Вы находитесь на странице: 1из 7

SISTEMAS DE INFORMACIÓN GERENCIAL

BANCO DE PREGUNTAS PARTE 2

Pregunta
1. ¿Cuáles son las tendencias en las redes y comunicación?
Convergencia:
Redes telefónicas y redes informáticas que convergen en una red digital única utilizando estándares de
Internet
P.ej. empresas de cable que brindan servicios de voz
Banda ancha:
Más del 60% de los usuarios de Internet de los EE. UU. Tienen acceso de banda ancha
Banda ancha inalámbrica:
La comunicación de voz y datos, así como el acceso a Internet, se realizan cada vez más a través de
plataformas inalámbricas de banda ancha
2. ¿Cuáles son los componentes principales en red simple?
 Computadora cliente
 Computadora servidor
 Interfaces de red (NIC)
 Medio de conexión
 Sistema operativo de red
 Hub o conmutador
 Enrutadores
 Dispositivo utilizado para enrutar paquetes de datos a través de diferentes redes, asegurando que los
datos enviados lleguen a la dirección correcta
3. ¿Cuáles son los componentes de redes en grandes empresas?
Cientos de redes de área local (LAN) vinculadas a una red corporativa en toda la empresa
Varios servidores potentes
 Sitio web
 Intranet corporativa, extranet
 Sistemas de back-end
LAN inalámbricas móviles (redes Wi-Fi)
Sistema de videoconferencia
Red telefónica
Teléfonos celulares inalámbricos
4. ¿Cuáles son los componentes de computación cliente / servidor
 Modelo de computación distribuida
 Clientes vinculados a través de una red controlada por una computadora servidor de red
 El servidor establece reglas de comunicación para la red y proporciona a cada cliente una dirección
para que otros puedan encontrarla en la red
 Ha reemplazado en gran medida a la informática centralizada de mainframe
 Internet: la mayor implementación de la informática cliente / servidor
5. ¿Cuáles son los tipos de redes?
Redes de área local (LAN)
Redes de área de campus (CAN)
De igual a igual
Topologías: estrella, autobús, anillo
Redes metropolitanas y de área amplia
Redes de área amplia (WAN)
Redes de área metropolitana (MAN)
6. ¿Cuáles son los Medios físicos de transmisión?
 Alambre trenzado (módems)
 Cable coaxial
 Fibra óptica y redes ópticas
 Multiplexación por división de longitud de onda densa (DWDM)
7. ¿Cuáles son los Medios físicos de inalámbrica?
 Microonda
 Satélites
 Teléfonos celulares
 Velocidad de transmisión (hertzios, ancho de banda)
8. ¿Cuáles son los Servicios de Internet?
 Email
 Chat y mensajería instantánea
 Grupos de noticias
 Telnet
 Protocolo de transferencia de archivos (FTP)
 Red mundial
 VoIP
 Red privada virtual (VPN)
9. ¿Qué es el Protocolo de transferencia de hipertexto (HTTP)?
Estándar de comunicaciones utilizado para transferir páginas web
10. ¿Qué es el HTML (Lenguaje de marcado de hipertexto)?
Formatos de documentos para su visualización en la Web
11. Enuncie las cuatro características definitorias de la web 2.0
 Interactividad
 Control de usuario en tiempo real
 Participación social
 Contenido generado por el usuario
12. ¿Qué es la seguridad en los sistemas de información?
Políticas, procedimientos y medidas técnicas utilizadas para evitar el acceso no autorizado, la alteración, el
robo o el daño físico a los sistemas de información
13. ¿Por qué los sistemas son vulnerables?
 Accesibilidad de las redes
 Problemas de hardware (averías, errores de configuración, daño por uso inapropiado o crimen)
 Problemas de software (errores de programación, errores de instalación, cambios no autorizados)
 Desastres
 Uso de redes / computadoras fuera del control de la empresa
 Pérdida y robo de dispositivos portátiles

14. ¿Cuáles son los Desafíos de seguridad inalámbrica?


 Bandas de radiofrecuencia fáciles de escanear
 SSID (identificadores del conjunto de servicios)
 Identificar puntos de acceso
 Transmitir varias veces
 Tráfico de guerra
 Se ubican por edificios e intenta detectar el SSID y obtener acceso a la red y los recursos
 WEP (privacidad equivalente por cable)
 Estándar de seguridad para 802.11; el uso es opcional
 Utiliza una contraseña compartida tanto para los usuarios como para el punto de acceso
 Los usuarios a menudo no implementan WEP o sistemas más fuertes
15. ¿Qué es un spyware?
Los pequeños programas se instalan clandestinamente en las computadoras para monitorear la actividad de
navegación web de los usuarios y publicar publicidad
16. Considerando el malware ¿qué es un Caballo de Troya?
Programa de software que parece ser benigno pero luego hace algo diferente a lo esperado.
17. ¿Qué es un Crackers?
Se utiliza con frecuencia para denotar a un hacker con intención criminal
18. ¿Qué es un Spoofing?
- Los hackers que intentan ocultar identidades verdaderas a menudo se burlan o se representan mal
al usar direcciones de correo electrónico falsas o se hacen pasar por otra persona
- Redirigir el enlace web a una dirección diferente de la prevista, con el sitio disfrazado como
destino previsto
19. ¿Qué es un Crimen informático?
Definido como "cualquier violación de la ley penal que involucre el conocimiento de la
tecnología informática para su perpetración, investigación o enjuiciamiento"
La computadora puede ser blanco de un delito, por ejemplo: Violación de la confidencialidad de
los datos computarizados protegidos, Acceder a un sistema informático sin autoridad.
La computadora puede ser un instrumento del delito, por ejemplo: Robo de secretos comerciales,
Usar el correo electrónico para amenazas o acoso
20. ¿Qué es el Phishing?
Suplantación de identidad (Phishing): Configurar sitios web falsos o enviar mensajes de correo electrónico
que parezcan negocios legítimos para pedirles a los usuarios datos personales confidenciales.
21. ¿Qué es el Pharming?
Redirige a los usuarios a una página web falsa, incluso cuando los tipos individuales corrigen la
dirección de la página web en su navegador
22. ¿Cuáles son las amenazas internas considerando los empleados?
- Las amenazas de seguridad a menudo se originan dentro de una organización
- Conocimiento interno
- Procedimientos de seguridad descuidados
i. Desconocimiento del usuario
- Ingeniería social:
i. Engañar a los empleados para que revelen sus contraseñas haciéndose pasar por miembros
legítimos de la compañía que necesitan información
23. ¿Cuáles son las vulnerabilidades del software?
- El software comercial contiene fallas que crean vulnerabilidades de seguridad
i. Errores ocultos (defectos del código del programa)
1. No se pueden lograr cero defectos porque las pruebas completas no son posibles
con programas grandes
ii. Los defectos pueden abrir redes a los intrusos
- Parches
i. Los vendedores lanzan pequeñas piezas de software para reparar defectos
ii. Sin embargo, los exploits (programa o código que se aprovecha de un agujero de
seguridad) creados a menudo más rápido que los parches se lanzan e implementan
24. Enuncie los aspectos que implica el valor de negocios de la seguridad y el control
- Los sistemas informáticos fallidos pueden provocar una pérdida significativa o total de la
función comercial
- Las empresas ahora son más vulnerables que nunca
Datos personales y financieros confidenciales
Secretos comerciales, nuevos productos, estrategias
- Una violación de seguridad puede reducir el valor de mercado de la empresa casi de
inmediato
- La seguridad y los controles inadecuados también generan problemas de responsabilidad
- Requisitos legales y reglamentarios para la gestión de registros electrónicos y la protección
de la privacidad
- Evidencia electrónica
- Evidencia de crímenes de cuello blanco a menudo en forma digital
- Datos en computadoras, correo electrónico, mensajes instantáneos, transacciones de comercio
electrónico
- El control adecuado de los datos puede ahorrar tiempo y dinero al responder a la solicitud
de descubrimiento legal
- Informática forense: Recolección científica, examen, autenticación, preservación y análisis de
datos de medios de almacenamiento informáticos para su uso como evidencia en el tribunal de
justicia, Incluye recuperación de datos ambientales y ocultos
Los controles
- Son métodos, políticas y procedimientos organizacionales que garantizan la seguridad de los
activos de la organización; exactitud y confiabilidad de sus registros contables; y la adherencia
operacional a los estándares de gestión.
Controles de sistemas de información
- Controles manuales y automatizados
- Controles generales y de aplicaciones
Controles generales
- Gobernar el diseño, la seguridad y el uso de los programas informáticos y la seguridad de los
archivos de datos en general en toda la infraestructura de tecnología de la información de la
organización.
- Aplicar a todas las aplicaciones computarizadas
- Combinación de hardware, software y procedimientos manuales para crear un entorno de control
general

25. Enuncie los tipos de controles generales


- Controles de software: supervisar el uso del sistema / evitar el acceso no autorizado
- Controles de hardware: asegúrese de que la computadora esté físicamente segura
- Controles de operaciones informáticas: supervisar el trabajo del departamento de informática y
garantizar que se apliquen los procedimientos del programa
- Controles de seguridad de datos: garantizar que los datos no estén en riesgo o que no puedan
cambiar
- Controles de implementación: el proceso es control
- Controles administrativos: garantizar la aplicación general de la organización
26. Enuncie los tipos de controles de aplicaciones
- Controles de entrada: comprueba la exactitud y la integridad de los datos cuando ingresan al
sistema
- Controles de procesamiento: establecer que los datos estén completos y sean precisos durante la
actualización
- Controles de salida: los resultados del procesamiento de la computadora son precisos, completos
y correctamente distribuidos.
27. Enuncie las características de la Política de seguridad
Clasifica los riesgos de información, identifica los objetivos de seguridad aceptables e identifica los
mecanismos para lograr estos objetivos
Conduce otras políticas
28. ¿Qué es la Gestión de identidad?
Procesos y herramientas empresariales para identificar usuarios válidos del sistema y controlar el acceso
Identifica y autoriza diferentes categorías de usuarios
Específica a qué parte de los usuarios del sistema pueden acceder
Autenticando usuarios y protegiendo identidades
29. ¿Qué aspectos se deben considerar en la planificación de recuperación de desastres o de continuidad
del negocio?
Planificación de recuperación de desastres: diseña planes para la restauración de servicios interrumpidos
Planificación de continuidad del negocio: se enfoca en restaurar las operaciones comerciales después del
desastre
- Ambos tipos de planes deben identificar los sistemas más críticos de la empresa
- Análisis de impacto empresarial para determinar el impacto de una interrupción
- La administración debe determinar qué sistemas se restauraron primero
30. ¿En qué consiste una auditoría del MIS?
 Examina el entorno de seguridad general de la empresa, así como los controles que rigen los sistemas
de información individuales
 Revisa tecnologías, procedimientos, documentación, capacitación y personal.
 Incluso puede simular el desastre para probar la respuesta de la tecnología, el personal de IS, otros
empleados.
 Enumera y clasifica todas las debilidades de control y estima la probabilidad de que ocurran.
 Evalúa el impacto financiero y organizacional de cada amenaza
31. ¿Qué es la autenticación?
 Sistemas de contraseña
Token: Un token de seguridad (también token de autenticación o token criptográfico) es un dispositivo
electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de
autenticación)
 Tarjetas inteligentes
Autenticación biométrica (voces, iris, huellas dactilares, impresiones de la palma, reconocimiento facial).

32. ¿Qué es el firewall?


Es una combinación de hardware y software que evita que usuarios no autorizados accedan a redes privadas.
33. ¿Qué es el cifrado?
Es transformar un texto o datos en texto de cifrado que no pueden leer los destinatarios no deseados
34. Enuncie los dos métodos de encriptación
 Cifrado de clave simétrica
El remitente y el receptor usan una clave compartida única
 Cifrado de clave pública
Utiliza dos claves relacionadas matemáticamente: clave pública y clave privada
El remitente encripta el mensaje con la clave pública del destinatario
Destinatario descifra con clave privada
35. Enuncie las características de seguridad en la nube
- La responsabilidad de la seguridad reside en que la empresa sea dueña de los datos
- Las empresas deben asegurarse de que los proveedores brinden la protección adecuada
- Acuerdos de nivel de servicio (SLA)
36. En qué consiste el proceso de garantizar la calidad del software
Consiste en:
• Métricas de software: evaluaciones objetivas del sistema en forma de mediciones cuantificadas
Cantidad de transacciones
Tiempo de respuesta en línea
Cheques de nómina impresos por hora
Errores conocidos por cien líneas de código
• Pruebas tempranas y regulares
• Tutorial: revisión de especificaciones o documentos de diseño por un pequeño grupo de personas
calificadas
• Depuración: proceso mediante el cual se eliminan los errores
37. Qué son los Sistemas empresariales ERP
Son un conjunto de módulos de software integrados y una base de datos central común. Recopila datos de
muchas divisiones de la empresa para su uso en casi todas las actividades comerciales internas de la empresa.
La información ingresada en un proceso está inmediatamente disponible para otros procesos
38. Enuncie algunas características del valor comercial de los sistemas empresariales
- Aumenta la eficiencia operacional
- Proporcionar amplia información firme para apoyar la toma de decisiones
- Permita respuestas rápidas a las solicitudes de información o productos de los clientes
- Incluye herramientas analíticas para evaluar el desempeño general de la organización
39. ¿Qué es una cadena de suministro?

– Red de organizaciones y procesos para:


• Adquisición de materias primas
• Transformándolos en productos
• Distribuyendo los productos
– Cadena de suministro ascendente:
• Proveedores de la empresa, proveedores de proveedores, procesos para gestionar las
relaciones con ellos
– Cadena de suministro aguas abajo:
• Organizaciones y procesos responsables de entregar productos a los clientes

40. Presente un ejemplo del efecto látigo

• La información sobre la demanda del producto se distorsiona a medida que pasa de una
entidad a la siguiente en toda la cadena de suministro.

41. Enuncie los problemas globales de la cadena de suministro

– Las cadenas de suministro globales típicamente abarcan mayores distancias geográficas y


diferencias de tiempo
– Problemas de precios más complejos (impuestos locales, transporte, etc.)
– Regulaciones del gobierno extranjero

42. ¿Cuáles son los Sistemas de gestión de la cadena de suministro?

Modelo basado en push (build-to-stock)


Horarios basados en las mejores suposiciones de la demanda
Modelo basado en el arrastre (impulsado por la demanda)
Las órdenes de los clientes activan eventos en la cadena de suministro
Cadenas de suministro secuenciales
La información y los materiales fluyen secuencialmente de una compañía a otra
Cadenas de suministro concurrentes
La información fluye en muchas direcciones simultáneamente entre los miembros de una red de
cadena de suministro

43. Enuncie las características de un valor comercial de los sistemas SCM

– Haga coincidir la oferta con la demanda


– Reduce los niveles de inventario
– Mejora el servicio de entrega
– Acelerar el tiempo de comercialización del producto
– Usa los activos de manera más efectiva
– La reducción de los costos de la cadena de suministro conduce a una mayor rentabilidad
– Aumento de ventas

44. Enuncie las características de los Sistemas de gestión de relaciones con los clientes (CRM)

– Capture e integre datos de clientes de toda la organización


– Consolidar y analizar los datos de los clientes
– Distribuya información del cliente a varios sistemas y puntos de contacto del cliente en toda
la empresa
– Proporcionar vista empresarial única de los clientes

45. Enuncie los módulos que trae un software de CRM

• Gestión de relaciones con socios (PRM)


– Integración de generación de leads, precios, promociones, configuraciones de
pedidos y disponibilidad
– Herramientas para evaluar el desempeño de los socios
• Gestión de relaciones con los empleados (ERM)
– P.ej. Establecimiento de objetivos, gestión del rendimiento de los empleados,
compensación basada en el rendimiento, formación de los empleados

46. Enuncie las características del valor comercial de CRM

– Mayor satisfacción del cliente


– Reducción de los costos de marketing directo
– Marketing más efectivo
– Costos más bajos para la adquisición / retención de clientes
– Aumento de los ingresos por ventas
– Reducir la tasa de abandono
• Número de clientes que dejan de usar o comprar productos o servicios de una empresa.
• Indicador de crecimiento o disminución de la base de clientes de la empresa

Вам также может понравиться