Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LA ERA DIGITAL
Unidad 2:
MIS: Es un tipo de sistema, cuya función es brindar información para la planificación y el control resumiendo
operaciones básicas
El envio de mensajes de correo electrónico es propio de un SISTEMA DE MARKETING Y VENTAS A NIVEL OPERATIVO
Nivel TACTICO: Es el nivel compuesto por administradores de unidades de negocio y profesionales de negocio en
equipos auto-dirigidos.
- Externa
- Especifica
- Interna
- Histórica
Unidad 3:
Una computadora
Una VPN:
Los SABD:
* Software
* Canales de comunicación
* Dispositivos de conexion
Un datamart es:
El software libre:
- La velocidad de su CPU
- El tamaño del disco rígido.
- No requiere actualizaciones
- Puede instalarse en cualquier dispositivos
Las siguientes actividades podrían requerir incrementar la velocidad de upstream contratada con el ISP:
Unidad 4:
a) Debe ser un ambiente con similares características que el de Producción para simular las condiciones en las
que trabajaran los usuarios finales.
b) En el ambiete de producción se tiene acceso a la información real de la actividad de la empresa, por lo que
se correria riesgo de afectar esta información.
c) Solo el desarrollador tiene acceso al ambiente de desarrollo ya que es el único que puede modificar o tener
acceso al código del sistema.
- Definición de requerimientos
- Pruebas
Analista funcional
Usuaruis referentes/clave
- Definición
- Utilización
- Abandono
- Definir el sistema de acuerdo a las necesidades planteadas por los altos mandos.
- Involucrar a los potenciales usuarios, incluyéndolos en las definiciones y realizando comunicaciones a lo
largo del proyecto.
Unidad 5:
Características de un proyecto:
- Mantemiento y Soporte
- Implementación
- Capacitacion
- Probabilidad
- Futuro
- Impacto positivo
- DIAGRAMA DE PERT.
Gestin de Riesgos. Si su data center se encuentra en una zona que puede sufrir desastres naturales (terremotos,
huracanes, etc.). Frente a dichos riesgos, usted puede:
- Transferirlos
- Mitigarlos.
- Recursos limitados
- Resultado único.
¿Para que tipo de proyectos la totalidad de los costos y beneficio son incrementales?
- De CREACION.
¿En que fase del proyecto, los costos son iguales a cero?
- Fase inicial.
- Fase final
Si en un proyecto, tanto los beneficios potenciales como los riesgos son altos, usted debe: EXAMINAR EL PROYECTO.
- Líder de proyecto
Phishing: Un estafador envía un correo electrinico que aparecta ser de un banco, una empresa de tarjetas de crédito,
un vendedor a detalle u otra empresa, el cual remite al receptor a un sitio web donde le pide que ingrese
información vital, como numernos de cuentas bancarias, numeros de seguro social, detalles de su tarjeta de créditos
o contraseñas en línea.
¿Qué es la seguridad?
La seguridad se refiere a las políticas, procedimiento y medidas técnicas utilizadas para impedir el acceso no
autorizado, la alteración, el robo o daño físico a los sistemas de información.
Los controles consisten en todos los métodos, políticas y procedimientos organizacionles que garantizan la seguridad
de los activos de la organizacio, la precisión y confiabilidad de sus registros contables y el apego de las operaciones
de las normas de la administración.
- Integridad
- Confiabilidad
- Disponibilidad
- Preventivos o detectivos.
- Acciones destinadas a eliminar, o reducir la probabilidad de ocurrencia que puede tener una RIESGO.
Un esquema de backup con copia diferencial permite: Resguadar los archivos de datos creados o modidicados desde
la ultima copoa completa por cada ejecución de modo de obtener copias acumulativas en cada instancia del backup.
- Firewall
- Programa antivirus
- Política de contraseñas
NO ES CONTROL INTERNO
* Analizar exhaustivamente el cumplimiento de todos los controles que rigen sobre los procesos de sistemas
(controles generales de TI) y/ o sobre los sistemas de información (controles aplicativos).
* Evaluar el impacto en las finanzas y en la Organización de dichas vulnerabilidades.
* Proponer tareas de control a implementar y/o mejoras en los controles que se efectúan
Son controles generales los ejercicios sobre el hardware que almacena la información de los sistemas.
La falta de control de vulnerabilidades acrecienta las posibilidades de que las amenaza se materialice.
- Proponer tareas de control a implementar y/o mejoras en los controles que se efectúan.
- Enumerar las deficiencias y/o ausencias de control detectadas.
Unidad 7:
Cuando todas las partes en una disputa afirman que persiguen valores superiores se debe:
Cuando en el análisis ético algunas opciones pueden ser correctas en el sentido ético, pero desastrosas desde otros
puntos de vista; se debe:
Averiguar quien hizo que a quien, y donde, cuando y como lo hizo se refiere a:
Cuando en un aspecto ético, social y político existen participantes en el juego, los cuales tienen un interés en el
resultado, han invertido en la situación, se debe:
Cuando en el análisis ético ninguna de las opciones satisfacen todos los intereses implicados, pero que algunas hacen
un mejor trabajo que otras, se debe:
DEBIDO PROCESO: Es el proceso en el que las normas se conocen y comprenden, además de que existe la habilidad
de apelar a las autoridades superiores para asegurar que se apliquen las leyes en forma correcta.
RESPONSABILIDAD: El elemento clave de la acción ética que significa aceptar los costos, deberes y oblicaciones
potenciales por las decisiones que toma.
RENDICION DE CUENTAS: Existen mecanismos de vigor para determinar quien tomo una acción responsable y quien
esta a cargo.
RESPONSABILIDAD LEGAL: Es la característica de los sistemas políticos en donde entran en vigor un grupo de leyes
que permite a los individuos recuperar los daños que reciben de parte de otros actores, sistemas y organizaciones.
¿Cuáles son los principios de ética de la tecnología?
Proporcionalidad: El bien logrado por medio de la tecnología debe SUPERAR el daño o riesgo. Además, NO debe
existir una alternativa que obtenga los mismos beneficios o beneficios comparables con un riesgo o daño menor.
Consentimiento informado: Los usuarios deben entender y aceptar los riesgos de la tecnología.
Justicia: Los beneficios y responsabilidades de la tecnología debe distribuirse de manera equitativa. Los beneficios
deben compartir los riesgos de forma justa y los que no obtienen beneficios no deberían sufrir el aumento
significativo del riesgo.
Riesgo mínimo: se debería buscar el menor riesgo posible evitando los innecesarios.
La ética se refiere a los principios del bien y del mal que los individuos, al actuar como agentes con libre moral,
utilizan para guiar sus comportamientos.
Aspectos éticos: