Está en la página 1de 4

Herramientas Informática 2 Parcial 2 2019: 1

1) ¿Cómo se relaciona SQL con el modelo relacional? (pág. 154)


Se relaciona ya que es una herramienta que permite organizar, gestionar y recuperar datos almacenados
en una base de datos relacional. Es decir, el modelo de base de datos relacional que se obtenga en base
a los requerimientos de la empresa, es comunicado mediante SQL, para poder definir la estructura en
términos lógicos.

2) ¿Qué entiende por test de pertenencia a conjunto? Justifique y ejemplifique.


Evalúa si el valor del atributo se encuentra dentro de los valores especificados en la lista descrita.
Por ejemplo:
Select * from clientes as c
Where c.profesion IN (‘Contador’,’Economista’,’Licenciado en Administración’)
La Tabla 12, muestra un ejemplo sencillo del test de pertenencia a conjunto con la profesión de los
clientes. La mencionada consulta, solo presenta una restricción, la cual indica “Si el cliente, tiene en su
atributo profesión, alguno de los valores especificados en la lista (es decir, ‘Contador’, ‘Economista’ o
‘Licenciado en Administración’), retornar verdadero, y de este modo al ser la única restricción,
incorporarlo en el resultado”.

3) Defina conceptualmente ODBC


La herramienta ODBC, fue desarrollada por Microsoft, e integrada a su sistema operativo Windows, con
la intención de constituir una interface uniforme de acceso a los datos para las aplicaciones y usuarios,
independientemente del tipo o marca de DBMS al cual se deseará acceder. Es una interface de bajo nivel
y con respetable rendimiento, diseñada para acceso a bases de datos relacionales.

4) ¿Qué relación tiene el concepto de reporte con XBRL? Justifique.


XBRL (Extensive Business Report Language) (Roohani, Xianming, et al., 2010): lenguaje de reporte de
negocios extensible. Permite el intercambio sintáctico y semántico de la información financiera. Reporte
es un documento que tiene por objeto comunicar un tema específico a una o más personas en concreto,
dentro de un conjunto de normas implícita o explícitamente definidas dentro de la cultura
organizacional, en un instante de tiempo determinado, dentro de un marco contextual socio- económico
específico y con una o más autores que lo respaldan.

5) ¿Cuál es la utilidad de una taxonomía XBRL? Justifique.


Una taxonomía en XBRL, actúa como un diccionario, definiendo un lenguaje común para la comunicación,
con las descripciones y clasificaciones del contenido de los documentos XBRL a intercambiar.

6) ¿la ley de patente de Argentina protege las creaciones del intelecto? Justifique
NO, porque la propiedad intelectual se rige por la ley 11.723 y las patentes por la ley 24.481. En la ley de
patentes se establece que la titularidad del invento, se acreditará con el otorgamiento de: a) una patente
de invención, o bien, b) un certificado de modelo de utilidad. La ley de propiedad intelectual define en
su artículo 2° a la propiedad intelectual, como la facultad del autor de la obra científica, literaria o
artística, de publicarla, ejecutarla, de representarla, y de exponerla en público, de enajenarla, de
traducirla, de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.

7) ¿Qué es B2C? justifique.


Este modo de comercio electrónico, involucra entidades de negocios y consumidores. Las entidades de
negocios, venden a los consumidores, por ejemplo, a través de catálogos. En este tipo de comercio
electrónico, los aspectos de diseño e interactividad del sitio web son fundamental, por cuanto
determinan la posibilidad de atraer nuevos consumidores, y de retener/fidelizar los existentes. Ejemplos
2
de este tipo de sitios web, son Amazon.

8) Defina conceptualmente presupuesto de sistema.


Se entiende por presupuesto, al cómputo anticipado de una obra (Espasa (a), 1993). El presupuesto
implica una estimación, es decir, que intenta aproximar el monto final de una obra, con un margen de
error dado, por ello el término “anticipado”.

9) XBRL no existiría sin XML ¿verdadero o falso? Justifique


Falso, El lenguaje XBRL se sustenta en XML. Éste último, aporta la capacidad de estructurar el contenido
a transmitir, como así también, un estándar de referencia, aceptado mundialmente, para el intercambio
de los datos entre personas y-o programas.

10) ¿Qué entiende por comercio electrónico? Justifique.


Actividad de establecer las condiciones y organización adecuada de la fuerza de venta de una empresa,
con el objetivo de promover la comercialización de productos y-o servicios, a través de medios
electrónicos masivos, tales como internet.

11) ¿la matriz de homogenización es objetiva? ¿verdadero o falso? Justifique


Falso, es subjetiva ya que depende de la ponderación de criterios que le permite al decisor comparar
alternativas, ponderarlas en base a su experiencia de quien las utilice y madurez, a efectos de estructurar
una decisión.

12) La pre-venta en el comercio electrónico busca fidelizar clientes ¿verdadero o falso? Justifique
Falso, una vez que el sitio es accesible desde Internet, comienza la pre-venta, donde su objetivo, reside
en difundir el sitio de comercio electrónico y sus bondades, a los efectos de atraer a los potenciales
clientes.
Las actividades de post-venta, promueven la obtención de un feedback desde el cliente con respecto a
la percepción del servicio y-o producto adquirido, con el objetivo de lograr la fidelización del mismo. La
post-venta constituye un factor de fundamental importancia para el comercio web, por lo que permite
sustentar o lacerar la confianza del cliente en la empresa.

13) ¿Qué entiende por nombre de dominio? Justifique


El dominio, o nombre de dominio, es el identificador registral de un organismo en Internet. Tal
organismo, puede ser una persona física o ideal, que, para poder utilizar un nombre de dominio, debe
solicitarlo previamente a la entidad administradora.

14) ¿Qué debe garantizar un documento firmado digitalmente? Justifique


Un documento firmado digitalmente, tendrá por objetivo dar fe que el documento ha mantenido su
integridad con respecto al momento en que fue firmado, como así también, corroborar la identidad del
autor.

15) Enuncie tres delitos de internet y explique uno de ellos.


Pago sin entrega / Mercadería Denuncias: vinculadas a que el comprador no recibe la mercadería, o bien,
el vendedor no recibe el pago.
Robo de identidad: Se asocia con el uso no autorizado de la identidad de la víctima, para cometer un
fraude u otro delito.
Fraude en tarjetas de crédito: Cargos no autorizados y fraudulentos, con respecto a bienes o servicios
3
incorporados en la cuenta de la víctima.

16) ¿Qué implica que el delito informático deba ser tipificable, reprochable y punible?
Se entiende por delito, al hecho típico, antijurídico, culpable y punible (Núñez, 1981). En tal sentido, se
entiende por: a) hecho, en un sentido general, tanto la acción como la omisión, b) típico, que la acción
prohibida se encuentra caracterizada dentro del código penal, c) anti-jurídico, que es contrario a las
normas del Derecho en general, d) culpable, se asocia con la reprochabilidad de un acto típico y anti-
jurídico, entendiendo que la reprochabilidad involucra que el autor del delito, podría haberse conducido
de un modo diferente, y por ende, se reconoce la existencia del libre albedrío y e) punible, implica que
debe ser castigado.

17) SQL no es independiente del proveedor ¿verdadero o falso? Justifique


Falso, SQL es un lenguaje estandarizado Y la ventaja de contar con un estándar, permite que los
proveedores de productos DBMS, adopten el mismo como un requerimiento impuesto por el cliente. De
este modo, a la fecha, ninguna empresa adquiriría un DBMS con base relacional, que no tuviese soporte
de SQL. Así, la empresa posee real independencia con respecto al proveedor de productos DBMS, dado
que todas las aplicaciones/consultas en base a SQL estándar, pueden ser migradas entre diferentes
productos DBMS sin mayores inconvenientes.

18) ¿Qué implica en SQL la abstracción de almacenamiento físico? Justifique


Abstracción del almacenamiento física: las consultas en SQL son escritas en términos de entidades y
relaciones, independientemente el modo en que éstas sean almacenadas y-o recuperadas
posteriormente por el DBMS. Esto permite una gran versatilidad, por cuanto el usuario visualiza siempre
la base de datos como un conjunto de entidades relacionadas, recayendo sobre el DBMS la
responsabilidad de la gestión física y acceso unificado a los datos.

19) ¿Cómo se relaciona Qlik Sense con SQL? Justifique


El SQL es un lenguaje que puede ser utilizado por el usuario, para realizar diversas consultas sobre las
bases de datos relacionales en forma directa, o bien, donde éste, a través de otras aplicaciones, desea
recuperar los datos, a los efectos de incorporarlos automáticamente dentro de la aplicación. Qlik sense
es una plataforma que nos permite analizar datos y permite La sentencia SQL permite enviar un comando
arbitrario SQL a través de una conexión ODBC u OLE DB.

20) ¿Qué entiende por viralidad de una licencia? Justifique


Se define como viralidad de una licencia, a la facilidad con la cual los efectos y alcances de una licencia,
se propagan en las licencias de productos/software derivados.

21) ¿Qué tipo de aceptación de licencia conoce? Enuncie y justifique al menos 2


aceptación implícita de la licencia. Ésta última implica, que el usuario, por el solo hecho de instalar el
software y utilizarlo en una PC, ha aceptado los términos y condiciones expuestos en el proceso de
instalación, y por ende, se obliga a cumplir con los mismos.

22) ¿Cuál es la principal diferencia entre firma digital y firma electrónica? Justifique
La diferencia radica en su poder probatorio. Firma Digital: el firmante deberá demostrar que no le es
propia si desea desconocerla. Firma electrónica: El demandante deberá probar que la firma es de una
persona dada. Se invierte la carga probatoria.
23) ¿Cuál es el objetivo de la ley de habeas data?
4
En la República Argentina, la Ley 25.326 (Senado y Cámara de Diputados de la Nación Argentina, 2000),
tiene por objetivo, la protección integral de los datos personales asentados en a) archivos, b) registros,
c) bancos de datos, u d) otros medios de tratamiento de datos, sean éstos públicos, o privados destinados
a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el
acceso a la información que sobre las mismas se registre, de conformidad a lo establecido con el artículo
43, párrafo tercero, de la Constitución Nacional.

24) ¿Qué relación tiene la encriptación asimétrica con la verificación de una firma digital? Justifique
De este modo, el proceso de verificación de un documento firmado digitalmente (Ver Figura 154), tendrá
por objetivo dar fe que el documento ha mantenido su integridad con respecto al momento en que fue
firmado, como así también, corroborar la identidad del autor. Para ello, al momento en que el lector
recibe el documento firmado digitalmente, aplicará la misma serie de algoritmos que el supuesto autor,
y obtendrá así una marca del lector. Empleando la marca del lector, junto con la clave pública del autor,
extraerá la marca original del documento al momento de su firma. La marca original y la marca del lector
son comparadas, si estas coinciden, el documento ha mantenido su integridad y corresponde al autor,
caso contrario, el documento no es autoría del supuesto autor.
Encriptación por clave pública/privada o asimétrica: este mecanismo emplea una clave privada, que solo
conoce el autor del documento, para encriptar el documento y obtener el documento encriptado a
distribuir entre los lectores. Por otro lado, utiliza una clave pública, diferente de la clave privada y que el
autor, distribuye entre las personas que desea autorizar a leer sus documentos. Así, a partir del
documento encriptado, y utilizando el proceso de desencriptación con la clave pública, el destinatario
obtiene el documento original para su lectura. La clave pública sirve solo para que los destinatarios
autorizados del mensaje, puedan leer los documentos, no sirve para encriptar documentos como si fuese
el autor, la encriptación únicamente es posible empleando la clave privada. Cada clave privada, tiene su
correspondiente clave pública asociada, lo interesante de este punto, es que a partir de la clave pública
no se puede, o es demasiado costoso y difícil, obtener la clave privada. En definitiva, se define como
encriptación asimétrica, debido a que la clave para encriptar y la clave para desencriptar son diferentes.

25) ¿Qué relación tiene la encriptación asimétrica, el comercio electrónico y el certificado digital?
Justifique
Identidad y autenticación basada en certificados: un certificado digital, es un bloque de datos que
contiene información para identificar a un usuario. Éstos, son pequeños documentos digitales que dan
fe de la vinculación entre una clave pública y una persona o entidad. Cada certificado, contiene la
siguiente información:
o Una clave pública: la cual es necesaria para descifrar todos los mensajes emitidos por el usuario.
o Información acerca del usuario: como ser su nombre, apellido, organización a la que pertenece, etc.
o Vigencia del certificado: es el período durante el cual el certificado es válido.
o Firma del emisor del certificado: una cadena de datos que identifican al emisor. La empresa puede
emitir su propio certificado, la cual será válida dentro de la misma pero no será reconocido a nivel
mundial, o bien, comprar su certificado en una autoridad certificante, que le emitirá un certificado con
validez y reconocimiento mundial.
Los certificados, solo permiten verificar la identidad del usuario. Para poder concretar su autenticación,
se requiere adicionalmente de una clave, o combinarlo con otro de los mecanismos presentados. Por
ejemplo, este mecanismo es utilizado comúnmente, en la autenticación de sitios de comercio electrónico
o de gestión bancaria.

También podría gustarte