Segundo Parcial Flashcards
Problemas Modelo de Proceso en Cascada
Provee un enfoque sistemático y secuencial para el desarrollo del SW.
Problemas:
- Proyectos reales no siguen el flujo secuencial.
- Exige todos los requerimientos al principio, díficil que no haya incertidumbre.
Sirve como modelo cuando los requerimientos son fijos y el trabajo avanza de forma lineal hacia el final.
Diferencia Proyecto de Sist de la Operatoria Diaria
Proyecto de Sist –> temporario, tiene principio y fin, apuntan a resolver un conj de obj específicos por medio de las TI.
Operatoria Diaria –> No se planifica un fin, se trata que no termine, son las act del día a día.
¿Cuándo un proyecto es exitoso?
Cuando es entregado en tiempo, con el presupuesto previsto, de acuerdo a las especificaciones y con la calidad acordada.
Muy difícil que esto pase.
Identifique todos los aspectos que una empresa debe tener en cuenta para decidir si le conviene desarrollar una aplicación o bien comprarla hecha. Describa todos los elementos necesarios para la selección de SW.
Para decidir qué hacer, hay que tener en cuenta varios aspectos:
nuestra capacidad de desarrollo
los skills del equipo de TI
las funcionalidades requeridas
el costo de desarrollo y de comprar uno
el costo de mantenimiento
Además, hay que tener en cuenta que el tiempo de desarrollar un software es mucho mayor que el de implementar un producto terminado.
A la hora de seleccionar un software, se tienen en cuenta 4 matrices que permiten comparar distintas alternativas:
la funcional (qué hace el software)
la técnica (qué recursos necesita)
la económica (costos, gastos y beneficios)
la empresa (quién provee el software)
Luego de analizar el negocio, determinar las necesidades, acordar una solución razonable, determinarla de forma específica y estructurar los requerimientos, podemos salir al mercado a pedir presupuestos de distintos proveedores y analizar si cumplen o no las necesidades de la empresa. Para esto, se realizan matrices como la de primer, segundo y tercer nivel para comparar entre los distintos proveedores, de acuerdo a qué tanto se acercan a los requerimientos. Primero, teniendo en cuenta la importancia relativa de cada área, luego dentro de cada área las distintas funciones, y por último qué modulos se les da más importancia o cuáles se puede prescindir para dar más relevancia a que cumplan los más importantes.
Costos de Proyectos de TI y Beneficios
Costos: Licencias; RRHH; Capacitación; Compra e instalación de HW.
Beneficios: Reducción de horas-hombre por automatización; Ahorro de gastos de mantenimiento
Controles Internos. Qué son y qué funciones cumplen. Diferencia Auditoría de Consultoría.
Son métodos, políticas y procedimientos para asegurar la salvaguarda de los activos, la exactitud y confiabilidad de la info y registros financieros.
Funciones:
- Detectar desviaciones
- Fomentar eficiencia y eficacia operativa
- Reducir riesgo de pérdida de valor de los activos
La Auditoría controla y revisa una situcación pasada, detecta errores y mejoras. La Consultoría optimiza desempeño, antes de los eventos.
Como todos los proyectos son factibles de evaluación económica, siempre es posible contar con todos los datos del mismo de forma tal de poder valuarlos y compararlos con otros proyectos. Verdadero o Falso?
Falso. A pesar de que es necesaria una evaluación económica, basada en medir y comparar los costos, entre otros. No siempre es posible conocer los datos totales para ser valuados. Esto es así porque, además de que el dinero no vale lo mismo durante todo el tiempo del proyecto, es muy complicado cuantificar los beneficios, por ello es que generalmente se compara a través de costos, en proyectos de una misma duración. A esto se le suma, además, la dificultad de calcular el valor de los objetos intangibles, en caso de obtener alguno.
Si la seguridad de la información se basa en la protección de la disponibilidad, el no repudio, la auditabilidad, la confidencialidad y la integridad para prevenir el acceso no autorizado o la alteración de la información, entonces los sistemas están seguros. Verdadero o Falso?
Falso. Estos aspectos contribuyen a minimizar accidentes o actos intencionales en gran medida. Además, también debe existir un análisis de los riesgos, logrando de esta manera, hacer frente a estos, analizarlos, prevenirlos y obtener una solución. Aun así, pueden existir amenazas que sobrepasen estos controles, ya que siempre existe la posibilidad que esta sea vulnerada. Los más comunes son por ingeniería social (phishing siendo el más común, ya que atacan al usuario que es el eslabón más débil del sistema) y factores tecnológicos que presentan distintos tipos de riesgos. Las amenazas pueden variar, puede ser un mail con un remitente desconocido, clickear links desconocidos, abrir ciertas paginas del navegador, entre muchisimas mas. Por eso mismo la organización nunca va a estar libre de amenazas sino que tiene que estar siempre pendiente y capacitando a sus empleados para trabajar de una forma segura.
Principios de la Seguridad
Tríada CIA: Confidencialidad, Integridad y Accesibilidad.
¿En que se basa la seguridad de la info? Explicar qué significa el no repudio.
Se basa en la protección de:
- Disponibilidad
- No Repudio
- Comunicación
- Auditabilidad (Integridad)
- Confidencialidad
El No Repudio es la capacidad de demostrar o probar la participación de las partes mediante su identificación y autenticación.
Diferencia Ciberseguridad de Seguridad Informática.
CIBER:
- Protege info digital
- Protege ante ataques de malware y demás
- Abarca el SW, HW, Servicios, Infraestructura tecn y Almacenamiento en la Nube.
Seguridad de la Info:
- Protege info digital Y FÍSICA
- Protege los SI que están interconectados
- Incluye a las personas y lo relacionado con el cumplimiento de las normas de SI.
PROPIEDAD INTELECTUAL
Mi org desarrolla SW propio. ¿Debo tramitar una patente para evitar que alguien lo reutilice o comercialise sin permiso?
No. El SW no se patenta, La Ley de Patentes excluye a los programas de computación.
Sin embargo, la Ley de Propiedad Intelectual incluye los derechos de autor sobre los SW.
PROPIEDAD INTELECTUAL
Mi org cuenta con un área de sist que desarrolla SW. ¿A quién le corresponden los derechos de propiedad sobre el código fuente?
Pertenecen a la empresa que me contrato, a menos que ellos me lo cedan.
PROTECCIÓN DE DATOS PERSONALES
Un pequeño complejo de cabañas en el sur permite realizar reservas a través de su sitio web. En el formulario se solicita: nombre, mail y teléfono. La empresa recibe una solicitud de una persona para conocer los datos que están guardados en su base. ¿La empresa debe brindarlos?
Sí, pero solo los datos que sean tuyos. La Ley me avala para hacer esto, y tmb pedir que los eliminen, cada 6 meses.
PROTECCIÓN DE DATOS PERSONALES
Un proveedor solicita acceso a los datos de los cuales nuestra empresa mantiene registro, tanto en sus sistemas, como en papel. ¿A la empresa qué datos le corresponde brindar?
La información completa en cualquier caso.