Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Respuesta a la pregunta nº 1.
Análisis de oportunidades
para satisfacer necesidades
importante ya que constituye la base para tomar una decisión con respecto a la inversión.
• Proyecto definitivo. Básicamente en este nivel se tiene toda la información del anteproyecto.
Contiene los canales de comercialización más adecuados para el producto; se posee una lista
de contratos de venta ya establecidos; se deben actualizar y prepararlas por escrito, las
cotizaciones de la inversión, se deben presentar los planos arquitectónicos de la construcción.
Criterio de corrección: Para aprobar el objetivo nº 1, se debe responder la pregunta número 1, dentro
del marco que sugiere este modelo de respuestas.
Significa tomar varias acciones preventivas de la bancarrota. Ejemplo; se pueden implementar varias
acciones como al ver que las ventas están bajando debido al mal estado de las condiciones del mercado,
se contratan mejores vendedores, se lanza una campaña publicitaria especial, se incrementa la comisión
por ventas para incentivar a los vendedores, o se hacen ofertas en la venta del producto, etcétera. Todas
estas acciones son administrativas.
En estos momentos que el mundo se espera entrar en un proceso de recesión es muy importante ser
cauteloso a la hora de tomar una decisión con respecto a la inversión de nuevos proyectos.
Respuesta a la pregunta nº 4
El objetivo principal de un sistema de seguridad de datos es garantizar que estos sean utilizados,
modificados o eliminados únicamente por las personas autorizadas. Este objetivo se puede lograr si se
dispone de los siguientes pasos básicos:
a) Identificación: La finalidad es de autorizar al personal a cierta información específica. Las
entidades que deben ser identificadas de manera única, nemotécnica y precisa son: usuarios,
programas, archivos, terminales y líneas de comunicación.
b) Verificación: Se persigue que los datos de identificación sean válidos. Para el proceso de
verificación se utilizan: password, tarjetas, llaves, características personales como voz,
impresión digital o llamadas de retorno en caso de terminales.
c) Autorización: El objetivo es que sólo el personal autorizado tenga acceso a la información de
uso restringido. El acceso, en general, es por períodos limitados y calendarizados.
d) Supervisión. Con este paso se persigue monitorear los sistemas de identificación, verificación
y autorización, para garantizar el correcto funcionamiento y poder detectar la vulnerabilidad
del sistema.
e) Administración. Se pretende definir y coordinar las relaciones entre usuarios, terminales,
archivos y programas proporcionando los medios necesarios para que se lleven a cabo de
acuerdo a las necesidades y objetivos de la empresa.