Cuestionario Sistemas Informacion Gerencial

CUESTIONARIO DE PREGUNTAS PARA EL EXAMEN SUPLETORIO SISTEMAS DE INFORMACION GERENCIAL PRIMER PARCIAL 1. SISTEMAS DE IN

Views 141 Downloads 1 File size 698KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

CUESTIONARIO DE PREGUNTAS PARA EL EXAMEN SUPLETORIO SISTEMAS DE INFORMACION GERENCIAL

PRIMER PARCIAL

1. SISTEMAS DE INFORMACIÓN. Conjunto de componentes interrelacionados que recolectan o recuperan, procesan, almacenan y distribuyen información para apoyar los procesos de toma de decisiones y de control en una organización. Además de apoyar la toma de decisiones, la coordinación y el control, los sistemas de información tambien pueden ayudar a los gerentes y trabajadores del conocimiento a analizar problemas, visualizar temas complejos y crear nuevos productos. Los sistemas de información contienes información sobre personas, lugares y cosas importantes dentro de la organización, o en el contorno que la rodea. 2. COMPUTACIÓN EN LA NUBE. Sistema de información en donde las empresas y los individuos obtienen procesamiento computacona, almacenamiento, software y otros servicios como una reserva, de recursos virtualizados a través de una red, principalmente INTERNET. Estos recursos se ponen a disposición de los usuarios con base en sus necesidades, sin importar su ubicación física o la de los mismos usuarios. Sus características:     

Autoservicio bajo demanda. Acceso ubicado a la red. Agrupamientos de recursos independiente de la ubicación. Elasticidad rápida. Servicio medido.

La computación en la nube consiste en tres servicios:   

Infraestructura en la nube como servicio. Plataforma en la nube como servicio. Software en la nube como servicio.

COMPUTACIÓN EN PARALELO. La computación en paralelo es el procesamiento de datos de manera simultánea, de manera que se procesa la información "en paralelo". La idea es que dividiendo una tarea en áreas, problemas

o trabajos específicos, y luego derivando cada una de estas partes a diferentes ordenadores o partes dentro de uno de ellos, se aumenta la velocidad y eficiencia en los procesos. SISTEMA ERP (Enterprise Resource Planning – Planificación de Recursos Empresariales) es un conjunto de sistemas de información que permite la integración de ciertas operaciones de una empresa, especialmente las que tienen que ver con la producción, la logística, el inventario, los envíos y la contabilidad. El ERP funciona como un sistema integrado. Aunque pueda tener menús modulares, es un todo. Es decir, es un único programa con acceso a una base de datos centralizada. Los ERP-s funcionan en todo tipo de empresas y su selección depende de factores como el tamaño de la empresa, el tipo de empresa, procesos, recursos, etc...

3. LA CADENA DE VALOR. Resalta las actividades específicas en las empresas, este modelo identifica los puntos de influencia fundamentales específicos en dond euna empresa puede utilizar la tecnología de la información con máxima eficiencia para mejorar su ventaja competitiva. Tiene 2 actividades:  Actividades primarias.  Actividades secundarias. Apoyo:  Contabilidad  RRHH  Compras  Cobranzas  Finanzas  Sistemas  Gerencia general Sus sistemas integrados:  

ERP. SAP.

FIBRA ÓPTICA. El cable de fibra óptica consta de tira de fibras de vidrio claro, cada uno del grosor d eun cabello humano las cuales estan unidas dentro de cables. Los datos se transforman en pulsos de luz que se envían a través del cable de fibra óptica a través de un dispositivo láser a una tasa de 500 kilobites a varios trillones de bit por segundo. El cable de fibra óptica es considerablemente más rápido y ligero y más durable que los medios y es apropiado para los sistemas que requieren grandes volúmenes de datos, sin embargo el cable de fibra óptica, es más difícil de trabajar, más caro y más pesado de instalar. ( circulan los bits y los bits son luz) BACKBONE. Es la parte principal de una gran red de datos, construída preferentemente con fibra óptica por la que circulan grandes volúmenes de información a altas velocidades.

4. SATÉLITE. Transimisión de datos inalámbricos utilizando satélites orbitales que funcionan como estaciones de relevo para transmitir señales de radio a través de distancias muy grandes. Por lo común, los satélites se utilizan para comunicaciones de organizaciones grandes geográficamente dispersas para las que serán difícil estar en contacto por medio de cables de cobre o microonda terrestre. Los satélites convencionales de comunicaciones se mueven en órbitas estacionarias a aproximandamente 35,200kms sobre la Tierra. TRANSMISIÓN DE DATOS INALÁMBRICOS. La transmisión inalámbrica envía señales a través del aire o del espacio sin necesidad de una línea física, es decir que llevan ondas electromagnéticas invisibles para transmitir datos desde grandes distancias en poco tiempo. Pueden ser:  Microonda.  Satélite.  Bluetooth  Wi-fi 5. QUÉ ES UN MODEM. Es el dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (demodulación), permitiendo la comunicación entre computadoras a través de la línea telefónica o del cablemódem. Este aparato sirve para enviar la señal moduladora mediante otra señal llamada portadora. SEÑAL DIGITAL. Forma de onda discreta que transmiten datos codificados en dos estados discretos como BIT-1 y BIT-0 los cuales se representan como el encendido y el apagado de los pulsos eléctricos. Se usa para comunicación de datos. MEMORIA RAM O memoria de acceso aleatoria. La capacidad de almacenamiento de la computadora se mide en BYTES. M. RAM.- es altamente volátil.  Si la máquina está apagada, está en blanco.  Depende del fluido eléctrico (UPS) MODELO CLIENTE- SERVIDOR Modelo de computación que divide el procesamiento entre clientes y servidores en una red asegurando funciones a la máquina más apta para desempeñar la función.





Cliente: punto de entrada del usuario para solicitar la función requerida en la computación cliente/ servidor por lo común es una computadora de scritorio o una computadora portátil. Servidor: pordría ser un mainframe u otra computadora de escritorio pero en este tipo de computadoras se suelen usar servidores especiales. El servidor provee de servicios al cliente.

CUESTIONARIO DE PREGUNTAS PARA EL EXAMEN SUPLETORIO SISTEMAS DE INFORMACION GERENCIAL

SEGUNDO PARCIAL NOTA: AQUÍ ESTÁN UNIDAS LAS PREGUNTAS DE LOS DOS EXÁMENES QUE ME PASARON POR SI ACASO NOS TOME PREGUNTAS DE LOS DOS.

1. PAQUETES DE SOFTWARE. QUÉ ES UN PAQUETE DE SOFTWARE Y PORQUE LO COMPRARIA? EXPLIQUE EN DETALLE LAS VENTAJAS Y DESVENTAJAS QUE SE TIENE AL COMPRAR UN PAQUETE DE SOFTWARE. Es un conjunto de programas listos para usarse y disponibles en forma comercial, que elimina la necesidad de que una empresa escriba sus propios programas para ciertas funciones, como el procesamiento de la nómina o el manejo de pedidos. Ventajas:  Tiempo.- análisis, programa, prueba.  Optimización.- incrementa la eficiencia de la organización.  Personalización.- permite modificar un paquete de software para cumplir con los requerimientos únicos de la organización, sin destruir la integridad del paquete.  Costos y mantenimiento.- (60%-70%) porque el personal está en el proveedor. (50%-80%) según el autor. Desventajas:   

Personalización.- cualquier mejora o modificación no va a ser útil sobre el paquete. Adquirir programas fuentes.- desde el punto de vista del proveedor cambios que alteren el programa fuente, es decir su producto. Costo de conversión.- si no se tiene el soporte del proveedor porque es él quien conoce el paquete, el tiempo se alarga.

2. PAQUETES DE SOFTWARE. Criterios de selección. DETALLE 7 PREGUNTAS BÁSICAS QUE USTED LE HARÍA A UN PROVEEDOR DE SOFTWARE, junto con la explicación respectiva o el porqué de cada pregunta. En los criterios de selección encontramos algunos puntos como son: a) Funciones incluidas (funciones de mi compañía) b) Flexibilidad. c) Amistad hacia el usuario. d) Recursos de hardware y software. e) Esfuerzo de instalación. f) Mantenimiento. g) Documentación. h) Calidad del proveedor.

i)

Costo del paquete

PREGUNTAS PARA HACER AL PROVEEDOR. 

¿Cuántos de los requerimientos serán satisfechos por el paquete? Porque esto va a ser manejado por las funciones de la compañía y es por esto que queremos saber si los requerimientos que exigimos serán satisfechos en un 100% con el paquete comprado o alquilado.



¿Qué tan fácil de usar es el paquete desde un punto de vista no técnico? Porque si somos usuarios comunes debemos querer que sea fácil.



¿Qué tanto control por parte del usuario permite el paquete? Porque podemos querer tener control sobre la facturación o el control total de toda la facturación o a la vez podemos querer tener el control del acceso.



¿En qué modelos de computadora puede correr el paquete? Porque necesitamos saber si las ocmputadoras que tenemos sirven para el paquete o debemos invertir en nuevos equipos.



¿Qué tantos cambios de procedimientos requerirá el paquete? Esto es importante de saber por el esfuerzo de instalación que este haya tenido y que tantos cambios soporte el paquete.



¿Proporciona el servidor actualizaciones o mejoras para el sistema? Porque necesitamos saber si en el procesode mantenimiento el nos brinda nuevas versionas o referencias para la continua mejora del sistema.



¿Cuál es el costo de venta o arrendamiento del paquete? Esta pregunta es importante de saber y hacer porque debemos saber cuanto cuesta para ver si invertimos o no en el paquete o cotizar para ver quepaquete nos conviene.

3. DESARROLLO DE SISTEMAS. ¿QUÉ ES EL DESARROLLO DE SISTEMAS Y CUALES SON SUS ACTIVIDADES PRINCIPALES? Son las actividades que contribuyen para producir una solución de sistema de información para un problema de oportunidad organizacional. Sus actividades principales son:  Análisis de sistemas.  Diseño de sistemas de información.  Programación.  Prueba.  Conversión.  Producción.  Mantenimiento. DESCRIBA EN DETALLE DEL ANÁLISIS DE SISTEMAS. Es el análisis de un problema que una firma trata de resolver mediante un sistema de información.

Consiste en definir el problema, identificar sus causas, especificar la solución e identificar los requerimientos de información que deben cumplir una solución de sistema. a) El analista de sistemas crea un mapa de la organización y de los sistemas existentes.

b) Empoderamiento.- hay que dárselo al departamento de sistemas. c) Hay que anotar el hardware y el software que tienen los usuarios que se van visitando. d) Analizar el flujo de la información actual de donde vienen los papeles de trabajo, que se hace procesar y hacia donde van. e) Se va documentando la información. f) Si el estudio de la investigación arroja que los procesos no están bien, se recomienda hacer una reingeniería de procesos. g) Estudio de factibilidad (viabilidad)

4. DESARROLLO DE SISTEMAS. Describa en detalle LA CONVERSIÓN. Es el proceso de cambiar el sistema anterior al sistema nuevo, donde:    

Se transfiere archivos. Iniciar nuevos procedimientos. Inicio de nuevo sistema. Seleccionar metodo de prueba.

Existen 4 estrategias:    

Directo. Paralelo Piloto. En fase.

DETALLE SUS DOS SISTEMAS PRINCIPALES ESTRATEGIAS CON EJEMPLO. ESTRATEGIA DE REEMPLAZO DIRECTO.- Se sustituye el sistema anterior en su totalidad por uno nuevo. Es una metodología muy riesgosa que puede llegar a ser problemas graves en el nuevo sistema. Se usan en transnacionales o cuando se fusionan empresas. Se lo realiza con dos días de anterioridad. ESTRATEGIA EN PARALELO.- Aquí tanto el sistema anterior como su reemplazo potencial se operan en conjunto durante un tiempo hasta que todos estén seguros de que el nuevo sistema funciona de manera correcta. Esta e sla estrategia de conversión más segura ya que

en caso de errores o interrupciones en el proceso todavía es posible usar el sistema anterior como respaldo. Sin embargo es una metodología muy costosa y talvés se requiera de mayor personal o recursos adicionales para operar el nuevo sistema.

5. EXPLIQUE EN DETALLES QUÉ ES EL ANÁLISIS FORENSE. Es el proceso de recolectar, examinar, autenticar, preservar y analizar de manera científica los datos retenidos o recuperados de medios de almacenamiento de computadora, de tal forma que la información se pueda utilizar como evidencia en un juzgado. Se encarga de los siguientes problemas:    

Recuperar datos de las computadoras y preservar al mismo tiempo la integridad evidencial. Almacenar y manejar con seguridad los datos electrónicos recuperados. Encontrar información importante en un gran volumen de datos electrónicos. Presentar la información a un juzgado.

6. DETALLE LAS VULNERABILIDADES (AMENAZAS) EN LOS SISTEMAS DE INFORMACIÓN Y LOS CONTROLES RESPECTIVOS PARA EVITAR DICHAS AMENAZAS. LA VULNERABILIDAD en los sistemas de información se debe a cuando los sistemas están expuestos a las fallas en el hardware; es decir en los servidores cuando se deja pasar personal no autorizado, fallas en el software; es decir en el sistema operativo, también se puede dar por el rabo de datos, robo de equipos, la alteración de datos: real (empleados) y virtual ( hackers). También pueden ser amenzas el fuego (los incendios), los problemas eléctricos (cortocircuito), cambios de programas (fraudulentos), acciones del personal (huelgas), problema de telecomunicaciones (fallas en los enlaces). Y por último los softwares maliciosos como los virus, gusanos, caballo de troya, soyware, cyberguerras, etc.

LOS CONTROLES DE LOS SISTEMAS DE INFORMACIÓN pueden ser dos: los controles generales y los controles de aplicación.

Los controles generales.- gobiernan el diseño, la seguridad y el uso de los programas de computadora, además de la seguridad de los archivos de datos en general, a lo largo de toda la infraestructura de tecnología de la información de la oganización. En conjunto, los controles generales se asignan a todas las aplicaciones computarizadas y consisten en una combinación de hardware, software y procedimientos manuales que crean un entorno de control en general, se clasifican de la sgt manera:      

Controles de software. Controles de hardware. Controles de operaciones de computadora. Controles de seguridad de datos. Controles de implementación. Controles administrativos.

Los controles de aplicación.- son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos. Implican procedimientos tanto automatizados como manuales, los cuales aseguren que la aplicación procese de una forma completa y precisa sólo los datos autorizados, se clasifican en 3:   

Controles de entrada. Controles de procesamiento. Controles de salida.

NOTA: SOBRE LOS CONTROLES LO QUE YO PUSE ARRIBA ES LA RESPUESTA CORRECTA PERO EL PROFESOR LE HA HECHO VALIDO A UN CHICO LO QUE LES VOY A PONER COMO RESPUESTA ABAJO.

CONTROLES RESPECTIVOS PARA EVITAR DICHAS AMENAZAS. Controles de fallas en el hardware:    

Debe existir un contrato de mantenimiento. Mantenimiento preventivo En el mantenimiento tienen que venir los mismo tecnico de la casa de los proveedores. No se debe de llegar al mantenimiento correctivo.

Controles de fallas en el software:  

Los softwares deben estar parametrizados. Se debe de realizar actualizaciones constantes para que no haya brechas de información.

Control del robo de datos:   

Restringir el acceso al personal y bloquear los puertos usb para que no se usen dispositivos de almacenamiento. Prohibir el uso de dispositivos como pendrive por parte de los empleados. Para el caso de los hackers tener un gran firewall para que protejala información.

Control de alteración de datos:  Controles diarios de cualquier cuenta.

  

Utilizar manejadores de base de datos modernos como SQL, ORACLE. No debe haber ningún gap, es decir brechas. Pistas de auditoría.- es decir seguimiento de pistas que se han hecho.