Instituto Tecnológico de Costa Rica
Examen Parcial #2
Escuela de Ingeniería en Producción Industrial PI-3403 Sistemas de Información
II Semestre – 2008
Prof. Mag. Carlos Arias Rodríguez Estudiante. Carolina Camacho Carranza. 200631894
1.
¿Cuál es la diferencia entre la administración de los recursos de datos basada en archivos y el enfoque de administración de base de datos? Según su criterio: ¿cuáles son las ventajas por las que es preferible el enfoque de base de datos? ¿Es posible identificar algún aspecto específico en el que el enfoque basado en archivos es más ventajoso que el de base de datos? (20 pts)
Respuesta: La administración de recursos de datos basada en archivos se diferencia al enfoque de administración de bases de datos en el sentido de que la administración de recursos basada en archivos se hacía de tal forma de los datos eran almacenados en archivos independientes de recursos de datos; los cuales no estaban interrelacionados y por ello era necesario tener la misma información en muchas partes por lo que el sistema era redundante y ocupaba más espacio, además en algunas ocasiones los registros de datos eran creados en programas que no eran compatibles unos con otros, por lo que esto representaba todo un problema para obtener la información. En cambio la administración de recursos de datos mediante bases de datos marcó un cambio en la manera de hacer las cosas, ya que este nuevo enfoque resultó ser más dinámico en el sentido de que los registros de las bases pueden ser consultados, eliminados, modificados y creados por el usuario, de manera que es fácil la actualización de los datos en el sistema y funcional, ya que con las bases de datos los registros separados dentro de la base pueden ser accesadas desde diferentes programas de aplicación y brindan además una interfaz entre el usuario y el sistema.
Resulta muy difícil pensar que el viejo enfoque basado en archivos de registros de datos independientes resulte más ventajoso que el nuevo de bases de datos interrelacionadas, ya que el nuevo enfoque ahorra espacio al evitar la redundancia de información e interrelaciona los registros parea diferentes aplicaciones. La única forma de que el primer enfoque sea más aplicable que el segundo es para una aplicación muy específica donde no exista interrelación entre los registros y sólo se utilice una única plataforma para el registro de datos. Sin embargo sería un sistema obsoleto.
2.
Considere un sistema de información para cinéfilos1 en donde puedan llevar información de las películas que han visto, los actores y directores de cada película, la calificación propia y de fuentes externas de cada película, año de realización, fecha en que la vieron, etc.
Según la organización lógica de los datos,
identifique 2 tablas dentro de este sistema de información, y para cada tabla describa los atributos de cada registro dentro de ella y provea un ejemplo de los datos de un registro con cada uno de sus campos. (20 pts) Respuesta: Una tabla o archivo es una agrupación de registros interrelacionados, por lo tanto, para la base de datos de las películas, las tablas de la misma se pueden basar, una en la información general de cada película y la otra en los cines visitados, así si un usuario quiere consultar, agregar, modificar o eliminar información sobre una película puede ir a la tabla de Información general y si quiere realizar las mismas funciones sobre algún cine al que haya ido, puede ingresar a la tabla de Cines visitados. A su vez dichas tablas están formadas por registros que en este caso serían para cada tabla:
1
Tabla 1 Información General de las películas: Los registros de la tabla son los nombres de cada película; además el registro de cada película contará con información relevante para el usuario, es decir con los atributos de Actores, Director, Calificación propia, Calificación de fuentes externas, Año de realización y Fecha en que fue vista. Descripción de cada atributo: Actores: En ella se ingresan los nombres de él o los actores principales de la película. (dato tipo carácter) Director: En ella se ingresa el nombre del director de la película, (dato tipo carácter). Calificación: En ella se ingresa el puntaje con el que se califica la película, (dato tipo numérico). Calificación de fuentes externas: En esta casilla se ingresa un ponderado de las calificaciones que hayan dado los críticos de cine. Año de realización: en ella se ingresa el ano en que se realizó la película, (dato tipo fecha o date). Fecha en que fue vista: En ella se ingresa la fecha en que la película fue vista, (dato tipo fecha o date).
Tabla 2 Cines Visitados: Esta en la segunda tabla de la base de datos, en la que el usuario podrá guardar información sobre los cines que ha visitado, los cuales serán los registros; asimismo podrá guardar información de interés en cada registro (atributos), la cual consiste en Fecha de visita, Tarifa, Tanda y Calificación del cine. Descripción de cada atributo: Fecha de visita: Aquí el usuario ingresa la fecha en que visitó el cine; (dato tipo fecha o date). Tarifa: Se ingresa el costo del tiquete para ver la película, ya que éste varía según el cine que se visite (dato tipo integer).
Tanda: El usuario ingresa la tanda (hora) es que vio la película; (dato tipo integer). Calificación Cine: El usuario ingresa mediante una calificación de uno a diez su opinión global del cine visitado; (dato tipo integer).
Ejemplo de un registro con sus campos:
BASE DE DATOS DE PELÍCULAS INFORMACIÓN GENERAL DE LAS PELÍCULAS
CINES VISITADOS
La Gran Estafa
CCM SAN PEDRO
Actore s
George Cloone y
Director
Steven Soderberg h
Calificació n
9
Califica ción Fuentes Externa s
Año Realizació n
8
2001
vist a
Fech a Visit a
Tari fa
T and a
Calificac ión Cine
2 002
Brad Pitt
3.
Hasta la fecha, las computadoras requieren de un sistema operativo como un software esencial, que se encarga de la administración de recursos del hardware, administración de tareas, administración de archivos y otras funciones. Describa un escenario en el que el sistema operativo que se instale en cada computadora ya no sea tan relevante o sus funciones sean menos que las actuales. ¿Considera usted probable ese escenario en un futuro? Justifique su respuesta (20 pts)
Respuesta: Actualmente la mayoría de las computadoras sí dependen de un sistema operativo que administre sus recursos, tareas, funciones y otros,
sin
embargo día a día se crean nuevos programas que no necesitan de todas las funciones de un sistema operativo o solo requieren las mínimas (sistemas operativos minimalistas). Un claro escenario que se plantea para un futuro muy cercano es por ejemplo la aplicación de Google Chrome, el cual plantea la utilización de las funciones mínimas de un sistema operativo, de tal forma que garantiza la independencia de la plataforma y crea aplicaciones propias que desplacen a las ya existentes para una serie de paquetes de software. Considero sumamente probable éste escenario a futuro, ya que actualmente que están desarrollando nuevas tecnologías para lograrlo y quitarnos la idea incluso de que es necesario que cada computadora tenga un sistema operativo de una compañía de mucho tiempo y monopolio como lo es Windows, quien cada vez encuentra más competencia en el mercado de los sistemas operativos.
4.
Considere el negocio de una Operadora de Pensiones en Costa Rica, encargada de administrar fondos de pensión del régimen obligatorio, así como fondos de pensión voluntaria para sus afiliados.
La
operadora
se
ha
planteado
el
objetivo
de
implementar un sistema basado en la Web para que los afiliados consulten estados de cuenta, movimientos y saldos de sus contratos de pensión. Se ha establecido que el sistema es fundamentalmente de consulta de información, es decir, no se tiene prevista funcionalidad para transferencia de fondos entre cuentas internas o externas ni ningún tipo de transacción. Con base en el anterior escenario, describa las recomendaciones que usted indicaría a la Operadora de Pensiones para mitigar la posibilidad
de
que
sus
afiliados
sean
víctimas
Electrónico por el uso de este sistema. (20 pts)
de
Fraude
Respuesta: Hoy en día la información es considerada un activo y como tal hay que protegerla, si bien es cierto la Operadora de Pensiones planea implementar un sistema donde solamente se realicen consultas y no transacciones, la información de los clientes es sumamente importante y ésta tiene que ser salvaguardada de eventuales fraudes electrónicos como Spyware, Pharming y Phishing, cuyo común denominador es la obtención de información confidencial del usuario como nombre, número de cédula, información financiera, edad, contraseñas de cuentas, entre otros y aunque en éste caso no se pueda realizar un robo directo mediante el vacío de cuentas o transacciones de dinero, la información robada puede ser utilizada para la venta a empresas de publicidad, modificación de datos, falsificación de documentos, robo de identidad, entre otros. Es por eso que es de mucha importancia para ésta institución implementar en el sistema medidas de gestión de seguridad como la encriptación, mediante la cual se certifica al usuario la procedencia de un mensaje que reciban, asimismo se puede exigir la caducidad de la clave de entrada para en usuario cada cierto periodo, de modo que la tenga que estar cambiando, Utilizar herramientas de software que combatan los Spyware y el Phishing, implementar detectores de spam y actualizar dichas herramientas constantemente. Otras recomendaciones importantes pueden ser la implementación de un teclado virtual para evitar el fraude por medio del teclado y uso de una clave dinámica mediante una tarjeta que solo posee cada usuario como se ha venido implementando en los bancos. El fraude electrónico es una realidad, es por eso que tanto las instituciones como usuarios de los sistemas tienen que tomarlo en serio, informarse e informar a los usuarios sobre este problema y tomar en cuenta que a como se desarrollan mecanismos de fraude, se crean medidas y mecanismos para combatirlos. Está en manos de ambas partes la posibilidad de no ser una víctima más de este tipo de delito.
5. A usted le han solicitado el análisis del negocio de desarrollo de software a la medida, dirigido a empresas grandes del mercado nacional,
por
considerando características.
parte
de
unos
invertir
en
una
Detalle
un
inversionistas nueva
análisis
empresa
tipo
FODA
que
están
con
estas
(Fortalezas,
Oportunidades, Debilidades y Amenazas) para el negocio en cuestión. (20 pts) Respuesta: Análisis de negocio de desarrollo de software a la medida para grandes empresas del mercado nacional Fortalezas
oportunidades
Debilidades
Amenazas
-El software ala
-El mercado del
-Este tipo de
-El software como
medida se adapta
desarrollo de
software
producto es más
mejor a las
software a la
representa altos
barato y fácil de
necesidades de
medida es un
costos de
conseguir, por lo
cada organización.
mercado en
desarrollo y
que es más
Por lo que resulta
expansión, por lo
mantenimiento.
utilizado que el
más útil según el
que éste
tipo de empresa.
representaría una
-Puede representar una herramienta
oportunidad para la nueva empresa
-El desarrollo del
otro.
software a la
-Grandes empresas
medida puede
transnacionales
llevar más tiempo
que se instalan en
muy útil como
-El costo de pagar
de desarrollo que
el país ya traen
ventaja
programadores en
el previsto, sin ser
sistemas de
competitiva.
el país es bajo
mejor pagado por
software de la
comparado con
ello, por lo que a
corporación.
otros países.
veces su ganancia
-Si es bien aprovechado y utilizado, aumenta
-Costa Rica es un
no es tan significativa.
la productividad de
país atractivo para
la compañía y
invertir en
- La calidad del
resuelve sus
desarrollo de
software a la
problemas.
software, ya que
medida no es tan
existen
certificada como la
programadores
de un producto de
capacitados.
software, pues sólo es probada por la organización.
-No se puede revender como los productos de software