Make your own free website on Tripod.com

Cuestionarios y Casos prácticos

Cuestionario y caso 14
Cuestionarios y Casos prácticos
Cuestionario y caso 8
Cuestionario y caso 9
Cuestionario y caso 10
Cuestionario y caso 11
Cuestionario y caso 12
Cuestionario y caso 13
Cuestionario y caso 14
Cuestionario y caso 15

CUESTIONARIO DE REPASO

1. ¿Por qué los sistemas de computación son más vulnerables a la destrucción, fraude, error, mal uso que los sistemas manuales? Enuncie algunas de las áreas clave en las que son muy vulnerables los sistemas.
Porque se puede acceder directamente a datos y archivos a través de las terminales de computadora o en muchos puntos de la red.xxxx

2. Enuncie algunas características de los sistemas de información en línea que los hacen difíciles de controlar.
Es más difícil de controlar debido a que son muchas las amenazas a la TI y también son muchos los puntos de un sistema donde puede ocurrir algún error humano o provocado.

3. ¿Cómo pueden afectar el software y la calidad de datos deficientes el desempeño y la confiabilidad del sistema? Describa 2 problemas de calidad de software.
En altos costos de mantenimiento y en toma de decisiones erróneas por algún dato equivocado.
Errores de programación, ya que éstos se detectan cuando ocurre el problema.
Los altos costos del mantenimiento, éstos pueden ser tan altos como complejo es su diseño.

4. ¿Qué son los controles? Distinga entre controles generales y controles de aplicaciones.
Son todos los métodos, políticas y procedimientos que aseguran la protección de los activos de la organización, la exactitud y la confiabilidad de sus registros y el apego de sus operaciones a los estándares que defina la administración.
Los controles generales son los que se usan a lo largo de la organización y los de aplicaciones son controles específicos únicos para cada aplicación computarizada.

5. Enuncie y describa los principales controles generales y de aplicaciones para los sistemas computarizados.
Controles de seguridad de los datos: Son controles para asegurar que los archivos de datos en disco o cinta no sean objeto de acceso no autorizado, cambio o destrucción.
Controles administrativos: Estándares, reglas, procedimientos y disciplinas formalizados para garantizar que los controles de la organización se ejecuten y apliquen adecuadamente.

6. ¿Qué es la seguridad? Enliste y describa los controles que promueven la seguridad para el hardware de computadora, redes de computación, programas de computación y datos computarizados.
Es asegurar que los archivos de datos de negocios en disco o cinta no sen objetos de acceso no autorizado, cambio o destrucción mientras esta en uso o almacenado.

7. ¿Qué medidas especiales de seguridad deben tomar las organizaciones que se enlazan a Internet?
Usar la encriptación, firma digital, certificados digitales. Usar VAN’s (Redes de Valor Agregado) ó EDI (Intercambio electrónico de datos).

8. Distinga entre tolerancia a fallas y cómputo de alta disponibilidad.
Las 2 contienen hardware avanzado y de respaldo pero la tolerancia a fallas incluye el software y componentes de suministro de energía.

9. Describa el rol de los servicios de seguridad, de los sistemas de detección de intrusiones y de los sistemas de encriptación en el fomento de la seguridad.
Los servicios de seguridad sirven para evitar intervención de líneas, robo y fraude, alteración de datos, etc. Los sistemas de detección de intrusiones son las herramientas para monitorear los puntos más vulnerables en una red y detener a los intrusos no autorizados. Los sistemas de encriptación son procesos que codifican la información para impedir su lectura o acceso sin autorización.

10. ¿Por qué las firmas digitales y los certificados digitales son importantes para el comercio electrónico?
Ya que estos se adjuntan al mensaje trasmitido vía electrónica para identificar exclusivamente su contenido y remitente.

11. ¿Cuál es la función de la evaluación de riesgo?
La determinación de la frecuencia probable de la ocurrencia de un problema y el daño potencial si el problema llegará a ocurrir. Se utiliza para determinar el costo/beneficio de un control.

12. ¿Cómo refuerza la auditoria de MIS el proceso de control?
Al identificar y determinar la efectividad de todos los controles individuales del sistema.

13. Enuncie y describa cuatro técnicas de garantía de calidad de software.
Estructuradas: se refiere al hecho de que las técnicas se bosquejan cuidadosamente, paso a paso.
Programación estructurada: disciplina para organizar y codificar programas que simplifica las rutas de control para que los programas se puedan entender ay modificar fácilmente; usa la estructura básica de control y módulos que solo tienen un solo punto de entrada y de salida.
Diagrama de flujo de datos: herramienta que ilustra gráficamente los procesos de los componentes de un sistema y el flujo de datos entre ellos.
Estructura de iteración: patrón lógico de programación en el que se repiten ciertas acciones mientras ocurra una condición especificada o hasta que se cumpla cierta condición.

14. ¿Qué es el análisis estructurado? ¿Cuál es el rol del diagrama de flujo de datos en el análisis estructurado?
Análisis estructurado: se usa para medir entradas, procesos y salidas del sistema y para particionar los sistemas en subsistemas o módulos que muestran un modelo gráfico lógico de flujo de información.
El rol del diagrama de flujo de datos es ilustrar gráficamente los procesos de componentes de un sistema y el flujo de datos entre ellos.


15. ¿Cómo se relaciona el diseño estructurado con la programación estructurada? ¿Cómo pueden fomentar los dos la calidad del software?
Al programar estructuradamente es más sencillo encontrar los diferentes procesos, por lo tanto mayor rapidez en la solución del problema.

16. ¿Cómo apoya el Lenguaje de Modelado Unificado (UML) el análisis y diseño orientado a objetos?
Permite que los constructores del sistema representen varias vistas de un sistema basado en objetos usando varios tipos de diagramas gráficos.

17. ¿Por qué son esenciales las auditorias de calidad de datos y la depuración de datos?
Para determinar la exactitud e integridad de los datos en un sistema de información.

CASO PRÁCTICO
Negociaciones con dinero sucio en Allied Irish Banks: ¿Cómo podría suceder?

1. Describa brevemente el problema de Allied Irish y de Allfirst que de repente surgió a la luz en febrero del 2002:
Hubo fraude dentro del banco debido a las debilidades del sistema, en el intercambio de moneda internacional por la suma de 750 millones de dlls.

2. Describa las debilidades de control en Allied Irish y Allfirst. ¿qué factores administrativos, organizacionales de tecnología contribuyeron a estas debilidades?
La falta de sistemas competentes que verificaran las transacciones realizadas, la falta de seguros administrativos y del área contable.

3. ¿Quién o qué fue responsable de las pérdidas por las transacciones de Rusnak? ¿Qué rol desempeñaron los sistemas de Allied Irish y Allfirst? ¿Qué rol jugo la administración?
Simplemente la falta de métodos de seguridad y el conocimiento de estas fallas por Rusnak.

4. ¿Los sistemas de información pudieron haber impedido a Rusnak hacer lo que hizo?
Si, porque son sistemas que verifican cada transacción y son mandados a la matrices.

5. Si usted fuera responsable de diseñar los nuevos sistemas de información para Allied Irish y Allfirst, ¿qué haría para resolver sus problemas de control?
Haría que cualquier transacción por más pequeña, de un día, o a la hora que fuera, tuviera que ser conocida por todas las partes dentro del banco.