Professional Documents
Culture Documents
Grupo: DS-PSO-1302-003
Tema:
Evidencia de Aprendizaje: Diagrama de flujo del sistema operativo Instrucciones: Como parte de la evaluacin de esta unidad, debes llevar a cabo una actividad cuyo propsito es conceptuar el proceso del sistema operativo, mediante la aplicacin de los conceptos aprendidos en la unidad. 1. En un archivo de texto elabora un diagrama de flujo en el cual reflejes el orden, la secuencia y los pasos que realizaras para disear un sistema operativo con respecto a seguridad y proteccin, considerando todos los subtemas expuestos en la unidad. 2. Guarda la evidencia con el nombre PSO_U3_EA_XXYZ. 3. Enva el archivo a tu Facilitador(a) para recibir retroalimentacin. El primer diagrama es referente a la secuencia de diseo de un sistema
Inicio
Obtencin de informacin necesaria para el desarrollo del sistema (Documentacion, Entrevistas, puntos que cumplan las politicas y necesidades actuales del negocio)
Anlisis de informacin en base a los datos obtenidos para plasmarlos en un acuerdo (Formato de requerimientos)
Tablas principales: para crear Empleados Perfiles Las demas seran opcionales de acuerdo a las necesidades establecidadas
Si Anexar Control de Acceso (Usuario y Password) como se solicitara de acuerdo a politicas en la tabla Empleados Tendra numero de intentos para bloqueo de sesion?
No No
Si Realizar las adecuaciones necesarias en la tabla Empleado para controlar numero de intentos
No
Si El segun do diagrama muestra un claro ejemplo de control de acceso en un sistema Habilitar los privilegios de la pantalla que estn autorizados para este usuario Tiene todos los privilegios? Bloquear los privilegios de la pantalla que no estn autorizados para este usuario
Fin
Conclusin: En esta Evidencia se muestra la forma de disear un sistema aqu anexe la parte fundamental que es la obtencin de la informacin y diseo del sistema, el cual de acuerdo a las polticas del sistema debe contar con controles de acceso y a su vez con ciertos privilegios dentro de las mismas pantallas del sistema, de la misma manera deben ser manipuladas por un administrador que pueda modificarlas en cualquier momento.