Segundo Parcial Flashcards

1
Q

Problemas Modelo de Proceso en Cascada

A

Provee un enfoque sistemático y secuencial para el desarrollo del SW.

Problemas:

  1. Proyectos reales no siguen el flujo secuencial.
  2. Exige todos los requerimientos al principio, díficil que no haya incertidumbre.

Sirve como modelo cuando los requerimientos son fijos y el trabajo avanza de forma lineal hacia el final.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Diferencia Proyecto de Sist de la Operatoria Diaria

A

Proyecto de Sist –> temporario, tiene principio y fin, apuntan a resolver un conj de obj específicos por medio de las TI.

Operatoria Diaria –> No se planifica un fin, se trata que no termine, son las act del día a día.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuándo un proyecto es exitoso?

A

Cuando es entregado en tiempo, con el presupuesto previsto, de acuerdo a las especificaciones y con la calidad acordada.
Muy difícil que esto pase.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Identifique todos los aspectos que una empresa debe tener en cuenta para decidir si le conviene desarrollar una aplicación o bien comprarla hecha. Describa todos los elementos necesarios para la selección de SW.

A

Para decidir qué hacer, hay que tener en cuenta varios aspectos:
nuestra capacidad de desarrollo
los skills del equipo de TI
las funcionalidades requeridas
el costo de desarrollo y de comprar uno
el costo de mantenimiento
Además, hay que tener en cuenta que el tiempo de desarrollar un software es mucho mayor que el de implementar un producto terminado.

A la hora de seleccionar un software, se tienen en cuenta 4 matrices que permiten comparar distintas alternativas:
la funcional (qué hace el software)
la técnica (qué recursos necesita)
la económica (costos, gastos y beneficios)
la empresa (quién provee el software)

Luego de analizar el negocio, determinar las necesidades, acordar una solución razonable, determinarla de forma específica y estructurar los requerimientos, podemos salir al mercado a pedir presupuestos de distintos proveedores y analizar si cumplen o no las necesidades de la empresa. Para esto, se realizan matrices como la de primer, segundo y tercer nivel para comparar entre los distintos proveedores, de acuerdo a qué tanto se acercan a los requerimientos. Primero, teniendo en cuenta la importancia relativa de cada área, luego dentro de cada área las distintas funciones, y por último qué modulos se les da más importancia o cuáles se puede prescindir para dar más relevancia a que cumplan los más importantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Costos de Proyectos de TI y Beneficios

A

Costos: Licencias; RRHH; Capacitación; Compra e instalación de HW.
Beneficios: Reducción de horas-hombre por automatización; Ahorro de gastos de mantenimiento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Controles Internos. Qué son y qué funciones cumplen. Diferencia Auditoría de Consultoría.

A

Son métodos, políticas y procedimientos para asegurar la salvaguarda de los activos, la exactitud y confiabilidad de la info y registros financieros.

Funciones:

  1. Detectar desviaciones
  2. Fomentar eficiencia y eficacia operativa
  3. Reducir riesgo de pérdida de valor de los activos

La Auditoría controla y revisa una situcación pasada, detecta errores y mejoras. La Consultoría optimiza desempeño, antes de los eventos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Como todos los proyectos son factibles de evaluación económica, siempre es posible contar con todos los datos del mismo de forma tal de poder valuarlos y compararlos con otros proyectos. Verdadero o Falso?

A

Falso. A pesar de que es necesaria una evaluación económica, basada en medir y comparar los costos, entre otros. No siempre es posible conocer los datos totales para ser valuados. Esto es así porque, además de que el dinero no vale lo mismo durante todo el tiempo del proyecto, es muy complicado cuantificar los beneficios, por ello es que generalmente se compara a través de costos, en proyectos de una misma duración. A esto se le suma, además, la dificultad de calcular el valor de los objetos intangibles, en caso de obtener alguno.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Si la seguridad de la información se basa en la protección de la disponibilidad, el no repudio, la auditabilidad, la confidencialidad y la integridad para prevenir el acceso no autorizado o la alteración de la información, entonces los sistemas están seguros. Verdadero o Falso?

A

Falso. Estos aspectos contribuyen a minimizar accidentes o actos intencionales en gran medida. Además, también debe existir un análisis de los riesgos, logrando de esta manera, hacer frente a estos, analizarlos, prevenirlos y obtener una solución. Aun así, pueden existir amenazas que sobrepasen estos controles, ya que siempre existe la posibilidad que esta sea vulnerada. Los más comunes son por ingeniería social (phishing siendo el más común, ya que atacan al usuario que es el eslabón más débil del sistema) y factores tecnológicos que presentan distintos tipos de riesgos. Las amenazas pueden variar, puede ser un mail con un remitente desconocido, clickear links desconocidos, abrir ciertas paginas del navegador, entre muchisimas mas. Por eso mismo la organización nunca va a estar libre de amenazas sino que tiene que estar siempre pendiente y capacitando a sus empleados para trabajar de una forma segura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Principios de la Seguridad

A

Tríada CIA: Confidencialidad, Integridad y Accesibilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿En que se basa la seguridad de la info? Explicar qué significa el no repudio.

A

Se basa en la protección de:

  • Disponibilidad
  • No Repudio
  • Comunicación
  • Auditabilidad (Integridad)
  • Confidencialidad

El No Repudio es la capacidad de demostrar o probar la participación de las partes mediante su identificación y autenticación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Diferencia Ciberseguridad de Seguridad Informática.

A

CIBER:

  1. Protege info digital
  2. Protege ante ataques de malware y demás
  3. Abarca el SW, HW, Servicios, Infraestructura tecn y Almacenamiento en la Nube.

Seguridad de la Info:

  1. Protege info digital Y FÍSICA
  2. Protege los SI que están interconectados
  3. Incluye a las personas y lo relacionado con el cumplimiento de las normas de SI.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

PROPIEDAD INTELECTUAL

Mi org desarrolla SW propio. ¿Debo tramitar una patente para evitar que alguien lo reutilice o comercialise sin permiso?

A

No. El SW no se patenta, La Ley de Patentes excluye a los programas de computación.
Sin embargo, la Ley de Propiedad Intelectual incluye los derechos de autor sobre los SW.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

PROPIEDAD INTELECTUAL
Mi org cuenta con un área de sist que desarrolla SW. ¿A quién le corresponden los derechos de propiedad sobre el código fuente?

A

Pertenecen a la empresa que me contrato, a menos que ellos me lo cedan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

PROTECCIÓN DE DATOS PERSONALES
Un pequeño complejo de cabañas en el sur permite realizar reservas a través de su sitio web. En el formulario se solicita: nombre, mail y teléfono. La empresa recibe una solicitud de una persona para conocer los datos que están guardados en su base. ¿La empresa debe brindarlos?

A

Sí, pero solo los datos que sean tuyos. La Ley me avala para hacer esto, y tmb pedir que los eliminen, cada 6 meses.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

PROTECCIÓN DE DATOS PERSONALES
Un proveedor solicita acceso a los datos de los cuales nuestra empresa mantiene registro, tanto en sus sistemas, como en papel. ¿A la empresa qué datos le corresponde brindar?

A

La información completa en cualquier caso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

PROTECCIÓN DE DATOS PERSONALES
Una empresa se encuentra desarrollando un sitio de venta online. Para poder comprar y programar los envíos, se solicitaron datos personales. ¿Deberá solicitar consentimiento para registrar los siguientes datos: DNI, DOMICILIO, FECHA DE NACIMIENTO?

A

No. Son todos datos personales no sensibles.

17
Q

PROTECCIÓN DE DATOS PERSONALES
Deseo saber si mi empresa mantiene criterios mínimos de seguridad de los datos personales que registra. ¿Existe alguna normativa nacional que establezca pautas a seguir en el desarrollo y administración de los sistemas? Además, tengo que tener en cuenta algo para el almacenamiento y procesamiento de datos personales?

A

Sí, existen ciertos criterios mínimos de seguridad de los datos personales que registran las empresas. En cuanto al desarrollo y administración de sistemas, si bien no es obligatorio, existen pautas generales a seguir para todos los sectores, sean informatizados o no.
En el caso del almacenamiento y procesamiento de datos personales (qué se almacena y cómo), sí existe una regulación específica de acuerdo al tipo de dato y a la industria involucrada (por ejemplo, el rubro bancario cuenta con mucha normativa).

18
Q

¿Cuál de las siguientes es una firma digital?

a) Firma Manuscrita escaneada o fotografiada
b) Firma realizada en la PC o dispositivo, utilizando cualquier SW que permita dibujar
c) Firma realizada en un dispositivo con SW específico (PoS)
d) Ninguna

A

D) NINGUNA.
La Firma Digital corresponde a dos cuestiones. Primero, a un ente certificador que va a certificar quién es la persona, el cuál está avalado por el gob. Segundo, la firma no tiene que ver con un garabato, sino con un archivo que tiene un cálculo o hash, que tiene que ver con un certificado que va a estar firmado digitalmente con una clave privada, y va a haber otro certificado que va a ser una clave pública que cualquiera puede ver, que permite asegurar que el doc no fue alterado.

Entonces una firma digital:

  1. Es verificable por terceros
  2. Garantiza la autenticidad, el no repudio y la integridad del doc firmado
  3. NO garantiza la confidencialidad de la info
  4. Es un procedimiento matemático
19
Q

Explique los beneficios y desventajas que puede obtener una organización con la incorporación de una base de datos centralizada. Relaciónelo con la nube y las diferentes modalidades de contratación de servicios.

A

Por un lado, los beneficios que puede obtener una organización al implementar una base de datos centralizada son: que se evita la redundancia de datos y/o información, la inconsistencia, se pueden aplicar restricciones de seguridad y se conserva la integridad. Por el otro lado, también presenta ciertas desventajas, entre ellas: cuando un sistema de bases de datos centralizada falla, se pierde toda disponibilidad de procesamiento y sobre todo de información confiada al sistema, en caso de una pérdida, es difícil sincronizar la recuperación lo cual puede generar algún tipo de pérdida o aumento en costos.
Una base de datos centralizada no necesariamente tiene que estar en un espacio físico dentro de una empresa, sino que se puede contratar el servicio de almacenamiento en la NUBE donde las bases de datos son remotas, es decir, no se encuentran físicamente en la organización, pueden estar hasta en otro país. Esto genera beneficios económicos porque reducen los gastos de mantenimiento y el espacio que ocupan además del hardware.

20
Q

¿La Iglesia o una organización política puede guardar listados con sus
“afiliados”?

A

SÍ → Queda prohibida la formación de archivos, bancos o registros que almacenen información que directa o indirectamente revele datos sensibles. Sin perjuicio de ello, la Iglesia Católica, las asociaciones religiosas y las organizaciones políticas y sindicales podrán llevar un registro de sus miembros.

21
Q

¿En qué se diferencia una base de datos (vista en la primera parte de la materia) con la tecnología blockchain?

A

BASE DE DATOS = RED CENTRALIZADA VS BLOCKCHAIN = REDES DESCENTRALIZADAS
El Blockchain elimina a cualquier intermediario, realizando una descentralización de la gestión. Esto quiere decir que la información está distribuida en varios nodos independientes que van registrando y validando la información. El control es de los usuarios, tecnología “Peer to Peer”. Hace muy difícil, si no imposible, realizar alteraciones fraudulentas.

22
Q

Describa Machine Learning.

A

Son sist capaces de identificar patrones entre los datos para hacer predicciones, aprendizaje automático.

23
Q

Diferencia Hogar Inteligente de Domótica.

A

Un Hogar Inteligente permite controlar y programar todos los sistemas tanto en el int de la vivienda, como en cualquier lugar. Puede existir un híbrido donde algunos dispositivos se conecten por cable y otros por wifi.
En la Domótica solo funciona dentro del hogar.

24
Q

Smartcity

A

Sist complejo e interconectado donde el compromiso medioambiental de las ciudades es uno de los principios pilares. Emplean las TICs como solución a la búsqueda de eficiencia y sostenibilidad.

25
Q

Los lineamientos que debe cumplir una visión estratégica corresponden a temas que cumplen con las sig características:

a) Impacto en el largo plazo
b) Provocan costos de cambio
c) Dan marco a las acciones tácticas
d) A y B
e) Todas las respuestas son correctas
f) Ninguna

A

e) Todas las respuestas son correctas

26
Q

El tratamiento de los grandes volúmenes de datos requiere de las sig etapas:

A

Adquisición; Org de la info; Análisis y Toma de decisiones