Está en la página 1de 7

TECNO DE LA INFORMACION

LA ERA DIGITAL

Unidad 2:

MIS: Es un tipo de sistema, cuya función es brindar información para la planificación y el control resumiendo
operaciones básicas

El envio de mensajes de correo electrónico es propio de un SISTEMA DE MARKETING Y VENTAS A NIVEL OPERATIVO

La determinación de formulas de producción por productos, subproductos y mermas es propia de un SISTEMA DE


MANUFACTURA Y PRODUCCION A NIVEL OPERATIVO.

Nivel TACTICO: Es el nivel compuesto por administradores de unidades de negocio y profesionales de negocio en
equipos auto-dirigidos.

Nivel OPERATIVO: Es el nivel en el cual se desarrollan planes de corto plazo

Nivel ESTRATEGICO: Es el nivel en el cual se desarrollan metas, políticas y objetivos generales.

Entre las funciones de un sistema de recursos humanos a nivel operativo se encuentran:

- Determinación de costos de búsquedas.


- Definir y gestionar puestos cargos.

Entre las características de un SAD se encuentran:

- Crear herramientas de apoyo bajo el control de los usuarios.


- COMPLETAR

Entre las funciones de un sistema de finanzas para el soporte de decisiones se encuentran:

- Evaluación para el otorgamiento del crédito


- Análisis de costo de financiamiento.

Entre las características de un ERP se encuentran:

- Integrar las funciones operativas de la empresa

Entre las características de un MIS se encuentran:

- Analizar el grado de cumplimiento de los objetivos y metas organizacionales.


- Brindar información para las funciones de planeamiento y control de la organización.

¿Qué caracterisricas tiene la información no estructurada?

- Externa
- Especifica

¿Qué características tiene la información estructurada?

- Interna
- Histórica

Unidad 3:

Una computadora

 permite el procesamiento de datos,


 está compuesta por hardware y software,
 almacena datos y programas.

Una VPN:

- Es de acceso restringido a ciertos usuarios.


- Utiliza la conexión a internet.

Los SABD:

* Poseen funciones para administrar la seguridad de los datos


* Garantizan la integridad de los datos de una transacción

Cuales son los elementosnecesarios en un sistema de comunicaciones:

* Software
* Canales de comunicación
* Dispositivos de conexion

Un sistema para la gestión de recursos humanos es: APLICATIVO, DE PROPOSITO ESPECIFICO.

La implementación de un sofware de aplicación requiere:

- Un sistema operativo compatible con la aplicación


- Un sistema operativo compratible con el hardware
- Hardware con capacidad para el almacenamiento y ejecución del sofware de aplicación y del sistema
operativo.

Un datamart es:

- Una base de datos con información especifica.


- Un grupo de datos integrados de diferentes fuentes.

El software libre:

- Permite realizar modificaciones y redistribuirlo, bajo determinadas condiciones.


- Permite realizar modificaciones para adaptarlo a las necesidades de la organización.

La capacidad de procesamiento de un dispositivo (PC, servidos, etc.) estará dada por:

- La velocidad de su CPU
- El tamaño del disco rígido.

Para elegir un canal de transmisión debemos tener en cuenta:

- El tipo y cantidad de datos a transmitir


- El costo de mantenimiento
- El tipo de dispositivos a conectar

Las siguientes afirmaciones NO corresponden al software libre:

- No requiere actualizaciones
- Puede instalarse en cualquier dispositivos

Las siguientes actividades podrían requerir incrementar la velocidad de upstream contratada con el ISP:

1) Realización de videoconferencia a través de internet.


2) Envio frecuente de archivos de gran tamaño a través de Internet.

Unidad 4:

Si el modelo de la oferta presenta diferencias con el modelo objetivo:

- Adaptar los procesos de la organización al modelo de la oferta.


- Aceptar las diferencias, resolviendolas por fuera del sistema.

Las pruebas de aceptación se realizan en un ambiente diferenciado (Ambiente de calidad) porque:

a) Debe ser un ambiente con similares características que el de Producción para simular las condiciones en las
que trabajaran los usuarios finales.
b) En el ambiete de producción se tiene acceso a la información real de la actividad de la empresa, por lo que
se correria riesgo de afectar esta información.
c) Solo el desarrollador tiene acceso al ambiente de desarrollo ya que es el único que puede modificar o tener
acceso al código del sistema.

El usuario clatiene tiene un rol fundamental en:

- Definición de requerimientos
- Pruebas

En el análisis de requerimientos intervienen:

Analista funcional

Usuaruis referentes/clave

Características necesarias para la evaluación objetiva de las alternativas:

- Ponderar los requisitos en función de las necesidades de la organización.


- Definir una escala de puntajes y los criterios para asignarlos.

Etapas que NO corresponden al ciclo de vida del desarrollo de un sistema:

- Definición
- Utilización
- Abandono

Cuando hablamos de calidad nos referimos a:

- Satisfacer los requerimientos establecidos por el cliente.


- Aplicar las normas ISO 9000 e ISO 9001
- Cumplir con estándares de desarrollo

Para aumentar las probabilidades de éxito de la implementación de un sistema, se debe:

- Definir el sistema de acuerdo a las necesidades planteadas por los altos mandos.
- Involucrar a los potenciales usuarios, incluyéndolos en las definiciones y realizando comunicaciones a lo
largo del proyecto.

Desarrollar aplicaciones y/o pruebas en el entorno productivo puede:

- Poner en riesgo la integridad de los datos de la compañía


- Poner en riesgo la confidencialidad de los datos de la compañía.

Unidad 5:

LAS NO Funciones de la Project Management Office (PMO):

- Crear el plan de proyecto.


- Administrar el alcance del proyecto.
- Mantener una buena relación con el cliente.

Características de un proyecto:

- Esta limitado en el tiempo.


- Objetivos determinados
Costos habituales en proyectos IT:

- Mantemiento y Soporte
- Implementación
- Capacitacion

El plan de Sistemas de Información debe respaldar a el plan de Negocios General.

Conceptos relacionados con la definición de “Riesgo”:

- Probabilidad
- Futuro
- Impacto positivo

¿Qué herramienta me permite visualizar el camino critico de un proyecto?

- DIAGRAMA DE PERT.

Gestin de Riesgos. Si su data center se encuentra en una zona que puede sufrir desastres naturales (terremotos,
huracanes, etc.). Frente a dichos riesgos, usted puede:

- Transferirlos
- Mitigarlos.

Conceptos relacionados con la definición de “Proyecto”:

- Recursos limitados
- Resultado único.

¿Para que tipo de proyectos la totalidad de los costos y beneficio son incrementales?

- De CREACION.

¿Cuándo un proyecto es considerado exitoso?

- Cuando es entregado a tiempo.


- Cuando es entregado sin exceder el presupuesto previsto.
- Cuando es entregado de acuerdo al alcance establecido.

En la matriz de selección de software, el decisor evalua: NINGUNA ES CORRECTA:

- El tipo de software a adquirir (SCM, CRM, ERP, etc.)


- Los indicadores financieros (TIR, VAN, etc.)
- El personal involucrado en el proyecto.

¿En que fase del proyecto, los costos son iguales a cero?

- Fase inicial.
- Fase final

Si en un proyecto, tanto los beneficios potenciales como los riesgos son altos, usted debe: EXAMINAR EL PROYECTO.

¿Quién es el encargado de negociar con los proveedores?

- Líder de proyecto

¿A quienes identificamos como stakeholders?

- Personas cuyo intener puede ser afectado por el proyecto.


- Accionistas
Capítulo 6:

Phishing: Un estafador envía un correo electrinico que aparecta ser de un banco, una empresa de tarjetas de crédito,
un vendedor a detalle u otra empresa, el cual remite al receptor a un sitio web donde le pide que ingrese
información vital, como numernos de cuentas bancarias, numeros de seguro social, detalles de su tarjeta de créditos
o contraseñas en línea.

¿Qué es la seguridad?

La seguridad se refiere a las políticas, procedimiento y medidas técnicas utilizadas para impedir el acceso no
autorizado, la alteración, el robo o daño físico a los sistemas de información.

Los controles consisten en todos los métodos, políticas y procedimientos organizacionles que garantizan la seguridad
de los activos de la organizacio, la precisión y confiabilidad de sus registros contables y el apego de las operaciones
de las normas de la administración.

La seguridad informática tiene como objetivo preservar la:

- Integridad
- Confiabilidad
- Disponibilidad

Una medida de seguridad pasiva es:

- La que se toma par minimizar el impacto de una amenaza si esta se materializa


- Un sistema RAIS tolerate a fallos.

Una MALA política de contraseñas debería permitir:

- Tener contraseñas grupales.


- Validad de conformación de solo caracteres alfabéticos.
- Guardar todas las contraseñas en un único lugar de fácil acceso por si alguien se olvido se contraseña y así
poder infórmasela rápidamente.

La medición del Riesgo comprende:

- Cuantificar su probabilidad de ocurrencia.


- Cuantificar el riesgo económico involucrado ($/u$s) si la amenaza se concreta.

Los controles son:

- Preventivos o detectivos.
- Acciones destinadas a eliminar, o reducir la probabilidad de ocurrencia que puede tener una RIESGO.

Un esquema de backup con copia diferencial permite: Resguadar los archivos de datos creados o modidicados desde
la ultima copoa completa por cada ejecución de modo de obtener copias acumulativas en cada instancia del backup.

Son medidas activas:

- Firewall
- Programa antivirus
- Política de contraseñas

La implementación de un Firewall como una medida de seguridad permitirá:

- Limitar el acceso de usuarios de Internet no autorizados a redes privadas


- Controla el trafico entrante y saliente desde y hacia Internet.

NO ES CONTROL INTERNO

* Analizar exhaustivamente el cumplimiento de todos los controles que rigen sobre los procesos de sistemas
(controles generales de TI) y/ o sobre los sistemas de información (controles aplicativos).
* Evaluar el impacto en las finanzas y en la Organización de dichas vulnerabilidades.
* Proponer tareas de control a implementar y/o mejoras en los controles que se efectúan

Son controles generales los ejercicios sobre el hardware que almacena la información de los sistemas.

¿Cuál es el objetivo principal de un sistema RAID?

- Aumentar el rendimiento en el almacenamiento de la información


- Tolerar al menos la rotura de un medio físico de almacenamiento
- Almacenar información de forma redundante.

La falta de control de vulnerabilidades acrecienta las posibilidades de que las amenaza se materialice.

Las tareas de auditoria son:

- Proponer tareas de control a implementar y/o mejoras en los controles que se efectúan.
- Enumerar las deficiencias y/o ausencias de control detectadas.

¿Qué es un sistema tolerante a fallos?

Eñ que esta preparado para seguir funcionando ante la materialización de la falla.

Una Vulnerabilidad es:

- Debilidades inherentes a los sistemas.


- La falta de antivirus en una PC expuestas a Internet es una vulnerabilidad.

Unidad 7:

Cuando todas las partes en una disputa afirman que persiguen valores superiores se debe:

- Definir el conflicto o dilema e identificar los valores de mayor orden involucrados.

Cuando en el análisis ético algunas opciones pueden ser correctas en el sentido ético, pero desastrosas desde otros
puntos de vista; se debe:

- Identificar las consecuencias potenciales de sus opciones.

Averiguar quien hizo que a quien, y donde, cuando y como lo hizo se refiere a:

- Identificar y describir los hechos con claridad.

Cuando en un aspecto ético, social y político existen participantes en el juego, los cuales tienen un interés en el
resultado, han invertido en la situación, se debe:

- Identificar a los participantes.

Cuando en el análisis ético ninguna de las opciones satisfacen todos los intereses implicados, pero que algunas hacen
un mejor trabajo que otras, se debe:

- Identificar las opciones que se pueden tomar de manera razonable.

DEBIDO PROCESO: Es el proceso en el que las normas se conocen y comprenden, además de que existe la habilidad
de apelar a las autoridades superiores para asegurar que se apliquen las leyes en forma correcta.

RESPONSABILIDAD: El elemento clave de la acción ética que significa aceptar los costos, deberes y oblicaciones
potenciales por las decisiones que toma.

RENDICION DE CUENTAS: Existen mecanismos de vigor para determinar quien tomo una acción responsable y quien
esta a cargo.

RESPONSABILIDAD LEGAL: Es la característica de los sistemas políticos en donde entran en vigor un grupo de leyes
que permite a los individuos recuperar los daños que reciben de parte de otros actores, sistemas y organizaciones.
¿Cuáles son los principios de ética de la tecnología?

Proporcionalidad: El bien logrado por medio de la tecnología debe SUPERAR el daño o riesgo. Además, NO debe
existir una alternativa que obtenga los mismos beneficios o beneficios comparables con un riesgo o daño menor.

Consentimiento informado: Los usuarios deben entender y aceptar los riesgos de la tecnología.

Justicia: Los beneficios y responsabilidades de la tecnología debe distribuirse de manera equitativa. Los beneficios
deben compartir los riesgos de forma justa y los que no obtienen beneficios no deberían sufrir el aumento
significativo del riesgo.

Riesgo mínimo: se debería buscar el menor riesgo posible evitando los innecesarios.

¿A que se refiere la Ética?

La ética se refiere a los principios del bien y del mal que los individuos, al actuar como agentes con libre moral,
utilizan para guiar sus comportamientos.

Aspectos éticos:

* Establecer rendición de cuentas por las consecuencias de los sistemas de información;


* Fijar estándares para salvaguardar la calidad del sistema que protege la seguridad del individuo y la
sociedad,
* Preservar los valores y las instituciones que se consideras esenciales para la calidad de vida de una sociedad
de información.

También podría gustarte