lunes, 6 de octubre de 2014

establese metricas y mecanismos para la evaluacion de los controles inplementados:
han sido desarrollados para entrar en ordenadores sin permiso de su propietario, y producir efectos no deseados. Estos efectos se producen algunas veces sin que nos demos cuenta en el acto. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad...

define indicadores paraevaluar la eficencia de los controles implementados:
La presente investigación tiene como campo de aplicación la Pequeña Empresa Industrial de Piura a quienes se les propone la aplicar de indicadores de gestión para evaluar su rendimiento como herramienta gerencial sencilla y de fácil aplicación.
En nuestro país la pequeña empresa (incluyendo la micro empresa) produce el 40% del PBI y tiene alta capacidad generadora de puestos de trabajo ya que representa el 75% de la Población Económicamente Activa. Pero aun así su crecimiento es limitado, su periodo de permanencia y estabilidad en el mercado es de corta duración por la falta de una adecuada administración y organización de los recursos humanos, recursos económicos y materiales

define el modo que los indicadores seran medidos:
Ha de ser motivo de cambio y de formación continuada en cuanto a los comportamientos de los distintos ejecutivos y/o responsables. Ha de conseguir la motivasion entre los distintos responsables. Esto ha de ser así, sobre todo por cuanto esta herramienta será el reflejo de su propia gestion.

Por último y como objetivo  más importante, esta herramienta de gestión debe facilitar la toma de decisiones. Para ello, el modelo debería en todo momento:

Facilitar el análisis de las causas de las desviaciones. Para ello se precisaría de una serie de informaciones de caracter  complementario en continuo apoyo al Cuadro de mando, además de la que pudiera aportarle el Controller, ya que en muchas ocasiones disfruta de cierta información de carácter privilegiado que ni siquiera la Direccion  conoce.

Proporcionar los medios para solucionar dichos problemas y disponer de los medios de acción adecuados.

Saber decidir cómo comportarse. En cierto modo, estaríamos haciendo referencia a un sistema inteligente, a un sistema que se iría nutriendo de la propia trayectoria de la empresa y que cada vez mejor, suministraría una información y un modo de actuar óptimo

Los principales elementos que pueden hacer que el Cuadro de mando muestre notables diferencias con respecto a otras herramientas  contables y de gestión:
  • El carácter de la información utilizada.
  • La relación entre el Cuadro de mando y el perfil característico de la persona destinataria.
  • La solución de problemas mediante acciones rápidas.
  • Informaciones sencillas y poco voluminosas

La métrica

Es el conjunto de regularidades formales y sistemáticas que caracterizan la poesía versificada. Dicho de otra forma, lo que hace que un verso sea un verso (a diferencia de la prosa) puede ser considerado de métrica. Cuando se trata de prosa, se trata de prosa rítmica. El estudio métrico comprende tres partes fundamentales: el verso, la estrofa y el poema. La métrica también es la cantidad de sílabas en las que se divide un verso.

 
ISPEC.
http sobre SSI
¿QUE ES?
es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. ISPEC. también incluye protocolos para el establecimiento de claves de cifrado.
Son los protocolos de seguridad de uso común que establecen un canal seguro entre dos ordenadores conectados a través de Internet o de una red interna. En nuestra vida cotidiana, tan dependiente de Internet, solemos comprobar que las conexiones entre un navegador web y un servidor web realizadas a través de una conexión de Internet no segura emplean tecnología SSL.
CARACTERISTICAS:
Características nuevas de ISPEC sólo están disponibles en la familia Windows Server 2003, se recomienda que si va a aplicar la misma directiva ISPEC a equipos en los que se ejecute la familia Windows Server 2003 y en equipos con Windows 2000 o Windows XP, pruebe minuciosamente la directiva en todos los sistemas operativos relevantes antes de implementarla. Para ver prácticas recomendadas adicionales para utilizar ISPEC, vea Prácticas recomendadas de ISPEC.
 
Separación de responsabilidades:
Utiliza algoritmos independientes para la encriptación, autenticación e integridad de datos, con claves diferentes (claves secretas) para cada función.
Esto permite la utilización de acuerdo con las leyes, por ejemplo las leyes de exportación de EEUU5.4 o las leyes anti-criptografía de Francia5.5.
Eficiencia:
Aunque la fase de saludo utiliza algoritmos de clave pública, la operativa de intercambio de datos se realiza mediante encriptación y des-encriptación de clave privada. Los algoritmos de clave privada son más rápidos. Además la fase de saludo no tiene que repetirse para cada comunicación entre un cliente y un servidor, la ``clave secreta'' negociada puede conservarse entre conexiones SSL.

 

No hay comentarios.:

Publicar un comentario