir, aquellas cuyo retraso en la ejecución supone un retraso del proyecto completo.
Identificar el camino crítico, que es aquel formado por la secuencia de actividades críticas del proyecto.
Detectar y cuantificar las holguras de las actividades no críticas, es decir, el tiempo que pueden retrasarse (en su comienzo o finalización) sin que el proyecto se vea retrasado por ello.
Si se está fuera de tiempo durante la ejecución del proyecto, señala las actividades que hay que forzar.
Nos da un proyecto de coste mínimo.

SEGURIDAD FISICA - SEGURIDAD LOGICA

SEGURIDAD FISICA:
Es la aplicación de medidas de control y aplicación de barreras físicas para el resguardo de la información confidencial, es la prevención ante amenazas por ejemplo a los centro de computo también incluye la seguridad de forma remota al mismo. Estos se implementa para la protección del hardware y los medios de almacenamiento de datos. La seguridad Física debe incluir desde un ataque externo por ejemplo de virus, Hackers también se debe prever incendios.

Tipos de Desastres:

Entre los principales peligros que existen en un centro de datos nombraremos los siguientes:

Incendios: El centro de datos debe cumplir con normas de seguridad y debe tener sistemas contra incendios que eviten la propagación de incendios en caso de que sucedan, pero también debe permitir que en caso de que suceda un incendio la información pueda ser recuperada en su mayoría.
Inundaciones: Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. también seria conveniente estudiar el área para saber si en la misma han sucedido inundaciones. En este caso se debe tomar las medidas preventivas necesarias.
Condiciones Climáticas: Esto no incluye solo a las condiciones climáticas, también incluye la condiciones internas del centro de computo ya que los equipos o Hardware necesitan de un ambiente ideal. Las temperaturas bajas o altas podrían dañar los equipos por lo tanto seria conveniente contar con detectores de temperatura para estar pendiente de cambios que puedan afectar el centro de datos.
Señales de Radar: La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años. Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5Volts/Metro, o mayor. Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana. También el uso de telefonía celular dentro de los centros de datos en muchos casos no esta permitida para evitar inconvenientes o problemas con los equipos.

Instalaciones Electricas: Instalaciones Eléctricas: Es importante contar con buenas instalaciones eléctricas que estén instaladas cumpliendo con las normas establecidas para evitar fallas eléctricas, que puedan causar daños en los equipos, o podrían causar incendios.
Ergonomía: es una disciplina que se ocupa de estudiar la forma en que interactúa el cuerpo humano con los artefactos y elementos que lo rodean, buscando que esa interacción sea lo menos agresiva y traumática posible.
También es necesario resguardar los equipos como ya que estos pueden ser utilizados para sacra información valiosa de la empresa, también para el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Los equipos de los que dispone la empresa tambien pueden ser utilizados para fraude por lo tanto es necesario dar a los usuarios accesos solo al material o la información necesaria.
SEGURIDAD LOGIGA
La seguridad lógica se refiere a colocar barreras y procedimientos que permitan resguardar el acceso a los datos, el acceso a los datos solo debe ser para las personas autorizadas para hacerlo, no todo el personal que labra en una empresa deberia tener el acceso a los datos. Por ejemplo en una organización un usuario del área de producción no deberia tener acceso a los datos financieros ya que este podría modificar estos bien sea de forma equivoca o bien por sabotaje.

Entre los objetivos de la seguridad lógica tenemos:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Control de acceso: El control de acceso puede implementarse en el acceso al sistema operativo de los equipos de computación, en aplicaciones importantes, en base de datos, etc. La protección en el acceso al sistema operativo es muy importante ya que de esta manera se puede ingresar a la red, permite proteger las aplicaciones de modificaciones o utilizaciones no autorizadas. Existen estándares de seguridad que deben ser importantes en cada empresa, estos se nombraran a continuación:
-Identificación y autentificación: Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación.
-Roles: este aspecto se refiere a la función que cumple un usuario dentro de la empresa y de acuerdo a este se darán los accesos necesarios a las aplicaciones e información. Por ejemplo el acceso para un administrador de sistema, acceso para un gerente de área, acceso para un usuario general.
-Transacciones: También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
-Limitaciones a los servicios: las limitaciones de servicio se refiere a la utilización de aplicaciones estás deben ser establecidas por los administradores de sistemas. Esto puede ser por ejemplo la utilización de programas de acuerdo a la cantidad de licencias que posea o halla adquirido la organización.
-Modalidad de acceso: esto se refiere a los privilegios que puede tener un usuario para ver la información dentro de la organización. Por ejemplo si un usuario tener acceso solo a lectura de cierto tipo de información y no tiene acceso a la modificación de estos documentos. O también otorga acceso para la ejecución de programas.