Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMATICA ADMINISTRATIVA
06 de Agosto de 2020
UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS
INFORMATICA ADMINISTRATIVA
PREGUNTAS DE REPASO
mejoría del estado de ánimo se debe a que el sistema parece real para el
usuario.
UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS
INFORMATICA ADMINISTRATIVA
plenamente sus requerimientos hasta que los ven implantados. Si así fuera,
• Los prototipos son modelos activos, no pasivos, que el usuario final puede
diseño en papel, con una salvedad: los errores se pueden detectar con mucha
mayor anticipación.
mejores soluciones.
• Los prototipos aceleran varias fases del ciclo de vida, posiblemente bypassing
4. ¿Cuáles son las cinco tareas de alto nivel relacionadas con el diseño de sistemas
R// La arquitectura de la aplicación define las tecnologías que se usarán en uno, más
decisiones sobre cómo se distribuirán los datos, procesos e interfaces del sistema
entre las ubicaciones del negocio. Esa tarea se logra mediante el análisis de los
requerimientos.
6. ¿Qué deben tener en mente los diseñadores cuando diseñan la base o bases de
R// El diseñador también debe analizar la forma en que los programas tendrán acceso
rendimiento y flexibilidad.
Estos problemas afectan las decisiones de organización de las bases de datos. Otras
dificultades que deben atenderse durante el diseño de tales bases son el tamaño de
bases de datos son recursos compartidos, de modo que el diseñador también debe
tarea es preparar las especificaciones de diseño técnico para una base de datos que
trata de una imagen o mapa de los registros y relaciones que se pondrán en ejecución
9. ¿En cuales factores específicos deben centrar su atención los diseñadores del
sistema cuando diseñan la interfaz de este último?
R// Hay que considerar factores como la familiaridad con la terminal, posibles errores
y malentendidos del usuario final, necesidad de instrucciones adicional eso ayuda en
ciertos puntos y contenido, así como diseño de la pantalla.
UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS
INFORMATICA ADMINISTRATIVA
10. ¿Qué fase dentro del diseño de sistemas deberá llevarse a cabo necesariamente
organización?
adquisición o compra.
solicitados.
UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS
INFORMATICA ADMINISTRATIVA
PROBLEMAS Y EJERCICIOS
del sistema
con el RAD
reparar
prototipo
UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS
INFORMATICA ADMINISTRATIVA
de que ocurran?
R// Uso debido de los prototipos ya que fomentan el regreso al ciclo de vida de
“codificar, implantar y reparar”, usar detalladamente los prototipo para así ver los
errores y fallas y ver donde hace falta datos dando así varias repasadas de dicho
elaboración de prototipos.
3 de agosto de 2020
Memorándum
elaboración de prototipos
se les comunica por este medio que se crearon nuevas políticas y procedimientos
Por eso se ha decidido crear procedimiento que serán reevaluar los prototipos
dando así asesoría para poder ver si se le debe de dar un nuevo restructura o
Se le dedicará un área que estará especializada para revisar el prototipo final que
La gerencia
para encontrar un sustituto. ¿Cuáles son las cualidades que debe buscar
10. Haga coincidir las definiciones o ejemplos de la primera columna con los
términos de la segunda columna.
termino con
definición
sustituido
calificación de proveedores
propuestas competidoras
producto especifico
controles internos
un sistema de información
datos
UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS
INFORMATICA ADMINISTRATIVA
11. El ciclo de vida de un proyecto en el que está trabajando incluye una solución
de “compra” de un producto comercial listo para uso dirigido a los
especialistas en marketing de la compañía. La organización quiere solicitar
propuestas competidoras. Use el formato de la figura 10.12 en la preparación
de una solicitud de propuestas (RFP). (Nota: Para los propósitos de este
ejercicio, no es necesario desarrollar una RFP detallada completa, sin
embargo, la solicitud debe contener por lo menos los detalles de alto nivel y
la información que precisa cada sección).
A. Antecedentes
B. Resumen Breve de necesidades
C. Explicación de la RFP
D. Solicitud de acción al proveedor
A. Hardware
1. Requerimientos, características y criterios obligatorios
2. Requerimientos, características y criterios esenciales
B. Software
UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS
INFORMATICA ADMINISTRATIVA
V. Conclusión
12. Usted trabaja para una empresa de consultoría que ha sido contratada para
realizar la fase de diseño de sistemas de un proyecto. La fase de análisis del
sistema estará a cargo de otra empresa consultora. Durante el diseño de
sistemas, usted identifica lo que sin duda alguna es un error en los
requerimientos. Aunque no tiene la certeza acerca de su gravedad, de algo
está convencido: si este error, que cometió la otra empresa de consultoría, se
menciona al administrador del proyecto, se tendrá que detener el diseño del
sistema hasta que se corrija el problema. Esto ocasionará que su compañía
se atrase y que tenga que pagarles a usted y a otros consultores por no hacer
nada mientras se corrige el error o bien los puede despedir. ¿Cuál es su
obligación ética en esta situación?
R// Tratar de tomar con calma y cabeza fría el error que se cometió sin tomar
decisiones apresuradas y erróneas. Analizar y verificar que es lo que más le
conviene a la empresa. Lo mejor que se podría hacer es rectificar el error para que
el sistema cuando esté funcionando no tenga ningún inconveniente para la
empresa, y capacitar al personal para que esta clase de errores no sucedan y solo
en caso extremo despedir al personal.
13. La seguridad y privacidad de los datos son temas cada vez más importantes.
¿Cuáles son algunos ejemplos de problemas de seguridad y privacidad que
deben tener en mente los analistas y diseñadores de sistemas, así como los
administradores de bases de datos, durante el desarrollo y mantenimiento de
un sistema de base de datos relacional?
UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS
INFORMATICA ADMINISTRATIVA
R// Deben tener en cuenta todos los ataques cibernéticos que pasan a diario en el
mundo sabiendo manejar los datos importantes de los usuarios que utilizan el
sistema.
• La seguridad de software se utiliza para proteger el software contra ataques
maliciosos de hackers y otros riesgos, de forma que nuestro software siga
funcionando correctamente con este tipo de riesgos potenciales.
• La seguridad de base de datos se refiere a cualesquiera actividades diseñadas para
proteger la red de los ataques de:
I. Virus, gusanos y caballos de Troya
II. Software espía y publicitario
III. Ataques de día cero, también llamados ataques de hora cero
IV. Ataques de hackers
V. Ataques de denegación de servicio
VI. Intercepción o robo de datos
VII. Robo de identidad
MATRIZ DE TRABAJO