SlideShare una empresa de Scribd logo
1 de 40
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios   ciencias_help@hotmail.com




                     Pide una cotización a nuestros correos




                                    Maestros Online

          Tópicos de
          tecnologías de
          información y
          software
                   Apoyo en
                   ejercicios

             Servicio de asesorías y solución de ejercicios



                       Ciencias_help@hotmail.com

                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com


Instrucciones:
Una biblioteca pública te ha contratado para desarrollar un sistema en línea para
administrar las reservaciones de material bibliográfico de los usuarios. El sistema
debe permitir a los usuarios registrar una reservación de un libro, revista, periódico,
video o de cualquier otro material existente en la biblioteca, para ello debe
mostrarle el catálogo del material y la disponibilidad del mismo. El usuario
selecciona el material que quiere reservar e indica la fecha y hora en la que pasará a
la biblioteca a recoger el material. Es importante mencionar que el sistema debe
controlar las fechas de reservaciones y notificar de manera electrónica al usuario
cuando una reservación haya sido desbloqueada por vencimiento de fecha, al
mismo tiempo el sistema debe liberar el recurso. Además, los usuarios pueden
ingresar al sistema para modificar o cancelar una reservación programada.

Tomando como base la situación descrita anteriormente, debes:

    1. Identificar a todos los stakeholders que serán involucrados en el proceso de
       creación del sistema. Define claramente, ¿por qué es necesaria su
       participación?
    2. Aplicando la ingeniería de sistemas describe de manera detallada cada una
       de las etapas, identificando claramente cada uno de los subsistemas
       involucrados en el sistema.
    3. Elabora un cuestionario o entrevista para obtener los requerimientos del
       sistema.
    4. Define y detalla cómo y por qué aplicarías alguno de los métodos no
       intrusivos para la recolección de requerimientos.
    5. Elabora el documento de requerimientos, en donde se describa de manera
       detallada cada una de las etapas del proceso de ingeniería de requerimientos
       que utilizaste.
    6. Debes incluir cada uno de los requerimientos: funcionales, no funcionales y
       de dominio.
    7. Para la especificación de requerimientos utiliza: lenguaje natural
       estructurado, notaciones gráficas o especificaciones matemáticas.
    8. Elabora la calendarización del proyecto.
    9. Desarrolla la propuesta del proyecto, donde consideres los siguientes
       apartados: portada, resumen ejecutivo, alternativas y recomendaciones.




Instrucciones:
    1. La compañía de cines que te contrató requiere de una presentación donde le
        muestres lo que hasta el momento has desarrollado del sistema de
        información en línea que permitirá a los clientes realizar sus reservaciones
        de boletos de entrada para poder ver una película.

    2. Tus avances consisten en que la aplicación deberá permitir lo siguiente:
          a. El sistema contará con un catálogo de las películas disponibles, sus
             horarios y las salas en las que se proyecta.
          b. El cliente podrá realizar la reservación de sus boletos indicando el
             número de lugares, la película, el horario y la sala.


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios        ciencias_help@hotmail.com


            c. El sistema indicará al cliente sobre la disponibilidad de lugares para
               su solicitud.
            d. Para realizar su reservación, el cliente registrará sus datos generales
               (nombre, dirección, teléfono, etc.)
            e. Para poder realizar la reservación, el cliente deberá registrar los datos
               de su tarjeta de crédito a la cual se cargará el costo de su reservación.
            f. El cliente podrá consultar y cancelar sus reservaciones.
            g. El cliente podrá imprimir sus boletos para el ingreso a la sala.
            h. El personal de las salas de cines podrá consultar la disponibilidad de
               lugares para cada película.

    3. El documento de diseño del sistema de información en línea debe incluir:
           a. Diseño arquitectónico
                  Diagrama a bloques de la arquitectura del sistema
                  El modelo o modelos de repositorio que utilizará
                  Un modelo de descomposición orientado a flujo de funciones
           b. Modelo UML
                  Casos de uso
                  Diagramas de actividades
                  Diagramas de clases
                  Diagramas de secuencia
           c. Diseño de la interfaz de entrada y salida
           d. Diseño de la base de datos




Instrucciones:
    1. Finalmente, entregarás a la salas de cine que te contrató para desarrollar una
        aplicación web que permitiera a los clientes reservar sus boletos de entrada
        para poder ver una película (el desarrollo es continuación del trabajo iniciado
        en el tema 11).
    2. La aplicación deberá permitir lo siguiente:
            a. Para realizar su reservación, el cliente registrará sus datos generales
                (nombre, dirección, teléfono, etc.).
            b. Para poder realizar la reservación, el cliente deberá registrar los datos
                de su tarjeta de crédito a la cual se cargará el costo de su reservación.
            c. El cliente podrá consultar y cancelar sus reservaciones.
            d. El personal de las salas de cine podrá consultar la disponibilidad de
                lugares para cada película.

    3. Deberás desarrollar un prototipo funcional de la aplicación web siguiendo la
       metodología de desarrollo ágil que consideres más adecuada para esta
       tarea.
    4. Por lo menos una de las clases del sistema será desarrollada utilizando la
       metodología de desarrollo guiado por pruebas. Se requiere de un mínimo de
       3 pruebas.
    5. Deberás describir tu estrategia para realizar las pruebas al sistema. Esto
       incluye estrategias de validación y verificación, técnicas para detectar
       defectos, procesos para mantener el sistema vigente. También se incluirán



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com


       consideraciones que permitan garantizar la calidad del software.
    6. Se incluirá una propuesta de implementación en donde se describan las
       estrategias de implementación, capacitación y seguridad.




Instrucciones:
Analiza la siguiente situación:

Una empresa cuenta con un sistema desarrollado con base en el estilo de
organización del sistema de capas en donde ha posicionado 3 servidores para
atender las peticiones de los usuarios, sin embargo, solo 1 de los servidores es el
que atiende todas las solicitudes, ya que a los otros 2 nunca les llega una sola
solicitud.

Los servidores fueron configurados para que después de 2000 solicitudes, esta
fuera enviada al siguiente servidor, sin embargo, se ha detectado que solamente se
llega a 250 solicitudes.

El sistema se encarga de registrar las ventas de la empresa solamente, la cual
cuenta con 5 sucursales dentro de la ciudad de Monterrey, las mismas que
registran las ventas y envían la información a la oficina central, en la que se
localizan los servidores.

Con base en el caso mencionado anteriormente, realiza un reporte en donde
incluyas la siguiente información:

    1. Analiza el sistema utilizado por la empresa y su arquitectura, y menciona si
       el modelo de la organización del sistema con el que se diseñó es el que
       mejor cumple con los requerimientos.
    2. Explica las razones por las cuales el modelo con el que se diseñó el sistema
       pudiera o no ser el correcto.
    3. Si el modelo no es el correcto, propón un modelo de arquitectura que sí
       cumpla con lo que la empresa requiere.
    4. Menciona cuál estilo de descomposición modular utilizarías para diseñar la
       nueva arquitectura y por qué.
    5. Menciona el tipo de aplicación de los sistemas distribuidos con base en el
       sistema de la empresa y sus ventajas.
    6. Realiza una propuesta para garantizar la seguridad de la información, la
       seguridad perimetral y la defensa en profundidad.




Instrucciones:
Analiza la siguiente situación y realiza un reporte con la información solicitada.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com


En una empresa que se dedica a la administración de inventarios de empresas, se
requiere un sistema de acceso a las instalaciones.

El sistema debe contar con reconocimiento de voz, administración de contraseñas
y base de datos de los usuarios.

Asignación de diferentes recursos de acuerdo al tipo de empresa, nombre y puesto
de cada uno de los recursos humanos.

Después de haber analizado la situación caso, realiza un reporte en el que incluyas
la siguiente información:

    1. Identifica, define y justifica las actividades a realizar durante el proyecto.
    2. Clasifica los tipos de requerimientos necesarios para el sistema, y agrega al
       menos 4 requerimientos que tengan que ver con la funcionalidad del
       sistema.Estima el esfuerzo con base en el modelado algorítmico de costo, en
       donde el sistema contará con 11000 líneas de código, y se desarrollará con 4
       personas, una de las cuales programa a 11 líneas de código por hora, otras
       dos a 10 líneas de código por hora y la otra a 14 líneas de código por hora.
    3. Cataloga los riesgos encontrados, según los tipos de riesgos (tecnológicos,
       persona, organización, herramientas, requerimientos y estimación).
    4. Establece una estrategia para atender cada uno de los riesgos que hayas
       identificado.




Instrucciones:
Analiza la siguiente situación:

En una empresa comercializadora se cuenta con los siguientes procesos de
negocio:

Atención al cliente
Elaboración de pedidos
Distribución de pedidos
Procesamiento de garantías
Administración de nómina y recursos humanos
Compras
Soporte a sistemas de información

La información de cada uno de estos procesos de negocio es independiente para
cada departamento de la empresa, por lo que si se desea distribuir uno de los
pedidos realizados por uno de sus clientes, se tiene que acudir al departamento de
ventas para que se proporcionen la información del cliente y la cantidad solicitada.
El traspaso de información es muy ineficiente, y a medida que la empresa ha
crecido cada vez más, la información es mayor y el tiempo que se tarda el personal
en pasarla de un departamento a otro causa muchos problemas e ineficiencias.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios     ciencias_help@hotmail.com


Con base en la situación mencionado anteriormente, realiza un reporte en el que
incluyas la siguiente información:

    1. Propón un nuevo modelo de arquitectura empresarial en el que incluyas la
       fase preliminar, la arquitectura de negocios, arquitectura de aplicaciones,
       arquitectura de información y la arquitectura de tecnologías.
    2. Menciona qué tipo de metodología sería la indicada para implementar la
       nueva arquitectura empresarial (TOGAF, Zachman o SOA), y justificala
       detalladamente.
    3. Menciona 3 ventajas y 3 desventajas de utilizar la metodología elegida en el
       punto anterior.
    4. ¿Qué tendría que cambiar en la empresa si se implementa la metodología
       que elegiste?
    5. ¿Podrían implementarse más de dos metodologías? Justifica tu respuesta
    6. ¿Es necesario el uso de estándares en el desarrollo de la nueva arquitectura
       empresarial? Describe detalladamente por qué si, o por qué no.
    7. ¿Cómo asegurarías la calidad de la arquitectura y el nuevo sistema de
       información implementados en la empresa?




Instrucciones:
    1. Investiga en Internet la administración de un proyecto que haya sido llevado
        a cabo en una empresa.
    2. Incluye los siguientes puntos:
           a. Nombre y ubicación de la empresa.
           b. Año en que se llevó a cabo el proyecto.
           c. Tiempo que duró.
           d. Costo aproximado.
           e. Habilidades del administrador de proyecto.
           f. Sistema de reclutamiento y selección ¿De qué manera se reclutaba y
               se seleccionaba al personal?
           g. Fuentes de reclutamiento utilizadas.
           h. Mencionen al menos una descripción de puesto.
           i. Canales de comunicación que se emplearon.
           j. Elementos que intervinieron en la administración del riesgo del
               proyecto.
           k. Software utilizado.
           l. De los ocho niveles de calidad en el servicio, ¿cuáles se ven
               manejados dentro de la administración?
           m. ¿De qué manera se controló la ejecución del proyecto?
           n. ¿Cómo se realizó el aseguramiento de calidad?
    3. De cada uno de los puntos señalados, describe si tuvieron errores durante la
        ejecución del proyecto.
    4. Con los puntos que presentaste en las áreas de oportunidad durante su
        ejecución, diseña nuevas propuestas de administración del proyecto.
    5. Concluye con los beneficios que brinda la administración de proyectos a
        nivel empresarial.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com


    6. Recuerda justificar tus respuestas.




Instrucciones:
    1. Realiza una búsqueda de dos ejemplos de administración de proyectos
        (pueden ser similares).
    2. Con la ayuda de un cuadro comparativo, incluye los siguientes puntos:
            a. ¿Qué se realizó?
            b. ¿Quién lo realizó?
            c. ¿Cómo se realizó?
            d. ¿En cuánto tiempo se llevó a cabo?
            e. ¿Cuánto costó?
            f. ¿Qué se necesitó?
    3. Identifica cómo se manejó en cada uno de los proyectos la importancia de:
            a. Administración del alcance
            b. Administración del tiempo
            c. Administración de la calidad
            d. Administración de la seguridad
    4. ¿Qué riesgos se llevaron o se podrían llevar a cabo dentro de cada
        proyecto?
    5. Diseña una propuesta para evitar dichos riesgos e incluye ¿de qué manera
        se pueden monitorizar y controlar dichos riesgos?
    6. Concluye cuál de los 2 proyectos es menos vulnerable y por qué. Recuerda
        justificar tus respuestas.




Instrucciones:
    1. Diseña un proyecto de administración en TI para una empresa con giro
        bancario.
    2. El diseño deberá incluir:
           a. Diferenciadores de estrategias
           b. Diseño del plan a seguir
           c. Software a utilizar para la consecución del proyecto
           d. Estrategias de control
           e. Sistema de comunicación
           f. Diseño de evaluación
           g. Identificación de puntos de mejora
           h. Rediseño de la estrategia o plan, con base en el resultado del análisis
               de los puntos de mejora
    3. Realiza una conclusión sobre la metodología que elegiste y, ¿por qué crees
        que este proyecto será exitoso?




Instrucciones:



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios        ciencias_help@hotmail.com


    1. Explica las principales áreas de proceso de la seguridad de información.
    2. Responde las siguientes preguntas:
          a. ¿Cuál es la importancia de los servicios en la seguridad de la
              información?
          b. ¿Qué diferencias existen entre cada servicio?
          c. En tu opinión ¿cuál es el más importante?
          d. ¿Qué son los salvaguardas?
          e. Explica qué es una vulnerabilidad, y su clasificación.
          f. ¿Es lo mismo una amenaza que una vulnerabilidad? ¿Por qué?
          g. ¿Cuál es la importancia de un marco regulatorio de seguridad de
              información?
    3. Debes de justificar todas tus respuestas y agregar al menos tres ejemplos
       para fundamentarlas.
    4. Realiza un diagrama donde expliques la importancia de un manual de
       seguridad de la información, sus características básicas y sus principales
       elementos.



Instrucciones:
    1. Investiga ejemplos de las diferentes categorías de amenazas activas.
    2. Agrega en un diagrama cómo atacan las siguientes amenazas:

            o   Modificación del mensaje
            o   Denegación de servicios

    3. Enlista acciones de los controles que podrías aplicar para minimizar el
       ataque.
    4. Explica los diferentes tipos de controles con la información solicitada en la
       siguiente tabla:

                  Controles       Ejemplos Beneficios Ataques Riesgos
                                                        que      al no
                                                      previene aplicarlos
                Preventivos
                Detección
                Recuperación
                Garantía



Instrucciones:
    1. Analiza la siguiente situación:

El banco Capital Cautivo te contrata para que realices una propuesta de seguridad
de información para toda su organización, que consta de 5 sucursales que
procesan toda su información en sus computadoras y envían toda su información



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com


sobre sus cuentas a la computadora del gerente de la sucursal, para que él
administre todos los reportes enviados a la sucursal.
Cualquier empleado puede acceder a todas las áreas simplemente con su tarjeta de
identificación, y en las terminales no cuentan con password. Como asesor de
seguridad contesta lo siguiente:

        ¿Qué estrategias de seguridad aplicarías para prevenir posibles ataques a la
        seguridad de la información de la empresa?
        ¿Qué beneficios tendría la aplicación de un modelo de madurez en la
        organización?
        ¿Qué tipos de métricas de un modelo de madurez aplicarías?

    2. Elabora tu propuesta de seguridad y enfatiza la importancia de contar con
       políticas y estándares de seguridad de información.
    3. Tu propuesta debe de abarcar las cinco fases para el desarrollo de las
       políticas de seguridad, y cubrir al menos 3 de los estándares mencionados
       en el tema (en caso de que te bases en otros estándares que investigues
       agrega una pequeña descripción).
    4. Justifica cada punto de tu propuesta




Instrucciones:
    1. Analiza la siguiente situación:

El Banco del Noroeste es una Institución Financiera, la cual tiene más de 150
sucursales en todo el país (separadas en 2 regiones, norte y sur); uno de sus
productos que más promociona son las tarjetas de crédito, actualmente tiene un
universo de clientes de más de 2 millones, de los cuales con las promociones que
tiene en este momento, más del 75% de sus clientes ya tienen tarjeta de crédito.
Esto ha ocasionado que sus sistemas de seguridad se hayan visto rebasados en
algunas circunstancias y estén teniendo constantes amenazas y posibles
vulnerabilidades a sus sistemas de seguridad de la información. Los directivos han
decido cambiar todos sus sistemas por lo que han contratado a tu empresa, que es
experta en el tema de seguridad de la información, para que les propongas un
Modelo Estratégico de Seguridad de la Información que se alinee a las necesidades
propias de la Institución Financiera. Este modelo debe de estar bien estructurado y
completo, de tal manera, que cubra todos los requerimientos de la organización
financiera. Los recursos del banco son los siguientes:

    a. Un departamento en cada región encargado de todos los sistemas que
       controlan la información de todos los clientes, así como sus cuentas y
       movimientos de ellas.
    b. Un sistema que administra todas las actividades y transacciones que se
       realizan en las sucursales de cada región del país.
    c. 1 persona encargada del manejo de estos sistemas en cada región, entre
       otras cosas.

    2. En tu modelo estratégico de seguridad de información debes de especificar


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios     ciencias_help@hotmail.com


         lo siguiente:

             o   Modelos de seguridad de información
             o   Estrategias de seguridad de información
             o   Alineación de seguridad con el negocio
             o   Estándares en seguridad de información
             o   Arquitectura y procesos de seguridad de información
             o   Administración de riesgos
             o   Plan de continuidad de negocios

     3. También debes de tener en cuenta los diferentes roles que se utilizan dentro
        de los controles de acceso, por ejemplo:

             o    Administrador
             o   Cuenta de usuario
             o   Autoridad
             o   Sesiones
             o   Registro de acceso
             o   Identificación y credenciales
             o   Autenticación
             o   Autorización, entre otros más




 Instrucciones:
     1. Lee el siguiente caso:

La empresa de video juegosGames Ivanna S.A., ha decidido desarrollar un nuevo
producto que supere a la competencia. Pondrá a la venta un juego que te permitirá
jugarlo en línea con diferentes usuarios de todo el mundo. Quieren que los usuarios
puedan desarrollar el juego mediante roles y estrategias que permitan definir sus
propios escenarios, todo esto con ayuda de pantallas interactivas que muestren
objetos que le den la oportunidad al jugador de que elija a los mejores y los pueda
integrar a su juego personalizado.

La empresa tiene un sistema de pago por transferencia electrónica o pago con tarjeta
de crédito en línea, sin embargo, últimamente ha tenido ciertos eventos en los cuales
se ha visto vulnerado su sistema, por constantes ataques a sus sistemas de seguridad,
aumentando con esto los riesgos de que su sistema colapse. Además, debido al
incremento de sus suscripciones en línea, el sistema muestra en horas pico y tráfico
intenso, haciendo que el juego al momento de estar en línea sea demasiado lento, y en
algunas ocasiones el sistema falla por completo.

Con el éxito que han obtenido, quieren expandirse, pero para asociarse con otra
compañía que haría que su negocio creciera más, necesita primero certificar sus
sistemas de seguridad con la norma ISO 17799, para así convencer a su posible socio
de que cuentan con todos los requisitos de que están certificados en cuestiones de



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios     ciencias_help@hotmail.com


estándares de calidad en el ámbito de la Seguridad de la Información.

     2. Con toda esta información, contesta lo siguiente:
           a. ¿Qué plan de gestión de riesgos sería el más adecuado, tomando en
              cuenta la forma de pago que tienen sus usuarios, y la confidencialidad
              de la información que ellos tienen?
           b. ¿Qué tan factible es el renovar sus equipos y sitios web de Internet,
              tomando en cuenta la saturación de su sistema por la demanda que
              tienen en este momento?
           c. Al hacer la valoración de todos sus activos con los que cuenta, ¿es
              viable renovar equipos y software?, ¿por qué?
           d. ¿Qué se tendría que verificar y hacer para que el proceso de
              certificación por parte de la Norma ISO 17799 fuera un éxito?
           e. ¿Qué plan de capacitación propondrías para que los usuarios que
              manejen los sistemas de seguridad de la empresa estén siempre a la
              vanguardia ante cualquier amenaza o riesgo que se pueda presentar
              en la empresa?
     3. Fundamenta tus respuestas claramente y realiza un reporte.




 nstrucciones:
     1. Lee el siguiente caso:

La empresa de Comunicaciones Electrónicas MailSpeed tiene el servicio de mensajería
instantánea víae-mail y correo de voz. Ha expandido sus servicios al extranjero, razón
por la cual ampliaron sus instalaciones, sobre todo en el call center, donde controlan
todos los mensajes que llegan. Este lugar cuenta con 50 PCs instaladas
correctamente; sin embargo, el software que están utilizando les ocasiona en
momentos de horas picos, “saturación del sistema,” razón por la cual necesitan hacer
una valoración de este software; asimismo, tienen problemas porque hay mucha
rotación de personal y no hay alguien de la empresa que los capacite bien, por lo cual,
el proveedor del software cobra bastante por cada capacitación. Además, con la
ampliación del negocio no se ha hecho un correcto análisis de riesgos de la
información y se necesita hacer una valoración de todos los activos de información
con los que se cuenta.

     2. Con base en lo anterior, contesta los siguientes cuestionamientos:
          a. ¿Cómo responderías al problema de la rotación del personal, ya que
              no está capacitado o se pierde mucho tiempo en eso?
          b. ¿Qué propondrías para el problema del software? ¿Lo cambiarias? Si
              tu respuesta es sí, ¿Por qué?, si es no, ¿qué propones?
          c. ¿Qué medidas establecerás para que la capacitación la pueda dar un
              empleado de tu organización?
          d. ¿Qué proceso implementaras para verificar que la seguridad física de
              tu empresa sea la adecuada, y si las instalaciones que tienes, no
              afectan a la seguridad de tus equipos de cómputo?



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com


    3. Respalda tus respuestas en fuentes de información confiables.




Instrucciones:
    1. Lee detenidamente el siguiente caso:

            El Hospital de la Salud acaba de actualizar todos sus sistemas
            y procesos informáticos, de tal forma que necesita
            implementar nuevos controles seguridad que protejan tanto la
            infraestructura como la información confidencial de todos sus
            pacientes.

            Acaba de renovar todo su equipo de trabajo con 40 PC
            trabajando con la plataforma de Windows. Tiene, además, un
            servidor que le permite controlar la red del hospital y
            almacena la información de todos los pacientes que se han
            tenido en los últimos cinco años.

            Como todo literalmente es nuevo, han decido contratar a un
            experto en sistemas de información y seguridad informática,
            para que les haga un análisis de riesgo, y la implementación a
            partir del resultado, de controles y procesos de seguridad que
            les permita garantizar la integridad de sus procesos y de la
            información confidencial que manejan, así como las
            recomendaciones básicas de seguridad que se necesiten
            dentro del hospital.

    2. Con base en lo anterior, se te pide lo siguiente:
         a. Tú, como el experto en seguridad, plantea el análisis de riesgo
             apoyándote en las herramientas EAR y en PILAR/EAR2, donde
             apliques cada uno de los procedimientos que estás herramientas
             utilizan en cuanto a los procesos administrativos y el análisis de
             riesgo en sí.
         b. Determina si es viable dejar el sistema operativo que tienen o
             propones otro, eso tú lo decidirás y argumentaras tu decisión.
         c. Establece controles administrativos, técnicos y físicos para el manejo
             de la información de los pacientes, determinando quién tendrá acceso
             a todo o a ciertas partes de los procesos administrativos.
         d. Haz un listado con las recomendaciones básicas que más apremien al
             proceso que se lleva en el hospital en cuanto a medidas de seguridad
             en cuestión de procesos y sistemas de información.
         e. Propón cómo automatizarías los procesos existentes dentro del
             hospital.

    3. Respalda cada una de tus decisiones con argumentos sólidos en un reporte.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios     ciencias_help@hotmail.com



Instrucciones:
    1. Busca información en fuentes confiables, como la Biblioteca Digital, sobre el
        robo de información que sufrió Sony en su plataforma en línea Playstation
        Network.
    2. Te recomiendo consultar la página con los datos generales y recursos del
        ataque a la plataforma en línea de Playstation.
    3. Con la información del caso, identifica lo siguiente:
           o Vulnerabilidades y amenazas.
           o Marco de controles para mitigar el riesgo de explotar vulnerabilidades.
           o Marco legal y regulatorio para proteger la información
           o Arquitectura de hardware y sistemas operativos
           o Modelos de seguridad
           o Criterios de evaluación de requerimientos de seguridad

    4. Agrega tu propuesta para que no suceda este tipo de eventos




Instrucciones:
Basado en la información y en el análisis, sobre el robo de información que sufrió
Sony en su plataforma en línea Playstation, que realizaste en la evidencia del
módulo anterior, realiza lo siguiente:

    1. Recomienda aplicaciones, estándares, software y lineamientos con las
       siguientes características a la organización:
          o Control de accesos.
          o Criptografía.
          o Seguridad perimetral y operaciones.
          o Controles de software e implementación.
          o Modelo de capas de aplicaciones web.
          o Prácticas de código seguro.

    2. Justifica cada una de tus recomendaciones, y explica cómo, cada una de
       ellas, pudo impactar el resultado de la situación.




Instrucciones:
Basado en la información y el análisis que realizaste, en las evidencias de los
módulos anteriores sobre el robo de información que sufrió Sony en su plataforma
en línea Playstation, especifica que acciones aplicarías para que este incidente no
sucediera, y delinea las estrategias para la propuesta, puedes considerar lo
siguiente:

       Respuesta a incidentes / Cómputo forense




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios          ciencias_help@hotmail.com


         BCP/DRP y Seguridad física

Agrega también una explicación de cómo les podría ayudar la aplicación de los
siguientes elementos:

         Hackeo ético
         Auditoría
         Seguridad en Cloud/Mobile/Social Media




Evidencia del módulo 1
Instrucciones:
Presenta en un documento las respuestas a las preguntas.
1. ¿Cuál de las siguientes políticas corresponde al área de tecnologías de la información
para
salvaguardar sus activos?
a. Uso de Internet
b. Control de acceso a instalaciones
c. Uso de gafetes de visitantes
d. Todas
2. La principal diferencia entre un plan de recuperación de desastres y un plan de
continuidad es:
a. Ambos se refieren a la continuidad del negocio
b. El plan de continuidad es a largo plazo
c. El plan de recuperación de desastres es para terremotos
d. El plan de continuidad lo hace recursos humanos
3. Según la Ley Federal de Protección de Datos Personales en Posesión de los Particulares,
los
titulares (dueños) de la información tienen los siguientes derechos, EXCEPTO:
a. Venta de datos a otros particulares
b. Acceso a datos
c. Revocación del consentimiento
d. Rectificación de datos inexactos o incompletos
4. Busca alinear los objetivos de tecnologías de la información con los objetivos de la
organización mediante la inversión óptima de los recursos, administrando riesgos y
oportunidades.
a. Mejora de procesos
b. Gobierno de TI
c. Plan estratégico
d. Organización
5. Son categorías de una política de seguridad, EXCEPTO:
a. Usuarios


                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios           ciencias_help@hotmail.com


b. Acceso
c. Infraestructura
d. Uniformes
6. Las siguientes son ventajas de la adopción de cómputo en la nube, EXCEPTO:
a. Costos
b. Flexibilidad
c. Escalabilidad
d. Respaldo
7. Uno de sus objetivos es mantener la continuidad de las operaciones y servicios de las
tecnologías de la información
a. Plan de seguridad de TI
b. Plan de proyectos de TI
c. Plan de contingencia de TI
d. Plan estratégico de TI
8. Cuál de las siguientes definiciones corresponde a las actividades del Gobierno de TI
a. Integra e institucionaliza los recursos tecnológicos para garantizar que TI en la empresa
soporta los objetivos del negocio. Facilita que la empresa aproveche al máximo su
presupuesto, maximizando así los beneficios, capitalizando las oportunidades y ganando
mayores utilidades.
b. Instala e institucionaliza las mejores personas para garantizar que TI en la empresa
soporta los incidentes reportados. Facilita que la empresa aproveche al máximo su
tecnología, maximizando así los recursos, capitalizando las oportunidades y ganando
ventajas internas.c. Instala e institucionaliza el presupuesto para garantizar que TI en la
empresa soporta los
objetivos del negocio. Facilita que la empresa aproveche al máximo su utilidad,
maximizando así los beneficios, capitalizando las oportunidades y ganando clientes.
d. Integra e institucionaliza las buenas prácticas para garantizar que TI en la empresa
soporta los objetivos del negocio. Facilita que la empresa aproveche al máximo su
información, maximizando así los beneficios, capitalizando las oportunidades y ganando
ventajas competitivas.
9. ¿A cuál de las siguientes descripciones corresponde el término de software
empaquetado?
a. El desarrollo de un software por parte de un equipo de desarrollo interno del área de
Tecnologías de la Información.
b. Las adecuaciones necesarias a un software existente y el pago del mantenimiento
c. El uso de un sistema desarrollado por un tercero bajo esquemas de licenciamiento por
uso
d. La compra de un software desarrollado por un tercero con código fuente
10. Es un ejemplo de un evento que puede interrumpir la operación de una organización
a. Días festivos
b. Terrorismo
c. Elecciones presidenciales


                   www.maestronline.com
Servicio de asesoría y resolución de ejercicios          ciencias_help@hotmail.com


d. Enfermedad del director de TI
11. Son responsables de diseñar planes estratégicos de la organización, EXCEPTO:
a. Accionistas
b. Gerente de personal
c. Socios
d. Director General
12. Son los modelos de servicio de Cloud computing:
a. Soa, Paas, IaaS
b. Soa, Saas, IaaS
c. FaaS,IaaS,SaaS
d. IaaS,SaaS,PaaS
13. Un auditor informático debe ser:
a. Personal del área financiera
b. Personal externo al área de tecnologías de la información
c. Personal interno del área de tecnologías de la información
d. Auditor contable
14. ¿Cuál de los siguientes enunciados define mejor el término Telecomunicaciones?
a. Son el intercambio de mensajes en formato html sobre redes
b. Son la recepción de información en cualquier forma
c. Es utilizar las redes para hacer intercambio de información en forma de voz, texto,
audio y
video
d. Es el uso de Internet para intercambiar voz, texto, audio y video.
15. ¿Cuál de las siguientes listas contiene los elementos de un RFP (Request for proposal)?
a. Requerimientos funcionales, requerimientos técnicos, recursos humanos, criterios de
evaluación, propuesta económica.
b. Requerimientos funcionales, requerimientos técnicos, implantación, criterios de
evaluación, propuesta económica.
c. Requerimientos funcionales, requerimientos técnicos, implantación, criterios de
evaluación, propuesta económica.
d. Requerimientos funcionales, requerimientos técnicos, gantt de proyecto, criterios de
evaluación, propuesta económica.
16. Un plan de renovación tecnológica debe considerar:
a. Si la adquisición se encuentra tecnológicamente en alineación a los objetivos del
negocio
b. Si la adquisición es del gusto de los usuarios
c. Si la adquisición tomará mucho tiempo en implementarse
d. Si la adquisición ya ha sido utilizada por la competencia17. Es el área de enfoque del
Gobierno de TI que rastrea y monitorea terminación de proyectos,
uso de recurso, desempeño de los procesos y la entrega del servicio mediante
herramientas
que traduzcan la estrategia en acción.


                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios            ciencias_help@hotmail.com


a. Alineación estratégica
b. Medición del desempeño
c. Administración de riesgos
d. Entrega de valor
18. Es un acuerdo deliberado para llevar a cabo un propósito específico.
a. Tecnologías de la información
b. Planeación estratégica
c. Alineación de objetivos
d. Organización
19. ¿Cuál de las siguientes no es una alternativa de ahorro en costos de servicios de
tecnologías
de la información?
a. Uso de software de código abierto
b. Servicios de almacenamiento en la nube
c. Mantenimiento de un centro de datos alterno
d. Uso de Google Apps (en esquema de nube) como solución de correo electrónico
20. Si el director del área de finanzas requiere tomar decisiones para saber si durante los
tres
siguientes años se abrirá una nueva sucursal, qué tipo de sistema de información le puede
ser
útil para tomar establecer su estrategia.
a. MIS (Management Information System)
b. DSS (Decision Support System)
c. ERP (Enterprise Resource Management)
d. CRM (Customer Relationship Management)
21. A través de la _______________________ las organizaciones definen una visión de valor
tanto para generar beneficios propios como para los clientes.
a. Tecnologías de Información
b. Planeación Estratégica
c. Sistema de Gestión de Calidad
d. Alineación Estratégica
22. ¿Cuál de las listas siguientes enuncia los recursos de TI (tecnologías de la
Información)?
a. Aplicaciones, Información, Planeación Infraestructura
b. Aplicaciones, Información, Infraestructura, Personas
c. Servidores, Información, Infraestructura, Personas
d. Servidores, Información, Planeación, Personas
23. Son elementos de un plan de continuidad/contingencia, EXCEPTO:
a. Análisis de riesgos
b. Listado de activos críticos
c. Política de comunicación y escalamiento
d. Costos de los activos


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


24. Se conforma de principios, derechos, obligaciones y procedimientos, y entró en vigor
en
diciembre de 2011.
a. Ley Internacional de Protección de Datos Personales en Posesión de los Particulares
b. Ley Federal de Protección de Datos Personales en Posesión de los Particulares
c. Ley Internacional de Protección de Datos Empresariales en Posesión de los Particulares
d. Ley Federal de Protección de Datos Personales en Posesión de los Particulares
25. ¿Cuál de las siguientes no es una característica de lo que se considera nuevas
tecnologías?
a. Ubicuidad
b. Estándares universales
c. Alcance global
d. Usan sistema operativo Android
26. Es una combinación organizada de hardware, software, redes de comunicación y
recursos de
información que almacene, recupere, transforme y disemine información en una
organización.
a. Gobierno de TI
b. Arquitectura de TIc. Cómputo en la nube
d. Sistema de Información
27. Es una de las grandes áreas de soporte dentro de una organización para la
elaboración de un
bien o servicio.
a. Ventas
b. Manufactura
c. Almacén
d. Tecnologías de la Información
28. Las nuevas tecnologías tanto para redes y comunicaciones, como en dispositivos,
buscan
principalmente:
a. Interoperabilidad
b. Virtualización
c. Software como servicio
d. Plataforma como servicio
29. Son recursos de un sistema de información
a. Hardware, software, sistemas, redes.
b. Hardware, software, datos, redes
c. Hardware, software, comunicación, redes
30. Son organizaciones dedicadas a ofrecer servicios EXCEPTO:
a. Universidad Tec Milenio
b. Google
c. CFE


                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios           ciencias_help@hotmail.com


d. Nestlé
31. Hardware, software, personas, redes, una auditoría informática aplica a:
a. Solo a personal de TI
b. Solo a usuarios
c. Todo el personal usuario de tecnologías de la información
d. Al operador de servicios informáticos
32. ¿Cuál de los siguientes enunciados define mejor la mejora de procesos de tecnologías
de la
información?
a. Deben ser medidos, automatizados y generar indicadores para conocer su eficiencia.
b. Deben ser medidos, controlados y generar indicadores para automatizarlos.
c. Deben ser medidos, controlados y generar indicadores para medir su eficiencia.
d. Deben ser revisados, controlados y generar indicadores para automatizarlos.
33. NO es una característica de las nuevas tecnologías:
a. Se pueden obtener a precios relativamente bajos o gratuitos
b. Trabajos complejos se pueden realizar de manera simple
c. Garantizan el logro de los objetivos de las organizaciones
d. Permite a una persona realizar el trabajo de dos o tres o hasta un departamento
completo
34. ¿Cuál de los siguientes ejemplos implica uso de tecnologías de la información?
a. Sistemas de soporte a usuarios y mesa de ayuda
b. Uso de dispositivos móviles para acceder a comunicación y aplicaciones
c. Opción b
d. Opción a y b
35. Son los principales aspectos que rigen la seguridad de la información
a. Integridad, disponibilidad, confidencialidad
b. Interoperabilidad, disponibilidad, confidencialidad
c. Interoperabilidad, desastres, confidencialidad
d. Integridad, desastres, confidencialidad
36. Es una característica fundamental de una organización que elabora un producto:
a. Mejora a sus competidores
b. Beneficia al medio ambiente
c. Transforma insumos
d. Ofrece capacitación
37. ¿En cuál de los siguientes servicios ha adquirido mayor popularidad el término
virtualización?
a. Almacenamiento en centros de datos b. Soporte a usuarios en forma remota
c. Transacciones de comercio electrónico
d. Redes sociales para hacer negocios
38. Es un ejemplo de servicio basado en la nube en modalidad de Software como servicio.
SaaS
a. SAP


                  www.maestronline.com
Servicio de asesoría y resolución de ejercicios           ciencias_help@hotmail.com


b. Microsoft Office 365
c. Almacenamiento externo
d. Servidores de correo
39. Es valiosa para la toma de decisiones
a. Información
b. Datos
c. Sistema
d. Planeación
40. Uno de los principales retos del área de tecnologías de la información para sus
clientes es:
a. Asegurar la disponibilidad y continuidad en las operaciones
b. Mantener los servidores
c. Desarrollar aplicaciones
d. Concientizar sobre delitos informáticos
41. Si la empresa donde laboras desea iniciar con servicios de cómputo en la nube
mediante el
servicio de MS-Office, estarían adoptando la modalidad:
a. Software como servicio (SaaS)
b. Plataforma como servicio (PaaS)
c. Infraestructura como servicio (IaaS)
d. Seguridad
42. La Ley Federal de Protección de Datos Personales en Posesión de los Particulares se
creo
principalmente para:
a. Regula el tratamiento legítimo, informado y controlado de los datos personales en
posesión de las instituciones financieras.
b. Evita el tratamiento legítimo, informado y controlado de los datos personales en
posesión
de los particulares.
c. Regula el tratamiento legítimo, informado y controlado de los datos personales en
posesión de los particulares.
d. Evita el tratamiento legítimo, informado y controlado de los datos personales en
posesión
de las instituciones gubernamentales.
43. Es un elemento fundamental en la elaboración del plan estratégico de tecnologías de
la
información, en alineación de los objetivos del negocio para mejorar la rentabilidad de TI.
a. Conocimiento
b. Competencias
c. Presupuesto
d. Gestión
44. Las tecnologías de la información comprenden las siguientes características, excepto:


                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


a. Infraestructura
b. Dispositivos de almacenamiento y respaldo
c. Sistemas de gestión
d. Sistemas operativos
45. Un colegio de recién apertura desea captar clientes y dar seguimiento con los padres
de
familia. Qué tipo de sistema de información en modalidad open source debería evaluar.
a. CMS (Content Management System)
b. ERP (Enterprise Resource Planning)
c. CRM (Customer Relationship Management)
d. WMS (Warehouse Management System)
46. Permite garantizar una respuesta adecuada ante un desastre o catástrofe,
manteniendo los
datos y sistemas seguros.
a. Plan de TI
b. Plan de contingencia
c. Plan de proyectod. Plan de presupuestos
47. ¿Cuál de las siguientes definiciones corresponde mejor a Interoperabilidad?
a. Es la capacidad que tiene un sistema operativo, para funcionar con otros productos o
sistemas existentes o anteriores.
b. Es la capacidad que tiene un producto o un sistema para funcionar con otros productos
o
sistemas existentes o futuros, sin restricción de acceso o de implementación.
c. Es la capacidad que tiene un dispositivo móvil, cuyas interfaces son totalmente
conocidas,
para funcionar con otros productos o sistemas existentes, adecuando su acceso e
implementación.
d. Es la capacidad que tiene un producto para conectase con otros productos o sistemas
existentes o anteriores, sin restricción de acceso o de implementación.
48. Es una manera para medir un plan de continuidad
a. Número de computadoras remplazadas por adquisición de nuevas tecnologías
b. Número de horas perdidas por usuario por mes, por interrupciones no planeadas
c. Número de personas que participan en la comunicación de una interrupción
d. Número de horas perdidas por usuario por mes, por desconocimiento de uso de los
sistemas
49. Es un ejemplo de un elemento para generar ventaja competitiva en una organización
en
atención a sus prospectos y clientes.
a. Facturación electrónica
b. CRM
c. Correo electrónico
d. Cloud computing


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios          ciencias_help@hotmail.com


50. Se realiza para verificar cumplimiento a controles de seguridad, y se hace de manera
periódica
para determinar adecuaciones a controles.
a. Plan estratégico de TI
b. Gobierno de TI
c. Auditoría Informática
d. Asesoría Informática
51. Son implicaciones de la adopción de nuevas tecnologías, excepto:
a. Económica
b. Personal
c. Conocimiento
d. Género
52. Es un modelo de consumo y entrega de servicios que tiene como principal
característica el que
alguien realice el trabajo por los consumidores de tecnologías de información.
a. Cómputo en la nube o Cloud computing
b. Interoperabilidad
c. Desarrollo a la medida
d. Entrega de valor
53. Es la principal fuente de delitos cibernéticos.
a. Al interior de las organizaciones
b. Por Internet
c. Mediante Hackers
d. Mediante redes sociales
54. Un director de tecnologías de información, para elaborar su plan estratégico e incluir
nuevas
tecnologías debe conocer:
a. Marcas y modelos de nuevas tecnologías
b. Tendencias de nuevas tecnologías
c. Puntos de vulnerabilidad de los nuevos sistemas operativos
d. Fecha de última adquisición tecnológica.


1. Son fases del ciclo de vida de desarrollo de sistemas (SDLC), excepto:
a. Adquisición
b. Análisis
c. Pruebas
d. Construcción
2. Son ventajas que ofrece tener un modelo tecnológico acorde entre sus componentes,
como datos, redes, sistemas operativos, software empresarial, etc.
a. Rendimiento y ahorro
b. Compatibilidad y rendimiento
c. Compatibilidad y políticas


                  www.maestronline.com
Servicio de asesoría y resolución de ejercicios           ciencias_help@hotmail.com


d. Rendimiento y políticas
3. El _____________________ enfatiza la investigación del problema o requerimiento, más
que la solución.
a. Desarrollo
b. Analista
c. Programador
d. Análisis
4. Participan en el proceso de pruebas:
a. Compradores, analistas, programadores, operadores
b. Usuarios, analistas, proveedores, operadores
c. Proveedores, analistas, programadores, operadores
d. Usuarios, analistas, programadores, operadores
5. Una empresa usa un sistema de información desarrollado por el personal interno de TI,
se
requiere realizar modificaciones para cumplir con lineamientos gubernamentales. El
cambio consiste en agregar un rubro para que se sume a una fórmula que calcula un total.
¿Qué tipo de metodología sugieres para dar esta solución?
a. Orientada a objetos
b. Desarrollo ágil
c. SDLC
d. Prototipo
6. Los servicios basados en la nube implican reducciones de costos por servicios, que
garanticen:
a. Seguridad, implementación, capacidad
b. Seguridad, conocimiento, capacidad
c. Usabilidad , disponibilidad, capacidad
d. Seguridad, disponibilidad, capacidad
7. Es la característica de la metodología para análisis orientado a objetos:
a. Análisis de procesos de trabajo
b. Elaboración de diagramas de flujo de datos
c. Diccionario de datos
d. Uso de UML (Unified Modeling Languaje)
8. Las pruebas se deben realizar en un ambiente
a. De producción
b. Diferentes sistemas operativos
c. Idéntico al de producción
d. Similar al de producción
9. Son elementos del proceso de cambios, excepto:
a. Inversión total en infraestructurab. Estándares y procedimientos
c. Evaluación de impacto
d. Cambios de emergencia




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios           ciencias_help@hotmail.com


10. Son las metodologías propuestas por Kendall & Kendall para la creación de sistemas
de
información:
a. Metodología ágil, ciclo de vida de desarrollo de sistemas (SDLC) y pruebas de
análisis.
b. Metodología ágil, ciclo de vida de desarrollo de sistemas (SDLC) y orientada a
objetos (OOD).
c. Metodología ágil, ciclo de vida de pruebas de sistemas (SDLC) y orientada a
objetos (OOD).
d. Prototipos, ciclo de vida de desarrollo de sistemas (SDLC) y orientada a objetos
(OOD).
11. Se utiliza para delimitar y evitar repetir información que se use para un mismo
propósito.
a. Candado
b. Catálogo
c. Conjunto
d. Categoría
12. Durante el desarrollo de una solución, ¿quién realiza las primeras pruebas?
a. Programadores
b. Operadores
c. Usuarios
d. Clientes
13. La _______________ al cambio es un elemento que puede determinar que una solución,
a
pesar de ser funcional y de mejora en los proceso, fracase.
a. Adecuación
b. Aceptación
c. Resistencia
d. Resiliencia
14. Se refiere a datos únicos que se utilicen y relaciones:
a. Unicidad
b. Unificar
c. sintetizar
d. Simplicidad
15. Una empresa tiene un requerimiento para una nueva solución tecnológica con base en
su
plan estratégico. El área de tecnologías de la información es responsable de dar la
solución. Una vez que se conoce el requerimiento y se ha realizado un análisis preliminar,
qué sugieres que haga el equipo de desarrollo de la solución.
a. Adquirir infraestructura
b. Pruebas
c. Desarrollar un plan de proyecto que incluya costos, tiempos y recursos.


                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


d. Contratar al personal capacitado
16. En un equipo de desarrollo de una solución tecnológica, ¿quién es el responsable de
corroborar los requerimientos de los clientes para validar que el requerimiento ha sido
comprendido?
a. Analista de sistemas
b. Programador
c. Cliente
d. Tester17. Los modelos tecnológicos que utilizan las áreas de tecnologías de
información, tienen que
ver con:
a. Propuestas de proveedores
b. Necesidades de recursos humanos
c. Requerimientos para el diseño de las soluciones de sistemas de información.
d. Servicios basados en la nube
18. Es tarea del analista de sistemas en el proceso de implementación de una solución:
a. Define plan estratégico
b. Agente de cambio
c. Adquiere infraestructura
d. Define el requerimiento
19. Término usado en base de datos:
a. Identificación
b. Estado
c. Entidad
d. Identidad
20. Si una solución a implementar es usable e intuitiva, se puede prescindir de:
a. Manual de usuario
b. Soporte a usuario
c. Manual técnico
d. Instalación de la aplicación
21. Se refiere a un conjunto de servicios independientes, que se comunican entre sí para
crear
una aplicación de software funcional.
a. Plataforma orientada a servicios
b. Infraestructura orientada a servicios
c. Programación orientada a servicios
d. Arquitectura orientada a servicios
22. Es un ejemplo de relación:
a. Países
b. Edad
c. Empleado-área
d. Empleado




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios          ciencias_help@hotmail.com


23. Enfatiza en la definición de objetos de software y en la forma como se interrelacionan
los
requerimientos del sistema.
a. Diseño orientado a objetos
b. Prototipo de baja definición
c. Análisis orientado a objetos
d. Entrevista con los usuarios
24. Si se diseña una aplicación que lleve información- como estados, países, áreas,
puestos-,
es una buena práctica el uso de:
a. Opciones
b. Catálogos
c. Usabilidad
d. Bases de datos
25. Para implementar una nueva solución tecnológica, es posible utilizar:
a. Infraestructura propia
b. Infraestructura basada en servicio
c. Infraestructura de la competencia
d. Opciones a y b26. La elección de un modelo tecnológico debe considerar los elementos
que conforman la
infraestructura de TI, excepto:
a. Dispositivos físicos
b. Aplicaciones existentes
c. Capacidad humana
d. Cantidad de usuarios
27. Para lograr el desarrollo y operación adecuada de una solución, los encargados de las
áreas de tecnologías de la información deben:
a. Adquirir, mantener y salvaguardar la infraestructura basada en la nube.
b. Adquirir, mantener y salvaguardar la infraestructura acorde a las estrategias de TI.
c. Adquirir, mantener y salvaguardar la infraestructura acorde a las estrategias del
cliente.
d. Adquirir, mantener y salvaguardar la infraestructura acorde a las estrategias de los
proveedores.
28. Serie de pasos que se realiza en diversos niveles y por diferentes personas o roles:
a. Pruebas
b. Ciclo de vida de desarrollo de sistemas
c. Prototipos
d. Análisis
29. Hace énfasis en encontrar y describir objetos que forman parte del problema:
a. Programación orientada a objetos
b. Diccionario de datos
c. Análisis orientado a objetos


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


d. Modelado de la base de datos
30. Durante la entrega de una solución se requiere, excepto:
a. Tener manuales del sistema para usuarios finales
b. Material de entrenamiento
c. Manuales técnicos
d. Diagramas UML
31. Si un usuario está poco familiarizado con procesos formales de trabajo, conoce muy
poco
de terminología de tecnología y tiene un requerimiento para el desarrollo de una solución,
qué propondrías presentarle- como analista de sistemas- para tener una definición
sintetizada de la solución:
a. Documento de especificación de requerimientos de software
b. Prototipo
c. El diccionario de datos
d. Las tres anteriores
32. Ayuda a corregir datos incorrectos o incompletos, almacenados en una base de datos:
a. La depuración de datos
b. La seguridad de datos
c. La protección de datos
33. Se recomienda que los cambios se gestionen mediante un proceso formal, debido a
que:
a. Afecta los servicios de tecnología que estén operando en producción
b. Así lo define la estrategia de la organización
c. Se cumple con el gobierno de TI
d. Se hizo un inversión de dinero
34. Son productos que se obtienen al finalizar cada fase del desarrollo de una solución,
permiten validar y cerrar la fase correspondiente:
a. Minutasb. Entregables
c. Pruebas
35. Es una tarea durante la entrega de la solución:
a. Capacitación y adquisición
b. Capacitación y entrenamiento
c. Concientización y entrenamiento
d. Comunicación y adquisición
36. Vas a diseñar un sistema basado en Web para usuarios de más de 60 años, qué
aspecto
sería más importante considerar:
a. Manejabilidad
b. Adaptabilidad
c. Usabilidad
d. Interoperabilidad
37. Son características de una entidad:


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios           ciencias_help@hotmail.com


a. Atributos
b. Relaciones
c. Modelos
d. Llaves
38. Es la metodología de creación de sistemas, que se caracteriza por ser sistemática de
fases:
a. Orientada a objetos
b. Prototipo
c. Ciclo de vida de desarrollo de sistemas
d. Metodología ágil
39. Se dice que la calidad de un producto, que se va a liberar a producción, depende de:
a. La Inversión
b. El equipo que lo desarrolla
c. Las pruebas
d. El análisis
40. Tener estándares y políticas de TI ayuda a la empresa a:
a. Certificarse
b. Tomar decisiones
c. Determinar qué tecnología usar, cuándo y cómo
d. Acelerar el desarrollo de las soluciones
41. Dibujo de casos de uso, escenarios de casos de uso, diagramas de actividad,
diagramas
de secuencia, diagramas de clases, diagramas de estado, modificación de diagramas,
desarrollo y documentación, son las fases de la metodología para la creación de
sistemas conocida como:
a. SDCL. Ciclo de vida de desarrollo de sistemas
b. Metodología ágil
c. Gobierno de TI
d. Análisis y diseño orientado a objetos. UML
42. Sirve para poder volver a la versión anterior, en caso de falla o resultados inesperados.
Es
posterior a la liberación a producción de una solución:
a. Control de cambios
b. Administración del cambio
c. Plan de retorno
d. Plan de implementación43. El término arquitectura de la información se refiere a:
a. Una especie de mapa que lleva todas las opciones de la aplicación
b. El lenguaje de programación que se utilizará
c. Los colores de la aplicación
d. La base de datos
44. La administración de ____________________ es responsable de las políticas y los




                  www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


procedimientos específicos, por medio de los cuales se pueden manejar los datos como
un
recurso organizacional.
a. Cambios
b. Datos
c. Sistemas
d. Infraestructura
45. En una empresa que hace desarrollos Web con plataforma Microsoft, ¿qué base de
datos
sugieres que utilicen?
a. DBase
b. Progress
c. MYSQL
d. SQL Server
46. Los sistemas de información inician con:
a. Análisis de requerimientos y pruebas de volumen
b. Análisis de requerimientos y diseño de la solución
c. Entrevistas y diagramas
d. Entrevistas y diccionario de datos
47. Las soluciones desarrolladas requieren ____________ en un ______________ con datos
relevantes.
a. Pruebas de volumen; ambiente similar
b. Pruebas adecuadas; ambiente dedicado
c. Pruebas de los desarrolladores; ambiente de producción
d. Pruebas adecuadas; ambiente de producción
48. Como analista de sistemas, ¿qué métodos utilizarías para conocer requerimientos de
información, para resolver los problemas de espera y atención en un centro de atención
telefónica?
a. Entrevistas con cada usuario
b. Conteo de llamadas
c. Cuestionarios de opinión a una muestra de los clientes
d. Visitas casa por casa
49. Se refiere al proceso de adecuar el modelo, mediante la retroalimentación del usuario,
para
incrementar su motivación y mejorar el resultado con la solución y la tecnología.
a. Diseño del modelo
b. Desarrollo del modelo
c. Ajuste al modelo
d. Adquisición del modelo
50. Si una empresa de más de 500 empleados desea adquirir software empresarial, ¿qué
le
sugerirías evaluar?


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios           ciencias_help@hotmail.com


a. SAP, ORACLE
b. NOVELL, CISCO
c. IBM
d. Java
51. El proceso de liberación a producción inicia cuando:a. Las pruebas se han validado
satisfactoriamente
b. Se adquirió la infraestructura
c. El cliente lo decide
d. Se inician las pruebas
52. Un acuerdo de nivel de servicio (SLA) es útil, excepto para:
a. Generar compromiso
b. Reducción de costos
c. Adquirir responsabilidad
d. Monitoreo de cumplimiento
53. Es el que se encarga de la documentación de políticas y procedimientos para la
planificación, supervisión de diseño, elaboración de diccionario de datos, resaltando la
importancia de la seguridad en cuanto a disponibilidad, integridad y confidencialidad.
a. Gobierno de TI
b. Gobierno digital
c. Gobierno electrónico
d. Gobierno de la información


1. ¿Cuál de las siguientes actividades es un proyecto?
a. Dar mantenimiento correctivo a los sistemas de una empresa
b. Atender solicitudes de cambio a la documentación de un sistema en operación
c. Instalar un lector de correo a los alumnos inscritos en una escuela
d. Ensamblar carros en una empresa automotriz
2. Respuesta múltiple. Para evaluar los proyectos, se consideran los siguientes aspectos:
a) El número de personas que participan en el proyecto
b) El costo para realizarlo
c) Las herramientas administrativas que se utilizaron en el proceso
d) El tiempo de desarrollo
3. En esta etapa del ciclo de vida, se lleva a cabo el mayor esfuerzo del proyecto:
a) Definición
b) Planeación
c) Ejecución
d) Entrega
a) Diagrama de redes
4. Asocia las siguientes actividades con la etapa del ciclo de vida del proyecto, en la que
se
realizan (10 puntos):
Etapas Actividad Respuesta


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios           ciencias_help@hotmail.com


1. Definición Validar la calidad del producto
2. Planeación Entrenar al cliente
3. Ejecución Hacer el presupuesto de costos
4. Entrega Estimar los recursos para hacer las
actividades
Analizar cuantitativamente el riesgo
Desarrollar la Carta constitutiva del proyecto
Solicitar cambios en los entregables
Identificar a los involucrados en el proyecto
Hacer reportes de avances
Archivar los documentos del proyecto
5. El administrador de un proyecto ha terminado de identificar los requerimientos del
proyecto,
que se le ha sido asignado, e iniciará la definición del alcance del proyecto. Una de las
actividades que realizará en este proceso es:
a) Determinar las capacidades de los recursos que participarán en el proyecto
b) Establecer las bases para la verificación de los entregables del proyecto
c) Determinar las necesidades de comunicación de los involucrados (Stakeholders)
d) Mejorar los estimados de costo y tiempo del proyecto
6. Respuesta múltiple. Indica cuáles de los siguientes elementos deben incluirse en el
Alcance
del proyecto (se presentan solo algunos elementos del Alcance del Proyecto):
a) Los entregables del proyecto
b) Los Hitos (Milestones) del proyecto
c) Un archivo en Ms Project con las actividades del proyecto
d) Un reporte de la evaluación cualitativa y cuantitativa de los riesgos
7. Para la creación de un sitio electrónico, se ha establecido un proceso, como parte del
desarrollo total, que consta de la integración del registro de los clientes y la colocación de
su
pedido de compra. A continuación, se muestran los resultados en la WBS:
ID Dep. Tiempo
A 1. Definir los requerimientos finales Inicio 5
2. Pantallas de Registro
B 2.1 Pantalla de bienvenida A 3
C 2.2 Pantalla de presentación A 2
D 2.3 Registro de datos C 3E 3. Muestra de datos del cliente B,D
4. Pantallas de consulta
F 4.1 Solicitud de datos del cliente A 4
G 4.2 Datos del registro del cliente F 4
H 5. Integración de un pedido E,G 5
I 6. Muestra del pedido en el carrito de compra H 6
FIN Terminación I


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios             ciencias_help@hotmail.com


De acuerdo a esta descripción, contesta lo siguiente:
Calcula el tiempo estimado de la actividad (E) 3. Muestra de datos del cliente,
considerando
que se ha analizado su tiempo normal = 5, tiempo optimista = 4 y tiempo pesimista = 6.
Respuesta: _________
8. Calcula el costo de cada actividad del proyecto, considerando que todas las actividades
las
realizan analistas de sistemas, con excepción de las actividades:
(B) 2.1 Pantalla de bienvenida
(C) 2.2 Pantalla de presentación
(G) 4.2 Datos de registro del cliente
Éstas son llevadas a cabo por programadores especializados.
Los costos de mano de obra son analistas: $50/período y programadores: $30/período.
Además, se requieren materiales como costos directos de $30 para cada una de las
actividades: (E) 3. Muestra de datos del cliente y (H) 5. Integración de un pedido
Respuesta (B): ___90___ Respuesta (C): ____60__ Respuesta (D): __150___ Respuesta
(E): _280___
Respuesta (F): ___200__ Respuesta (G): ___120__ Respuesta (H): __280___ Respuesta
(I): _300___
9. El administrador de un proyecto requiere estimar el costo individual de los paquetes de
trabajo,
con un grado de detalle muy específico. Esto le indica que debe utilizar la técnica de
estimación:
a) Estimación análoga
b) Estimación paramétrica
c) Microestimados
d) Estimación de abajo hacia arriba (Bottom-up Estimating)
10. Juan es el administrador de un nuevo proyecto y, durante la definición del estatuto del
alcance
del proyecto, utilizó un resumen de la estimación de costos que le fue asignado. Sin
embargo,
él reconoce que debe agregar los estimados de los paquetes de trabajo para estimar la
línea
base del costo total como parte de:
a) La estimación de costos
b) El presupuesto de costos
c) El control de los costos
d) La administración de los costos
11. ¿Cuál de los siguientes estatutos describen de la mejor manera el método Delphi?
a) Una simulación estadística
b) Un diagrama de causa-efecto
c) El cálculo de la probabilidad de diferentes decisiones


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios           ciencias_help@hotmail.com


d) El consenso de varios expertos
12. En los métodos de estimación de tiempo y costos del proyecto, puede usarse el
método del
prorrateo (Apportion Method). Si se tiene la siguiente descomposición de un proyecto, la
asignación de porcentajes que requiere el método y un presupuesto de $200,000, ¿cuál
sería
el costo de la Actividad 3.2.1 Instalación en área de dirección?
1.0 Material de instalación (15%)
2.0 Sitio Web de descarga (45%)
3.0 Equipo de oficina actualizado (30%)
             3.1 Equipo actualizado en el área de finanzas (30%)
3.2 Equipo actualizado en el área de recursos humanos (40%)                      3.2.1
Instalación en área de dirección (10%)
                   3.2.2    Instalación en área de empleados (90%)
             3.3 Equipo actualizado en el área de administración (30%)
4.0 Reportes del trabajo (10%)
Considera que, en cada nivel de la WBS, los porcentajes se expresan con respecto al 100%:
a) $20,000
b) $8,000
c) $2,400
d) $24,000
La información de la siguiente tabla se utiliza para responder las preguntas (13 - 18).
Actividad Precedida por Duración en días
A-4
BA3
CA3
DC2
E B, D 2
FD5
G E, F 2
13. Señala la duración total del proyecto en días:
a. 11 días
b. 15 días
c. 16 días
d. 18 días
14. Identifica las actividades que conforman la ruta o camino crítico del proyecto (critical
path):
a) A, C, D, E, G
b) A, B, E, G
c) A, B, C, D, F, G
d) A, C, D, F, G
15. Señala la actividad o actividades con holgura (slack) mayor a 3 días:


                   www.maestronline.com
Servicio de asesoría y resolución de ejercicios           ciencias_help@hotmail.com


a) Actividad F
b) Actividad B
c) Actividad E
d) Actividades B, E
16. Señala el ES y EF de la actividad E (2 puntos):
ES: __9__ EF: _11___
17. Señala el LS y LF de la actividad G (2 puntos):
LS: _14__ LF: __16__
18. Si a la información original de la red de actividades (de la tabla de pregunta 2), le
agregas un
tiempo de espera forzado (lag) entre la actividad A y la actividad B; señala cuál de las
siguientes opciones es correcta:
a) La actividad A, ahora termina dos días más tarde del día marcado en red de actividades
original.
b) La actividad B, ahora debe empezar dos días más tarde de la fecha en que termine la
actividad A.
c) Ahora se tienen dos rutas o caminos críticos.
d) La duración total del proyecto se incrementa en dos días.
19. Respuesta múltiple: Las ventajas de una organización funcional para el desarrollo del
proyecto:
a) Es fácil de estructurar, ya que se contratan recursos y se forma el equipo de proyecto.
b) Crea equipos muy cohesivos, ya que las personas se conocen y se comprometen con el
proyecto.
c) No generan ninguna alteración en el diseño y operación de la empresa.
d) Ofrecen mucha flexibilidad para la asignación del staff.20. En una organización
matricial, si el balance de autoridad se orienta con más fuerza hacia el
Administrador de proyectos, se le conoce como:
a) Matriz débil
b) Matriz fuerte
c) Matriz balanceada
d) Ninguna de las anteriores
21. En un proyecto de desarrollo de software, los involucrados han decidido subcontratar
la
instalación de las redes de comunicación que serán necesarias para el producto final. La
herramienta que están utilizando para la asignación de recursos es:
a) Negociación
b) Preasignación
c) Adquisición
d) Equipos virtuales
22. Respuesta múltiple. La identificación de los riesgos de un proyecto puede obtenerse
mediante
varias técnicas, por ejemplo:


                  www.maestronline.com
Servicio de asesoría y resolución de ejercicios             ciencias_help@hotmail.com


a) Una lluvia de ideas del equipo del proyecto y de los involucrados
b) Una matriz de probabilidad e impacto de los riesgos
c) Los registros históricos de la organización
d) El análisis de las respuestas a los riesgos
23. Respuesta múltiple. El análisis cuantitativo de los riesgos:
a) Se realiza para priorizar los riesgos para un análisis posterior.
b) Evalúa y combina la probabilidad y el impacto para cada riesgo.
c) Se realiza para analizar numéricamente el efecto de los riesgos identificados.
d) Presenta un enfoque para la toma de decisiones, de acuerdo a la incertidumbre.
24. En un proyecto se han identificado los siguientes riesgos:
¿Cuál es el valor del riesgo de la actividad, fallas en el sistema, utilizando la fórmula
FMEA (Failure Mode and Effects Analysis)?
Resultado: _____
25. ¿Cuál es la desventaja de la fórmula FMEA (Failure Mode and Effects Analysis)?
a) No, la fórmula no presenta desventajas
b) No puede aplicarse a todos los riesgos del proyecto
c) Se utiliza solo en proyectos de tamaño pequeño
d) No permite identificar el motivo del valor del riesgo
26. Un miembro del equipo ha aportado algunas ideas para mejorar el alcance establecido
en el
proyecto. Las sugerencias agregarán trabajo al proyecto. Como administrador de
proyectos, tú
has enfatizado que solo se realizará el trabajo establecido en el alcance para no afectar
los
objetivos del mismo, por lo que tú estás:
a) Realizando un control integrado de cambios
b) Recolectando nuevos requerimientos
c) Verificando el alcance establecido
d) Administrando el riesgo
27. La documentación de los entregables, que han sido aceptados, es un resultado del
proceso:
a) Verificar el alcance
b) Desarrollar la descomposición del trabajo (WEBS)
c) Asegurar la calidad del producto, servicio o resultado
d) Administrando el abastecimiento28. Un equipo de proyecto está usando un diagrama
de huesos de pescado (fishbone diagram)
para determinar los estándares de calidad, que serán usados en el proyecto. ¿Qué proceso
del
proceso de administración de la calidad están utilizando?
a) Hacer el control de calidad
b) Hacer el aseguramiento de la calidad
c) Planear la calidad


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios             ciencias_help@hotmail.com


d) Hacer un muestreo de la calidad
29. Una vez que se ha otorgado un contrato, el cliente generalmente debe:
a) Realizar un seguimiento suficiente, para asegurar que el trabajo se realiza de acuerdo a
los
términos del contrato.
b) Permitir que el contratista termine el trabajo, con un mínimo de seguimiento, para no
interferir en el desempeño del contrato.
c) Supervisar a los subcontratistas constantemente, para revisar que estén haciendo su
trabajo.
d) Supervisar al equipo de proyecto del contratista.
30. La administración del abastecimiento es un proceso responsable de:
a) Clarificar la estructura y requerimientos del contrato
b) Integrar las entradas para conducir el abastecimiento
c) Definir los roles y responsabilidades para apoyar los riesgos del proyecto
d) Aplicar los procesos apropiados de la administración de proyectos, en las relaciones
contractuales
31. La terminación temprana de un contrato es un caso especial de cierre de contratos,
¿por qué
se realiza?
a) Por la dificultad de entregar un producto, con un CPI mayor que 1.0.
b) Es una decisión independiente de la oficina de contratos.
c) Por un evento fortuito.
d) Por mutuo acuerdo entre las partes, o por la falla de alguna de ellas.
32. El comité de control de cambios (Change control board) tiene como función principal:
a) Aprobar la carta constitutiva del proyecto (Project Charter)
b) Evaluar los cambios en el proyecto
c) Definir las asignaciones de recursos en el proyecto
d) Presentar recomendaciones para el equipo que define el alcance del proyecto
33. ¿Cuáles de los siguientes no son una entrada para el proceso de realizar un control
integrado
de cambios?
a) El plan administrativo del proyecto
b) Las requisiciones de cambio
c) Los reportes de desempeño
d) Los formatos y documentos de la organización
34. Se tiene un proyecto planeado con las siguientes características:
Actividad Duración Dependencias Costo
Planeado
A 5 Inicio 50
B 3 Inicio 30
C 2 B 20
D 5 A,C 50


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios          ciencias_help@hotmail.com


E 3 D 30
F 2 E 20
Fin 0 F 0
La duración en las actividades es en días, por lo tanto, si se hace una medición en la
primera
semana del proyecto, que inició en un día lunes, o si se hace un corte para revisar el
avance
de las actividades el día viernes, en la primera semana se debieron de haber realizado las
actividades A, B y C.
De acuerdo a la descripción, el valor planeado para las actividades del período es de:
a) 30
b) 50     c) 100
d) Ninguna de las anteriores
35. De acuerdo a la pregunta 34, si se tiene un costo real y un avance de las actividades:
a) $60 (Avance 100%)
b) $20 (Avance 50%)
c) $10 (Avance 50%)
¿Cuál es el valor de EV de la actividad A?
a) 10
b) 15
c) 60
d) Ninguna de las anteriores
36. De acuerdo a la pregunta 34, si se tiene un costo real y un avance de las actividades:
a) $60 (Avance 100%)
b) $20 (Avance 50%)
c) $10 (Avance 50%)
¿Cuál es el valor de SV de la actividad A?
a) 0
b) -10
c) 10
d) 15
37. De acuerdo a la pregunta 34, si se tiene un costo real y un avance de las actividades:
A... $60 (Avance 100%)
B...$20 (Avance 50%)
C...$10 (Avance 50%)
Se puede decir que la actividad B:
a) Se ha terminado en forma adelantada al calendario
b) Tiene un retraso de acuerdo al calendario, con valor de -10
c) Ha excedido el costo en 5 (Valor de CV = -5)
d) Ninguna de las anteriores
38. De acuerdo a la pregunta 34, si se tiene un costo real y un avance de las actividades:
a) $60 (Avance 100%)


                   www.maestronline.com
Servicio de asesoría y resolución de ejercicios            ciencias_help@hotmail.com


b) $20 (Avance 50%)
c) $10 (Avance 50%)
Se puede decir que la actividad C...
a) Está avanzando de acuerdo al costo planeado
b) Tiene una varianza en el costo por -10
c) Tiene una varianza en el programa (Calendario) de -5
d) Ninguna de las anteriores
39. Una de las actividades incluidas en los procesos de cierre del proyecto es:
a) Realizar una encuesta sobre la satisfacción de los involucrados
b) Aprobar las órdenes de cambio que quedaron pendientes
c) Recolectar las lecciones aprendidas
d) Cerrar el registro de la administración del riesgo
40. Un resultado clave de la etapa de cierre del proyecto es:
a) Aceptación formal del producto, servicio o resultado final,
b) Análisis final de a utilización de las reservas del proyecto,
c) Cierre de la descomposición del trabajo (WBS),
d) Información del desempeño del trabajo, incluyendo medidas técnicas del desempeño y
las
acciones correctivas.


Instrucciones:
    1. Realiza una tabla comparativa donde compares el sistema operativo Linux y
        un software comercial, por ejemplo: Windows.
    2. Identifica al menos 5 características de funcionalidad (software) y
        desempeño (hardware) entre estos dos sistemas operativos.
    3. Genera una propuesta de cómo se pudiera convertir el sistema comercial
        bajo la filosofía de estándares abiertos y open source.
    4. Redacta un documento en formato de comentario en el que presentes la
        definición que propones con los cambios para transformar el sistema
        operativo comercial a un sistema operativo donde el kernel de Linux sea la
        plataforma.
    5. Envía a tu profesor para evaluación.




Instrucciones:
    1. Bajar y generar el CD de instalación de alguna de las versiones de Linux. En
        este curso se recomienda FEDORA.
    2. Instalar FEDORA en alguno equipo computacional. Recuerda que la
        información se borrará, para que consideres hacer un respaldo.
    3. Lleva una bitácora de los incidentes críticos que enfrentaste y cómo los
        resolviste.
    4. Haciendo uso de los comandos básicos de Shell, imprime la ejecución de
        estos para conocer la estructura que se genero al momento de la instalación



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios    ciencias_help@hotmail.com


       y ver su contenido.
    5. Compara tus resultados con lo que se explico en este curso a fin de
       responder las siguientes preguntas:
          a. Ejecución de los comandos básicos.
          b. Contenido básico de los directorios: archivos, tamaño de los
              archivos, etc.
          c. Listado de comandos básicos.
    6. Documenta tu experiencia y envíala a tu profesor para evaluación.




Instrucciones:
    1. Lee el siguiente caso:

“En el departamento de organización eventos en un salón de fiestas, de manera
recurrente se tienen problemas con las computadoras y las aplicaciones del
departamento, sobre todo los recursos compartidos, se tienen computadoras
estándar y tienen un correo electrónico de Exchange, por otro lado manejan
impresoras de colores y servicio de fax, siendo un departamento donde los
vendedores y organizadores de eventos acceden a una misma agenda, el director
contrata el servicio de asistencia de manera remota, y tú, eres el negocio que da
soporte de computadoras”.

El departamento de organización de eventos están organizados de las siguiente
manera:

   Función                         Descripción                      Responsable
               Responsables de vender y llenar la agenda de      Claudia Ramírez
Ventas         los eventos en el salón de fiestas, así como de   Sara Mendoza
               imprimir los contratos.                           Martín Gómez
               Contadores y administradores en los recursos
               que deben proveerse de acuerdo al evento que
               ha sido “vendido”, por lo tanto imprimen menús,   Elena Cantú
Administración
               asignan recursos de apoyo y programan el          Irma Martínez
de recursos
               surtido de los materiales para el evento.         Irasema Escamilla
               Requieren imprimir y enviar los presupuestos a
               los vendedores.
               Responsables de sacar la lista de compras para
               el servicio o tipo de platillo que se vendió de
               acuerdo al evento y presupuesto. Imprimen         Graciela Villanueva
Banquetes      listado de materiales para el departamento de     Catalina Zubirán
               compras, montaje del salón y cocineros.           Claudia Chávez
               Imprimen diferentes formatos en colores
               diversos y con varias copias.

Te han elegido para que les ofrezcas dos servicios de mesa de ayuda (o HELP
DESK) que son la atención remota del funcionamiento adecuado de las aplicaciones



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios    ciencias_help@hotmail.com


y de la configuración y administración de las impresoras.

Dado que es un departamento de servicios, tu propuesta abarca el control mediante
una aplicación de cómputo en la nube y colocar a una persona para dar el servicio.

    2. Con base en el caso anterior:
         o Diseña la estrategia del servicio que vas a dar, mostrando el nivel de
             servicio para la resolución de los problemas.
         o Describe que tipo de información necesitas para la base de datos de
             conocimiento del Help Desk.
         o Configura la herramienta HELPDESKSAAS y genera un reporte con la
             simulación de 2 tickets por el departamento de organización de
             eventos.
         o Genera un reporte con la solución creada y envía a tu profesor para
             evaluación.




                www.maestronline.com

Más contenido relacionado

Similar a Sistema de reservaciones bibliotecas

especificaciones de diseño de software para una página de viajes
especificaciones de diseño de software para una página de viajesespecificaciones de diseño de software para una página de viajes
especificaciones de diseño de software para una página de viajesGabriel Gongora
 
Robotica industrial me09005
Robotica industrial me09005Robotica industrial me09005
Robotica industrial me09005Maestros Online
 
Proyecto Semestral Base de Datos
Proyecto Semestral Base de DatosProyecto Semestral Base de Datos
Proyecto Semestral Base de DatosKristopher Marrero
 
Arquitectura de tecnologias de informacion
Arquitectura de tecnologias de informacionArquitectura de tecnologias de informacion
Arquitectura de tecnologias de informacionMaestros en Linea
 
Introduccion a la ingenieria de software
Introduccion a la ingenieria de softwareIntroduccion a la ingenieria de software
Introduccion a la ingenieria de softwareMaestros Online
 
Introduccion a la ingenieria de software
Introduccion a la ingenieria de softwareIntroduccion a la ingenieria de software
Introduccion a la ingenieria de softwareMaestros Online Mexico
 
Computacion 3 cb09302 2013
Computacion 3 cb09302 2013Computacion 3 cb09302 2013
Computacion 3 cb09302 2013Maestros Online
 
Documentos de analisis de requerimientos
Documentos de analisis de requerimientosDocumentos de analisis de requerimientos
Documentos de analisis de requerimientosMilton Garzon
 
Documentación de software sa09003 2013
Documentación de software sa09003 2013Documentación de software sa09003 2013
Documentación de software sa09003 2013Maestros en Linea
 
Curso análisis y diseño de sistemas
Curso análisis y diseño de sistemasCurso análisis y diseño de sistemas
Curso análisis y diseño de sistemasAlejandro Caro
 
Ciencias del servicio en las tecnologias de informacion
Ciencias del servicio en las tecnologias de informacionCiencias del servicio en las tecnologias de informacion
Ciencias del servicio en las tecnologias de informacionMaestros Online
 
Administración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacionAdministración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacionMaestros Online
 
Introduccion a la ingenieria de software s14
Introduccion a la ingenieria de software s14Introduccion a la ingenieria de software s14
Introduccion a la ingenieria de software s14Maestros Online
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros en Linea MX
 

Similar a Sistema de reservaciones bibliotecas (20)

Presentación diseño sistemas sm
Presentación diseño sistemas smPresentación diseño sistemas sm
Presentación diseño sistemas sm
 
especificaciones de diseño de software para una página de viajes
especificaciones de diseño de software para una página de viajesespecificaciones de diseño de software para una página de viajes
especificaciones de diseño de software para una página de viajes
 
Robotica industrial me09005
Robotica industrial me09005Robotica industrial me09005
Robotica industrial me09005
 
Robotica industrial me09005
Robotica industrial me09005Robotica industrial me09005
Robotica industrial me09005
 
Proyecto Semestral Base de Datos
Proyecto Semestral Base de DatosProyecto Semestral Base de Datos
Proyecto Semestral Base de Datos
 
Arquitectura de tecnologias de informacion
Arquitectura de tecnologias de informacionArquitectura de tecnologias de informacion
Arquitectura de tecnologias de informacion
 
Computación 3 cb09302
Computación 3 cb09302Computación 3 cb09302
Computación 3 cb09302
 
Introduccion a la ingenieria de software
Introduccion a la ingenieria de softwareIntroduccion a la ingenieria de software
Introduccion a la ingenieria de software
 
Introduccion a la ingenieria de software
Introduccion a la ingenieria de softwareIntroduccion a la ingenieria de software
Introduccion a la ingenieria de software
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Computación 3 cb09302
Computación 3 cb09302Computación 3 cb09302
Computación 3 cb09302
 
Computacion 3 cb09302 2013
Computacion 3 cb09302 2013Computacion 3 cb09302 2013
Computacion 3 cb09302 2013
 
Documentos de analisis de requerimientos
Documentos de analisis de requerimientosDocumentos de analisis de requerimientos
Documentos de analisis de requerimientos
 
Documentación de software sa09003 2013
Documentación de software sa09003 2013Documentación de software sa09003 2013
Documentación de software sa09003 2013
 
Curso análisis y diseño de sistemas
Curso análisis y diseño de sistemasCurso análisis y diseño de sistemas
Curso análisis y diseño de sistemas
 
Ciencias del servicio en las tecnologias de informacion
Ciencias del servicio en las tecnologias de informacionCiencias del servicio en las tecnologias de informacion
Ciencias del servicio en las tecnologias de informacion
 
Administración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacionAdministración del servicio en las tecnologias de informacion
Administración del servicio en las tecnologias de informacion
 
Introduccion a la ingenieria de software s14
Introduccion a la ingenieria de software s14Introduccion a la ingenieria de software s14
Introduccion a la ingenieria de software s14
 
Computación
ComputaciónComputación
Computación
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 

Más de Maestros Online

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónMaestros Online
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretosMaestros Online
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certMaestros Online
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certMaestros Online
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certMaestros Online
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certMaestros Online
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java certMaestros Online
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java certMaestros Online
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certMaestros Online
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certMaestros Online
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales certMaestros Online
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certMaestros Online
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certMaestros Online
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certMaestros Online
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certMaestros Online
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta certMaestros Online
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certMaestros Online
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcMaestros Online
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación certMaestros Online
 

Más de Maestros Online (20)

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 

Último

Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 

Último (20)

Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 

Sistema de reservaciones bibliotecas

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Pide una cotización a nuestros correos Maestros Online Tópicos de tecnologías de información y software Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Instrucciones: Una biblioteca pública te ha contratado para desarrollar un sistema en línea para administrar las reservaciones de material bibliográfico de los usuarios. El sistema debe permitir a los usuarios registrar una reservación de un libro, revista, periódico, video o de cualquier otro material existente en la biblioteca, para ello debe mostrarle el catálogo del material y la disponibilidad del mismo. El usuario selecciona el material que quiere reservar e indica la fecha y hora en la que pasará a la biblioteca a recoger el material. Es importante mencionar que el sistema debe controlar las fechas de reservaciones y notificar de manera electrónica al usuario cuando una reservación haya sido desbloqueada por vencimiento de fecha, al mismo tiempo el sistema debe liberar el recurso. Además, los usuarios pueden ingresar al sistema para modificar o cancelar una reservación programada. Tomando como base la situación descrita anteriormente, debes: 1. Identificar a todos los stakeholders que serán involucrados en el proceso de creación del sistema. Define claramente, ¿por qué es necesaria su participación? 2. Aplicando la ingeniería de sistemas describe de manera detallada cada una de las etapas, identificando claramente cada uno de los subsistemas involucrados en el sistema. 3. Elabora un cuestionario o entrevista para obtener los requerimientos del sistema. 4. Define y detalla cómo y por qué aplicarías alguno de los métodos no intrusivos para la recolección de requerimientos. 5. Elabora el documento de requerimientos, en donde se describa de manera detallada cada una de las etapas del proceso de ingeniería de requerimientos que utilizaste. 6. Debes incluir cada uno de los requerimientos: funcionales, no funcionales y de dominio. 7. Para la especificación de requerimientos utiliza: lenguaje natural estructurado, notaciones gráficas o especificaciones matemáticas. 8. Elabora la calendarización del proyecto. 9. Desarrolla la propuesta del proyecto, donde consideres los siguientes apartados: portada, resumen ejecutivo, alternativas y recomendaciones. Instrucciones: 1. La compañía de cines que te contrató requiere de una presentación donde le muestres lo que hasta el momento has desarrollado del sistema de información en línea que permitirá a los clientes realizar sus reservaciones de boletos de entrada para poder ver una película. 2. Tus avances consisten en que la aplicación deberá permitir lo siguiente: a. El sistema contará con un catálogo de las películas disponibles, sus horarios y las salas en las que se proyecta. b. El cliente podrá realizar la reservación de sus boletos indicando el número de lugares, la película, el horario y la sala. www.maestronline.com
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com c. El sistema indicará al cliente sobre la disponibilidad de lugares para su solicitud. d. Para realizar su reservación, el cliente registrará sus datos generales (nombre, dirección, teléfono, etc.) e. Para poder realizar la reservación, el cliente deberá registrar los datos de su tarjeta de crédito a la cual se cargará el costo de su reservación. f. El cliente podrá consultar y cancelar sus reservaciones. g. El cliente podrá imprimir sus boletos para el ingreso a la sala. h. El personal de las salas de cines podrá consultar la disponibilidad de lugares para cada película. 3. El documento de diseño del sistema de información en línea debe incluir: a. Diseño arquitectónico  Diagrama a bloques de la arquitectura del sistema  El modelo o modelos de repositorio que utilizará  Un modelo de descomposición orientado a flujo de funciones b. Modelo UML  Casos de uso  Diagramas de actividades  Diagramas de clases  Diagramas de secuencia c. Diseño de la interfaz de entrada y salida d. Diseño de la base de datos Instrucciones: 1. Finalmente, entregarás a la salas de cine que te contrató para desarrollar una aplicación web que permitiera a los clientes reservar sus boletos de entrada para poder ver una película (el desarrollo es continuación del trabajo iniciado en el tema 11). 2. La aplicación deberá permitir lo siguiente: a. Para realizar su reservación, el cliente registrará sus datos generales (nombre, dirección, teléfono, etc.). b. Para poder realizar la reservación, el cliente deberá registrar los datos de su tarjeta de crédito a la cual se cargará el costo de su reservación. c. El cliente podrá consultar y cancelar sus reservaciones. d. El personal de las salas de cine podrá consultar la disponibilidad de lugares para cada película. 3. Deberás desarrollar un prototipo funcional de la aplicación web siguiendo la metodología de desarrollo ágil que consideres más adecuada para esta tarea. 4. Por lo menos una de las clases del sistema será desarrollada utilizando la metodología de desarrollo guiado por pruebas. Se requiere de un mínimo de 3 pruebas. 5. Deberás describir tu estrategia para realizar las pruebas al sistema. Esto incluye estrategias de validación y verificación, técnicas para detectar defectos, procesos para mantener el sistema vigente. También se incluirán www.maestronline.com
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com consideraciones que permitan garantizar la calidad del software. 6. Se incluirá una propuesta de implementación en donde se describan las estrategias de implementación, capacitación y seguridad. Instrucciones: Analiza la siguiente situación: Una empresa cuenta con un sistema desarrollado con base en el estilo de organización del sistema de capas en donde ha posicionado 3 servidores para atender las peticiones de los usuarios, sin embargo, solo 1 de los servidores es el que atiende todas las solicitudes, ya que a los otros 2 nunca les llega una sola solicitud. Los servidores fueron configurados para que después de 2000 solicitudes, esta fuera enviada al siguiente servidor, sin embargo, se ha detectado que solamente se llega a 250 solicitudes. El sistema se encarga de registrar las ventas de la empresa solamente, la cual cuenta con 5 sucursales dentro de la ciudad de Monterrey, las mismas que registran las ventas y envían la información a la oficina central, en la que se localizan los servidores. Con base en el caso mencionado anteriormente, realiza un reporte en donde incluyas la siguiente información: 1. Analiza el sistema utilizado por la empresa y su arquitectura, y menciona si el modelo de la organización del sistema con el que se diseñó es el que mejor cumple con los requerimientos. 2. Explica las razones por las cuales el modelo con el que se diseñó el sistema pudiera o no ser el correcto. 3. Si el modelo no es el correcto, propón un modelo de arquitectura que sí cumpla con lo que la empresa requiere. 4. Menciona cuál estilo de descomposición modular utilizarías para diseñar la nueva arquitectura y por qué. 5. Menciona el tipo de aplicación de los sistemas distribuidos con base en el sistema de la empresa y sus ventajas. 6. Realiza una propuesta para garantizar la seguridad de la información, la seguridad perimetral y la defensa en profundidad. Instrucciones: Analiza la siguiente situación y realiza un reporte con la información solicitada. www.maestronline.com
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com En una empresa que se dedica a la administración de inventarios de empresas, se requiere un sistema de acceso a las instalaciones. El sistema debe contar con reconocimiento de voz, administración de contraseñas y base de datos de los usuarios. Asignación de diferentes recursos de acuerdo al tipo de empresa, nombre y puesto de cada uno de los recursos humanos. Después de haber analizado la situación caso, realiza un reporte en el que incluyas la siguiente información: 1. Identifica, define y justifica las actividades a realizar durante el proyecto. 2. Clasifica los tipos de requerimientos necesarios para el sistema, y agrega al menos 4 requerimientos que tengan que ver con la funcionalidad del sistema.Estima el esfuerzo con base en el modelado algorítmico de costo, en donde el sistema contará con 11000 líneas de código, y se desarrollará con 4 personas, una de las cuales programa a 11 líneas de código por hora, otras dos a 10 líneas de código por hora y la otra a 14 líneas de código por hora. 3. Cataloga los riesgos encontrados, según los tipos de riesgos (tecnológicos, persona, organización, herramientas, requerimientos y estimación). 4. Establece una estrategia para atender cada uno de los riesgos que hayas identificado. Instrucciones: Analiza la siguiente situación: En una empresa comercializadora se cuenta con los siguientes procesos de negocio: Atención al cliente Elaboración de pedidos Distribución de pedidos Procesamiento de garantías Administración de nómina y recursos humanos Compras Soporte a sistemas de información La información de cada uno de estos procesos de negocio es independiente para cada departamento de la empresa, por lo que si se desea distribuir uno de los pedidos realizados por uno de sus clientes, se tiene que acudir al departamento de ventas para que se proporcionen la información del cliente y la cantidad solicitada. El traspaso de información es muy ineficiente, y a medida que la empresa ha crecido cada vez más, la información es mayor y el tiempo que se tarda el personal en pasarla de un departamento a otro causa muchos problemas e ineficiencias. www.maestronline.com
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Con base en la situación mencionado anteriormente, realiza un reporte en el que incluyas la siguiente información: 1. Propón un nuevo modelo de arquitectura empresarial en el que incluyas la fase preliminar, la arquitectura de negocios, arquitectura de aplicaciones, arquitectura de información y la arquitectura de tecnologías. 2. Menciona qué tipo de metodología sería la indicada para implementar la nueva arquitectura empresarial (TOGAF, Zachman o SOA), y justificala detalladamente. 3. Menciona 3 ventajas y 3 desventajas de utilizar la metodología elegida en el punto anterior. 4. ¿Qué tendría que cambiar en la empresa si se implementa la metodología que elegiste? 5. ¿Podrían implementarse más de dos metodologías? Justifica tu respuesta 6. ¿Es necesario el uso de estándares en el desarrollo de la nueva arquitectura empresarial? Describe detalladamente por qué si, o por qué no. 7. ¿Cómo asegurarías la calidad de la arquitectura y el nuevo sistema de información implementados en la empresa? Instrucciones: 1. Investiga en Internet la administración de un proyecto que haya sido llevado a cabo en una empresa. 2. Incluye los siguientes puntos: a. Nombre y ubicación de la empresa. b. Año en que se llevó a cabo el proyecto. c. Tiempo que duró. d. Costo aproximado. e. Habilidades del administrador de proyecto. f. Sistema de reclutamiento y selección ¿De qué manera se reclutaba y se seleccionaba al personal? g. Fuentes de reclutamiento utilizadas. h. Mencionen al menos una descripción de puesto. i. Canales de comunicación que se emplearon. j. Elementos que intervinieron en la administración del riesgo del proyecto. k. Software utilizado. l. De los ocho niveles de calidad en el servicio, ¿cuáles se ven manejados dentro de la administración? m. ¿De qué manera se controló la ejecución del proyecto? n. ¿Cómo se realizó el aseguramiento de calidad? 3. De cada uno de los puntos señalados, describe si tuvieron errores durante la ejecución del proyecto. 4. Con los puntos que presentaste en las áreas de oportunidad durante su ejecución, diseña nuevas propuestas de administración del proyecto. 5. Concluye con los beneficios que brinda la administración de proyectos a nivel empresarial. www.maestronline.com
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 6. Recuerda justificar tus respuestas. Instrucciones: 1. Realiza una búsqueda de dos ejemplos de administración de proyectos (pueden ser similares). 2. Con la ayuda de un cuadro comparativo, incluye los siguientes puntos: a. ¿Qué se realizó? b. ¿Quién lo realizó? c. ¿Cómo se realizó? d. ¿En cuánto tiempo se llevó a cabo? e. ¿Cuánto costó? f. ¿Qué se necesitó? 3. Identifica cómo se manejó en cada uno de los proyectos la importancia de: a. Administración del alcance b. Administración del tiempo c. Administración de la calidad d. Administración de la seguridad 4. ¿Qué riesgos se llevaron o se podrían llevar a cabo dentro de cada proyecto? 5. Diseña una propuesta para evitar dichos riesgos e incluye ¿de qué manera se pueden monitorizar y controlar dichos riesgos? 6. Concluye cuál de los 2 proyectos es menos vulnerable y por qué. Recuerda justificar tus respuestas. Instrucciones: 1. Diseña un proyecto de administración en TI para una empresa con giro bancario. 2. El diseño deberá incluir: a. Diferenciadores de estrategias b. Diseño del plan a seguir c. Software a utilizar para la consecución del proyecto d. Estrategias de control e. Sistema de comunicación f. Diseño de evaluación g. Identificación de puntos de mejora h. Rediseño de la estrategia o plan, con base en el resultado del análisis de los puntos de mejora 3. Realiza una conclusión sobre la metodología que elegiste y, ¿por qué crees que este proyecto será exitoso? Instrucciones: www.maestronline.com
  • 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 1. Explica las principales áreas de proceso de la seguridad de información. 2. Responde las siguientes preguntas: a. ¿Cuál es la importancia de los servicios en la seguridad de la información? b. ¿Qué diferencias existen entre cada servicio? c. En tu opinión ¿cuál es el más importante? d. ¿Qué son los salvaguardas? e. Explica qué es una vulnerabilidad, y su clasificación. f. ¿Es lo mismo una amenaza que una vulnerabilidad? ¿Por qué? g. ¿Cuál es la importancia de un marco regulatorio de seguridad de información? 3. Debes de justificar todas tus respuestas y agregar al menos tres ejemplos para fundamentarlas. 4. Realiza un diagrama donde expliques la importancia de un manual de seguridad de la información, sus características básicas y sus principales elementos. Instrucciones: 1. Investiga ejemplos de las diferentes categorías de amenazas activas. 2. Agrega en un diagrama cómo atacan las siguientes amenazas: o Modificación del mensaje o Denegación de servicios 3. Enlista acciones de los controles que podrías aplicar para minimizar el ataque. 4. Explica los diferentes tipos de controles con la información solicitada en la siguiente tabla: Controles Ejemplos Beneficios Ataques Riesgos que al no previene aplicarlos Preventivos Detección Recuperación Garantía Instrucciones: 1. Analiza la siguiente situación: El banco Capital Cautivo te contrata para que realices una propuesta de seguridad de información para toda su organización, que consta de 5 sucursales que procesan toda su información en sus computadoras y envían toda su información www.maestronline.com
  • 9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com sobre sus cuentas a la computadora del gerente de la sucursal, para que él administre todos los reportes enviados a la sucursal. Cualquier empleado puede acceder a todas las áreas simplemente con su tarjeta de identificación, y en las terminales no cuentan con password. Como asesor de seguridad contesta lo siguiente: ¿Qué estrategias de seguridad aplicarías para prevenir posibles ataques a la seguridad de la información de la empresa? ¿Qué beneficios tendría la aplicación de un modelo de madurez en la organización? ¿Qué tipos de métricas de un modelo de madurez aplicarías? 2. Elabora tu propuesta de seguridad y enfatiza la importancia de contar con políticas y estándares de seguridad de información. 3. Tu propuesta debe de abarcar las cinco fases para el desarrollo de las políticas de seguridad, y cubrir al menos 3 de los estándares mencionados en el tema (en caso de que te bases en otros estándares que investigues agrega una pequeña descripción). 4. Justifica cada punto de tu propuesta Instrucciones: 1. Analiza la siguiente situación: El Banco del Noroeste es una Institución Financiera, la cual tiene más de 150 sucursales en todo el país (separadas en 2 regiones, norte y sur); uno de sus productos que más promociona son las tarjetas de crédito, actualmente tiene un universo de clientes de más de 2 millones, de los cuales con las promociones que tiene en este momento, más del 75% de sus clientes ya tienen tarjeta de crédito. Esto ha ocasionado que sus sistemas de seguridad se hayan visto rebasados en algunas circunstancias y estén teniendo constantes amenazas y posibles vulnerabilidades a sus sistemas de seguridad de la información. Los directivos han decido cambiar todos sus sistemas por lo que han contratado a tu empresa, que es experta en el tema de seguridad de la información, para que les propongas un Modelo Estratégico de Seguridad de la Información que se alinee a las necesidades propias de la Institución Financiera. Este modelo debe de estar bien estructurado y completo, de tal manera, que cubra todos los requerimientos de la organización financiera. Los recursos del banco son los siguientes: a. Un departamento en cada región encargado de todos los sistemas que controlan la información de todos los clientes, así como sus cuentas y movimientos de ellas. b. Un sistema que administra todas las actividades y transacciones que se realizan en las sucursales de cada región del país. c. 1 persona encargada del manejo de estos sistemas en cada región, entre otras cosas. 2. En tu modelo estratégico de seguridad de información debes de especificar www.maestronline.com
  • 10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com lo siguiente: o Modelos de seguridad de información o Estrategias de seguridad de información o Alineación de seguridad con el negocio o Estándares en seguridad de información o Arquitectura y procesos de seguridad de información o Administración de riesgos o Plan de continuidad de negocios 3. También debes de tener en cuenta los diferentes roles que se utilizan dentro de los controles de acceso, por ejemplo: o Administrador o Cuenta de usuario o Autoridad o Sesiones o Registro de acceso o Identificación y credenciales o Autenticación o Autorización, entre otros más Instrucciones: 1. Lee el siguiente caso: La empresa de video juegosGames Ivanna S.A., ha decidido desarrollar un nuevo producto que supere a la competencia. Pondrá a la venta un juego que te permitirá jugarlo en línea con diferentes usuarios de todo el mundo. Quieren que los usuarios puedan desarrollar el juego mediante roles y estrategias que permitan definir sus propios escenarios, todo esto con ayuda de pantallas interactivas que muestren objetos que le den la oportunidad al jugador de que elija a los mejores y los pueda integrar a su juego personalizado. La empresa tiene un sistema de pago por transferencia electrónica o pago con tarjeta de crédito en línea, sin embargo, últimamente ha tenido ciertos eventos en los cuales se ha visto vulnerado su sistema, por constantes ataques a sus sistemas de seguridad, aumentando con esto los riesgos de que su sistema colapse. Además, debido al incremento de sus suscripciones en línea, el sistema muestra en horas pico y tráfico intenso, haciendo que el juego al momento de estar en línea sea demasiado lento, y en algunas ocasiones el sistema falla por completo. Con el éxito que han obtenido, quieren expandirse, pero para asociarse con otra compañía que haría que su negocio creciera más, necesita primero certificar sus sistemas de seguridad con la norma ISO 17799, para así convencer a su posible socio de que cuentan con todos los requisitos de que están certificados en cuestiones de www.maestronline.com
  • 11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com estándares de calidad en el ámbito de la Seguridad de la Información. 2. Con toda esta información, contesta lo siguiente: a. ¿Qué plan de gestión de riesgos sería el más adecuado, tomando en cuenta la forma de pago que tienen sus usuarios, y la confidencialidad de la información que ellos tienen? b. ¿Qué tan factible es el renovar sus equipos y sitios web de Internet, tomando en cuenta la saturación de su sistema por la demanda que tienen en este momento? c. Al hacer la valoración de todos sus activos con los que cuenta, ¿es viable renovar equipos y software?, ¿por qué? d. ¿Qué se tendría que verificar y hacer para que el proceso de certificación por parte de la Norma ISO 17799 fuera un éxito? e. ¿Qué plan de capacitación propondrías para que los usuarios que manejen los sistemas de seguridad de la empresa estén siempre a la vanguardia ante cualquier amenaza o riesgo que se pueda presentar en la empresa? 3. Fundamenta tus respuestas claramente y realiza un reporte. nstrucciones: 1. Lee el siguiente caso: La empresa de Comunicaciones Electrónicas MailSpeed tiene el servicio de mensajería instantánea víae-mail y correo de voz. Ha expandido sus servicios al extranjero, razón por la cual ampliaron sus instalaciones, sobre todo en el call center, donde controlan todos los mensajes que llegan. Este lugar cuenta con 50 PCs instaladas correctamente; sin embargo, el software que están utilizando les ocasiona en momentos de horas picos, “saturación del sistema,” razón por la cual necesitan hacer una valoración de este software; asimismo, tienen problemas porque hay mucha rotación de personal y no hay alguien de la empresa que los capacite bien, por lo cual, el proveedor del software cobra bastante por cada capacitación. Además, con la ampliación del negocio no se ha hecho un correcto análisis de riesgos de la información y se necesita hacer una valoración de todos los activos de información con los que se cuenta. 2. Con base en lo anterior, contesta los siguientes cuestionamientos: a. ¿Cómo responderías al problema de la rotación del personal, ya que no está capacitado o se pierde mucho tiempo en eso? b. ¿Qué propondrías para el problema del software? ¿Lo cambiarias? Si tu respuesta es sí, ¿Por qué?, si es no, ¿qué propones? c. ¿Qué medidas establecerás para que la capacitación la pueda dar un empleado de tu organización? d. ¿Qué proceso implementaras para verificar que la seguridad física de tu empresa sea la adecuada, y si las instalaciones que tienes, no afectan a la seguridad de tus equipos de cómputo? www.maestronline.com
  • 12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 3. Respalda tus respuestas en fuentes de información confiables. Instrucciones: 1. Lee detenidamente el siguiente caso: El Hospital de la Salud acaba de actualizar todos sus sistemas y procesos informáticos, de tal forma que necesita implementar nuevos controles seguridad que protejan tanto la infraestructura como la información confidencial de todos sus pacientes. Acaba de renovar todo su equipo de trabajo con 40 PC trabajando con la plataforma de Windows. Tiene, además, un servidor que le permite controlar la red del hospital y almacena la información de todos los pacientes que se han tenido en los últimos cinco años. Como todo literalmente es nuevo, han decido contratar a un experto en sistemas de información y seguridad informática, para que les haga un análisis de riesgo, y la implementación a partir del resultado, de controles y procesos de seguridad que les permita garantizar la integridad de sus procesos y de la información confidencial que manejan, así como las recomendaciones básicas de seguridad que se necesiten dentro del hospital. 2. Con base en lo anterior, se te pide lo siguiente: a. Tú, como el experto en seguridad, plantea el análisis de riesgo apoyándote en las herramientas EAR y en PILAR/EAR2, donde apliques cada uno de los procedimientos que estás herramientas utilizan en cuanto a los procesos administrativos y el análisis de riesgo en sí. b. Determina si es viable dejar el sistema operativo que tienen o propones otro, eso tú lo decidirás y argumentaras tu decisión. c. Establece controles administrativos, técnicos y físicos para el manejo de la información de los pacientes, determinando quién tendrá acceso a todo o a ciertas partes de los procesos administrativos. d. Haz un listado con las recomendaciones básicas que más apremien al proceso que se lleva en el hospital en cuanto a medidas de seguridad en cuestión de procesos y sistemas de información. e. Propón cómo automatizarías los procesos existentes dentro del hospital. 3. Respalda cada una de tus decisiones con argumentos sólidos en un reporte. www.maestronline.com
  • 13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Instrucciones: 1. Busca información en fuentes confiables, como la Biblioteca Digital, sobre el robo de información que sufrió Sony en su plataforma en línea Playstation Network. 2. Te recomiendo consultar la página con los datos generales y recursos del ataque a la plataforma en línea de Playstation. 3. Con la información del caso, identifica lo siguiente: o Vulnerabilidades y amenazas. o Marco de controles para mitigar el riesgo de explotar vulnerabilidades. o Marco legal y regulatorio para proteger la información o Arquitectura de hardware y sistemas operativos o Modelos de seguridad o Criterios de evaluación de requerimientos de seguridad 4. Agrega tu propuesta para que no suceda este tipo de eventos Instrucciones: Basado en la información y en el análisis, sobre el robo de información que sufrió Sony en su plataforma en línea Playstation, que realizaste en la evidencia del módulo anterior, realiza lo siguiente: 1. Recomienda aplicaciones, estándares, software y lineamientos con las siguientes características a la organización: o Control de accesos. o Criptografía. o Seguridad perimetral y operaciones. o Controles de software e implementación. o Modelo de capas de aplicaciones web. o Prácticas de código seguro. 2. Justifica cada una de tus recomendaciones, y explica cómo, cada una de ellas, pudo impactar el resultado de la situación. Instrucciones: Basado en la información y el análisis que realizaste, en las evidencias de los módulos anteriores sobre el robo de información que sufrió Sony en su plataforma en línea Playstation, especifica que acciones aplicarías para que este incidente no sucediera, y delinea las estrategias para la propuesta, puedes considerar lo siguiente:  Respuesta a incidentes / Cómputo forense www.maestronline.com
  • 14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com  BCP/DRP y Seguridad física Agrega también una explicación de cómo les podría ayudar la aplicación de los siguientes elementos:  Hackeo ético  Auditoría  Seguridad en Cloud/Mobile/Social Media Evidencia del módulo 1 Instrucciones: Presenta en un documento las respuestas a las preguntas. 1. ¿Cuál de las siguientes políticas corresponde al área de tecnologías de la información para salvaguardar sus activos? a. Uso de Internet b. Control de acceso a instalaciones c. Uso de gafetes de visitantes d. Todas 2. La principal diferencia entre un plan de recuperación de desastres y un plan de continuidad es: a. Ambos se refieren a la continuidad del negocio b. El plan de continuidad es a largo plazo c. El plan de recuperación de desastres es para terremotos d. El plan de continuidad lo hace recursos humanos 3. Según la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, los titulares (dueños) de la información tienen los siguientes derechos, EXCEPTO: a. Venta de datos a otros particulares b. Acceso a datos c. Revocación del consentimiento d. Rectificación de datos inexactos o incompletos 4. Busca alinear los objetivos de tecnologías de la información con los objetivos de la organización mediante la inversión óptima de los recursos, administrando riesgos y oportunidades. a. Mejora de procesos b. Gobierno de TI c. Plan estratégico d. Organización 5. Son categorías de una política de seguridad, EXCEPTO: a. Usuarios www.maestronline.com
  • 15. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com b. Acceso c. Infraestructura d. Uniformes 6. Las siguientes son ventajas de la adopción de cómputo en la nube, EXCEPTO: a. Costos b. Flexibilidad c. Escalabilidad d. Respaldo 7. Uno de sus objetivos es mantener la continuidad de las operaciones y servicios de las tecnologías de la información a. Plan de seguridad de TI b. Plan de proyectos de TI c. Plan de contingencia de TI d. Plan estratégico de TI 8. Cuál de las siguientes definiciones corresponde a las actividades del Gobierno de TI a. Integra e institucionaliza los recursos tecnológicos para garantizar que TI en la empresa soporta los objetivos del negocio. Facilita que la empresa aproveche al máximo su presupuesto, maximizando así los beneficios, capitalizando las oportunidades y ganando mayores utilidades. b. Instala e institucionaliza las mejores personas para garantizar que TI en la empresa soporta los incidentes reportados. Facilita que la empresa aproveche al máximo su tecnología, maximizando así los recursos, capitalizando las oportunidades y ganando ventajas internas.c. Instala e institucionaliza el presupuesto para garantizar que TI en la empresa soporta los objetivos del negocio. Facilita que la empresa aproveche al máximo su utilidad, maximizando así los beneficios, capitalizando las oportunidades y ganando clientes. d. Integra e institucionaliza las buenas prácticas para garantizar que TI en la empresa soporta los objetivos del negocio. Facilita que la empresa aproveche al máximo su información, maximizando así los beneficios, capitalizando las oportunidades y ganando ventajas competitivas. 9. ¿A cuál de las siguientes descripciones corresponde el término de software empaquetado? a. El desarrollo de un software por parte de un equipo de desarrollo interno del área de Tecnologías de la Información. b. Las adecuaciones necesarias a un software existente y el pago del mantenimiento c. El uso de un sistema desarrollado por un tercero bajo esquemas de licenciamiento por uso d. La compra de un software desarrollado por un tercero con código fuente 10. Es un ejemplo de un evento que puede interrumpir la operación de una organización a. Días festivos b. Terrorismo c. Elecciones presidenciales www.maestronline.com
  • 16. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com d. Enfermedad del director de TI 11. Son responsables de diseñar planes estratégicos de la organización, EXCEPTO: a. Accionistas b. Gerente de personal c. Socios d. Director General 12. Son los modelos de servicio de Cloud computing: a. Soa, Paas, IaaS b. Soa, Saas, IaaS c. FaaS,IaaS,SaaS d. IaaS,SaaS,PaaS 13. Un auditor informático debe ser: a. Personal del área financiera b. Personal externo al área de tecnologías de la información c. Personal interno del área de tecnologías de la información d. Auditor contable 14. ¿Cuál de los siguientes enunciados define mejor el término Telecomunicaciones? a. Son el intercambio de mensajes en formato html sobre redes b. Son la recepción de información en cualquier forma c. Es utilizar las redes para hacer intercambio de información en forma de voz, texto, audio y video d. Es el uso de Internet para intercambiar voz, texto, audio y video. 15. ¿Cuál de las siguientes listas contiene los elementos de un RFP (Request for proposal)? a. Requerimientos funcionales, requerimientos técnicos, recursos humanos, criterios de evaluación, propuesta económica. b. Requerimientos funcionales, requerimientos técnicos, implantación, criterios de evaluación, propuesta económica. c. Requerimientos funcionales, requerimientos técnicos, implantación, criterios de evaluación, propuesta económica. d. Requerimientos funcionales, requerimientos técnicos, gantt de proyecto, criterios de evaluación, propuesta económica. 16. Un plan de renovación tecnológica debe considerar: a. Si la adquisición se encuentra tecnológicamente en alineación a los objetivos del negocio b. Si la adquisición es del gusto de los usuarios c. Si la adquisición tomará mucho tiempo en implementarse d. Si la adquisición ya ha sido utilizada por la competencia17. Es el área de enfoque del Gobierno de TI que rastrea y monitorea terminación de proyectos, uso de recurso, desempeño de los procesos y la entrega del servicio mediante herramientas que traduzcan la estrategia en acción. www.maestronline.com
  • 17. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com a. Alineación estratégica b. Medición del desempeño c. Administración de riesgos d. Entrega de valor 18. Es un acuerdo deliberado para llevar a cabo un propósito específico. a. Tecnologías de la información b. Planeación estratégica c. Alineación de objetivos d. Organización 19. ¿Cuál de las siguientes no es una alternativa de ahorro en costos de servicios de tecnologías de la información? a. Uso de software de código abierto b. Servicios de almacenamiento en la nube c. Mantenimiento de un centro de datos alterno d. Uso de Google Apps (en esquema de nube) como solución de correo electrónico 20. Si el director del área de finanzas requiere tomar decisiones para saber si durante los tres siguientes años se abrirá una nueva sucursal, qué tipo de sistema de información le puede ser útil para tomar establecer su estrategia. a. MIS (Management Information System) b. DSS (Decision Support System) c. ERP (Enterprise Resource Management) d. CRM (Customer Relationship Management) 21. A través de la _______________________ las organizaciones definen una visión de valor tanto para generar beneficios propios como para los clientes. a. Tecnologías de Información b. Planeación Estratégica c. Sistema de Gestión de Calidad d. Alineación Estratégica 22. ¿Cuál de las listas siguientes enuncia los recursos de TI (tecnologías de la Información)? a. Aplicaciones, Información, Planeación Infraestructura b. Aplicaciones, Información, Infraestructura, Personas c. Servidores, Información, Infraestructura, Personas d. Servidores, Información, Planeación, Personas 23. Son elementos de un plan de continuidad/contingencia, EXCEPTO: a. Análisis de riesgos b. Listado de activos críticos c. Política de comunicación y escalamiento d. Costos de los activos www.maestronline.com
  • 18. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 24. Se conforma de principios, derechos, obligaciones y procedimientos, y entró en vigor en diciembre de 2011. a. Ley Internacional de Protección de Datos Personales en Posesión de los Particulares b. Ley Federal de Protección de Datos Personales en Posesión de los Particulares c. Ley Internacional de Protección de Datos Empresariales en Posesión de los Particulares d. Ley Federal de Protección de Datos Personales en Posesión de los Particulares 25. ¿Cuál de las siguientes no es una característica de lo que se considera nuevas tecnologías? a. Ubicuidad b. Estándares universales c. Alcance global d. Usan sistema operativo Android 26. Es una combinación organizada de hardware, software, redes de comunicación y recursos de información que almacene, recupere, transforme y disemine información en una organización. a. Gobierno de TI b. Arquitectura de TIc. Cómputo en la nube d. Sistema de Información 27. Es una de las grandes áreas de soporte dentro de una organización para la elaboración de un bien o servicio. a. Ventas b. Manufactura c. Almacén d. Tecnologías de la Información 28. Las nuevas tecnologías tanto para redes y comunicaciones, como en dispositivos, buscan principalmente: a. Interoperabilidad b. Virtualización c. Software como servicio d. Plataforma como servicio 29. Son recursos de un sistema de información a. Hardware, software, sistemas, redes. b. Hardware, software, datos, redes c. Hardware, software, comunicación, redes 30. Son organizaciones dedicadas a ofrecer servicios EXCEPTO: a. Universidad Tec Milenio b. Google c. CFE www.maestronline.com
  • 19. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com d. Nestlé 31. Hardware, software, personas, redes, una auditoría informática aplica a: a. Solo a personal de TI b. Solo a usuarios c. Todo el personal usuario de tecnologías de la información d. Al operador de servicios informáticos 32. ¿Cuál de los siguientes enunciados define mejor la mejora de procesos de tecnologías de la información? a. Deben ser medidos, automatizados y generar indicadores para conocer su eficiencia. b. Deben ser medidos, controlados y generar indicadores para automatizarlos. c. Deben ser medidos, controlados y generar indicadores para medir su eficiencia. d. Deben ser revisados, controlados y generar indicadores para automatizarlos. 33. NO es una característica de las nuevas tecnologías: a. Se pueden obtener a precios relativamente bajos o gratuitos b. Trabajos complejos se pueden realizar de manera simple c. Garantizan el logro de los objetivos de las organizaciones d. Permite a una persona realizar el trabajo de dos o tres o hasta un departamento completo 34. ¿Cuál de los siguientes ejemplos implica uso de tecnologías de la información? a. Sistemas de soporte a usuarios y mesa de ayuda b. Uso de dispositivos móviles para acceder a comunicación y aplicaciones c. Opción b d. Opción a y b 35. Son los principales aspectos que rigen la seguridad de la información a. Integridad, disponibilidad, confidencialidad b. Interoperabilidad, disponibilidad, confidencialidad c. Interoperabilidad, desastres, confidencialidad d. Integridad, desastres, confidencialidad 36. Es una característica fundamental de una organización que elabora un producto: a. Mejora a sus competidores b. Beneficia al medio ambiente c. Transforma insumos d. Ofrece capacitación 37. ¿En cuál de los siguientes servicios ha adquirido mayor popularidad el término virtualización? a. Almacenamiento en centros de datos b. Soporte a usuarios en forma remota c. Transacciones de comercio electrónico d. Redes sociales para hacer negocios 38. Es un ejemplo de servicio basado en la nube en modalidad de Software como servicio. SaaS a. SAP www.maestronline.com
  • 20. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com b. Microsoft Office 365 c. Almacenamiento externo d. Servidores de correo 39. Es valiosa para la toma de decisiones a. Información b. Datos c. Sistema d. Planeación 40. Uno de los principales retos del área de tecnologías de la información para sus clientes es: a. Asegurar la disponibilidad y continuidad en las operaciones b. Mantener los servidores c. Desarrollar aplicaciones d. Concientizar sobre delitos informáticos 41. Si la empresa donde laboras desea iniciar con servicios de cómputo en la nube mediante el servicio de MS-Office, estarían adoptando la modalidad: a. Software como servicio (SaaS) b. Plataforma como servicio (PaaS) c. Infraestructura como servicio (IaaS) d. Seguridad 42. La Ley Federal de Protección de Datos Personales en Posesión de los Particulares se creo principalmente para: a. Regula el tratamiento legítimo, informado y controlado de los datos personales en posesión de las instituciones financieras. b. Evita el tratamiento legítimo, informado y controlado de los datos personales en posesión de los particulares. c. Regula el tratamiento legítimo, informado y controlado de los datos personales en posesión de los particulares. d. Evita el tratamiento legítimo, informado y controlado de los datos personales en posesión de las instituciones gubernamentales. 43. Es un elemento fundamental en la elaboración del plan estratégico de tecnologías de la información, en alineación de los objetivos del negocio para mejorar la rentabilidad de TI. a. Conocimiento b. Competencias c. Presupuesto d. Gestión 44. Las tecnologías de la información comprenden las siguientes características, excepto: www.maestronline.com
  • 21. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com a. Infraestructura b. Dispositivos de almacenamiento y respaldo c. Sistemas de gestión d. Sistemas operativos 45. Un colegio de recién apertura desea captar clientes y dar seguimiento con los padres de familia. Qué tipo de sistema de información en modalidad open source debería evaluar. a. CMS (Content Management System) b. ERP (Enterprise Resource Planning) c. CRM (Customer Relationship Management) d. WMS (Warehouse Management System) 46. Permite garantizar una respuesta adecuada ante un desastre o catástrofe, manteniendo los datos y sistemas seguros. a. Plan de TI b. Plan de contingencia c. Plan de proyectod. Plan de presupuestos 47. ¿Cuál de las siguientes definiciones corresponde mejor a Interoperabilidad? a. Es la capacidad que tiene un sistema operativo, para funcionar con otros productos o sistemas existentes o anteriores. b. Es la capacidad que tiene un producto o un sistema para funcionar con otros productos o sistemas existentes o futuros, sin restricción de acceso o de implementación. c. Es la capacidad que tiene un dispositivo móvil, cuyas interfaces son totalmente conocidas, para funcionar con otros productos o sistemas existentes, adecuando su acceso e implementación. d. Es la capacidad que tiene un producto para conectase con otros productos o sistemas existentes o anteriores, sin restricción de acceso o de implementación. 48. Es una manera para medir un plan de continuidad a. Número de computadoras remplazadas por adquisición de nuevas tecnologías b. Número de horas perdidas por usuario por mes, por interrupciones no planeadas c. Número de personas que participan en la comunicación de una interrupción d. Número de horas perdidas por usuario por mes, por desconocimiento de uso de los sistemas 49. Es un ejemplo de un elemento para generar ventaja competitiva en una organización en atención a sus prospectos y clientes. a. Facturación electrónica b. CRM c. Correo electrónico d. Cloud computing www.maestronline.com
  • 22. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 50. Se realiza para verificar cumplimiento a controles de seguridad, y se hace de manera periódica para determinar adecuaciones a controles. a. Plan estratégico de TI b. Gobierno de TI c. Auditoría Informática d. Asesoría Informática 51. Son implicaciones de la adopción de nuevas tecnologías, excepto: a. Económica b. Personal c. Conocimiento d. Género 52. Es un modelo de consumo y entrega de servicios que tiene como principal característica el que alguien realice el trabajo por los consumidores de tecnologías de información. a. Cómputo en la nube o Cloud computing b. Interoperabilidad c. Desarrollo a la medida d. Entrega de valor 53. Es la principal fuente de delitos cibernéticos. a. Al interior de las organizaciones b. Por Internet c. Mediante Hackers d. Mediante redes sociales 54. Un director de tecnologías de información, para elaborar su plan estratégico e incluir nuevas tecnologías debe conocer: a. Marcas y modelos de nuevas tecnologías b. Tendencias de nuevas tecnologías c. Puntos de vulnerabilidad de los nuevos sistemas operativos d. Fecha de última adquisición tecnológica. 1. Son fases del ciclo de vida de desarrollo de sistemas (SDLC), excepto: a. Adquisición b. Análisis c. Pruebas d. Construcción 2. Son ventajas que ofrece tener un modelo tecnológico acorde entre sus componentes, como datos, redes, sistemas operativos, software empresarial, etc. a. Rendimiento y ahorro b. Compatibilidad y rendimiento c. Compatibilidad y políticas www.maestronline.com
  • 23. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com d. Rendimiento y políticas 3. El _____________________ enfatiza la investigación del problema o requerimiento, más que la solución. a. Desarrollo b. Analista c. Programador d. Análisis 4. Participan en el proceso de pruebas: a. Compradores, analistas, programadores, operadores b. Usuarios, analistas, proveedores, operadores c. Proveedores, analistas, programadores, operadores d. Usuarios, analistas, programadores, operadores 5. Una empresa usa un sistema de información desarrollado por el personal interno de TI, se requiere realizar modificaciones para cumplir con lineamientos gubernamentales. El cambio consiste en agregar un rubro para que se sume a una fórmula que calcula un total. ¿Qué tipo de metodología sugieres para dar esta solución? a. Orientada a objetos b. Desarrollo ágil c. SDLC d. Prototipo 6. Los servicios basados en la nube implican reducciones de costos por servicios, que garanticen: a. Seguridad, implementación, capacidad b. Seguridad, conocimiento, capacidad c. Usabilidad , disponibilidad, capacidad d. Seguridad, disponibilidad, capacidad 7. Es la característica de la metodología para análisis orientado a objetos: a. Análisis de procesos de trabajo b. Elaboración de diagramas de flujo de datos c. Diccionario de datos d. Uso de UML (Unified Modeling Languaje) 8. Las pruebas se deben realizar en un ambiente a. De producción b. Diferentes sistemas operativos c. Idéntico al de producción d. Similar al de producción 9. Son elementos del proceso de cambios, excepto: a. Inversión total en infraestructurab. Estándares y procedimientos c. Evaluación de impacto d. Cambios de emergencia www.maestronline.com
  • 24. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 10. Son las metodologías propuestas por Kendall & Kendall para la creación de sistemas de información: a. Metodología ágil, ciclo de vida de desarrollo de sistemas (SDLC) y pruebas de análisis. b. Metodología ágil, ciclo de vida de desarrollo de sistemas (SDLC) y orientada a objetos (OOD). c. Metodología ágil, ciclo de vida de pruebas de sistemas (SDLC) y orientada a objetos (OOD). d. Prototipos, ciclo de vida de desarrollo de sistemas (SDLC) y orientada a objetos (OOD). 11. Se utiliza para delimitar y evitar repetir información que se use para un mismo propósito. a. Candado b. Catálogo c. Conjunto d. Categoría 12. Durante el desarrollo de una solución, ¿quién realiza las primeras pruebas? a. Programadores b. Operadores c. Usuarios d. Clientes 13. La _______________ al cambio es un elemento que puede determinar que una solución, a pesar de ser funcional y de mejora en los proceso, fracase. a. Adecuación b. Aceptación c. Resistencia d. Resiliencia 14. Se refiere a datos únicos que se utilicen y relaciones: a. Unicidad b. Unificar c. sintetizar d. Simplicidad 15. Una empresa tiene un requerimiento para una nueva solución tecnológica con base en su plan estratégico. El área de tecnologías de la información es responsable de dar la solución. Una vez que se conoce el requerimiento y se ha realizado un análisis preliminar, qué sugieres que haga el equipo de desarrollo de la solución. a. Adquirir infraestructura b. Pruebas c. Desarrollar un plan de proyecto que incluya costos, tiempos y recursos. www.maestronline.com
  • 25. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com d. Contratar al personal capacitado 16. En un equipo de desarrollo de una solución tecnológica, ¿quién es el responsable de corroborar los requerimientos de los clientes para validar que el requerimiento ha sido comprendido? a. Analista de sistemas b. Programador c. Cliente d. Tester17. Los modelos tecnológicos que utilizan las áreas de tecnologías de información, tienen que ver con: a. Propuestas de proveedores b. Necesidades de recursos humanos c. Requerimientos para el diseño de las soluciones de sistemas de información. d. Servicios basados en la nube 18. Es tarea del analista de sistemas en el proceso de implementación de una solución: a. Define plan estratégico b. Agente de cambio c. Adquiere infraestructura d. Define el requerimiento 19. Término usado en base de datos: a. Identificación b. Estado c. Entidad d. Identidad 20. Si una solución a implementar es usable e intuitiva, se puede prescindir de: a. Manual de usuario b. Soporte a usuario c. Manual técnico d. Instalación de la aplicación 21. Se refiere a un conjunto de servicios independientes, que se comunican entre sí para crear una aplicación de software funcional. a. Plataforma orientada a servicios b. Infraestructura orientada a servicios c. Programación orientada a servicios d. Arquitectura orientada a servicios 22. Es un ejemplo de relación: a. Países b. Edad c. Empleado-área d. Empleado www.maestronline.com
  • 26. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 23. Enfatiza en la definición de objetos de software y en la forma como se interrelacionan los requerimientos del sistema. a. Diseño orientado a objetos b. Prototipo de baja definición c. Análisis orientado a objetos d. Entrevista con los usuarios 24. Si se diseña una aplicación que lleve información- como estados, países, áreas, puestos-, es una buena práctica el uso de: a. Opciones b. Catálogos c. Usabilidad d. Bases de datos 25. Para implementar una nueva solución tecnológica, es posible utilizar: a. Infraestructura propia b. Infraestructura basada en servicio c. Infraestructura de la competencia d. Opciones a y b26. La elección de un modelo tecnológico debe considerar los elementos que conforman la infraestructura de TI, excepto: a. Dispositivos físicos b. Aplicaciones existentes c. Capacidad humana d. Cantidad de usuarios 27. Para lograr el desarrollo y operación adecuada de una solución, los encargados de las áreas de tecnologías de la información deben: a. Adquirir, mantener y salvaguardar la infraestructura basada en la nube. b. Adquirir, mantener y salvaguardar la infraestructura acorde a las estrategias de TI. c. Adquirir, mantener y salvaguardar la infraestructura acorde a las estrategias del cliente. d. Adquirir, mantener y salvaguardar la infraestructura acorde a las estrategias de los proveedores. 28. Serie de pasos que se realiza en diversos niveles y por diferentes personas o roles: a. Pruebas b. Ciclo de vida de desarrollo de sistemas c. Prototipos d. Análisis 29. Hace énfasis en encontrar y describir objetos que forman parte del problema: a. Programación orientada a objetos b. Diccionario de datos c. Análisis orientado a objetos www.maestronline.com
  • 27. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com d. Modelado de la base de datos 30. Durante la entrega de una solución se requiere, excepto: a. Tener manuales del sistema para usuarios finales b. Material de entrenamiento c. Manuales técnicos d. Diagramas UML 31. Si un usuario está poco familiarizado con procesos formales de trabajo, conoce muy poco de terminología de tecnología y tiene un requerimiento para el desarrollo de una solución, qué propondrías presentarle- como analista de sistemas- para tener una definición sintetizada de la solución: a. Documento de especificación de requerimientos de software b. Prototipo c. El diccionario de datos d. Las tres anteriores 32. Ayuda a corregir datos incorrectos o incompletos, almacenados en una base de datos: a. La depuración de datos b. La seguridad de datos c. La protección de datos 33. Se recomienda que los cambios se gestionen mediante un proceso formal, debido a que: a. Afecta los servicios de tecnología que estén operando en producción b. Así lo define la estrategia de la organización c. Se cumple con el gobierno de TI d. Se hizo un inversión de dinero 34. Son productos que se obtienen al finalizar cada fase del desarrollo de una solución, permiten validar y cerrar la fase correspondiente: a. Minutasb. Entregables c. Pruebas 35. Es una tarea durante la entrega de la solución: a. Capacitación y adquisición b. Capacitación y entrenamiento c. Concientización y entrenamiento d. Comunicación y adquisición 36. Vas a diseñar un sistema basado en Web para usuarios de más de 60 años, qué aspecto sería más importante considerar: a. Manejabilidad b. Adaptabilidad c. Usabilidad d. Interoperabilidad 37. Son características de una entidad: www.maestronline.com
  • 28. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com a. Atributos b. Relaciones c. Modelos d. Llaves 38. Es la metodología de creación de sistemas, que se caracteriza por ser sistemática de fases: a. Orientada a objetos b. Prototipo c. Ciclo de vida de desarrollo de sistemas d. Metodología ágil 39. Se dice que la calidad de un producto, que se va a liberar a producción, depende de: a. La Inversión b. El equipo que lo desarrolla c. Las pruebas d. El análisis 40. Tener estándares y políticas de TI ayuda a la empresa a: a. Certificarse b. Tomar decisiones c. Determinar qué tecnología usar, cuándo y cómo d. Acelerar el desarrollo de las soluciones 41. Dibujo de casos de uso, escenarios de casos de uso, diagramas de actividad, diagramas de secuencia, diagramas de clases, diagramas de estado, modificación de diagramas, desarrollo y documentación, son las fases de la metodología para la creación de sistemas conocida como: a. SDCL. Ciclo de vida de desarrollo de sistemas b. Metodología ágil c. Gobierno de TI d. Análisis y diseño orientado a objetos. UML 42. Sirve para poder volver a la versión anterior, en caso de falla o resultados inesperados. Es posterior a la liberación a producción de una solución: a. Control de cambios b. Administración del cambio c. Plan de retorno d. Plan de implementación43. El término arquitectura de la información se refiere a: a. Una especie de mapa que lleva todas las opciones de la aplicación b. El lenguaje de programación que se utilizará c. Los colores de la aplicación d. La base de datos 44. La administración de ____________________ es responsable de las políticas y los www.maestronline.com
  • 29. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com procedimientos específicos, por medio de los cuales se pueden manejar los datos como un recurso organizacional. a. Cambios b. Datos c. Sistemas d. Infraestructura 45. En una empresa que hace desarrollos Web con plataforma Microsoft, ¿qué base de datos sugieres que utilicen? a. DBase b. Progress c. MYSQL d. SQL Server 46. Los sistemas de información inician con: a. Análisis de requerimientos y pruebas de volumen b. Análisis de requerimientos y diseño de la solución c. Entrevistas y diagramas d. Entrevistas y diccionario de datos 47. Las soluciones desarrolladas requieren ____________ en un ______________ con datos relevantes. a. Pruebas de volumen; ambiente similar b. Pruebas adecuadas; ambiente dedicado c. Pruebas de los desarrolladores; ambiente de producción d. Pruebas adecuadas; ambiente de producción 48. Como analista de sistemas, ¿qué métodos utilizarías para conocer requerimientos de información, para resolver los problemas de espera y atención en un centro de atención telefónica? a. Entrevistas con cada usuario b. Conteo de llamadas c. Cuestionarios de opinión a una muestra de los clientes d. Visitas casa por casa 49. Se refiere al proceso de adecuar el modelo, mediante la retroalimentación del usuario, para incrementar su motivación y mejorar el resultado con la solución y la tecnología. a. Diseño del modelo b. Desarrollo del modelo c. Ajuste al modelo d. Adquisición del modelo 50. Si una empresa de más de 500 empleados desea adquirir software empresarial, ¿qué le sugerirías evaluar? www.maestronline.com
  • 30. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com a. SAP, ORACLE b. NOVELL, CISCO c. IBM d. Java 51. El proceso de liberación a producción inicia cuando:a. Las pruebas se han validado satisfactoriamente b. Se adquirió la infraestructura c. El cliente lo decide d. Se inician las pruebas 52. Un acuerdo de nivel de servicio (SLA) es útil, excepto para: a. Generar compromiso b. Reducción de costos c. Adquirir responsabilidad d. Monitoreo de cumplimiento 53. Es el que se encarga de la documentación de políticas y procedimientos para la planificación, supervisión de diseño, elaboración de diccionario de datos, resaltando la importancia de la seguridad en cuanto a disponibilidad, integridad y confidencialidad. a. Gobierno de TI b. Gobierno digital c. Gobierno electrónico d. Gobierno de la información 1. ¿Cuál de las siguientes actividades es un proyecto? a. Dar mantenimiento correctivo a los sistemas de una empresa b. Atender solicitudes de cambio a la documentación de un sistema en operación c. Instalar un lector de correo a los alumnos inscritos en una escuela d. Ensamblar carros en una empresa automotriz 2. Respuesta múltiple. Para evaluar los proyectos, se consideran los siguientes aspectos: a) El número de personas que participan en el proyecto b) El costo para realizarlo c) Las herramientas administrativas que se utilizaron en el proceso d) El tiempo de desarrollo 3. En esta etapa del ciclo de vida, se lleva a cabo el mayor esfuerzo del proyecto: a) Definición b) Planeación c) Ejecución d) Entrega a) Diagrama de redes 4. Asocia las siguientes actividades con la etapa del ciclo de vida del proyecto, en la que se realizan (10 puntos): Etapas Actividad Respuesta www.maestronline.com
  • 31. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 1. Definición Validar la calidad del producto 2. Planeación Entrenar al cliente 3. Ejecución Hacer el presupuesto de costos 4. Entrega Estimar los recursos para hacer las actividades Analizar cuantitativamente el riesgo Desarrollar la Carta constitutiva del proyecto Solicitar cambios en los entregables Identificar a los involucrados en el proyecto Hacer reportes de avances Archivar los documentos del proyecto 5. El administrador de un proyecto ha terminado de identificar los requerimientos del proyecto, que se le ha sido asignado, e iniciará la definición del alcance del proyecto. Una de las actividades que realizará en este proceso es: a) Determinar las capacidades de los recursos que participarán en el proyecto b) Establecer las bases para la verificación de los entregables del proyecto c) Determinar las necesidades de comunicación de los involucrados (Stakeholders) d) Mejorar los estimados de costo y tiempo del proyecto 6. Respuesta múltiple. Indica cuáles de los siguientes elementos deben incluirse en el Alcance del proyecto (se presentan solo algunos elementos del Alcance del Proyecto): a) Los entregables del proyecto b) Los Hitos (Milestones) del proyecto c) Un archivo en Ms Project con las actividades del proyecto d) Un reporte de la evaluación cualitativa y cuantitativa de los riesgos 7. Para la creación de un sitio electrónico, se ha establecido un proceso, como parte del desarrollo total, que consta de la integración del registro de los clientes y la colocación de su pedido de compra. A continuación, se muestran los resultados en la WBS: ID Dep. Tiempo A 1. Definir los requerimientos finales Inicio 5 2. Pantallas de Registro B 2.1 Pantalla de bienvenida A 3 C 2.2 Pantalla de presentación A 2 D 2.3 Registro de datos C 3E 3. Muestra de datos del cliente B,D 4. Pantallas de consulta F 4.1 Solicitud de datos del cliente A 4 G 4.2 Datos del registro del cliente F 4 H 5. Integración de un pedido E,G 5 I 6. Muestra del pedido en el carrito de compra H 6 FIN Terminación I www.maestronline.com
  • 32. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com De acuerdo a esta descripción, contesta lo siguiente: Calcula el tiempo estimado de la actividad (E) 3. Muestra de datos del cliente, considerando que se ha analizado su tiempo normal = 5, tiempo optimista = 4 y tiempo pesimista = 6. Respuesta: _________ 8. Calcula el costo de cada actividad del proyecto, considerando que todas las actividades las realizan analistas de sistemas, con excepción de las actividades: (B) 2.1 Pantalla de bienvenida (C) 2.2 Pantalla de presentación (G) 4.2 Datos de registro del cliente Éstas son llevadas a cabo por programadores especializados. Los costos de mano de obra son analistas: $50/período y programadores: $30/período. Además, se requieren materiales como costos directos de $30 para cada una de las actividades: (E) 3. Muestra de datos del cliente y (H) 5. Integración de un pedido Respuesta (B): ___90___ Respuesta (C): ____60__ Respuesta (D): __150___ Respuesta (E): _280___ Respuesta (F): ___200__ Respuesta (G): ___120__ Respuesta (H): __280___ Respuesta (I): _300___ 9. El administrador de un proyecto requiere estimar el costo individual de los paquetes de trabajo, con un grado de detalle muy específico. Esto le indica que debe utilizar la técnica de estimación: a) Estimación análoga b) Estimación paramétrica c) Microestimados d) Estimación de abajo hacia arriba (Bottom-up Estimating) 10. Juan es el administrador de un nuevo proyecto y, durante la definición del estatuto del alcance del proyecto, utilizó un resumen de la estimación de costos que le fue asignado. Sin embargo, él reconoce que debe agregar los estimados de los paquetes de trabajo para estimar la línea base del costo total como parte de: a) La estimación de costos b) El presupuesto de costos c) El control de los costos d) La administración de los costos 11. ¿Cuál de los siguientes estatutos describen de la mejor manera el método Delphi? a) Una simulación estadística b) Un diagrama de causa-efecto c) El cálculo de la probabilidad de diferentes decisiones www.maestronline.com
  • 33. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com d) El consenso de varios expertos 12. En los métodos de estimación de tiempo y costos del proyecto, puede usarse el método del prorrateo (Apportion Method). Si se tiene la siguiente descomposición de un proyecto, la asignación de porcentajes que requiere el método y un presupuesto de $200,000, ¿cuál sería el costo de la Actividad 3.2.1 Instalación en área de dirección? 1.0 Material de instalación (15%) 2.0 Sitio Web de descarga (45%) 3.0 Equipo de oficina actualizado (30%) 3.1 Equipo actualizado en el área de finanzas (30%) 3.2 Equipo actualizado en el área de recursos humanos (40%) 3.2.1 Instalación en área de dirección (10%) 3.2.2 Instalación en área de empleados (90%) 3.3 Equipo actualizado en el área de administración (30%) 4.0 Reportes del trabajo (10%) Considera que, en cada nivel de la WBS, los porcentajes se expresan con respecto al 100%: a) $20,000 b) $8,000 c) $2,400 d) $24,000 La información de la siguiente tabla se utiliza para responder las preguntas (13 - 18). Actividad Precedida por Duración en días A-4 BA3 CA3 DC2 E B, D 2 FD5 G E, F 2 13. Señala la duración total del proyecto en días: a. 11 días b. 15 días c. 16 días d. 18 días 14. Identifica las actividades que conforman la ruta o camino crítico del proyecto (critical path): a) A, C, D, E, G b) A, B, E, G c) A, B, C, D, F, G d) A, C, D, F, G 15. Señala la actividad o actividades con holgura (slack) mayor a 3 días: www.maestronline.com
  • 34. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com a) Actividad F b) Actividad B c) Actividad E d) Actividades B, E 16. Señala el ES y EF de la actividad E (2 puntos): ES: __9__ EF: _11___ 17. Señala el LS y LF de la actividad G (2 puntos): LS: _14__ LF: __16__ 18. Si a la información original de la red de actividades (de la tabla de pregunta 2), le agregas un tiempo de espera forzado (lag) entre la actividad A y la actividad B; señala cuál de las siguientes opciones es correcta: a) La actividad A, ahora termina dos días más tarde del día marcado en red de actividades original. b) La actividad B, ahora debe empezar dos días más tarde de la fecha en que termine la actividad A. c) Ahora se tienen dos rutas o caminos críticos. d) La duración total del proyecto se incrementa en dos días. 19. Respuesta múltiple: Las ventajas de una organización funcional para el desarrollo del proyecto: a) Es fácil de estructurar, ya que se contratan recursos y se forma el equipo de proyecto. b) Crea equipos muy cohesivos, ya que las personas se conocen y se comprometen con el proyecto. c) No generan ninguna alteración en el diseño y operación de la empresa. d) Ofrecen mucha flexibilidad para la asignación del staff.20. En una organización matricial, si el balance de autoridad se orienta con más fuerza hacia el Administrador de proyectos, se le conoce como: a) Matriz débil b) Matriz fuerte c) Matriz balanceada d) Ninguna de las anteriores 21. En un proyecto de desarrollo de software, los involucrados han decidido subcontratar la instalación de las redes de comunicación que serán necesarias para el producto final. La herramienta que están utilizando para la asignación de recursos es: a) Negociación b) Preasignación c) Adquisición d) Equipos virtuales 22. Respuesta múltiple. La identificación de los riesgos de un proyecto puede obtenerse mediante varias técnicas, por ejemplo: www.maestronline.com
  • 35. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com a) Una lluvia de ideas del equipo del proyecto y de los involucrados b) Una matriz de probabilidad e impacto de los riesgos c) Los registros históricos de la organización d) El análisis de las respuestas a los riesgos 23. Respuesta múltiple. El análisis cuantitativo de los riesgos: a) Se realiza para priorizar los riesgos para un análisis posterior. b) Evalúa y combina la probabilidad y el impacto para cada riesgo. c) Se realiza para analizar numéricamente el efecto de los riesgos identificados. d) Presenta un enfoque para la toma de decisiones, de acuerdo a la incertidumbre. 24. En un proyecto se han identificado los siguientes riesgos: ¿Cuál es el valor del riesgo de la actividad, fallas en el sistema, utilizando la fórmula FMEA (Failure Mode and Effects Analysis)? Resultado: _____ 25. ¿Cuál es la desventaja de la fórmula FMEA (Failure Mode and Effects Analysis)? a) No, la fórmula no presenta desventajas b) No puede aplicarse a todos los riesgos del proyecto c) Se utiliza solo en proyectos de tamaño pequeño d) No permite identificar el motivo del valor del riesgo 26. Un miembro del equipo ha aportado algunas ideas para mejorar el alcance establecido en el proyecto. Las sugerencias agregarán trabajo al proyecto. Como administrador de proyectos, tú has enfatizado que solo se realizará el trabajo establecido en el alcance para no afectar los objetivos del mismo, por lo que tú estás: a) Realizando un control integrado de cambios b) Recolectando nuevos requerimientos c) Verificando el alcance establecido d) Administrando el riesgo 27. La documentación de los entregables, que han sido aceptados, es un resultado del proceso: a) Verificar el alcance b) Desarrollar la descomposición del trabajo (WEBS) c) Asegurar la calidad del producto, servicio o resultado d) Administrando el abastecimiento28. Un equipo de proyecto está usando un diagrama de huesos de pescado (fishbone diagram) para determinar los estándares de calidad, que serán usados en el proyecto. ¿Qué proceso del proceso de administración de la calidad están utilizando? a) Hacer el control de calidad b) Hacer el aseguramiento de la calidad c) Planear la calidad www.maestronline.com
  • 36. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com d) Hacer un muestreo de la calidad 29. Una vez que se ha otorgado un contrato, el cliente generalmente debe: a) Realizar un seguimiento suficiente, para asegurar que el trabajo se realiza de acuerdo a los términos del contrato. b) Permitir que el contratista termine el trabajo, con un mínimo de seguimiento, para no interferir en el desempeño del contrato. c) Supervisar a los subcontratistas constantemente, para revisar que estén haciendo su trabajo. d) Supervisar al equipo de proyecto del contratista. 30. La administración del abastecimiento es un proceso responsable de: a) Clarificar la estructura y requerimientos del contrato b) Integrar las entradas para conducir el abastecimiento c) Definir los roles y responsabilidades para apoyar los riesgos del proyecto d) Aplicar los procesos apropiados de la administración de proyectos, en las relaciones contractuales 31. La terminación temprana de un contrato es un caso especial de cierre de contratos, ¿por qué se realiza? a) Por la dificultad de entregar un producto, con un CPI mayor que 1.0. b) Es una decisión independiente de la oficina de contratos. c) Por un evento fortuito. d) Por mutuo acuerdo entre las partes, o por la falla de alguna de ellas. 32. El comité de control de cambios (Change control board) tiene como función principal: a) Aprobar la carta constitutiva del proyecto (Project Charter) b) Evaluar los cambios en el proyecto c) Definir las asignaciones de recursos en el proyecto d) Presentar recomendaciones para el equipo que define el alcance del proyecto 33. ¿Cuáles de los siguientes no son una entrada para el proceso de realizar un control integrado de cambios? a) El plan administrativo del proyecto b) Las requisiciones de cambio c) Los reportes de desempeño d) Los formatos y documentos de la organización 34. Se tiene un proyecto planeado con las siguientes características: Actividad Duración Dependencias Costo Planeado A 5 Inicio 50 B 3 Inicio 30 C 2 B 20 D 5 A,C 50 www.maestronline.com
  • 37. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com E 3 D 30 F 2 E 20 Fin 0 F 0 La duración en las actividades es en días, por lo tanto, si se hace una medición en la primera semana del proyecto, que inició en un día lunes, o si se hace un corte para revisar el avance de las actividades el día viernes, en la primera semana se debieron de haber realizado las actividades A, B y C. De acuerdo a la descripción, el valor planeado para las actividades del período es de: a) 30 b) 50 c) 100 d) Ninguna de las anteriores 35. De acuerdo a la pregunta 34, si se tiene un costo real y un avance de las actividades: a) $60 (Avance 100%) b) $20 (Avance 50%) c) $10 (Avance 50%) ¿Cuál es el valor de EV de la actividad A? a) 10 b) 15 c) 60 d) Ninguna de las anteriores 36. De acuerdo a la pregunta 34, si se tiene un costo real y un avance de las actividades: a) $60 (Avance 100%) b) $20 (Avance 50%) c) $10 (Avance 50%) ¿Cuál es el valor de SV de la actividad A? a) 0 b) -10 c) 10 d) 15 37. De acuerdo a la pregunta 34, si se tiene un costo real y un avance de las actividades: A... $60 (Avance 100%) B...$20 (Avance 50%) C...$10 (Avance 50%) Se puede decir que la actividad B: a) Se ha terminado en forma adelantada al calendario b) Tiene un retraso de acuerdo al calendario, con valor de -10 c) Ha excedido el costo en 5 (Valor de CV = -5) d) Ninguna de las anteriores 38. De acuerdo a la pregunta 34, si se tiene un costo real y un avance de las actividades: a) $60 (Avance 100%) www.maestronline.com
  • 38. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com b) $20 (Avance 50%) c) $10 (Avance 50%) Se puede decir que la actividad C... a) Está avanzando de acuerdo al costo planeado b) Tiene una varianza en el costo por -10 c) Tiene una varianza en el programa (Calendario) de -5 d) Ninguna de las anteriores 39. Una de las actividades incluidas en los procesos de cierre del proyecto es: a) Realizar una encuesta sobre la satisfacción de los involucrados b) Aprobar las órdenes de cambio que quedaron pendientes c) Recolectar las lecciones aprendidas d) Cerrar el registro de la administración del riesgo 40. Un resultado clave de la etapa de cierre del proyecto es: a) Aceptación formal del producto, servicio o resultado final, b) Análisis final de a utilización de las reservas del proyecto, c) Cierre de la descomposición del trabajo (WBS), d) Información del desempeño del trabajo, incluyendo medidas técnicas del desempeño y las acciones correctivas. Instrucciones: 1. Realiza una tabla comparativa donde compares el sistema operativo Linux y un software comercial, por ejemplo: Windows. 2. Identifica al menos 5 características de funcionalidad (software) y desempeño (hardware) entre estos dos sistemas operativos. 3. Genera una propuesta de cómo se pudiera convertir el sistema comercial bajo la filosofía de estándares abiertos y open source. 4. Redacta un documento en formato de comentario en el que presentes la definición que propones con los cambios para transformar el sistema operativo comercial a un sistema operativo donde el kernel de Linux sea la plataforma. 5. Envía a tu profesor para evaluación. Instrucciones: 1. Bajar y generar el CD de instalación de alguna de las versiones de Linux. En este curso se recomienda FEDORA. 2. Instalar FEDORA en alguno equipo computacional. Recuerda que la información se borrará, para que consideres hacer un respaldo. 3. Lleva una bitácora de los incidentes críticos que enfrentaste y cómo los resolviste. 4. Haciendo uso de los comandos básicos de Shell, imprime la ejecución de estos para conocer la estructura que se genero al momento de la instalación www.maestronline.com
  • 39. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com y ver su contenido. 5. Compara tus resultados con lo que se explico en este curso a fin de responder las siguientes preguntas: a. Ejecución de los comandos básicos. b. Contenido básico de los directorios: archivos, tamaño de los archivos, etc. c. Listado de comandos básicos. 6. Documenta tu experiencia y envíala a tu profesor para evaluación. Instrucciones: 1. Lee el siguiente caso: “En el departamento de organización eventos en un salón de fiestas, de manera recurrente se tienen problemas con las computadoras y las aplicaciones del departamento, sobre todo los recursos compartidos, se tienen computadoras estándar y tienen un correo electrónico de Exchange, por otro lado manejan impresoras de colores y servicio de fax, siendo un departamento donde los vendedores y organizadores de eventos acceden a una misma agenda, el director contrata el servicio de asistencia de manera remota, y tú, eres el negocio que da soporte de computadoras”. El departamento de organización de eventos están organizados de las siguiente manera: Función Descripción Responsable Responsables de vender y llenar la agenda de Claudia Ramírez Ventas los eventos en el salón de fiestas, así como de Sara Mendoza imprimir los contratos. Martín Gómez Contadores y administradores en los recursos que deben proveerse de acuerdo al evento que ha sido “vendido”, por lo tanto imprimen menús, Elena Cantú Administración asignan recursos de apoyo y programan el Irma Martínez de recursos surtido de los materiales para el evento. Irasema Escamilla Requieren imprimir y enviar los presupuestos a los vendedores. Responsables de sacar la lista de compras para el servicio o tipo de platillo que se vendió de acuerdo al evento y presupuesto. Imprimen Graciela Villanueva Banquetes listado de materiales para el departamento de Catalina Zubirán compras, montaje del salón y cocineros. Claudia Chávez Imprimen diferentes formatos en colores diversos y con varias copias. Te han elegido para que les ofrezcas dos servicios de mesa de ayuda (o HELP DESK) que son la atención remota del funcionamiento adecuado de las aplicaciones www.maestronline.com
  • 40. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com y de la configuración y administración de las impresoras. Dado que es un departamento de servicios, tu propuesta abarca el control mediante una aplicación de cómputo en la nube y colocar a una persona para dar el servicio. 2. Con base en el caso anterior: o Diseña la estrategia del servicio que vas a dar, mostrando el nivel de servicio para la resolución de los problemas. o Describe que tipo de información necesitas para la base de datos de conocimiento del Help Desk. o Configura la herramienta HELPDESKSAAS y genera un reporte con la simulación de 2 tickets por el departamento de organización de eventos. o Genera un reporte con la solución creada y envía a tu profesor para evaluación. www.maestronline.com