Seguridad Informatica

Páginas: 3 (512 palabras) Publicado: 8 de julio de 2015
Trabajo Práctico de Seguridad Informática
1) ¿Qué es una toma de decisión?
2) Decisión programada.
3) Decisión no programada.
4) Ambiente de certeza.
5) Ambiente de incertidumbre.
6) ¿Qué es unproblema?
7) Prioridades de problemas.
8) ¿Cómo se generan las soluciones?
9) Evaluación de resultados.

1: La toma de decisiones es el proceso por el cual realizamos una elección entre las opciones oformas de resolver diferentes situaciones de la vida en diferentes contextos (Puede ser a nivel laboral, familiar, sentimental, empresarial). Consiste en elegir una opción entre las disponibles, a losefectos de resolver un problema actual o potencial (Aun cuando no se evidencie un conflicto latente).
2: Son decisiones que se toman frecuentemente, son repetitivas y se convierten en una rutina. Alrepetir estas decisiones ya se tiene un método bien establecido de solución y por lo tanto ya se conocen los pasos para abordar este tipo de problemas, por esto también se las llama decisionesestructuradas. La persona que toma este tipo de decisión no necesita diseñar ninguna solución, sino que se guia por la que se ha seguido anteriormente.
3: Son decisiones que se toman ante problemas que no sonfrecuentes o aquellas que necesitan un proceso de solución especifico, en este tipo de decisiones es necesario seguir un modelo de toma de decisión para generar una solución específica para esteproblema en concreto.
Las decisiones no programadas suelen ser problemas poco frecuentes o excepcionales. Si resulta tan importante que merece trato especial, deberá ser manejado como una decisión noprogramada.
4: En este se conoce todo sobre el problema, las opciones de solución planteadas causaran siempre resultados conocidos e invariables y al tomar la decisión sólo se debe pensar en la opción quegenere mayor beneficio.
La información obtenida para solucionar el problema es completa, es decir, se conoce el problema y las posibles soluciones, pero no se conoce con certeza los resultados...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS