Informática II - Sistemas Informáticos Aplicados - Revisión 2 - Curso 2006



Documentos relacionados
Cátedra de Introducción a la Computación

Informática I - Revisión 1 - Resolución de caso - Curso 2003

Opciones: Adm./Cont, Econom. Y Lic. Estad.

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Los objetivos de la mesa de ayuda son:

ÁLGEBRA 2º Ciencias Sociales PAU- LOGSE

DE VIDA PARA EL DESARROLLO DE SISTEMAS

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

Programa de Asignatura

Cómo encontrar. el CRM adecuado. para mi empresa? una guía creada por

Matemáticas aplicadas a las Ciencias Sociales II. Examen final. 18 de mayo de Nombre y apellidos:... Propuesta A

CASO Nº 1 *** CERÁMICAS SALAMANCA, S.A. La empresa Cerámicas Salamanca, S.A. se dedica a la distribución de materiales

UD10: LAS INVERSIONES DE LA EMPRESA

BASES PARA LA 1RA HACKATÓN SAN ISIDRO

[VPN] [Políticas de Uso]

PROGRAMA DE ASIGNATURA

Soporte Técnico de Software HP

EJEMPLO DE CÁTEDRA. Enunciado:

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

Guía de doble autenticación

Responsabilidad Civil Profesional. Solicitud de Seguro Consultores Informáticos y en Tecnología

Enunciado de la prueba (Junio de 2006)

GUÍA DEL PLAN DE NEGOCIOS

Seis Sigma. Nueva filosofía Administrativa.

Tratamiento del Riesgo

Patterns & Practices. Catálogo de templates. Solicitudes simples. Versión: 3.0. Fecha de publicación Aplica a: Q-flow 3.05 y Q-flow 3.

REGLAMENTO DEL PLAN DE ESTUDIOS 2006 DE LA ESCUELA UNIVERSITARIA DE TECNOLOGÍA MÉDICA- FACULTAD DE MEDICINA CAPÍTULO I REGIMEN GENERAL

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

Toma de decisiones en situación de certeza, riesgo e incertidumbre

1. Alumnos: Esta categoría agrupa alumnos desde Primero a Cuarto año medio.

REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO FACULTAD DE CIENCIAS

UNIDAD 2 INFRAESTRUCTURA DE UN PROGRAMA DE EDUCACIÓN VIRTUAL

Universidad Tecnológica de Tlaxcala Propuesta del Programa Educativo T.S.U. en Tecnologías de la Información y Comunicación Área Multimedia y

MODELO DE CONTRATO DE AGENTE DE COMPRAS INTERNACIONAL

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

Política de privacidad

Lo que necesito saber de mi Cuenta Corriente

Plan de Continuidad de Empresas. Inicio

Normativa de uso. Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Servicio HP Software Support

SE PIDE: 1. Suponiendo que partimos del siguiente grafo relacional que recoge parte de los supuestos anteriores,

Comprensión lectora INGLÉS B1

Servidores Donantonio

En este trabajo e estudiante debe definir el marco teórico disciplinar en el que se basará

OHSAS 18001: Sistema de Gestión de la Seguridad y Salud en el trabajo

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

NORMATIVA ISO Tasador colaborador con con la la justicia

ITIL FOUNDATION V3 2011

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Qué es la Auditoria en Sistemas de Información?

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

En este ebook te vamos a contar todo lo que necesitas saber para descubrir las claves para detectar si tu empresa necesita innovar y escalar.

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

Respuesta: conviene sembrar maíz para maximizar el Beneficio.

RESUMEN DE TRABAJO DE GRADO

MÁSTER UNIVERSITARIO EN INGENIERIA INDUSTRIAL

Seguimiento Clientes - La Regla del 80: 20

Preguntas frecuentes sobre el Trabajo de Fin de Grado (TFG) Facultad de Ciencias de la Educación. Universidad de Málaga Curso

MODELO DE CONTRATO INTERNACIONAL DE LICENCIA DE MARCA

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

MERCADOTECNIA APLICADA A LAS ORGANIZACIONES

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Conocemos nuestros derechos a través del recojo de información de diversas fuentes

Política de Privacidad y Condiciones de Uso del Portal

METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. Versión Preliminar 3.0

ORIENTARED

ANEXO I GUIÓN PARA LA ELABORACIÓN DEL PROYECTO

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Metodología de construcción de Indicadores MODELO 3

Guía de Reparación de Equipamiento

El proceso de venta de una residencia

Algunas Herramientas de Apoyo al Análisis y Diseño de Software. Agustín J. González ELO329: Diseño y programación orientados a objetos

ERP SOLUCION. Sistemas Empresariales

Lo que necesito saber de mi Cuenta Corriente

Lo que necesito saber de mi Cuenta Corriente

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS

E-learning: E-learning:

LiLa Portal Guía para profesores

UD10: LAS INVERSIONES DE LA EMPRESA

Módulo 7: Los activos de Seguridad de la Información

EXAMEN DE RECUPERACIÓN DE ECONOMÍA: TEMAS 1, 2, 3, 4 Y 5 BHCS 2º OPCIÓN A 14/01/ /01/2015

1. Objetivos del Caso de Estudio. 2. Premisas de Trabajo. 3. Contenido. Página 1 de 1

Ingeniería de Software

PROCEDIMIENTO DE ACCIONES DE MEJORA

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.

Encuesta de gaceta dental respondida por más de profesionales del sector

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR)

Sistema Perfil VALIA. Manual del Usuario

Proceso: AI2 Adquirir y mantener software aplicativo

Programa de asignatura

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Selección de inversiones

Estatuto de Auditoría Interna

Guía de Gestión de Contratos

Caso Particular: Administración y Control de Proyectos II. Planificación Aprobada. Ejecución y Control. Administración del Cambio

Transcripción:

Informática II - Sistemas Informáticos Aplicados - Revisión 2 - Curso 2006 Identifique cada hoja con: a) su nombre, apellido y Nro. documento de identidad. Además, b) días y horario de clase y nombre del docente en la parte predefinida. Todos los datos son imprescindibles y forman parte de la prueba. La prueba consta de varias preguntas, cada una con su puntaje, indicado más adelante. El puntaje máximo total es 50 puntos. Mínimo requerido para la exoneración total es 50%, o sea 25 puntos y para exoneración parcial es 40%, o sea 20 puntos. Responder cada pregunta sólo en el espacio predeterminado. Las respuestas deben ser concisas y fundamentadas, explicando en forma sintética por qué se elige determinada respuesta, o cuáles son los argumentos para tomar una decisión, etc. Texto fuera de tema o ilegible invalida la respuesta. Las respuestas incompletas o parcialmente correctas, tendrán un valor no proporcional al de una respuesta correcta. Es decir, una respuesta correcta y completa recibe el puntaje máximo, mientras que, por ejemplo, ½ respuesta correcta se puntea con ¼ de puntos. La prueba es individual no estando permitida la consulta de materiales ni la conversación entre estudiantes. De acuerdo al Reglamento del Plan de Estudios: Art. 31 - Se cometerá fraude cuando durante el desarrollo del examen se consulte material no autorizado expresamente por la cátedra o cuando se recoja o se de información sobre temas del examen. Art. 32 - Se considerará que se intenta cometer fraude cuando: a) el estudiante estuviera en posesión de material relacionado con la asignatura, excepto en el caso que estuviera expresamente autorizado por la cátedra; b) el estudiante tratase de comunicarse con otras personas que no sean las encargadas del contralor de la prueba. Art. 33 - Constatado el fraude o intento de fraude, el estudiante deberá entregar el trabajo, retirarse del local y los examinadores formularán por escrito la denuncia circunstanciada del caso al Director de la Escuela. Leer detenidamente el enunciado del caso y las pregunta antes de responder. Duración de la prueba: 120 minutos (dos horas). Nombre y Apellido: No.Cédula Identidad: Días y Horario Clase: Nombre del Docente: Firma: Pregunta 1: Riesgo Informático, Sistemas de Información y TI (34 puntos) Un minimercado desea extenderse estableciendo una sucursal en algunas zonas de la ciudad de Montevideo. Realiza un análisis de mercado a fin de decidir donde se instalará, qué tipo de mercaderías es más conveniente vender y de que manera puede reducir riesgos y/o maximizar ganancias. Para ello se realiza una primera etapa en la cual se realizan encuestas de consumo por distintas partes de la ciudad. El costo de realización de la encuesta es de $100.000 y el ingreso de datos sistema cuesta $10.000. En una reunión realizada por el Gerente de Riesgo entre otras conclusiones se resaltó que deberían atenderse las siguientes situaciones: Accesos al centro de procesamiento de datos de personal que no tiene directa relación con el mismo. Robos físicos de hardware y software, los cuales podrían generar pérdidas de información relevante. Se calcula que la infraestructura actual de hardware y software del centro de procesamiento asciende a $ 50.000. Un asesor en seguridad informática contratado por la empresa propone establecer un sistema de autenticación basada en el concepto de Security Token, el cual tiene una eficacia del 90% y un costo de $10.000 y además instalar un sistema de alarmas que también tiene una eficacia del 90% y un costo de $15.000. 1

Además se calculó que la probabilidad de que se intente realizar un acceso no autorizado que ponga en riesgo la integridad de los datos es del 50% y la de que se intente un robo para llevarse el equipo informático donde se procesan los datos es del falta!!! SE PIDE: 1) Plantee cuales son las amenazas, los activos y las vulnerabilidades asociadas a esos activos en casa central. 2) Explique en que se basa el método de autenticación Security Token 3) Qué elementos se toman en cuenta para estimar las probabilidades de que aparezcan las amenazas de acuerdo con la bibliografía del curso? 4) Construya la matriz de riesgo en base a la metodología vista en el texto Introducción al Riesgo Informático Activos Riesgo Efectividad Riesgo Amenazas Probabilidad Datos Equipamiento Total Control Residual Acceso no Autorizado Robos 2

5) Considerando los conceptos manejados en la bibliografía del curso respecto a riesgo total, riesgo residual y efectividad de control Es apropiada la solución propuesta por el asesor en seguridad informática?. 6) El asesor plantea una alternativa al Security Token que es el Reconocimiento Biométrico, mencione tres ejemplos con sus ventajas y desventajas. 1) 2) 3) 7) Si el control por Reconocimiento Biométrico tuviera una eficacia del 80% y un costo de $ 5.000, considerando los conceptos manejados en la pregunta 5) y sabiendo que en este caso se implementará solamente un tipo de control Elegiría el reconocimiento biométrico o el de Security Token? 8) Ahora se quiere utilizar esos datos para decidir en base a los compradores de un determinado barrio, el lugar ideal para instalar la sucursal y los productos que más rentabilidad generarían. Qué tipo de Sistema de Información estaría actuando en este caso y que tipo de decisión sería? Fundamente su respuesta. 3

9) Una vez instalada la sucursal se quiere utilizar un sistema de información para que cuando el stock de mercaderías baje de 100 unidades se pida la reposición. Qué tipo de Sistema de Información sería este y que tipo de decisión sería? Fundamente su respuesta. 10) El dueño del minimercado escucho hablar de la tecnología de la información y siente curiosidad sobre la tecnología del E-Procurement. Describa de que se trata y cual es su principal objetivo. Pregunta 2: Sistemas de Información (8 puntos) Enumere y describa brevemente las etapas en el desarrollo de un sistema de información señalando en cada una cual es el rol de Técnico en Administración. 4

Pregunta 3: Bases de Datos y Sistemas de Información (8 puntos) Defina los siguientes conceptos y proporcione al menos un ejemplo con todos conceptos Ejemplo Clave primaria Clave foránea Integridad referencial Atributo Sólo para uso docente: PREGUNTA 1 2 3 Iniciales Corrector Tema Riesgo, TI, SI. SI. BD Puntaje Iniciales Recorrector Máx 34 8 8 5

6