Informática II - Sistemas Informáticos Aplicados - Revisión 2 - Curso 2006 Identifique cada hoja con: a) su nombre, apellido y Nro. documento de identidad. Además, b) días y horario de clase y nombre del docente en la parte predefinida. Todos los datos son imprescindibles y forman parte de la prueba. La prueba consta de varias preguntas, cada una con su puntaje, indicado más adelante. El puntaje máximo total es 50 puntos. Mínimo requerido para la exoneración total es 50%, o sea 25 puntos y para exoneración parcial es 40%, o sea 20 puntos. Responder cada pregunta sólo en el espacio predeterminado. Las respuestas deben ser concisas y fundamentadas, explicando en forma sintética por qué se elige determinada respuesta, o cuáles son los argumentos para tomar una decisión, etc. Texto fuera de tema o ilegible invalida la respuesta. Las respuestas incompletas o parcialmente correctas, tendrán un valor no proporcional al de una respuesta correcta. Es decir, una respuesta correcta y completa recibe el puntaje máximo, mientras que, por ejemplo, ½ respuesta correcta se puntea con ¼ de puntos. La prueba es individual no estando permitida la consulta de materiales ni la conversación entre estudiantes. De acuerdo al Reglamento del Plan de Estudios: Art. 31 - Se cometerá fraude cuando durante el desarrollo del examen se consulte material no autorizado expresamente por la cátedra o cuando se recoja o se de información sobre temas del examen. Art. 32 - Se considerará que se intenta cometer fraude cuando: a) el estudiante estuviera en posesión de material relacionado con la asignatura, excepto en el caso que estuviera expresamente autorizado por la cátedra; b) el estudiante tratase de comunicarse con otras personas que no sean las encargadas del contralor de la prueba. Art. 33 - Constatado el fraude o intento de fraude, el estudiante deberá entregar el trabajo, retirarse del local y los examinadores formularán por escrito la denuncia circunstanciada del caso al Director de la Escuela. Leer detenidamente el enunciado del caso y las pregunta antes de responder. Duración de la prueba: 120 minutos (dos horas). Nombre y Apellido: No.Cédula Identidad: Días y Horario Clase: Nombre del Docente: Firma: Pregunta 1: Riesgo Informático, Sistemas de Información y TI (34 puntos) Un minimercado desea extenderse estableciendo una sucursal en algunas zonas de la ciudad de Montevideo. Realiza un análisis de mercado a fin de decidir donde se instalará, qué tipo de mercaderías es más conveniente vender y de que manera puede reducir riesgos y/o maximizar ganancias. Para ello se realiza una primera etapa en la cual se realizan encuestas de consumo por distintas partes de la ciudad. El costo de realización de la encuesta es de $100.000 y el ingreso de datos sistema cuesta $10.000. En una reunión realizada por el Gerente de Riesgo entre otras conclusiones se resaltó que deberían atenderse las siguientes situaciones: Accesos al centro de procesamiento de datos de personal que no tiene directa relación con el mismo. Robos físicos de hardware y software, los cuales podrían generar pérdidas de información relevante. Se calcula que la infraestructura actual de hardware y software del centro de procesamiento asciende a $ 50.000. Un asesor en seguridad informática contratado por la empresa propone establecer un sistema de autenticación basada en el concepto de Security Token, el cual tiene una eficacia del 90% y un costo de $10.000 y además instalar un sistema de alarmas que también tiene una eficacia del 90% y un costo de $15.000. 1
Además se calculó que la probabilidad de que se intente realizar un acceso no autorizado que ponga en riesgo la integridad de los datos es del 50% y la de que se intente un robo para llevarse el equipo informático donde se procesan los datos es del falta!!! SE PIDE: 1) Plantee cuales son las amenazas, los activos y las vulnerabilidades asociadas a esos activos en casa central. 2) Explique en que se basa el método de autenticación Security Token 3) Qué elementos se toman en cuenta para estimar las probabilidades de que aparezcan las amenazas de acuerdo con la bibliografía del curso? 4) Construya la matriz de riesgo en base a la metodología vista en el texto Introducción al Riesgo Informático Activos Riesgo Efectividad Riesgo Amenazas Probabilidad Datos Equipamiento Total Control Residual Acceso no Autorizado Robos 2
5) Considerando los conceptos manejados en la bibliografía del curso respecto a riesgo total, riesgo residual y efectividad de control Es apropiada la solución propuesta por el asesor en seguridad informática?. 6) El asesor plantea una alternativa al Security Token que es el Reconocimiento Biométrico, mencione tres ejemplos con sus ventajas y desventajas. 1) 2) 3) 7) Si el control por Reconocimiento Biométrico tuviera una eficacia del 80% y un costo de $ 5.000, considerando los conceptos manejados en la pregunta 5) y sabiendo que en este caso se implementará solamente un tipo de control Elegiría el reconocimiento biométrico o el de Security Token? 8) Ahora se quiere utilizar esos datos para decidir en base a los compradores de un determinado barrio, el lugar ideal para instalar la sucursal y los productos que más rentabilidad generarían. Qué tipo de Sistema de Información estaría actuando en este caso y que tipo de decisión sería? Fundamente su respuesta. 3
9) Una vez instalada la sucursal se quiere utilizar un sistema de información para que cuando el stock de mercaderías baje de 100 unidades se pida la reposición. Qué tipo de Sistema de Información sería este y que tipo de decisión sería? Fundamente su respuesta. 10) El dueño del minimercado escucho hablar de la tecnología de la información y siente curiosidad sobre la tecnología del E-Procurement. Describa de que se trata y cual es su principal objetivo. Pregunta 2: Sistemas de Información (8 puntos) Enumere y describa brevemente las etapas en el desarrollo de un sistema de información señalando en cada una cual es el rol de Técnico en Administración. 4
Pregunta 3: Bases de Datos y Sistemas de Información (8 puntos) Defina los siguientes conceptos y proporcione al menos un ejemplo con todos conceptos Ejemplo Clave primaria Clave foránea Integridad referencial Atributo Sólo para uso docente: PREGUNTA 1 2 3 Iniciales Corrector Tema Riesgo, TI, SI. SI. BD Puntaje Iniciales Recorrector Máx 34 8 8 5
6