Está en la página 1de 8

INSTITUTO TECNOLÓGICO DE COSTA RICA

ESCUELA DE INGENIERÍA EN PRODUCCIÓN INDUSTRIAL

LICENCIATURA EN INGENIERÍA EN PRODUCCIÓN INDUSTRIAL

SISTEMAS DE INFORMACIÓN

EXAMEN PARCIAL II

REALIZADO POR:

MORA MORA JESSICA

PROFESOR:

MAG. CARLOS ARIAS R.

OCTUBRE, 2008
1. ¿Cuál es la diferencia entre la administración de los recursos de datos basada en
archivos y el enfoque de administración de base de datos? Según su criterio: ¿cuáles
son las ventajas por las que es preferible el enfoque de base de datos? ¿Es posible
identificar algún aspecto específico en el que el enfoque basado en archivos es más
ventajoso que el de base de datos? (20 pts)

Respuesta

Según O’Brien & Marañas, la administración de los recursos de datos basada en


archivos consiste en la organización, almacenamiento y procesamiento de datos en
archivos independientes de registros de datos. Esta independencia de archivos
ocasiona que la información requerida se organice de manera diferente, que cada
archivo se utilice con un programa de aplicación distinto y que no se pueda obtener
la información requerida en esos archivos por la falta de síntesis.

Por el contrario, la administración de base de datos consolida los registros de


datos en archivos separados que pueden ser accesadas por muchos programas
diferentes. Esta integración de información viene a reemplazar el enfoque anterior
debido a una serie de ventajas tales como:

•No existe redundancia de datos (o duplicación) ya que la información se encuentra


unificada de manera formal.

•Los datos se hallan en forma consistente debido a que se organizan y almacenan


bajo estándares establecidos. Por lo tanto, los usuarios pueden aseverarse de la
precisión, confiabilidad y entereza de la información.

•Las solicitudes de los usuarios finales pueden ser llevadas a cabo con éxito ya que
los datos se encuentran integrados en un software de administración de base de
datos (DBMS).

•Los usuarios pueden consultar con facilidad la base de datos por medio de
interfases gráficas de usuario (GUI).

•El mantenimiento de la base de datos es continuo, lo que asegura la actualización y


corrección de los datos y, por ende, el sistema refleja las nuevas transacciones
llevadas a cabo sobre él mismo.
2. Considere un sistema de información para cinéfilos1 en donde puedan llevar
información de las películas que han visto, los actores y directores de cada película,
la calificación propia y de fuentes externas de cada película, año de realización,
fecha en que la vieron, etc. Según la organización lógica de los datos, identifique 2
tablas dentro de este sistema de información, y para cada tabla describa los atributos
de cada registro dentro de ella y provea un ejemplo de los datos de un registro con
cada uno de sus campos. (20 pts)

Respuesta

Según mi criterio, una manera común de clasificar un sistema de información


para cinéfilos es por tabla de películas y tabla de actores o actrices. Es decir,
supondría que una persona aficionada al cine estaría interesado en datos generales y
en el criterio propio de las películas vistas para así sintetizar cuáles han sido los
mejores filmes vistos. Por otra parte, también supondría el interés de conocer el
conjunto de actores y actrices que participan en las películas para así obtener datos
generales de los mismos y a la vez cuantificar su desempeño general.

En síntesis, las dos tablas a identificar son:

•Película: contiene los registros relacionados con las películas vistas por el cinéfilo,
las cuales pueden ser caracterizadas (atributos) por el nombre, actores y actrices
involucradas, director (es), año de realización, fuentes externas, fecha en la que fue
vista y calificación propia. Por ejemplo:

Película
Reparto Año de Fuentes Fecha en la Calificación
Nombre Director
principal realización externas que fue vista propia
Ewan
Star Wars III:
McGregor, George 29 de mayo
La Venganza 2005 Libro 10
Natalie Portman Lucas 2005
de los Sith
y otros

1
Persona con afición especial por el cine
•Actor o actriz: contiene los registros relacionados con los actores o las actrices que
han participado en las películas ya vistas. Dichos actores y actrices pueden ser
caracterizados (atributos) por el nombre, sexo, año de nacimiento, lugar de
nacimiento, cantidad de películas realizadas, premios y calificación propia. Por
ejemplo:

Actor o actriz
Lugar de Cantidad
Año de Calificación
Nombre Sexo nacimient de películas Premios
nacimiento propia
o realizadas
Globo de oro
Natalie Jerusalén, para la mejor
Femenino 9 Junio 1981 25 9
Portman Israel actriz de reparto
en Closer

3. Hasta la fecha, las computadoras requieren de un sistema operativo como un


software esencial, que se encarga de la administración de recursos del hardware,
administración de tareas, administración de archivos y otras funciones. Describa un
escenario en el que el sistema operativo que se instale en cada computadora ya no
sea tan relevante o sus funciones sean menos que las actuales. ¿Considera usted
probable ese escenario en un futuro? Justifique su respuesta (20 pts)

Respuesta

Como se vio en clase, un escenario en que el sistema operativo actual sea


deficiente o poco relevante es que éste sea la Web, es decir, ya no se requieren
sistemas comercializados u open source como Windows, Linux, Mac OS y otros.

Este escenario puede ser descrito como una pantalla que se dirige
automáticamente a la conexión de Internet sin preguntar al usuario si desea
enlazarse o no y sin ninguna otra opción posible. Una vez realizada la conexión, el
usuario puede decidir navegar por la Web o iniciar algún programa controlado por la
red. Estos programas ejecutan tareas de procesamiento de información para usuarios
finales (software de aplicación), pero ya no se encuentran basados en sistemas
operativos como los actuales, sino que se trabaja bajo la conexión a Internet.
Además, el apoyo al funcionamiento de la computadora se encuentra dirigido
exclusivamente por la red. Es decir, actualmente se compra una computadora con el
sistema operativo ya instalado, pero este escenario supone que se compra una
computadora sin dicha instalación y que el funcionamiento de la misma se llevará a
cabo con una simple conexión a la Web.

En mi opinión, este suceso puede ser probable en un futuro ya que el


debilitamiento de sistemas comercializados (como Windows) entrevé una apertura
cada vez mayor al uso libre de navegadores y programas. Esta apertura puede ser tal
que los sistemas open source ya no sean vigentes y no se requieran, lo que
conllevaría a sólo una conexión para el manejo de las computadoras (en otras
palabras, la apertura necesaria en el futuro será mayor que open source). Además, en
la actualidad, la conexión a Internet va en aumento, por lo que no será difícil que la
mayoría de las personas tengan Internet en un futuro y que las computadores puedan
ser fácilmente accesadas por esta vía.

4. Considere el negocio de una Operadora de Pensiones en Costa Rica, encargada de


administrar fondos de pensión del régimen obligatorio, así como fondos de pensión
voluntaria para sus afiliados. La operadora se ha planteado el objetivo de
implementar un sistema basado en la Web para que los afiliados consulten estados
de cuenta, movimientos y saldos de sus contratos de pensión. Se ha establecido que
el sistema es fundamentalmente de consulta de información, es decir, no se tiene
prevista funcionalidad para transferencia de fondos entre cuentas internas o externas
ni ningún tipo de transacción.

Con base en el anterior escenario, describa las recomendaciones que usted indicaría
a la Operadora de Pensiones para mitigar la posibilidad de que sus afiliados sean
víctimas de Fraude Electrónico por el uso de este sistema. (20 pts)

Respuesta

Las recomendaciones son las siguientes:

 Indicar a los clientes que el sistema es de consulta de información y que no está


prevista para ejecutar ninguna transacción, es decir, señalar clara y
periódicamente que los usuarios nunca recibirán un correo electrónico de la
Operadora de Pensiones que solicite el número de cuenta ni la clave de ésta.
 Establecer un método para que los clientes cercioren que el sitio Web es válido,
por ejemplo, donde se indica la dirección de la página de Internet, que aparezca
el nombre de la institución con fondo verde. Esto evita que los usuarios sean
enviados a una pagina falsa, similar a la original, donde se les pide ingresar el
número de cuenta y la clave de ésta.
 Realizar monitoreos constantes, por medio de auditorias de sistema, para
detectar posibles sitios Web fraudulentos.
 Recomendar a los usuarios del sistema usar detectores de spam para bloquear
correos fraudulentos, utilizar un software antiphishing y antispyware e instalar
un sistema operativo actualizado con los últimos parches.
 Implementar un Sistema de Gestión de la Seguridad de la Información (ISO
27001, ISO 17799), además de revisar constantemente dichas políticas de
seguridad por medio de consultorías de seguridad.

5. A usted le han solicitado el análisis del negocio de desarrollo de software a la


medida, dirigido a empresas grandes del mercado nacional, por parte de unos
inversionistas que están considerando invertir en una nueva empresa con estas
características. Detalle un análisis tipo FODA (Fortalezas, Oportunidades,
Debilidades y Amenazas) para el negocio en cuestión. (20 pts)

Respuesta

El análisis FODA es el siguiente:

Fortalezas:

- Las ganancias por contrato son muy altas ya que el producto a desarrollar
produce soluciones ajustadas a los requerimientos específicos de una empresa.
Por ende, la minuciosidad y exactitud de estos productos hace que los precios
de venta en el mercado sean relativamente altos y que así se obtengan mayores
ganancias.
- El equipo de desarrolladores de software adquieren cada vez más experiencia
conforme se produzcan más contratos. Es decir, la curva de aprendizaje de los
expertos incrementa en el tiempo lo que provoca que las fallas del producto
disminuyan y que el tiempo requerido de producción sea cada vez menor. Por
ende, se puede garantizar un producto de alta calidad y con la más alta
tecnología y actualización del mercado incorporada en el mismo.

- Las cláusulas de exclusividad del software pueden generar ganancias


inmediatas (es decir, que se pueden divisar una sola vez) muy altas.

Oportunidades:

- El software a la medida permite a las empresas diferenciarse por medio de la


TI, ya que representa una ventaja competitiva al usar una herramienta distinta
a la competencia (los paquetes de software no permiten esta distinción). Por
ende, la demanda de este producto va en incremento conforme el aumento de
las exigencias del mercado.

- Actualmente, se encuentra en boga de las empresas el tema del outsourcing.


En consecuencia, la alta gerencia tiende a adquirir un software a la medida a lo
externo de la empresa (esto deduce una alta promoción del producto), y los
departamentos internos de TI se implementan con el fin de dar mantenimiento
a los recursos informáticos que posee la empresa.

- Los desarrolladores de software pueden aprovechar el mantenimiento de éste


como actividad individual para generar ganancias.

Debilidades:

- Los atrasos de tiempo en el desarrollo del software representan pérdidas


significativas de dinero ya que se está incumpliendo el contrato establecido
anteriormente. Además, no sólo se presentan detrimentos de tipo monetario,
sino que también pérdidas en la actualización del software en proceso ya que
los requerimientos del cliente pueden cambiar si el lapso de terminación es
prolongado (no se logra la satisfacción del cliente).
- La comunicación poco efectiva y clara entre el desarrollador del software y el
cliente provoca una alta probabilidad de que el producto no satisfaga los
requerimientos del cliente. Como consecuencia, surgen conflictos que
desembocan en posibles pérdidas de tiempo, dinero y clientela (esta situación
es típica de las empresas nacionales)

- La documentación posterior para cada software desarrollado genera consumo


de tiempo y recursos que, en comparación con los paquetes de software,
representa una debilidad ya que éstos últimos deben documentar sólo una vez.

Amenazas:

- El software a la medida representa un producto altamente costoso por lo que


muchas empresas nacionales no estarían en la capacidad de adquirirlo y, por
ende, tienden a obtener paquetes de software por su precio relativamente bajo.

- Una empresa nacional representa un cliente difícil debido a la cultura que éste
posee. La falta de comunicación efectiva es una situación típica de esta
clientela lo que provoca pérdidas significativas de tiempo y dinero.

- Muchas empresas nacionales que poseen su propio departamento de TI


preferirán desarrollar un software a la medida a lo interno de la empresa ya
que sería un desperdicio no utilizar los recursos que la empresa posee. Por lo
tanto, el outsourcing no estaría funcionando en estas empresas.

FUENTES DE CONSULTA

http://www.eweek.com/c/a/IT-Infrastructure/Seven-Client-OSes-That-Could-Replace-
Windows/7/

http://es.wikipedia.org/wiki/An%C3%A1lisis_DAFO

Material dado en clase

Investigaciones grupales