Software basico tics seguridad informatica_riesgos

40
Servicio de asesoría y resolución de ejercicios [email protected] www.maestronline.com Pide una cotización a nuestros correos Maestros Online Tópicos de tecnologías de información y software Apoyo en ejercicios Servicio de asesorías y solución de ejercicios [email protected]

description

www.maestronline.com [email protected]

Transcript of Software basico tics seguridad informatica_riesgos

Page 1: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Pide una cotización a nuestros correos

Maestros Online

Tópicos de

tecnologías de

información y

software

Apoyo en

ejercicios

Servicio de asesorías y solución de ejercicios

[email protected]

Page 2: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Instrucciones:

Una biblioteca pública te ha contratado para desarrollar un sistema en línea para administrar las reservaciones de material bibliográfico de los usuarios. El sistema debe permitir a los usuarios registrar una reservación de un libro, revista, periódico, video o de cualquier otro material existente en la biblioteca, para ello debe mostrarle el catálogo del material y la disponibilidad del mismo. El usuario selecciona el material que quiere reservar e indica la fecha y hora en la que pasará a la biblioteca a recoger el material. Es importante mencionar que el sistema debe controlar las fechas de reservaciones y notificar de manera electrónica al usuario cuando una reservación haya sido desbloqueada por vencimiento de fecha, al mismo tiempo el sistema debe liberar el recurso. Además, los usuarios pueden ingresar al sistema para modificar o cancelar una reservación programada.

Tomando como base la situación descrita anteriormente, debes:

1. Identificar a todos los stakeholders que serán involucrados en el proceso de creación del sistema. Define claramente, ¿por qué es necesaria su participación?

2. Aplicando la ingeniería de sistemas describe de manera detallada cada una de las etapas, identificando claramente cada uno de los subsistemas involucrados en el sistema.

3. Elabora un cuestionario o entrevista para obtener los requerimientos del sistema.

4. Define y detalla cómo y por qué aplicarías alguno de los métodos no intrusivos para la recolección de requerimientos.

5. Elabora el documento de requerimientos, en donde se describa de manera detallada cada una de las etapas del proceso de ingeniería de requerimientos que utilizaste.

6. Debes incluir cada uno de los requerimientos: funcionales, no funcionales y de dominio.

7. Para la especificación de requerimientos utiliza: lenguaje natural estructurado, notaciones gráficas o especificaciones matemáticas.

8. Elabora la calendarización del proyecto. 9. Desarrolla la propuesta del proyecto, donde consideres los siguientes

apartados: portada, resumen ejecutivo, alternativas y recomendaciones.

Instrucciones:

1. La compañía de cines que te contrató requiere de una presentación donde le muestres lo que hasta el momento has desarrollado del sistema de información en línea que permitirá a los clientes realizar sus reservaciones de boletos de entrada para poder ver una película.

2. Tus avances consisten en que la aplicación deberá permitir lo siguiente: a. El sistema contará con un catálogo de las películas disponibles, sus

horarios y las salas en las que se proyecta. b. El cliente podrá realizar la reservación de sus boletos indicando el

número de lugares, la película, el horario y la sala.

Page 3: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

c. El sistema indicará al cliente sobre la disponibilidad de lugares para su solicitud.

d. Para realizar su reservación, el cliente registrará sus datos generales (nombre, dirección, teléfono, etc.)

e. Para poder realizar la reservación, el cliente deberá registrar los datos de su tarjeta de crédito a la cual se cargará el costo de su reservación.

f. El cliente podrá consultar y cancelar sus reservaciones. g. El cliente podrá imprimir sus boletos para el ingreso a la sala. h. El personal de las salas de cines podrá consultar la disponibilidad de

lugares para cada película.

3. El documento de diseño del sistema de información en línea debe incluir: a. Diseño arquitectónico

Diagrama a bloques de la arquitectura del sistema El modelo o modelos de repositorio que utilizará Un modelo de descomposición orientado a flujo de funciones

b. Modelo UML Casos de uso Diagramas de actividades Diagramas de clases Diagramas de secuencia

c. Diseño de la interfaz de entrada y salida d. Diseño de la base de datos

Instrucciones:

1. Finalmente, entregarás a la salas de cine que te contrató para desarrollar una aplicación web que permitiera a los clientes reservar sus boletos de entrada para poder ver una película (el desarrollo es continuación del trabajo iniciado en el tema 11).

2. La aplicación deberá permitir lo siguiente: a. Para realizar su reservación, el cliente registrará sus datos generales

(nombre, dirección, teléfono, etc.). b. Para poder realizar la reservación, el cliente deberá registrar los datos

de su tarjeta de crédito a la cual se cargará el costo de su reservación. c. El cliente podrá consultar y cancelar sus reservaciones. d. El personal de las salas de cine podrá consultar la disponibilidad de

lugares para cada película.

3. Deberás desarrollar un prototipo funcional de la aplicación web siguiendo la metodología de desarrollo ágil que consideres más adecuada para esta tarea.

4. Por lo menos una de las clases del sistema será desarrollada utilizando la metodología de desarrollo guiado por pruebas. Se requiere de un mínimo de 3 pruebas.

5. Deberás describir tu estrategia para realizar las pruebas al sistema. Esto incluye estrategias de validación y verificación, técnicas para detectar defectos, procesos para mantener el sistema vigente. También se incluirán

Page 4: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

consideraciones que permitan garantizar la calidad del software. 6. Se incluirá una propuesta de implementación en donde se describan las

estrategias de implementación, capacitación y seguridad.

Instrucciones:

Analiza la siguiente situación:

Una empresa cuenta con un sistema desarrollado con base en el estilo de organización del sistema de capas en donde ha posicionado 3 servidores para atender las peticiones de los usuarios, sin embargo, solo 1 de los servidores es el que atiende todas las solicitudes, ya que a los otros 2 nunca les llega una sola solicitud.

Los servidores fueron configurados para que después de 2000 solicitudes, esta fuera enviada al siguiente servidor, sin embargo, se ha detectado que solamente se llega a 250 solicitudes.

El sistema se encarga de registrar las ventas de la empresa solamente, la cual cuenta con 5 sucursales dentro de la ciudad de Monterrey, las mismas que registran las ventas y envían la información a la oficina central, en la que se localizan los servidores.

Con base en el caso mencionado anteriormente, realiza un reporte en donde incluyas la siguiente información:

1. Analiza el sistema utilizado por la empresa y su arquitectura, y menciona si el modelo de la organización del sistema con el que se diseñó es el que mejor cumple con los requerimientos.

2. Explica las razones por las cuales el modelo con el que se diseñó el sistema pudiera o no ser el correcto.

3. Si el modelo no es el correcto, propón un modelo de arquitectura que sí cumpla con lo que la empresa requiere.

4. Menciona cuál estilo de descomposición modular utilizarías para diseñar la nueva arquitectura y por qué.

5. Menciona el tipo de aplicación de los sistemas distribuidos con base en el sistema de la empresa y sus ventajas.

6. Realiza una propuesta para garantizar la seguridad de la información, la seguridad perimetral y la defensa en profundidad.

Instrucciones:

Analiza la siguiente situación y realiza un reporte con la información solicitada.

Page 5: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

En una empresa que se dedica a la administración de inventarios de empresas, se requiere un sistema de acceso a las instalaciones.

El sistema debe contar con reconocimiento de voz, administración de contraseñas y base de datos de los usuarios.

Asignación de diferentes recursos de acuerdo al tipo de empresa, nombre y puesto de cada uno de los recursos humanos.

Después de haber analizado la situación caso, realiza un reporte en el que incluyas la siguiente información:

1. Identifica, define y justifica las actividades a realizar durante el proyecto. 2. Clasifica los tipos de requerimientos necesarios para el sistema, y agrega al

menos 4 requerimientos que tengan que ver con la funcionalidad del sistema.Estima el esfuerzo con base en el modelado algorítmico de costo, en donde el sistema contará con 11000 líneas de código, y se desarrollará con 4 personas, una de las cuales programa a 11 líneas de código por hora, otras dos a 10 líneas de código por hora y la otra a 14 líneas de código por hora.

3. Cataloga los riesgos encontrados, según los tipos de riesgos (tecnológicos, persona, organización, herramientas, requerimientos y estimación).

4. Establece una estrategia para atender cada uno de los riesgos que hayas identificado.

Instrucciones:

Analiza la siguiente situación:

En una empresa comercializadora se cuenta con los siguientes procesos de negocio:

Atención al cliente Elaboración de pedidos Distribución de pedidos Procesamiento de garantías Administración de nómina y recursos humanos Compras Soporte a sistemas de información

La información de cada uno de estos procesos de negocio es independiente para cada departamento de la empresa, por lo que si se desea distribuir uno de los pedidos realizados por uno de sus clientes, se tiene que acudir al departamento de ventas para que se proporcionen la información del cliente y la cantidad solicitada. El traspaso de información es muy ineficiente, y a medida que la empresa ha crecido cada vez más, la información es mayor y el tiempo que se tarda el personal en pasarla de un departamento a otro causa muchos problemas e ineficiencias.

Page 6: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Con base en la situación mencionado anteriormente, realiza un reporte en el que incluyas la siguiente información:

1. Propón un nuevo modelo de arquitectura empresarial en el que incluyas la fase preliminar, la arquitectura de negocios, arquitectura de aplicaciones, arquitectura de información y la arquitectura de tecnologías.

2. Menciona qué tipo de metodología sería la indicada para implementar la nueva arquitectura empresarial (TOGAF, Zachman o SOA), y justificala detalladamente.

3. Menciona 3 ventajas y 3 desventajas de utilizar la metodología elegida en el punto anterior.

4. ¿Qué tendría que cambiar en la empresa si se implementa la metodología que elegiste?

5. ¿Podrían implementarse más de dos metodologías? Justifica tu respuesta 6. ¿Es necesario el uso de estándares en el desarrollo de la nueva arquitectura

empresarial? Describe detalladamente por qué si, o por qué no. 7. ¿Cómo asegurarías la calidad de la arquitectura y el nuevo sistema de

información implementados en la empresa?

Instrucciones:

1. Investiga en Internet la administración de un proyecto que haya sido llevado a cabo en una empresa.

2. Incluye los siguientes puntos: a. Nombre y ubicación de la empresa. b. Año en que se llevó a cabo el proyecto. c. Tiempo que duró. d. Costo aproximado. e. Habilidades del administrador de proyecto. f. Sistema de reclutamiento y selección ¿De qué manera se reclutaba y

se seleccionaba al personal? g. Fuentes de reclutamiento utilizadas. h. Mencionen al menos una descripción de puesto. i. Canales de comunicación que se emplearon. j. Elementos que intervinieron en la administración del riesgo del

proyecto. k. Software utilizado. l. De los ocho niveles de calidad en el servicio, ¿cuáles se ven

manejados dentro de la administración? m. ¿De qué manera se controló la ejecución del proyecto? n. ¿Cómo se realizó el aseguramiento de calidad?

3. De cada uno de los puntos señalados, describe si tuvieron errores durante la ejecución del proyecto.

4. Con los puntos que presentaste en las áreas de oportunidad durante su ejecución, diseña nuevas propuestas de administración del proyecto.

5. Concluye con los beneficios que brinda la administración de proyectos a nivel empresarial.

Page 7: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

6. Recuerda justificar tus respuestas.

Instrucciones:

1. Realiza una búsqueda de dos ejemplos de administración de proyectos (pueden ser similares).

2. Con la ayuda de un cuadro comparativo, incluye los siguientes puntos: a. ¿Qué se realizó? b. ¿Quién lo realizó? c. ¿Cómo se realizó? d. ¿En cuánto tiempo se llevó a cabo? e. ¿Cuánto costó? f. ¿Qué se necesitó?

3. Identifica cómo se manejó en cada uno de los proyectos la importancia de: a. Administración del alcance b. Administración del tiempo c. Administración de la calidad d. Administración de la seguridad

4. ¿Qué riesgos se llevaron o se podrían llevar a cabo dentro de cada proyecto?

5. Diseña una propuesta para evitar dichos riesgos e incluye ¿de qué manera se pueden monitorizar y controlar dichos riesgos?

6. Concluye cuál de los 2 proyectos es menos vulnerable y por qué. Recuerda justificar tus respuestas.

Instrucciones:

1. Diseña un proyecto de administración en TI para una empresa con giro bancario.

2. El diseño deberá incluir: a. Diferenciadores de estrategias b. Diseño del plan a seguir c. Software a utilizar para la consecución del proyecto d. Estrategias de control e. Sistema de comunicación f. Diseño de evaluación g. Identificación de puntos de mejora h. Rediseño de la estrategia o plan, con base en el resultado del análisis

de los puntos de mejora 3. Realiza una conclusión sobre la metodología que elegiste y, ¿por qué crees

que este proyecto será exitoso?

Instrucciones:

Page 8: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

1. Explica las principales áreas de proceso de la seguridad de información. 2. Responde las siguientes preguntas:

a. ¿Cuál es la importancia de los servicios en la seguridad de la información?

b. ¿Qué diferencias existen entre cada servicio? c. En tu opinión ¿cuál es el más importante? d. ¿Qué son los salvaguardas? e. Explica qué es una vulnerabilidad, y su clasificación. f. ¿Es lo mismo una amenaza que una vulnerabilidad? ¿Por qué? g. ¿Cuál es la importancia de un marco regulatorio de seguridad de

información? 3. Debes de justificar todas tus respuestas y agregar al menos tres ejemplos

para fundamentarlas. 4. Realiza un diagrama donde expliques la importancia de un manual de

seguridad de la información, sus características básicas y sus principales elementos.

Instrucciones:

1. Investiga ejemplos de las diferentes categorías de amenazas activas. 2. Agrega en un diagrama cómo atacan las siguientes amenazas:

o Modificación del mensaje o Denegación de servicios

3. Enlista acciones de los controles que podrías aplicar para minimizar el ataque.

4. Explica los diferentes tipos de controles con la información solicitada en la siguiente tabla:

Controles Ejemplos Beneficios Ataques que

previene

Riesgos al no

aplicarlos

Preventivos

Detección

Recuperación

Garantía

Instrucciones:

1. Analiza la siguiente situación:

El banco Capital Cautivo te contrata para que realices una propuesta de seguridad de información para toda su organización, que consta de 5 sucursales que procesan toda su información en sus computadoras y envían toda su información

Page 9: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

sobre sus cuentas a la computadora del gerente de la sucursal, para que él administre todos los reportes enviados a la sucursal. Cualquier empleado puede acceder a todas las áreas simplemente con su tarjeta de identificación, y en las terminales no cuentan con password. Como asesor de seguridad contesta lo siguiente:

¿Qué estrategias de seguridad aplicarías para prevenir posibles ataques a la seguridad de la información de la empresa? ¿Qué beneficios tendría la aplicación de un modelo de madurez en la organización? ¿Qué tipos de métricas de un modelo de madurez aplicarías?

2. Elabora tu propuesta de seguridad y enfatiza la importancia de contar con políticas y estándares de seguridad de información.

3. Tu propuesta debe de abarcar las cinco fases para el desarrollo de las políticas de seguridad, y cubrir al menos 3 de los estándares mencionados en el tema (en caso de que te bases en otros estándares que investigues agrega una pequeña descripción).

4. Justifica cada punto de tu propuesta

Instrucciones:

1. Analiza la siguiente situación:

El Banco del Noroeste es una Institución Financiera, la cual tiene más de 150 sucursales en todo el país (separadas en 2 regiones, norte y sur); uno de sus productos que más promociona son las tarjetas de crédito, actualmente tiene un universo de clientes de más de 2 millones, de los cuales con las promociones que tiene en este momento, más del 75% de sus clientes ya tienen tarjeta de crédito. Esto ha ocasionado que sus sistemas de seguridad se hayan visto rebasados en algunas circunstancias y estén teniendo constantes amenazas y posibles vulnerabilidades a sus sistemas de seguridad de la información. Los directivos han decido cambiar todos sus sistemas por lo que han contratado a tu empresa, que es experta en el tema de seguridad de la información, para que les propongas un Modelo Estratégico de Seguridad de la Información que se alinee a las necesidades propias de la Institución Financiera. Este modelo debe de estar bien estructurado y completo, de tal manera, que cubra todos los requerimientos de la organización financiera. Los recursos del banco son los siguientes:

a. Un departamento en cada región encargado de todos los sistemas que controlan la información de todos los clientes, así como sus cuentas y movimientos de ellas.

b. Un sistema que administra todas las actividades y transacciones que se realizan en las sucursales de cada región del país.

c. 1 persona encargada del manejo de estos sistemas en cada región, entre otras cosas.

2. En tu modelo estratégico de seguridad de información debes de especificar

Page 10: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

lo siguiente:

o Modelos de seguridad de información o Estrategias de seguridad de información o Alineación de seguridad con el negocio o Estándares en seguridad de información o Arquitectura y procesos de seguridad de información o Administración de riesgos o Plan de continuidad de negocios

3. También debes de tener en cuenta los diferentes roles que se utilizan dentro de los controles de acceso, por ejemplo:

o Administrador o Cuenta de usuario o Autoridad o Sesiones o Registro de acceso o Identificación y credenciales o Autenticación o Autorización, entre otros más

Instrucciones:

1. Lee el siguiente caso:

La empresa de video juegosGames Ivanna S.A., ha decidido desarrollar un nuevo producto que supere a la competencia. Pondrá a la venta un juego que te permitirá jugarlo en línea con diferentes usuarios de todo el mundo. Quieren que los usuarios puedan desarrollar el juego mediante roles y estrategias que permitan definir sus propios escenarios, todo esto con ayuda de pantallas interactivas que muestren objetos que le den la oportunidad al jugador de que elija a los mejores y los pueda integrar a su juego personalizado.

La empresa tiene un sistema de pago por transferencia electrónica o pago con tarjeta de crédito en línea, sin embargo, últimamente ha tenido ciertos eventos en los cuales se ha visto vulnerado su sistema, por constantes ataques a sus sistemas de seguridad, aumentando con esto los riesgos de que su sistema colapse. Además, debido al incremento de sus suscripciones en línea, el sistema muestra en horas pico y tráfico intenso, haciendo que el juego al momento de estar en línea sea demasiado lento, y en algunas ocasiones el sistema falla por completo.

Con el éxito que han obtenido, quieren expandirse, pero para asociarse con otra compañía que haría que su negocio creciera más, necesita primero certificar sus sistemas de seguridad con la norma ISO 17799, para así convencer a su posible socio de que cuentan con todos los requisitos de que están certificados en cuestiones de

Page 11: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

estándares de calidad en el ámbito de la Seguridad de la Información.

2. Con toda esta información, contesta lo siguiente: a. ¿Qué plan de gestión de riesgos sería el más adecuado, tomando en

cuenta la forma de pago que tienen sus usuarios, y la confidencialidad de la información que ellos tienen?

b. ¿Qué tan factible es el renovar sus equipos y sitios web de Internet, tomando en cuenta la saturación de su sistema por la demanda que tienen en este momento?

c. Al hacer la valoración de todos sus activos con los que cuenta, ¿es viable renovar equipos y software?, ¿por qué?

d. ¿Qué se tendría que verificar y hacer para que el proceso de certificación por parte de la Norma ISO 17799 fuera un éxito?

e. ¿Qué plan de capacitación propondrías para que los usuarios que manejen los sistemas de seguridad de la empresa estén siempre a la vanguardia ante cualquier amenaza o riesgo que se pueda presentar en la empresa?

3. Fundamenta tus respuestas claramente y realiza un reporte.

nstrucciones:

1. Lee el siguiente caso:

La empresa de Comunicaciones Electrónicas MailSpeed tiene el servicio de mensajería instantánea víae-mail y correo de voz. Ha expandido sus servicios al extranjero, razón por la cual ampliaron sus instalaciones, sobre todo en el call center, donde controlan todos los mensajes que llegan. Este lugar cuenta con 50 PCs instaladas correctamente; sin embargo, el software que están utilizando les ocasiona en momentos de horas picos, “saturación del sistema,” razón por la cual necesitan hacer una valoración de este software; asimismo, tienen problemas porque hay mucha rotación de personal y no hay alguien de la empresa que los capacite bien, por lo cual, el proveedor del software cobra bastante por cada capacitación. Además, con la ampliación del negocio no se ha hecho un correcto análisis de riesgos de la información y se necesita hacer una valoración de todos los activos de información con los que se cuenta.

2. Con base en lo anterior, contesta los siguientes cuestionamientos: a. ¿Cómo responderías al problema de la rotación del personal, ya que

no está capacitado o se pierde mucho tiempo en eso? b. ¿Qué propondrías para el problema del software? ¿Lo cambiarias? Si

tu respuesta es sí, ¿Por qué?, si es no, ¿qué propones? c. ¿Qué medidas establecerás para que la capacitación la pueda dar un

empleado de tu organización? d. ¿Qué proceso implementaras para verificar que la seguridad física de

tu empresa sea la adecuada, y si las instalaciones que tienes, no afectan a la seguridad de tus equipos de cómputo?

Page 12: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

3. Respalda tus respuestas en fuentes de información confiables.

Instrucciones:

1. Lee detenidamente el siguiente caso:

El Hospital de la Salud acaba de actualizar todos sus sistemas y procesos informáticos, de tal forma que necesita implementar nuevos controles seguridad que protejan tanto la infraestructura como la información confidencial de todos sus pacientes.

Acaba de renovar todo su equipo de trabajo con 40 PC trabajando con la plataforma de Windows. Tiene, además, un servidor que le permite controlar la red del hospital y almacena la información de todos los pacientes que se han tenido en los últimos cinco años.

Como todo literalmente es nuevo, han decido contratar a un experto en sistemas de información y seguridad informática, para que les haga un análisis de riesgo, y la implementación a partir del resultado, de controles y procesos de seguridad que les permita garantizar la integridad de sus procesos y de la información confidencial que manejan, así como las recomendaciones básicas de seguridad que se necesiten dentro del hospital.

2. Con base en lo anterior, se te pide lo siguiente: a. Tú, como el experto en seguridad, plantea el análisis de riesgo

apoyándote en las herramientas EAR y en PILAR/EAR2, donde apliques cada uno de los procedimientos que estás herramientas utilizan en cuanto a los procesos administrativos y el análisis de riesgo en sí.

b. Determina si es viable dejar el sistema operativo que tienen o propones otro, eso tú lo decidirás y argumentaras tu decisión.

c. Establece controles administrativos, técnicos y físicos para el manejo de la información de los pacientes, determinando quién tendrá acceso a todo o a ciertas partes de los procesos administrativos.

d. Haz un listado con las recomendaciones básicas que más apremien al proceso que se lleva en el hospital en cuanto a medidas de seguridad en cuestión de procesos y sistemas de información.

e. Propón cómo automatizarías los procesos existentes dentro del hospital.

3. Respalda cada una de tus decisiones con argumentos sólidos en un reporte.

Page 13: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Instrucciones:

1. Busca información en fuentes confiables, como la Biblioteca Digital, sobre el robo de información que sufrió Sony en su plataforma en línea Playstation Network.

2. Te recomiendo consultar la página con los datos generales y recursos del ataque a la plataforma en línea de Playstation.

3. Con la información del caso, identifica lo siguiente: o Vulnerabilidades y amenazas. o Marco de controles para mitigar el riesgo de explotar vulnerabilidades. o Marco legal y regulatorio para proteger la información o Arquitectura de hardware y sistemas operativos o Modelos de seguridad o Criterios de evaluación de requerimientos de seguridad

4. Agrega tu propuesta para que no suceda este tipo de eventos

Instrucciones:

Basado en la información y en el análisis, sobre el robo de información que sufrió Sony en su plataforma en línea Playstation, que realizaste en la evidencia del módulo anterior, realiza lo siguiente:

1. Recomienda aplicaciones, estándares, software y lineamientos con las siguientes características a la organización:

o Control de accesos. o Criptografía. o Seguridad perimetral y operaciones. o Controles de software e implementación. o Modelo de capas de aplicaciones web. o Prácticas de código seguro.

2. Justifica cada una de tus recomendaciones, y explica cómo, cada una de ellas, pudo impactar el resultado de la situación.

Instrucciones:

Basado en la información y el análisis que realizaste, en las evidencias de los módulos anteriores sobre el robo de información que sufrió Sony en su plataforma en línea Playstation, especifica que acciones aplicarías para que este incidente no sucediera, y delinea las estrategias para la propuesta, puedes considerar lo siguiente:

Respuesta a incidentes / Cómputo forense

Page 14: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

BCP/DRP y Seguridad física

Agrega también una explicación de cómo les podría ayudar la aplicación de los siguientes elementos:

Hackeo ético Auditoría Seguridad en Cloud/Mobile/Social Media

Evidencia del módulo 1

Instrucciones:

Presenta en un documento las respuestas a las preguntas.

1. ¿Cuál de las siguientes políticas corresponde al área de tecnologías de la información

para

salvaguardar sus activos?

a. Uso de Internet

b. Control de acceso a instalaciones

c. Uso de gafetes de visitantes

d. Todas

2. La principal diferencia entre un plan de recuperación de desastres y un plan de

continuidad es:

a. Ambos se refieren a la continuidad del negocio

b. El plan de continuidad es a largo plazo

c. El plan de recuperación de desastres es para terremotos

d. El plan de continuidad lo hace recursos humanos

3. Según la Ley Federal de Protección de Datos Personales en Posesión de los Particulares,

los

titulares (dueños) de la información tienen los siguientes derechos, EXCEPTO:

a. Venta de datos a otros particulares

b. Acceso a datos

c. Revocación del consentimiento

d. Rectificación de datos inexactos o incompletos

4. Busca alinear los objetivos de tecnologías de la información con los objetivos de la

organización mediante la inversión óptima de los recursos, administrando riesgos y

oportunidades.

a. Mejora de procesos

b. Gobierno de TI

c. Plan estratégico

d. Organización

5. Son categorías de una política de seguridad, EXCEPTO:

a. Usuarios

Page 15: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

b. Acceso

c. Infraestructura

d. Uniformes

6. Las siguientes son ventajas de la adopción de cómputo en la nube, EXCEPTO:

a. Costos

b. Flexibilidad

c. Escalabilidad

d. Respaldo

7. Uno de sus objetivos es mantener la continuidad de las operaciones y servicios de las

tecnologías de la información

a. Plan de seguridad de TI

b. Plan de proyectos de TI

c. Plan de contingencia de TI

d. Plan estratégico de TI

8. Cuál de las siguientes definiciones corresponde a las actividades del Gobierno de TI

a. Integra e institucionaliza los recursos tecnológicos para garantizar que TI en la empresa

soporta los objetivos del negocio. Facilita que la empresa aproveche al máximo su

presupuesto, maximizando así los beneficios, capitalizando las oportunidades y ganando

mayores utilidades.

b. Instala e institucionaliza las mejores personas para garantizar que TI en la empresa

soporta los incidentes reportados. Facilita que la empresa aproveche al máximo su

tecnología, maximizando así los recursos, capitalizando las oportunidades y ganando

ventajas internas.c. Instala e institucionaliza el presupuesto para garantizar que TI en la

empresa soporta los

objetivos del negocio. Facilita que la empresa aproveche al máximo su utilidad,

maximizando así los beneficios, capitalizando las oportunidades y ganando clientes.

d. Integra e institucionaliza las buenas prácticas para garantizar que TI en la empresa

soporta los objetivos del negocio. Facilita que la empresa aproveche al máximo su

información, maximizando así los beneficios, capitalizando las oportunidades y ganando

ventajas competitivas.

9. ¿A cuál de las siguientes descripciones corresponde el término de software

empaquetado?

a. El desarrollo de un software por parte de un equipo de desarrollo interno del área de

Tecnologías de la Información.

b. Las adecuaciones necesarias a un software existente y el pago del mantenimiento

c. El uso de un sistema desarrollado por un tercero bajo esquemas de licenciamiento por

uso

d. La compra de un software desarrollado por un tercero con código fuente

10. Es un ejemplo de un evento que puede interrumpir la operación de una organización

a. Días festivos

b. Terrorismo

c. Elecciones presidenciales

Page 16: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

d. Enfermedad del director de TI

11. Son responsables de diseñar planes estratégicos de la organización, EXCEPTO:

a. Accionistas

b. Gerente de personal

c. Socios

d. Director General

12. Son los modelos de servicio de Cloud computing:

a. Soa, Paas, IaaS

b. Soa, Saas, IaaS

c. FaaS,IaaS,SaaS

d. IaaS,SaaS,PaaS

13. Un auditor informático debe ser:

a. Personal del área financiera

b. Personal externo al área de tecnologías de la información

c. Personal interno del área de tecnologías de la información

d. Auditor contable

14. ¿Cuál de los siguientes enunciados define mejor el término Telecomunicaciones?

a. Son el intercambio de mensajes en formato html sobre redes

b. Son la recepción de información en cualquier forma

c. Es utilizar las redes para hacer intercambio de información en forma de voz, texto,

audio y

video

d. Es el uso de Internet para intercambiar voz, texto, audio y video.

15. ¿Cuál de las siguientes listas contiene los elementos de un RFP (Request for proposal)?

a. Requerimientos funcionales, requerimientos técnicos, recursos humanos, criterios de

evaluación, propuesta económica.

b. Requerimientos funcionales, requerimientos técnicos, implantación, criterios de

evaluación, propuesta económica.

c. Requerimientos funcionales, requerimientos técnicos, implantación, criterios de

evaluación, propuesta económica.

d. Requerimientos funcionales, requerimientos técnicos, gantt de proyecto, criterios de

evaluación, propuesta económica.

16. Un plan de renovación tecnológica debe considerar:

a. Si la adquisición se encuentra tecnológicamente en alineación a los objetivos del

negocio

b. Si la adquisición es del gusto de los usuarios

c. Si la adquisición tomará mucho tiempo en implementarse

d. Si la adquisición ya ha sido utilizada por la competencia17. Es el área de enfoque del

Gobierno de TI que rastrea y monitorea terminación de proyectos,

uso de recurso, desempeño de los procesos y la entrega del servicio mediante

herramientas

que traduzcan la estrategia en acción.

Page 17: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

a. Alineación estratégica

b. Medición del desempeño

c. Administración de riesgos

d. Entrega de valor

18. Es un acuerdo deliberado para llevar a cabo un propósito específico.

a. Tecnologías de la información

b. Planeación estratégica

c. Alineación de objetivos

d. Organización

19. ¿Cuál de las siguientes no es una alternativa de ahorro en costos de servicios de

tecnologías

de la información?

a. Uso de software de código abierto

b. Servicios de almacenamiento en la nube

c. Mantenimiento de un centro de datos alterno

d. Uso de Google Apps (en esquema de nube) como solución de correo electrónico

20. Si el director del área de finanzas requiere tomar decisiones para saber si durante los

tres

siguientes años se abrirá una nueva sucursal, qué tipo de sistema de información le puede

ser

útil para tomar establecer su estrategia.

a. MIS (Management Information System)

b. DSS (Decision Support System)

c. ERP (Enterprise Resource Management)

d. CRM (Customer Relationship Management)

21. A través de la _______________________ las organizaciones definen una visión de valor

tanto para generar beneficios propios como para los clientes.

a. Tecnologías de Información

b. Planeación Estratégica

c. Sistema de Gestión de Calidad

d. Alineación Estratégica

22. ¿Cuál de las listas siguientes enuncia los recursos de TI (tecnologías de la

Información)?

a. Aplicaciones, Información, Planeación Infraestructura

b. Aplicaciones, Información, Infraestructura, Personas

c. Servidores, Información, Infraestructura, Personas

d. Servidores, Información, Planeación, Personas

23. Son elementos de un plan de continuidad/contingencia, EXCEPTO:

a. Análisis de riesgos

b. Listado de activos críticos

c. Política de comunicación y escalamiento

d. Costos de los activos

Page 18: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

24. Se conforma de principios, derechos, obligaciones y procedimientos, y entró en vigor

en

diciembre de 2011.

a. Ley Internacional de Protección de Datos Personales en Posesión de los Particulares

b. Ley Federal de Protección de Datos Personales en Posesión de los Particulares

c. Ley Internacional de Protección de Datos Empresariales en Posesión de los Particulares

d. Ley Federal de Protección de Datos Personales en Posesión de los Particulares

25. ¿Cuál de las siguientes no es una característica de lo que se considera nuevas

tecnologías?

a. Ubicuidad

b. Estándares universales

c. Alcance global

d. Usan sistema operativo Android

26. Es una combinación organizada de hardware, software, redes de comunicación y

recursos de

información que almacene, recupere, transforme y disemine información en una

organización.

a. Gobierno de TI

b. Arquitectura de TIc. Cómputo en la nube

d. Sistema de Información

27. Es una de las grandes áreas de soporte dentro de una organización para la

elaboración de un

bien o servicio.

a. Ventas

b. Manufactura

c. Almacén

d. Tecnologías de la Información

28. Las nuevas tecnologías tanto para redes y comunicaciones, como en dispositivos,

buscan

principalmente:

a. Interoperabilidad

b. Virtualización

c. Software como servicio

d. Plataforma como servicio

29. Son recursos de un sistema de información

a. Hardware, software, sistemas, redes.

b. Hardware, software, datos, redes

c. Hardware, software, comunicación, redes

30. Son organizaciones dedicadas a ofrecer servicios EXCEPTO:

a. Universidad Tec Milenio

b. Google

c. CFE

Page 19: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

d. Nestlé

31. Hardware, software, personas, redes, una auditoría informática aplica a:

a. Solo a personal de TI

b. Solo a usuarios

c. Todo el personal usuario de tecnologías de la información

d. Al operador de servicios informáticos

32. ¿Cuál de los siguientes enunciados define mejor la mejora de procesos de tecnologías

de la

información?

a. Deben ser medidos, automatizados y generar indicadores para conocer su eficiencia.

b. Deben ser medidos, controlados y generar indicadores para automatizarlos.

c. Deben ser medidos, controlados y generar indicadores para medir su eficiencia.

d. Deben ser revisados, controlados y generar indicadores para automatizarlos.

33. NO es una característica de las nuevas tecnologías:

a. Se pueden obtener a precios relativamente bajos o gratuitos

b. Trabajos complejos se pueden realizar de manera simple

c. Garantizan el logro de los objetivos de las organizaciones

d. Permite a una persona realizar el trabajo de dos o tres o hasta un departamento

completo

34. ¿Cuál de los siguientes ejemplos implica uso de tecnologías de la información?

a. Sistemas de soporte a usuarios y mesa de ayuda

b. Uso de dispositivos móviles para acceder a comunicación y aplicaciones

c. Opción b

d. Opción a y b

35. Son los principales aspectos que rigen la seguridad de la información

a. Integridad, disponibilidad, confidencialidad

b. Interoperabilidad, disponibilidad, confidencialidad

c. Interoperabilidad, desastres, confidencialidad

d. Integridad, desastres, confidencialidad

36. Es una característica fundamental de una organización que elabora un producto:

a. Mejora a sus competidores

b. Beneficia al medio ambiente

c. Transforma insumos

d. Ofrece capacitación

37. ¿En cuál de los siguientes servicios ha adquirido mayor popularidad el término

virtualización?

a. Almacenamiento en centros de datos b. Soporte a usuarios en forma remota

c. Transacciones de comercio electrónico

d. Redes sociales para hacer negocios

38. Es un ejemplo de servicio basado en la nube en modalidad de Software como servicio.

SaaS

a. SAP

Page 20: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

b. Microsoft Office 365

c. Almacenamiento externo

d. Servidores de correo

39. Es valiosa para la toma de decisiones

a. Información

b. Datos

c. Sistema

d. Planeación

40. Uno de los principales retos del área de tecnologías de la información para sus

clientes es:

a. Asegurar la disponibilidad y continuidad en las operaciones

b. Mantener los servidores

c. Desarrollar aplicaciones

d. Concientizar sobre delitos informáticos

41. Si la empresa donde laboras desea iniciar con servicios de cómputo en la nube

mediante el

servicio de MS-Office, estarían adoptando la modalidad:

a. Software como servicio (SaaS)

b. Plataforma como servicio (PaaS)

c. Infraestructura como servicio (IaaS)

d. Seguridad

42. La Ley Federal de Protección de Datos Personales en Posesión de los Particulares se

creo

principalmente para:

a. Regula el tratamiento legítimo, informado y controlado de los datos personales en

posesión de las instituciones financieras.

b. Evita el tratamiento legítimo, informado y controlado de los datos personales en

posesión

de los particulares.

c. Regula el tratamiento legítimo, informado y controlado de los datos personales en

posesión de los particulares.

d. Evita el tratamiento legítimo, informado y controlado de los datos personales en

posesión

de las instituciones gubernamentales.

43. Es un elemento fundamental en la elaboración del plan estratégico de tecnologías de

la

información, en alineación de los objetivos del negocio para mejorar la rentabilidad de TI.

a. Conocimiento

b. Competencias

c. Presupuesto

d. Gestión

44. Las tecnologías de la información comprenden las siguientes características, excepto:

Page 21: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

a. Infraestructura

b. Dispositivos de almacenamiento y respaldo

c. Sistemas de gestión

d. Sistemas operativos

45. Un colegio de recién apertura desea captar clientes y dar seguimiento con los padres

de

familia. Qué tipo de sistema de información en modalidad open source debería evaluar.

a. CMS (Content Management System)

b. ERP (Enterprise Resource Planning)

c. CRM (Customer Relationship Management)

d. WMS (Warehouse Management System)

46. Permite garantizar una respuesta adecuada ante un desastre o catástrofe,

manteniendo los

datos y sistemas seguros.

a. Plan de TI

b. Plan de contingencia

c. Plan de proyectod. Plan de presupuestos

47. ¿Cuál de las siguientes definiciones corresponde mejor a Interoperabilidad?

a. Es la capacidad que tiene un sistema operativo, para funcionar con otros productos o

sistemas existentes o anteriores.

b. Es la capacidad que tiene un producto o un sistema para funcionar con otros productos

o

sistemas existentes o futuros, sin restricción de acceso o de implementación.

c. Es la capacidad que tiene un dispositivo móvil, cuyas interfaces son totalmente

conocidas,

para funcionar con otros productos o sistemas existentes, adecuando su acceso e

implementación.

d. Es la capacidad que tiene un producto para conectase con otros productos o sistemas

existentes o anteriores, sin restricción de acceso o de implementación.

48. Es una manera para medir un plan de continuidad

a. Número de computadoras remplazadas por adquisición de nuevas tecnologías

b. Número de horas perdidas por usuario por mes, por interrupciones no planeadas

c. Número de personas que participan en la comunicación de una interrupción

d. Número de horas perdidas por usuario por mes, por desconocimiento de uso de los

sistemas

49. Es un ejemplo de un elemento para generar ventaja competitiva en una organización

en

atención a sus prospectos y clientes.

a. Facturación electrónica

b. CRM

c. Correo electrónico

d. Cloud computing

Page 22: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

50. Se realiza para verificar cumplimiento a controles de seguridad, y se hace de manera

periódica

para determinar adecuaciones a controles.

a. Plan estratégico de TI

b. Gobierno de TI

c. Auditoría Informática

d. Asesoría Informática

51. Son implicaciones de la adopción de nuevas tecnologías, excepto:

a. Económica

b. Personal

c. Conocimiento

d. Género

52. Es un modelo de consumo y entrega de servicios que tiene como principal

característica el que

alguien realice el trabajo por los consumidores de tecnologías de información.

a. Cómputo en la nube o Cloud computing

b. Interoperabilidad

c. Desarrollo a la medida

d. Entrega de valor

53. Es la principal fuente de delitos cibernéticos.

a. Al interior de las organizaciones

b. Por Internet

c. Mediante Hackers

d. Mediante redes sociales

54. Un director de tecnologías de información, para elaborar su plan estratégico e incluir

nuevas

tecnologías debe conocer:

a. Marcas y modelos de nuevas tecnologías

b. Tendencias de nuevas tecnologías

c. Puntos de vulnerabilidad de los nuevos sistemas operativos

d. Fecha de última adquisición tecnológica.

1. Son fases del ciclo de vida de desarrollo de sistemas (SDLC), excepto:

a. Adquisición

b. Análisis

c. Pruebas

d. Construcción

2. Son ventajas que ofrece tener un modelo tecnológico acorde entre sus componentes,

como datos, redes, sistemas operativos, software empresarial, etc.

a. Rendimiento y ahorro

b. Compatibilidad y rendimiento

c. Compatibilidad y políticas

Page 23: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

d. Rendimiento y políticas

3. El _____________________ enfatiza la investigación del problema o requerimiento, más

que la solución.

a. Desarrollo

b. Analista

c. Programador

d. Análisis

4. Participan en el proceso de pruebas:

a. Compradores, analistas, programadores, operadores

b. Usuarios, analistas, proveedores, operadores

c. Proveedores, analistas, programadores, operadores

d. Usuarios, analistas, programadores, operadores

5. Una empresa usa un sistema de información desarrollado por el personal interno de TI,

se

requiere realizar modificaciones para cumplir con lineamientos gubernamentales. El

cambio consiste en agregar un rubro para que se sume a una fórmula que calcula un total.

¿Qué tipo de metodología sugieres para dar esta solución?

a. Orientada a objetos

b. Desarrollo ágil

c. SDLC

d. Prototipo

6. Los servicios basados en la nube implican reducciones de costos por servicios, que

garanticen:

a. Seguridad, implementación, capacidad

b. Seguridad, conocimiento, capacidad

c. Usabilidad , disponibilidad, capacidad

d. Seguridad, disponibilidad, capacidad

7. Es la característica de la metodología para análisis orientado a objetos:

a. Análisis de procesos de trabajo

b. Elaboración de diagramas de flujo de datos

c. Diccionario de datos

d. Uso de UML (Unified Modeling Languaje)

8. Las pruebas se deben realizar en un ambiente

a. De producción

b. Diferentes sistemas operativos

c. Idéntico al de producción

d. Similar al de producción

9. Son elementos del proceso de cambios, excepto:

a. Inversión total en infraestructurab. Estándares y procedimientos

c. Evaluación de impacto

d. Cambios de emergencia

Page 24: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

10. Son las metodologías propuestas por Kendall & Kendall para la creación de sistemas

de

información:

a. Metodología ágil, ciclo de vida de desarrollo de sistemas (SDLC) y pruebas de

análisis.

b. Metodología ágil, ciclo de vida de desarrollo de sistemas (SDLC) y orientada a

objetos (OOD).

c. Metodología ágil, ciclo de vida de pruebas de sistemas (SDLC) y orientada a

objetos (OOD).

d. Prototipos, ciclo de vida de desarrollo de sistemas (SDLC) y orientada a objetos

(OOD).

11. Se utiliza para delimitar y evitar repetir información que se use para un mismo

propósito.

a. Candado

b. Catálogo

c. Conjunto

d. Categoría

12. Durante el desarrollo de una solución, ¿quién realiza las primeras pruebas?

a. Programadores

b. Operadores

c. Usuarios

d. Clientes

13. La _______________ al cambio es un elemento que puede determinar que una solución,

a

pesar de ser funcional y de mejora en los proceso, fracase.

a. Adecuación

b. Aceptación

c. Resistencia

d. Resiliencia

14. Se refiere a datos únicos que se utilicen y relaciones:

a. Unicidad

b. Unificar

c. sintetizar

d. Simplicidad

15. Una empresa tiene un requerimiento para una nueva solución tecnológica con base en

su

plan estratégico. El área de tecnologías de la información es responsable de dar la

solución. Una vez que se conoce el requerimiento y se ha realizado un análisis preliminar,

qué sugieres que haga el equipo de desarrollo de la solución.

a. Adquirir infraestructura

b. Pruebas

c. Desarrollar un plan de proyecto que incluya costos, tiempos y recursos.

Page 25: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

d. Contratar al personal capacitado

16. En un equipo de desarrollo de una solución tecnológica, ¿quién es el responsable de

corroborar los requerimientos de los clientes para validar que el requerimiento ha sido

comprendido?

a. Analista de sistemas

b. Programador

c. Cliente

d. Tester17. Los modelos tecnológicos que utilizan las áreas de tecnologías de

información, tienen que

ver con:

a. Propuestas de proveedores

b. Necesidades de recursos humanos

c. Requerimientos para el diseño de las soluciones de sistemas de información.

d. Servicios basados en la nube

18. Es tarea del analista de sistemas en el proceso de implementación de una solución:

a. Define plan estratégico

b. Agente de cambio

c. Adquiere infraestructura

d. Define el requerimiento

19. Término usado en base de datos:

a. Identificación

b. Estado

c. Entidad

d. Identidad

20. Si una solución a implementar es usable e intuitiva, se puede prescindir de:

a. Manual de usuario

b. Soporte a usuario

c. Manual técnico

d. Instalación de la aplicación

21. Se refiere a un conjunto de servicios independientes, que se comunican entre sí para

crear

una aplicación de software funcional.

a. Plataforma orientada a servicios

b. Infraestructura orientada a servicios

c. Programación orientada a servicios

d. Arquitectura orientada a servicios

22. Es un ejemplo de relación:

a. Países

b. Edad

c. Empleado-área

d. Empleado

Page 26: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

23. Enfatiza en la definición de objetos de software y en la forma como se interrelacionan

los

requerimientos del sistema.

a. Diseño orientado a objetos

b. Prototipo de baja definición

c. Análisis orientado a objetos

d. Entrevista con los usuarios

24. Si se diseña una aplicación que lleve información- como estados, países, áreas,

puestos-,

es una buena práctica el uso de:

a. Opciones

b. Catálogos

c. Usabilidad

d. Bases de datos

25. Para implementar una nueva solución tecnológica, es posible utilizar:

a. Infraestructura propia

b. Infraestructura basada en servicio

c. Infraestructura de la competencia

d. Opciones a y b26. La elección de un modelo tecnológico debe considerar los elementos

que conforman la

infraestructura de TI, excepto:

a. Dispositivos físicos

b. Aplicaciones existentes

c. Capacidad humana

d. Cantidad de usuarios

27. Para lograr el desarrollo y operación adecuada de una solución, los encargados de las

áreas de tecnologías de la información deben:

a. Adquirir, mantener y salvaguardar la infraestructura basada en la nube.

b. Adquirir, mantener y salvaguardar la infraestructura acorde a las estrategias de TI.

c. Adquirir, mantener y salvaguardar la infraestructura acorde a las estrategias del

cliente.

d. Adquirir, mantener y salvaguardar la infraestructura acorde a las estrategias de los

proveedores.

28. Serie de pasos que se realiza en diversos niveles y por diferentes personas o roles:

a. Pruebas

b. Ciclo de vida de desarrollo de sistemas

c. Prototipos

d. Análisis

29. Hace énfasis en encontrar y describir objetos que forman parte del problema:

a. Programación orientada a objetos

b. Diccionario de datos

c. Análisis orientado a objetos

Page 27: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

d. Modelado de la base de datos

30. Durante la entrega de una solución se requiere, excepto:

a. Tener manuales del sistema para usuarios finales

b. Material de entrenamiento

c. Manuales técnicos

d. Diagramas UML

31. Si un usuario está poco familiarizado con procesos formales de trabajo, conoce muy

poco

de terminología de tecnología y tiene un requerimiento para el desarrollo de una solución,

qué propondrías presentarle- como analista de sistemas- para tener una definición

sintetizada de la solución:

a. Documento de especificación de requerimientos de software

b. Prototipo

c. El diccionario de datos

d. Las tres anteriores

32. Ayuda a corregir datos incorrectos o incompletos, almacenados en una base de datos:

a. La depuración de datos

b. La seguridad de datos

c. La protección de datos

33. Se recomienda que los cambios se gestionen mediante un proceso formal, debido a

que:

a. Afecta los servicios de tecnología que estén operando en producción

b. Así lo define la estrategia de la organización

c. Se cumple con el gobierno de TI

d. Se hizo un inversión de dinero

34. Son productos que se obtienen al finalizar cada fase del desarrollo de una solución,

permiten validar y cerrar la fase correspondiente:

a. Minutasb. Entregables

c. Pruebas

35. Es una tarea durante la entrega de la solución:

a. Capacitación y adquisición

b. Capacitación y entrenamiento

c. Concientización y entrenamiento

d. Comunicación y adquisición

36. Vas a diseñar un sistema basado en Web para usuarios de más de 60 años, qué

aspecto

sería más importante considerar:

a. Manejabilidad

b. Adaptabilidad

c. Usabilidad

d. Interoperabilidad

37. Son características de una entidad:

Page 28: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

a. Atributos

b. Relaciones

c. Modelos

d. Llaves

38. Es la metodología de creación de sistemas, que se caracteriza por ser sistemática de

fases:

a. Orientada a objetos

b. Prototipo

c. Ciclo de vida de desarrollo de sistemas

d. Metodología ágil

39. Se dice que la calidad de un producto, que se va a liberar a producción, depende de:

a. La Inversión

b. El equipo que lo desarrolla

c. Las pruebas

d. El análisis

40. Tener estándares y políticas de TI ayuda a la empresa a:

a. Certificarse

b. Tomar decisiones

c. Determinar qué tecnología usar, cuándo y cómo

d. Acelerar el desarrollo de las soluciones

41. Dibujo de casos de uso, escenarios de casos de uso, diagramas de actividad,

diagramas

de secuencia, diagramas de clases, diagramas de estado, modificación de diagramas,

desarrollo y documentación, son las fases de la metodología para la creación de

sistemas conocida como:

a. SDCL. Ciclo de vida de desarrollo de sistemas

b. Metodología ágil

c. Gobierno de TI

d. Análisis y diseño orientado a objetos. UML

42. Sirve para poder volver a la versión anterior, en caso de falla o resultados inesperados.

Es

posterior a la liberación a producción de una solución:

a. Control de cambios

b. Administración del cambio

c. Plan de retorno

d. Plan de implementación43. El término arquitectura de la información se refiere a:

a. Una especie de mapa que lleva todas las opciones de la aplicación

b. El lenguaje de programación que se utilizará

c. Los colores de la aplicación

d. La base de datos

44. La administración de ____________________ es responsable de las políticas y los

Page 29: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

procedimientos específicos, por medio de los cuales se pueden manejar los datos como

un

recurso organizacional.

a. Cambios

b. Datos

c. Sistemas

d. Infraestructura

45. En una empresa que hace desarrollos Web con plataforma Microsoft, ¿qué base de

datos

sugieres que utilicen?

a. DBase

b. Progress

c. MYSQL

d. SQL Server

46. Los sistemas de información inician con:

a. Análisis de requerimientos y pruebas de volumen

b. Análisis de requerimientos y diseño de la solución

c. Entrevistas y diagramas

d. Entrevistas y diccionario de datos

47. Las soluciones desarrolladas requieren ____________ en un ______________ con datos

relevantes.

a. Pruebas de volumen; ambiente similar

b. Pruebas adecuadas; ambiente dedicado

c. Pruebas de los desarrolladores; ambiente de producción

d. Pruebas adecuadas; ambiente de producción

48. Como analista de sistemas, ¿qué métodos utilizarías para conocer requerimientos de

información, para resolver los problemas de espera y atención en un centro de atención

telefónica?

a. Entrevistas con cada usuario

b. Conteo de llamadas

c. Cuestionarios de opinión a una muestra de los clientes

d. Visitas casa por casa

49. Se refiere al proceso de adecuar el modelo, mediante la retroalimentación del usuario,

para

incrementar su motivación y mejorar el resultado con la solución y la tecnología.

a. Diseño del modelo

b. Desarrollo del modelo

c. Ajuste al modelo

d. Adquisición del modelo

50. Si una empresa de más de 500 empleados desea adquirir software empresarial, ¿qué

le

sugerirías evaluar?

Page 30: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

a. SAP, ORACLE

b. NOVELL, CISCO

c. IBM

d. Java

51. El proceso de liberación a producción inicia cuando:a. Las pruebas se han validado

satisfactoriamente

b. Se adquirió la infraestructura

c. El cliente lo decide

d. Se inician las pruebas

52. Un acuerdo de nivel de servicio (SLA) es útil, excepto para:

a. Generar compromiso

b. Reducción de costos

c. Adquirir responsabilidad

d. Monitoreo de cumplimiento

53. Es el que se encarga de la documentación de políticas y procedimientos para la

planificación, supervisión de diseño, elaboración de diccionario de datos, resaltando la

importancia de la seguridad en cuanto a disponibilidad, integridad y confidencialidad.

a. Gobierno de TI

b. Gobierno digital

c. Gobierno electrónico

d. Gobierno de la información

1. ¿Cuál de las siguientes actividades es un proyecto?

a. Dar mantenimiento correctivo a los sistemas de una empresa

b. Atender solicitudes de cambio a la documentación de un sistema en operación

c. Instalar un lector de correo a los alumnos inscritos en una escuela

d. Ensamblar carros en una empresa automotriz

2. Respuesta múltiple. Para evaluar los proyectos, se consideran los siguientes aspectos:

a) El número de personas que participan en el proyecto

b) El costo para realizarlo

c) Las herramientas administrativas que se utilizaron en el proceso

d) El tiempo de desarrollo

3. En esta etapa del ciclo de vida, se lleva a cabo el mayor esfuerzo del proyecto:

a) Definición

b) Planeación

c) Ejecución

d) Entrega

a) Diagrama de redes

4. Asocia las siguientes actividades con la etapa del ciclo de vida del proyecto, en la que

se

realizan (10 puntos):

Etapas Actividad Respuesta

Page 31: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

1. Definición Validar la calidad del producto

2. Planeación Entrenar al cliente

3. Ejecución Hacer el presupuesto de costos

4. Entrega Estimar los recursos para hacer las

actividades

Analizar cuantitativamente el riesgo

Desarrollar la Carta constitutiva del proyecto

Solicitar cambios en los entregables

Identificar a los involucrados en el proyecto

Hacer reportes de avances

Archivar los documentos del proyecto

5. El administrador de un proyecto ha terminado de identificar los requerimientos del

proyecto,

que se le ha sido asignado, e iniciará la definición del alcance del proyecto. Una de las

actividades que realizará en este proceso es:

a) Determinar las capacidades de los recursos que participarán en el proyecto

b) Establecer las bases para la verificación de los entregables del proyecto

c) Determinar las necesidades de comunicación de los involucrados (Stakeholders)

d) Mejorar los estimados de costo y tiempo del proyecto

6. Respuesta múltiple. Indica cuáles de los siguientes elementos deben incluirse en el

Alcance

del proyecto (se presentan solo algunos elementos del Alcance del Proyecto):

a) Los entregables del proyecto

b) Los Hitos (Milestones) del proyecto

c) Un archivo en Ms Project con las actividades del proyecto

d) Un reporte de la evaluación cualitativa y cuantitativa de los riesgos

7. Para la creación de un sitio electrónico, se ha establecido un proceso, como parte del

desarrollo total, que consta de la integración del registro de los clientes y la colocación de

su

pedido de compra. A continuación, se muestran los resultados en la WBS:

ID Dep. Tiempo

A 1. Definir los requerimientos finales Inicio 5

2. Pantallas de Registro

B 2.1 Pantalla de bienvenida A 3

C 2.2 Pantalla de presentación A 2

D 2.3 Registro de datos C 3E 3. Muestra de datos del cliente B,D

4. Pantallas de consulta

F 4.1 Solicitud de datos del cliente A 4

G 4.2 Datos del registro del cliente F 4

H 5. Integración de un pedido E,G 5

I 6. Muestra del pedido en el carrito de compra H 6

FIN Terminación I

Page 32: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

De acuerdo a esta descripción, contesta lo siguiente:

Calcula el tiempo estimado de la actividad (E) 3. Muestra de datos del cliente,

considerando

que se ha analizado su tiempo normal = 5, tiempo optimista = 4 y tiempo pesimista = 6.

Respuesta: _________

8. Calcula el costo de cada actividad del proyecto, considerando que todas las actividades

las

realizan analistas de sistemas, con excepción de las actividades:

(B) 2.1 Pantalla de bienvenida

(C) 2.2 Pantalla de presentación

(G) 4.2 Datos de registro del cliente

Éstas son llevadas a cabo por programadores especializados.

Los costos de mano de obra son analistas: $50/período y programadores: $30/período.

Además, se requieren materiales como costos directos de $30 para cada una de las

actividades: (E) 3. Muestra de datos del cliente y (H) 5. Integración de un pedido

Respuesta (B): ___90___ Respuesta (C): ____60__ Respuesta (D): __150___ Respuesta

(E): _280___

Respuesta (F): ___200__ Respuesta (G): ___120__ Respuesta (H): __280___ Respuesta

(I): _300___

9. El administrador de un proyecto requiere estimar el costo individual de los paquetes de

trabajo,

con un grado de detalle muy específico. Esto le indica que debe utilizar la técnica de

estimación:

a) Estimación análoga

b) Estimación paramétrica

c) Microestimados

d) Estimación de abajo hacia arriba (Bottom-up Estimating)

10. Juan es el administrador de un nuevo proyecto y, durante la definición del estatuto del

alcance

del proyecto, utilizó un resumen de la estimación de costos que le fue asignado. Sin

embargo,

él reconoce que debe agregar los estimados de los paquetes de trabajo para estimar la

línea

base del costo total como parte de:

a) La estimación de costos

b) El presupuesto de costos

c) El control de los costos

d) La administración de los costos

11. ¿Cuál de los siguientes estatutos describen de la mejor manera el método Delphi?

a) Una simulación estadística

b) Un diagrama de causa-efecto

c) El cálculo de la probabilidad de diferentes decisiones

Page 33: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

d) El consenso de varios expertos

12. En los métodos de estimación de tiempo y costos del proyecto, puede usarse el

método del

prorrateo (Apportion Method). Si se tiene la siguiente descomposición de un proyecto, la

asignación de porcentajes que requiere el método y un presupuesto de $200,000, ¿cuál

sería

el costo de la Actividad 3.2.1 Instalación en área de dirección?

1.0 Material de instalación (15%)

2.0 Sitio Web de descarga (45%)

3.0 Equipo de oficina actualizado (30%)

3.1 Equipo actualizado en el área de finanzas (30%)

3.2 Equipo actualizado en el área de recursos humanos (40%) 3.2.1

Instalación en área de dirección (10%)

3.2.2 Instalación en área de empleados (90%)

3.3 Equipo actualizado en el área de administración (30%)

4.0 Reportes del trabajo (10%)

Considera que, en cada nivel de la WBS, los porcentajes se expresan con respecto al 100%:

a) $20,000

b) $8,000

c) $2,400

d) $24,000

La información de la siguiente tabla se utiliza para responder las preguntas (13 - 18).

Actividad Precedida por Duración en días

A - 4

B A 3

C A 3

D C 2

E B, D 2

F D 5

G E, F 2

13. Señala la duración total del proyecto en días:

a. 11 días

b. 15 días

c. 16 días

d. 18 días

14. Identifica las actividades que conforman la ruta o camino crítico del proyecto (critical

path):

a) A, C, D, E, G

b) A, B, E, G

c) A, B, C, D, F, G

d) A, C, D, F, G

15. Señala la actividad o actividades con holgura (slack) mayor a 3 días:

Page 34: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

a) Actividad F

b) Actividad B

c) Actividad E

d) Actividades B, E

16. Señala el ES y EF de la actividad E (2 puntos):

ES: __9__ EF: _11___

17. Señala el LS y LF de la actividad G (2 puntos):

LS: _14__ LF: __16__

18. Si a la información original de la red de actividades (de la tabla de pregunta 2), le

agregas un

tiempo de espera forzado (lag) entre la actividad A y la actividad B; señala cuál de las

siguientes opciones es correcta:

a) La actividad A, ahora termina dos días más tarde del día marcado en red de actividades

original.

b) La actividad B, ahora debe empezar dos días más tarde de la fecha en que termine la

actividad A.

c) Ahora se tienen dos rutas o caminos críticos.

d) La duración total del proyecto se incrementa en dos días.

19. Respuesta múltiple: Las ventajas de una organización funcional para el desarrollo del

proyecto:

a) Es fácil de estructurar, ya que se contratan recursos y se forma el equipo de proyecto.

b) Crea equipos muy cohesivos, ya que las personas se conocen y se comprometen con el

proyecto.

c) No generan ninguna alteración en el diseño y operación de la empresa.

d) Ofrecen mucha flexibilidad para la asignación del staff.20. En una organización

matricial, si el balance de autoridad se orienta con más fuerza hacia el

Administrador de proyectos, se le conoce como:

a) Matriz débil

b) Matriz fuerte

c) Matriz balanceada

d) Ninguna de las anteriores

21. En un proyecto de desarrollo de software, los involucrados han decidido subcontratar

la

instalación de las redes de comunicación que serán necesarias para el producto final. La

herramienta que están utilizando para la asignación de recursos es:

a) Negociación

b) Preasignación

c) Adquisición

d) Equipos virtuales

22. Respuesta múltiple. La identificación de los riesgos de un proyecto puede obtenerse

mediante

varias técnicas, por ejemplo:

Page 35: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

a) Una lluvia de ideas del equipo del proyecto y de los involucrados

b) Una matriz de probabilidad e impacto de los riesgos

c) Los registros históricos de la organización

d) El análisis de las respuestas a los riesgos

23. Respuesta múltiple. El análisis cuantitativo de los riesgos:

a) Se realiza para priorizar los riesgos para un análisis posterior.

b) Evalúa y combina la probabilidad y el impacto para cada riesgo.

c) Se realiza para analizar numéricamente el efecto de los riesgos identificados.

d) Presenta un enfoque para la toma de decisiones, de acuerdo a la incertidumbre.

24. En un proyecto se han identificado los siguientes riesgos:

¿Cuál es el valor del riesgo de la actividad, fallas en el sistema, utilizando la fórmula

FMEA (Failure Mode and Effects Analysis)?

Resultado: _____

25. ¿Cuál es la desventaja de la fórmula FMEA (Failure Mode and Effects Analysis)?

a) No, la fórmula no presenta desventajas

b) No puede aplicarse a todos los riesgos del proyecto

c) Se utiliza solo en proyectos de tamaño pequeño

d) No permite identificar el motivo del valor del riesgo

26. Un miembro del equipo ha aportado algunas ideas para mejorar el alcance establecido

en el

proyecto. Las sugerencias agregarán trabajo al proyecto. Como administrador de

proyectos, tú

has enfatizado que solo se realizará el trabajo establecido en el alcance para no afectar

los

objetivos del mismo, por lo que tú estás:

a) Realizando un control integrado de cambios

b) Recolectando nuevos requerimientos

c) Verificando el alcance establecido

d) Administrando el riesgo

27. La documentación de los entregables, que han sido aceptados, es un resultado del

proceso:

a) Verificar el alcance

b) Desarrollar la descomposición del trabajo (WEBS)

c) Asegurar la calidad del producto, servicio o resultado

d) Administrando el abastecimiento28. Un equipo de proyecto está usando un diagrama

de huesos de pescado (fishbone diagram)

para determinar los estándares de calidad, que serán usados en el proyecto. ¿Qué proceso

del

proceso de administración de la calidad están utilizando?

a) Hacer el control de calidad

b) Hacer el aseguramiento de la calidad

c) Planear la calidad

Page 36: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

d) Hacer un muestreo de la calidad

29. Una vez que se ha otorgado un contrato, el cliente generalmente debe:

a) Realizar un seguimiento suficiente, para asegurar que el trabajo se realiza de acuerdo a

los

términos del contrato.

b) Permitir que el contratista termine el trabajo, con un mínimo de seguimiento, para no

interferir en el desempeño del contrato.

c) Supervisar a los subcontratistas constantemente, para revisar que estén haciendo su

trabajo.

d) Supervisar al equipo de proyecto del contratista.

30. La administración del abastecimiento es un proceso responsable de:

a) Clarificar la estructura y requerimientos del contrato

b) Integrar las entradas para conducir el abastecimiento

c) Definir los roles y responsabilidades para apoyar los riesgos del proyecto

d) Aplicar los procesos apropiados de la administración de proyectos, en las relaciones

contractuales

31. La terminación temprana de un contrato es un caso especial de cierre de contratos,

¿por qué

se realiza?

a) Por la dificultad de entregar un producto, con un CPI mayor que 1.0.

b) Es una decisión independiente de la oficina de contratos.

c) Por un evento fortuito.

d) Por mutuo acuerdo entre las partes, o por la falla de alguna de ellas.

32. El comité de control de cambios (Change control board) tiene como función principal:

a) Aprobar la carta constitutiva del proyecto (Project Charter)

b) Evaluar los cambios en el proyecto

c) Definir las asignaciones de recursos en el proyecto

d) Presentar recomendaciones para el equipo que define el alcance del proyecto

33. ¿Cuáles de los siguientes no son una entrada para el proceso de realizar un control

integrado

de cambios?

a) El plan administrativo del proyecto

b) Las requisiciones de cambio

c) Los reportes de desempeño

d) Los formatos y documentos de la organización

34. Se tiene un proyecto planeado con las siguientes características:

Actividad Duración Dependencias Costo

Planeado

A 5 Inicio 50

B 3 Inicio 30

C 2 B 20

D 5 A,C 50

Page 37: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

E 3 D 30

F 2 E 20

Fin 0 F 0

La duración en las actividades es en días, por lo tanto, si se hace una medición en la

primera

semana del proyecto, que inició en un día lunes, o si se hace un corte para revisar el

avance

de las actividades el día viernes, en la primera semana se debieron de haber realizado las

actividades A, B y C.

De acuerdo a la descripción, el valor planeado para las actividades del período es de:

a) 30

b) 50 c) 100

d) Ninguna de las anteriores

35. De acuerdo a la pregunta 34, si se tiene un costo real y un avance de las actividades:

a) $60 (Avance 100%)

b) $20 (Avance 50%)

c) $10 (Avance 50%)

¿Cuál es el valor de EV de la actividad A?

a) 10

b) 15

c) 60

d) Ninguna de las anteriores

36. De acuerdo a la pregunta 34, si se tiene un costo real y un avance de las actividades:

a) $60 (Avance 100%)

b) $20 (Avance 50%)

c) $10 (Avance 50%)

¿Cuál es el valor de SV de la actividad A?

a) 0

b) -10

c) 10

d) 15

37. De acuerdo a la pregunta 34, si se tiene un costo real y un avance de las actividades:

A... $60 (Avance 100%)

B...$20 (Avance 50%)

C...$10 (Avance 50%)

Se puede decir que la actividad B:

a) Se ha terminado en forma adelantada al calendario

b) Tiene un retraso de acuerdo al calendario, con valor de -10

c) Ha excedido el costo en 5 (Valor de CV = -5)

d) Ninguna de las anteriores

38. De acuerdo a la pregunta 34, si se tiene un costo real y un avance de las actividades:

a) $60 (Avance 100%)

Page 38: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

b) $20 (Avance 50%)

c) $10 (Avance 50%)

Se puede decir que la actividad C...

a) Está avanzando de acuerdo al costo planeado

b) Tiene una varianza en el costo por -10

c) Tiene una varianza en el programa (Calendario) de -5

d) Ninguna de las anteriores

39. Una de las actividades incluidas en los procesos de cierre del proyecto es:

a) Realizar una encuesta sobre la satisfacción de los involucrados

b) Aprobar las órdenes de cambio que quedaron pendientes

c) Recolectar las lecciones aprendidas

d) Cerrar el registro de la administración del riesgo

40. Un resultado clave de la etapa de cierre del proyecto es:

a) Aceptación formal del producto, servicio o resultado final,

b) Análisis final de a utilización de las reservas del proyecto,

c) Cierre de la descomposición del trabajo (WBS),

d) Información del desempeño del trabajo, incluyendo medidas técnicas del desempeño y

las

acciones correctivas.

Instrucciones:

1. Realiza una tabla comparativa donde compares el sistema operativo Linux y un software comercial, por ejemplo: Windows.

2. Identifica al menos 5 características de funcionalidad (software) y desempeño (hardware) entre estos dos sistemas operativos.

3. Genera una propuesta de cómo se pudiera convertir el sistema comercial bajo la filosofía de estándares abiertos y open source.

4. Redacta un documento en formato de comentario en el que presentes la definición que propones con los cambios para transformar el sistema operativo comercial a un sistema operativo donde el kernel de Linux sea la plataforma.

5. Envía a tu profesor para evaluación.

Instrucciones:

1. Bajar y generar el CD de instalación de alguna de las versiones de Linux. En este curso se recomienda FEDORA.

2. Instalar FEDORA en alguno equipo computacional. Recuerda que la información se borrará, para que consideres hacer un respaldo.

3. Lleva una bitácora de los incidentes críticos que enfrentaste y cómo los resolviste.

4. Haciendo uso de los comandos básicos de Shell, imprime la ejecución de estos para conocer la estructura que se genero al momento de la instalación

Page 39: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

y ver su contenido. 5. Compara tus resultados con lo que se explico en este curso a fin de

responder las siguientes preguntas: a. Ejecución de los comandos básicos. b. Contenido básico de los directorios: archivos, tamaño de los

archivos, etc. c. Listado de comandos básicos.

6. Documenta tu experiencia y envíala a tu profesor para evaluación.

Instrucciones:

1. Lee el siguiente caso:

“En el departamento de organización eventos en un salón de fiestas, de manera recurrente se tienen problemas con las computadoras y las aplicaciones del departamento, sobre todo los recursos compartidos, se tienen computadoras estándar y tienen un correo electrónico de Exchange, por otro lado manejan impresoras de colores y servicio de fax, siendo un departamento donde los vendedores y organizadores de eventos acceden a una misma agenda, el director contrata el servicio de asistencia de manera remota, y tú, eres el negocio que da soporte de computadoras”.

El departamento de organización de eventos están organizados de las siguiente manera:

Función Descripción Responsable

Ventas Responsables de vender y llenar la agenda de los eventos en el salón de fiestas, así como de imprimir los contratos.

Claudia Ramírez Sara Mendoza Martín Gómez

Administración de recursos

Contadores y administradores en los recursos que deben proveerse de acuerdo al evento que ha sido “vendido”, por lo tanto imprimen menús, asignan recursos de apoyo y programan el surtido de los materiales para el evento. Requieren imprimir y enviar los presupuestos a los vendedores.

Elena Cantú Irma Martínez Irasema Escamilla

Banquetes

Responsables de sacar la lista de compras para el servicio o tipo de platillo que se vendió de acuerdo al evento y presupuesto. Imprimen listado de materiales para el departamento de compras, montaje del salón y cocineros. Imprimen diferentes formatos en colores diversos y con varias copias.

Graciela Villanueva Catalina Zubirán Claudia Chávez

Te han elegido para que les ofrezcas dos servicios de mesa de ayuda (o HELP DESK) que son la atención remota del funcionamiento adecuado de las aplicaciones

Page 40: Software basico tics seguridad informatica_riesgos

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

y de la configuración y administración de las impresoras.

Dado que es un departamento de servicios, tu propuesta abarca el control mediante una aplicación de cómputo en la nube y colocar a una persona para dar el servicio.

2. Con base en el caso anterior: o Diseña la estrategia del servicio que vas a dar, mostrando el nivel de

servicio para la resolución de los problemas. o Describe que tipo de información necesitas para la base de datos de

conocimiento del Help Desk. o Configura la herramienta HELPDESKSAAS y genera un reporte con la

simulación de 2 tickets por el departamento de organización de eventos.

o Genera un reporte con la solución creada y envía a tu profesor para evaluación.