0% encontró este documento útil (0 votos)
6 vistas22 páginas

Parciales Anteriores Tecnologia

Tecnologia de la Informacion

Cargado por

sofikamegawa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
6 vistas22 páginas

Parciales Anteriores Tecnologia

Tecnologia de la Informacion

Cargado por

sofikamegawa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

PARCIALES ANTERIORES TECNOLOGIA

1) ¿Cuáles son los diferentes tipos de pruebas de auditoría?

La auditoría informática puede llevarse a cabo bajo dos modalidades principales:

- Auditoría Externa: Orientada a salvaguardar los activos informáticos y asegurar la


integridad de los datos.
- Auditoría Interna: Cuyo propósito es respaldar la actuación y el desempeño de los
miembros de la organización.

Para llevar a cabo estas auditorías, los auditores emplean tanto software genérico como
técnicas más avanzadas, incluyendo:

- Generadores de datos de prueba.


- Programas de auditoría asistidos por computador.

2) Redes según distribución física

- LAN (Red de Área Local): conecta dispositivos en un área reducida como una
oficina o casa, usando cables o Wi-Fi. Es rápida, económica y se usa para compartir
recursos.
- MAN (Red de Área Metropolitana): une varias LAN dentro de una ciudad (30-75
km), permitiendo la transmisión de datos, imágenes y video en alta velocidad.
- WAN (Red de Área Amplia): conecta redes a nivel nacional o global mediante líneas
dedicadas. Requiere control central y permite comunicación entre computadoras
remotas.

La distribución física de una red se conoce como topología de red. Se refiere a la forma
en que los dispositivos (nodos) de la red están interconectados físicamente para permitir
la comunicación. Las topologías de red que se mencionan son las siguientes:

- Topología Bus: Todos los dispositivos de la red se conectan a un único cable


principal llamado bus.
- Topología Anillo (Token-ring): Los dispositivos se conectan entre sí formando un
circuito cerrado. La información viaja en una sola dirección a través del anillo,
pasando de un nodo al siguiente.

Adicionalmente, otra topología común es la topología en estrella, donde todos los


dispositivos se conectan a un punto central (un switch o hub). Si el punto central falla,
toda la red se cae, pero si un solo dispositivo o cable de conexión falla, solo ese
dispositivo se ve afectado, sin impactar al resto de la red.

3) Desarrolle el modelo de fuerzas competitivas de Porter

El modelo clásico de Michael Porter describe las cinco fuerzas competitivas que
determinan la estructura de competencia de una industria:

- Los competidores: La intensidad de la rivalidad entre las empresas existentes en el


sector.
- Los nuevos participantes de la industria : La amenaza que representan los nuevos
competidores que pueden ingresar al mercado.
- Los productos sustitutos: La amenaza de productos o servicios alternativos que
satisfacen la misma necesidad del cliente.
- El poder de negociación de los clientes : La capacidad de los clientes para influir en
los precios o la calidad de los productos y servicios.
- El poder de negociación de los proveedores : La capacidad de los proveedores para
influir en los precios o la calidad de los insumos.

4) Desarrolle los tipos de marcos de referencia predictivos y evolutivos

Marcos de Referencia Predictivos (Tradicionales): Se caracterizan por una planificación


detallada y completa al inicio del proyecto, con una secuencia lineal de fases (cascada).
Se busca predecir el resultado final y los pasos necesarios desde el principio. Son
adecuados para proyectos con requisitos estables y bien definidos.

Marcos de Referencia Evolutivos (Ágiles): Surgen como una evolución de las


metodologías de desarrollo. Se enfocan en la flexibilidad, la adaptación al cambio y la
entrega incremental de valor. Promueven ciclos cortos de desarrollo (iteraciones), la
colaboración constante con el cliente y la retroalimentación continua. El "enfoque ágil" y
el "enfoque iterativo vs. incremental" son ejemplos de este tipo, donde el aprendizaje y
la adaptación son clave. Estos marcos son más adecuados para proyectos con requisitos
cambiantes o poco claros.

5) Desarrolle el componente más problemático de Project Management

Dentro de la administración de proyectos, los aspectos humanos suelen ser el


componente más problemático. Los principales desafíos y problemas identificados son:

- Resistencia al cambio: Generada por la incertidumbre que los proyectos introducen


en la organización
- Problemas de comunicación e interpretación: Dificultades en la transmisión clara y
la correcta comprensión de la información entre los miembros del equipo y los
stakeholders.
- Problemas en la asignación de recursos: Conflictos o ineficiencias en la distribución
de personal, equipos o presupuesto.
- Falta de habilidades: Insuficiencia de las competencias técnicas o de gestión
necesarias en el equipo del proyecto.

6) Características y funciones de los sistemas de administración de bases de


datos

Generalmente, un DBMS es un software que permite definir, guardar, manipular y


recuperar datos, además de generar informes y crear formularios. Proporciona
funcionalidades para la definición de datos (DDL), manipulación de datos (DML), un
diccionario de datos, un motor de base de datos, un procesador de consultas, un
generador de aplicaciones y mecanismos de seguridad.
7) ¿Cuáles son las decisiones más relevantes en el armado de la visión
estratégica de un proyecto?

En la formulación de la visión estratégica de un proyecto, las decisiones más relevantes


a tomar incluyen:

- Decisiones sobre el perfil tecnológico: Si la organización se enfocará en la


exploración de nuevas tecnologías o en la explotación de tecnologías ya maduras.
- Decisiones sobre la estructura organizativa: Referidas al nivel de distribución o
concentración de las decisiones de sistemas de información y tecnología (SI/TI).
- Decisiones sobre la arquitectura tecnológica: La definición de la estructura
subyacente de hardware, software y redes.
- El establecimiento de un marco para la priorización de proyectos: Un sistema para
evaluar y seleccionar qué proyectos se ejecutarán primero.
- El esquema de abastecimiento: Cómo se adquirirán los recursos necesarios (ej.,
desarrollo interno, compra, outsourcing).

8) Según Laudon, por qué son tan vulnerables los sistemas de información, y
cuáles son los principales riesgos

Según Laudon, los sistemas de información son vulnerables porque el almacenamiento


de grandes volúmenes de datos de forma electrónica los expone a una multitud de
amenazas a las que los datos en papel no están sujetos. Los avances en
telecomunicaciones y software han exacerbado esta vulnerabilidad, facilitando el acceso
no autorizado y el abuso a través de las redes.

Los principales riesgos y amenazas para la seguridad de los sistemas de información


son:

- Vulnerabilidad de Internet: Su naturaleza abierta la hace un blanco fácil.


- Retos de seguridad de los servicios inalámbricos: La naturaleza abierta de las
redes inalámbricas introduce nuevos puntos de entrada para ataques.
- Software malicioso: Incluye virus, gusanos, troyanos y spyware que pueden dañar
o robar datos.
- Hackers y cibervandalismo: Individuos o grupos que acceden ilegalmente a
sistemas para robar información, causar daños o interrumpir servicios.
- Delito informático y ciberterrorismo: Actividades criminales organizadas y ataques
con fines políticos o ideológicos que utilizan la tecnología.
- Amenazas internas: Provienen de empleados con acceso privilegiado o por fallas
en los procedimientos de seguridad. La falta de conocimiento de los usuarios es la
principal causa individual de las brechas de seguridad, y la "ingeniería social"
(manipulación psicológica para obtener información) es una táctica común
utilizada para obtener contraseñas u otros datos.

9) Costo total de propiedad y valor total de propiedad.


El resumen introduce el Costo Total de Propiedad (CTP) y la evolución hacia el Valor Total
de Propiedad (VTP), indicando un cambio de perspectiva en la evaluación de la
tecnología:

- Costo Total de Propiedad (CTP): Se refiere a una métrica que busca cuantificar
todos los costos asociados con la adquisición, operación, mantenimiento y retiro de
un activo de tecnología de la información a lo largo de su vida útil. Incluye no solo
el precio de compra inicial, sino también costos ocultos como la administración,
soporte técnico, capacitación del usuario final, infraestructura necesaria,
actualizaciones de software y hardware, parches de seguridad y costos de
inactividad o fallas. El CTP ofrece una visión más completa y realista del gasto en
TI más allá del precio de etiqueta.
- Valor Total de Propiedad (VTP): Es un concepto más amplio que trasciende el CTP al
considerar no solo los costos, sino también los beneficios y el valor estratégico que
un activo o inversión en tecnología aporta a la organización. El VTP busca justificar
la inversión en TI cuantificando tanto los ahorros directos (ej., reducción de costos
operativos) como los beneficios indirectos o estratégicos (ej., mejora de la
productividad, ventaja competitiva, mayor satisfacción del cliente, agilidad
empresarial, innovación). El VTP es una herramienta para evaluar el retorno de la
inversión de TI desde una perspectiva holística, considerando tanto la línea de
"gastos" como la de "ingresos" o "valor generado".

PRIMER PARCIAL – TECNOLOGIA.


1) Definir sistema de cadena de abastecimiento

La cadena de abastecimiento (SCM - Supply Chain Management) consiste en todas las


actividades vinculadas con los flujos y la transformación de los productos, desde las
materias primas hasta el producto terminado entregado al cliente final, así como los
servicios e informaciones asociados a estas actividades.

2) Relacionar la estrategia competitiva con el sistema de información

Los sistemas de información (SI) potencian su rol como "arma competitiva" en el entorno
actual. El modelo clásico de Porter establece que las empresas pueden desarrollar
diversas estrategias básicas para subsistir en sus negocios, y los SI apoyan estas
estrategias:

- Diferenciar productos: Los SI pueden respaldar la creación de productos y servicios


únicos o con características distintivas que los diferencien de la competencia.
- Innovación: Los SI son clave para la innovación, permitiendo desarrollar nuevos
productos, servicios o procesos.
- Diferenciación orientada (Enfoque en nicho de mercado) : Los SI facilitan la
identificación y el servicio de segmentos de mercado específicos.
- Fortalecer la intimidad con clientes y proveedores : Los SI, como los sistemas de
gestión de relaciones con clientes (CRM) y los sistemas de cadena de
abastecimiento (SCM), permiten establecer relaciones más cercanas y eficientes
con clientes y proveedores, lo que puede generar mayores costos de cambio para
los clientes y proveedores.
- Promover liderazgo de costos

3) Definir qué es un sistema ERP

Los sistemas de Planificación de Recursos Empresariales (ERP - Enterprise Resource


Planning) son aplicaciones altamente integradas que proveen distintos modelos
resueltos de integración funcional. Estos sistemas asisten a las organizaciones en sus
diferentes niveles, buscando superar la fragmentación de procesos que históricamente
se dio por el diseño funcional de los sistemas de información.

4) Qué es una red de computadoras y sus tipología

Una red de computadoras se refiere a dos o más computadoras o dispositivos (como


impresoras, escáneres, etc.) conectados entre sí para compartir recursos, información y
comunicarse. Los protocolos son conjuntos de reglas que permiten el intercambio de
datos entre el emisor y el receptor en una red.

Las topologías aplicables son: la topología en bus (donde todos los dispositivos se
conectan a un único cable principal) y la topología en anillo (donde los dispositivos están
conectados formando un circuito cerrado). Otra topología común es la topología en
estrella, donde cada dispositivo se conecta a un punto central.

5) Qué es en un proyecto el alcance y en qué consiste características y


ejemplos

El alcance de un proyecto se refiere a las características específicas y los resultados que


se esperan del proyecto. En esencia, define "qué está dentro" y "qué está fuera" del
trabajo a realizar para entregar el producto o servicio único.

Características del Alcance

- Claridad: Debe ser claro, conciso y comprensible para todos los stakeholders.
- Límites definidos: Establece las fronteras del proyecto, especificando lo que se
incluirá y lo que no.
- Base para el éxito: Sirve como punto de referencia para medir el éxito del
proyecto, ya que el cumplimiento del alcance es una meta fundamental.
- Documentación: Se formaliza en un documento llamado "declaración del alcance"
o "enunciado del alcance", que detalla los entregables, supuestos, restricciones y
exclusiones.

Ejemplos

- Desarrollo de un sitio web: El alcance podría incluir la creación de una página de


inicio, una sección de productos y un carrito de compras. Sin embargo, podría
excluir una sección de blog o la integración con redes sociales.
- Construcción de una casa: El alcance podría incluir la estructura, el cableado
eléctrico y la plomería, pero excluir el paisajismo o la decoración interior.
El alcance es todo trabajo incluido y solo el incluido que se debe hacer para que el
proyecto termine de forma exitosa.

Entregables: es un resultado tangible de la terminación de una tarea. Todo entregable


que no es parte del alcance, no resulta, entonces, parte del proyecto.

Procesos de la administración del alcance:

- Planificación del alcance → se enfoca en determinar de qué manera será manejada


cualquier modificación respecto de este.
- Definición del alcance → se crea el Scope Statement, cuya finalidad es determinar
qué trabajos están incluidos y cuáles no, dentro del proyecto.
- Creación del WBS → creación de la estructura detallada de trabajo.
- Verificación del alcance → verificar los trabajos realizados contra el plan de
proyecto para obtener aceptación formal de los mismos
- Control del alcance → envuelve el control de cambios sobre el alcance.

6) En un modelo de proyección, ¿Qué significa riesgo?

En un proyecto, un riesgo es un evento futuro, con una determinada posibilidad de


ocurrencia, que puede afectar los resultados del proyecto. Si el efecto es positivo, se les
llama oportunidades; si es negativo, se consideran amenazas.

Los componentes de un riesgo son:

- La probabilidad de ocurrencia.
- El impacto que produce su ocurrencia.
- La fuente o causa que tendrá como efecto el riesgo.

Los riesgos no pueden ser controlados, solo sus probabilidades de ocurrencia y sus
consecuencias. En términos económicos, la evaluación del riesgo en las proyecciones
requiere la formulación de varios escenarios con distintas probabilidades de ocurrencia.

7) Desarrollar brevemente qué es un sistema en función de los niveles de la


organización y explicar qué consiste

Un Sistema de Información (SI) apoya la toma de decisiones en una organización,


adaptándose a los distintos tipos de decisiones y características según el nivel jerárquico
del decisor. Se clasifican según los niveles de la organización:

- Sistemas para la Administración Operativa (Nivel Inferior): Apoyan las tareas


operativas rutinarias y estructuradas, buscando su automatización, control y
eficiencia. El principal tipo son los
- Sistemas para la Administración Táctica o Nivel Gerencial (Nivel Medio): Apoyan a
los administradores de unidades de negocio y equipos autodirigidos. Aquí se
formulan planes, programas y presupuestos de corto y mediano plazo, se
distribuyen recursos y se supervisa el rendimiento de las subunidades. Las
decisiones son "semi estructuradas". Los
- Sistemas para la Administración Estratégica (Nivel Superior): Apoyan el
planeamiento a largo plazo, la determinación de objetivos, recursos y políticas
generales. Se busca encontrar ventajas competitivas y supervisar el rendimiento
estratégico de la organización. Las decisiones son "no estructuradas". Los

8) En un modelo de producción el riesgo que se debe tomar en cuenta. factores


y contingencias

El documento discute el riesgo en el contexto general de proyectos y evaluación de


costos/beneficios, pero no aborda específicamente "riesgos en un modelo de producción"
con sus factores y contingencias.

No obstante, se pueden inferir factores y la gestión general de riesgos aplicables a


cualquier proyecto o modelo:

- Factores de Riesgo: La fuente o causa que tendrá como efecto el riesgo.


- Contingencias (Manejo del Riesgo): Los riesgos no pueden ser controlados
directamente, pero sí sus probabilidades de ocurrencia y sus consecuencias. Esto
implica un proceso de identificación de riesgos, análisis, planeación de respuesta y
monitoreo. La empresa puede ser más propensa al riesgo (innovadora) o adversa
al riesgo (optando por tecnología probada y “seguros” contra riesgos).

9) ¿Qué son los compaginadores, compiladores, intérpretes y entornos?

- Compilador: Programa que traduce el código fuente completo de un lenguaje de


alto nivel a un lenguaje de máquina o de bajo nivel de una sola vez, creando un
archivo ejecutable.
- Intérprete: Programa que traduce y ejecuta el código fuente línea por línea en
tiempo real, sin generar un archivo ejecutable.
- Compaginador (Linker): Es una herramienta que combina varios módulos de código
objeto (generados por un compilador) y los enlaza con librerías para crear un único
programa ejecutable.
- Entornos de desarrollo (IDE): Conjunto de herramientas de software que asisten a
los programadores, incluyendo editores de código, depuradores y otras utilidades
que facilitan el desarrollo

10) El CTP componentes y límites

El Costo Total de Propiedad (CTP) es una métrica utilizada para cuantificar todos los
costos asociados con la adquisición, operación, mantenimiento y retiro de un activo de
tecnología de la información (TI) a lo largo de su vida útil.

Componentes del CTP:

Además del precio de compra inicial, el CTP incluye "gastos ocultos" como:

- Administración
- Soporte técnico.
- Capacitación del usuario final.
- Infraestructura necesaria.
- Actualizaciones de software y hardware.
- Parches de seguridad.
- Costos de inactividad o fallas.

Límites del CTP:

El principal límite del CTP es que se centra exclusivamente en los costos. Se introduce el
concepto de Valor Total de Propiedad (VTP), que "trasciende el CTP al considerar no solo
los costos, sino también los beneficios y el valor estratégico" que un activo de TI aporta
a la organización. Esto sugiere que el CTP es limitado porque no captura el valor y los
beneficios que la TI puede generar.

PRIMER PARCIAL DE JORGE.


1) Explique el concepto de Sistema de información gerencial. Analice el rol de
los sistemas en el mundo de los negocios globalizados.

Un Sistema de Información (SI) es un conjunto interrelacionado de componentes que


recolectan, procesan, almacenan y distribuyen información para apoyar la toma de
decisiones y el control en una organización. Sus elementos fundamentales incluyen la
captura de datos, su procesamiento (transformación en insumos), el almacenamiento y
la distribución de los resultados. Las Tecnologías de la Información y Comunicación
(TICs), como hardware, software, administración de datos y comunicaciones, son
esenciales para su funcionamiento, permitiendo la potenciación de la velocidad y
masificación del procesamiento de datos.

Los Sistemas de Información Gerencial (SIG) o sistemas para la administración táctica,


están diseñados para apoyar a los administradores de unidades de negocio y equipos
autodirigidos. En este nivel, se formulan planes y presupuestos a corto y mediano plazo,
se asignan recursos y se supervisa el rendimiento de las subunidades. Las decisiones en
este ámbito son de naturaleza "semi estructurada". Un ejemplo es un SIG de marketing y
ventas, que puede generar informes sobre el rendimiento de la fuerza de ventas.

En el contexto de los negocios globalizados, los sistemas de información son vitales. La


tecnología de la información y las mejoras en las telecomunicaciones globales ofrecen a
las empresas internacionales una mayor flexibilidad estratégica. La configuración y
gestión de sistemas globales tienden a alinearse con la estrategia global adoptada por la
empresa (exportador nacional con sistemas centralizados, franquiciadores con sistemas
duplicados, multinacionales con sistemas descentralizados o empresas en red con
sistemas integrados). Los sistemas de información son la infraestructura que soporta el
comercio mundial, la coordinación de actividades transfronterizas y la búsqueda de
economías de escala y ventajas competitivas a nivel global, a pesar de desafíos como las
diferencias culturales y políticas.

2) ¿Qué tipo de Sistemas utilizaría para brindar un servicio mundial de ventas


de flores a nivel mundial a domicilio? Describa brevemente los componentes
de este sistema.

Para un servicio mundial de ventas de flores a domicilio, se utilizarían diversos tipos de


sistemas integrados:
- Sistemas de Comercio Electrónico (E-commerce): Esenciales para la venta directa
al consumidor (B2C) a través de una tienda virtual accesible globalmente.
- Sistemas de Procesamiento de Transacciones (TPS): Para manejar operaciones
diarias como la toma de pedidos, procesamiento de pagos y gestión de inventario
de flores en tiempo real.
- Sistemas de Administración de la Cadena de Suministro (SCM): Cruciales para
coordinar el flujo de flores desde los productores a los centros de distribución y
clientes finales a nivel global, optimizando la logística y el almacenamiento.
- Sistemas de Gestión de Relaciones con Clientes (CRM): Para administrar las
interacciones con los clientes, registrar preferencias, gestionar quejas y ofrecer
promociones personalizadas.
- Sistemas de Información Gerencial (MIS): Para generar reportes sobre ventas por
región, preferencias de flores, rendimiento de los socios floristas, apoyando la
toma de decisiones tácticas.
- Sistemas de Información Geográfica (SIG/GIS): Para optimizar rutas de entrega,
gestionar zonas de cobertura y ubicar geográficamente a proveedores y clientes.
- Sistemas de Inteligencia de Negocios (BI): Para analizar grandes volúmenes de
datos de ventas, identificar tendencias del mercado y predecir la demanda (Data
Mining), así como para monitorear indicadores clave de desempeño.

Los componentes de este sistema serían:

- Hardware: Servidores para la plataforma e-commerce, equipos de red global,


estaciones de trabajo para administración, dispositivos móviles para repartidores y
equipos para gestión de almacenes.
- Software: Plataforma de e-commerce, sistemas de gestión de bases de datos,
software de SCM, CRM, SIG, BI, y sistemas operativos.
- Administración de Datos: Bases de datos centralizadas y distribuidas con
información de clientes, pedidos, inventario, proveedores y datos geográficos,
estandarizadas para evitar redundancia y asegurar consistencia.
- Comunicaciones: Redes de internet de alta velocidad, redes móviles y sistemas de
comunicación para soporte al cliente.

3) ¿En qué consiste la empresa digital? ¿Cómo afectó al mundo de los negocios
la aparición y evolución de internet? Dar 3 ejemplos de negocios
transformados por internet.

La empresa digital es aquella en la que la mayoría de sus procesos de negocio, sus


relaciones clave con clientes, proveedores y empleados, y sus activos principales son
habilitados o intermediados digitalmente. Esto significa que las transacciones y los
activos son gestionados digitalmente, permitiendo una rápida respuesta a los cambios
del entorno y generando nuevas oportunidades.

La aparición y evolución de Internet ha transformado radicalmente el mundo de los


negocios. Internet, como una red global de comunicaciones, ha impulsado la era digital.
Su valor crece exponencialmente con cada nuevo usuario (Ley de Metcalfe), mientras
que el costo marginal por usuario tiende a cero, lo que ha facilitado la masificación y el
bajo costo de la información y las TIC. El impacto incluye la creación de mercados más
eficientes, nuevos modelos de negocio, mayor eficiencia operativa, acceso
democratizado a la información y cambios sociales significativos

Tres ejemplos de negocios transformados por Internet:

- Venta Minorista (Retail): Antes, dominada por tiendas físicas. Internet dio origen a
tiendas virtuales como Amazon, que transformaron el sector al ofrecer gran
variedad, precios competitivos y entregas a domicilio, eliminando barreras
geográficas y temporales.
- Medios de Comunicación y Entretenimiento: La dependencia de periódicos, discos
y cines fue reemplazada por proveedores de contenido y plataformas de
streaming. Netflix revolucionó el consumo de películas y series, mientras que
Spotify hizo lo mismo con la música, ofreciendo acceso masivo y bajo demanda
mediante suscripciones.
- Servicios Financieros y Banca: La banca tradicional exigía visitas a sucursales.
Internet propició la banca en línea y los agentes de transacciones, permitiendo a
los clientes realizar casi todas sus operaciones bancarias desde cualquier lugar,
reduciendo costos operativos para los bancos y aumentando la comodidad para los
usuarios.

4) ¿Es correcto?: Contar con buena información asegura la correcta toma de


decisiones. En qué parte del proceso de toma de decisiones se requiere
información.

La afirmación "Contar con buena información asegura la correcta toma de decisiones"


NO es completamente correcta. El resumen indica que "contar con muchos datos no
significa disponer de buena información". Es la calidad, relevancia y la capacidad de
interpretar la información lo que realmente influye en el éxito de la decisión. La
información son datos significativos y útiles en un contexto dado; sin contexto, los datos
pierden su valor informativo.

La información se requiere en todas las etapas del proceso de toma de decisiones,


variando en tipo y granularidad según el nivel organizacional:

- Nivel Operativo (Decisiones Estructuradas): Se necesita información detallada y


transaccional para el procesamiento diario (ej., TPS).
- Nivel Táctico/Gerencial (Decisiones Semi-Estructuradas): Se requiere información
resumida y analítica para planes a corto/mediano plazo, asignación de recursos y
supervisión del rendimiento (ej., MIS, DSS).
- Nivel Estratégico (Decisiones No Estructuradas): Se demanda información
altamente agregada, externa y prospectiva para el planeamiento a largo plazo y la
definición de políticas generales (ej., EIS, BI).

Los sistemas de información deben actuar como "sensores de los cambios" y


proporcionar "nuevos cursos de acción" adaptados a la realidad.
5) ¿Qué problema referido a datos tiene el archivo tradicional? ¿Se solucionan
estos problemas con la Base de datos?

El problema principal del archivo tradicional en relación con los datos es su falta de
estandarización en la organización del contenido. Esto implica que los datos pueden no
estar estructurados de manera consistente, dificultando su gestión, acceso y,
potencialmente, generando redundancia y problemas de consistencia al ser específicos
de una aplicación.

Sí, las Bases de Datos solucionan estos problemas. Una base de datos es una "colección
de datos almacenados en un formato estandarizado". Esta estandarización, junto con la
gestión centralizada a través de un Sistema de Administración de Bases de Datos
(DBMS), permite:

- Reducir la redundancia de datos.


- Mejorar la consistencia y la integridad de los datos.
- Facilitar el acceso compartido a la información por múltiples usuarios y
aplicaciones.
- Asegurar la seguridad y el control sobre los datos.

6) ¿Cuáles son las distintas funcionalidades y visiones que permite un


D.B.M.S?

Un Sistema de Administración de Bases de Datos (DBMS) es un software que ofrece


múltiples funcionalidades y visiones:

Funcionalidades:

- Definición de datos (DDL): Permite describir la estructura lógica de la base de


datos, las relaciones y las restricciones.
- Manipulación de datos (DML): Posibilita ingresar, modificar, eliminar y recuperar
datos (ej., a través de SQL).
- Diccionario de datos: Almacena metadatos (datos sobre los datos), sus definiciones
y relaciones.
- Motor de la base de datos: Gestiona el almacenamiento, la recuperación y la
actualización física de los datos.
- Procesador de consultas: Interpreta las consultas del usuario y las ejecuta
eficientemente.
- Generador de aplicaciones: Permite crear interfaces (formularios y pantallas) para
la interacción con la base de datos.
- Comunicación e integración: Facilita la conexión entre lenguajes de programación y
los componentes del DBMS.
- Seguridad y utilidades: Administra permisos y privilegios de acceso a los datos.

Visiones:

- Visión Lógica/Esquemática: Una vista conceptual de cómo se organizan y


relacionan los datos, independiente de su almacenamiento físico.
- Visión Externa/de Usuario: Vistas personalizadas y restringidas para cada usuario o
aplicación, mostrando solo los datos relevantes para sus necesidades.
- Visión Física/Interna: Describe cómo se almacenan realmente los datos en los
dispositivos, incluyendo detalles de indexación y acceso.
- Visión de Integración: Permite que diversas aplicaciones accedan y trabajen
coherentemente con los mismos datos.

7) ¿Qué aspectos éticos tendría en cuenta en el diseño de un sistema de


información?

En el diseño de un sistema de información, es crucial considerar los aspectos éticos y


sociales, ya que la tecnología puede generar cambios sociales y afectar la distribución
de poder, dinero, derechos y obligaciones. Basado en Laudon, las cinco dimensiones
morales clave son:

- Derechos de Información (Privacidad y Libertad): Proteger la privacidad individual


controlando la recolección, almacenamiento y uso de datos personales. Asegurar el
respeto a la libertad de expresión y el acceso equitativo a la información, evitando
la censura.
- Derechos de Propiedad (Propiedad Intelectual): Incluir mecanismos para proteger
derechos de autor, patentes y secretos comerciales, previniendo el uso o
distribución no autorizada de contenido digital y combatiendo la piratería.
- Rendición de Cuentas, Responsabilidad Legal y Control: Diseñar sistemas que
permitan trazar acciones (quién hizo qué y cuándo) para establecer
responsabilidades legales en caso de errores o abusos, y asegurar la validez de la
evidencia electrónica.
- Calidad del Sistema (Calidad de Datos y Errores): Garantizar la precisión y calidad
de los datos para evitar malas decisiones y consecuencias negativas. Invertir en
robustez del sistema para minimizar errores.
- Calidad de Vida (Equidad, Acceso y Límites): Evaluar si el sistema promueve la
equidad en el acceso a servicios, evita brechas digitales, considera el impacto en
los límites entre trabajo/familia/ocio, y gestiona la dependencia institucional y los
riesgos de delito/abuso informático.

OTRO MODELO DE PARCIAL.


En organizaciones de la era digital se caracteriza por:

Las organizaciones en la era digital se caracterizan por una cultura de las Tecnologías de
la Información y Comunicación (TICs) más compleja. La era digital se define como
aquella de las comunicaciones basada en el alfabeto digital (ceros y unos), que permite
grandes cambios en los procesos de trabajo y está acompañada por innovaciones
organizativas, comerciales, sociales y legales.

Debido a la formación del profesional de Ciencias Económicas, su perfil es apto


para:
El perfil del profesional de Ciencias Económicas es apto para una variedad de tareas
relacionadas con los sistemas de información. Estas incluyen:

- Evaluar las necesidades y problemas de las organizaciones en materia de


tratamiento de la información para diseñar e implantar sistemas de información y
funciones de control interno y externo.
- Planificar, dirigir y controlar el relevamiento, diseño y ejecución de programas, así
como la implantación de sistemas de información.
- Dirigir y evaluar estudios técnico-económicos y de factibilidad en proyectos de
sistemas de información, procesamiento y comunicación de datos.

¿A quiénes identificamos como stakeholders?

Los stakeholders de un proyecto son las personas u organizaciones que están


involucradas activamente en el proyecto, o cuyos intereses pueden verse afectados
positiva o negativamente por la ejecución o finalización del mismo. El documento
identifica como stakeholders típicos a:

- El Project manager.
- El cliente/usuario.
- La organización ejecutante.
- Los miembros del equipo del proyecto y del equipo de dirección.
- Los sponsors.
- Los influenciadores.

FINALES DE AÑOS ANTERIORES.


¿Qué tipo de sistema de marketing y ventas?

Los sistemas de marketing y ventas son un tipo de sistema de información funcional que
opera en los distintos niveles de la organización. Sirven para ayudar a los
administradores a identificar clientes, desarrollar estrategias de promoción, analizar el
rendimiento de las ventas y gestionar la fuerza de ventas. En el nivel operativo, manejan
datos de transacciones de ventas; en el nivel gerencial, generan informes sobre el
rendimiento; y en el nivel estratégico, apoyan la planificación a largo plazo.

Desarrolle la definición de CRM indicando sus objetivos principales y pilares


básicos para éxito en la puesta en marcha

CRM (Customer Relationship Management) es una combinación de procesos de negocios


y tecnología, pretende comprender las necesidades de los clientes t presentar una visión
integrada. Destinado a cambiar el concepto de relación con cliente, teniendo una
división integrada y única d ellos clientes.

Tiene 3 objetivos:

1. Tener visión integrada y única de clientes empleando distintas herramientas para


su análisis
2. Gestionar relaciones con cliente de manera única
3. Mejora de la eficiencia y eficacia de los procesos implicados en la relación con los
clientes.

Para una implementación exitosa, los pilares básicos son:

- Estrategia: la implantación de herramientas CRM debe estar alineada con la


estrategia corporativa y ser coherente con las necesidades tácticas y operativas de
la misma.
- Personas: los resultados se obtendrán con el correcto uso que hagan las personas.
Se debe buscar el enfoque a los clientes por parte de todos sus integrantes. La
cultura, la formación y comunicación interna son las herramientas clave.
- Procesos: es necesaria la redefinición de todas las actividades relacionadas con los
clientes, de modo de lograr procesos más eficientes y alineados con la estrategia
que redefina.
- Tecnología: en cada caso será diferente, en función de las distintas estrategias,
necesidades y recursos.

¿Qué entiende usted por compaginadores, compiladores, intérpretes y


entornos de desarrollo?

- Compilador: Programa que traduce el código fuente completo de un lenguaje de


alto nivel a un lenguaje de máquina o de bajo nivel de una sola vez, creando un
archivo ejecutable.
- Intérprete: Programa que traduce y ejecuta el código fuente línea por línea en
tiempo real, sin generar un archivo ejecutable.
- Compaginador (Linker): Es una herramienta que combina varios módulos de código
objeto (generados por un compilador) y los enlaza con librerías para crear un único
programa ejecutable.
- Entornos de desarrollo (IDE): Conjunto de herramientas de software que asisten a
los programadores, incluyendo editores de código, depuradores y otras utilidades
que facilitan el desarrollo.

¿Qué es LAN y que topología son aplicables?

Una LAN (Local Area Network) es una red de computadoras que interconecta dispositivos
en un área geográfica limitada, como una oficina, un edificio o un hogar. Permite
compartir recursos (archivos, impresoras) y comunicarse.

Las topologías aplicables son: la topología en bus (donde todos los dispositivos se
conectan a un único cable principal) y la topología en anillo (donde los dispositivos están
conectados formando un circuito cerrado). Otra topología común es la topología en
estrella, donde cada dispositivo se conecta a un punto central.

¿Qué tipos de sistemas permitieron la aparición de nuevos negocios a partir de


internet? Describa brevemente cada uno de ellos.

La aparición de Internet permitió el surgimiento de nuevos modelos de negocios


habilitados por diversos sistemas:
- Tienda virtual: Un sitio web para la venta directa al consumidor, con catálogo de
productos y pasarelas de pago.
- Agente de transacciones: Plataformas que facilitan transacciones entre múltiples
partes (ej., sitios de subastas como eBay).
- Proveedor de servicios en línea: Ofrecen servicios a través de Internet (ej., correo
electrónico, almacenamiento en la nube).
- Proveedor de contenido: Empresas que crean y distribuyen contenido digital, como
noticias o entretenimiento (ej., Netflix).
- Comunidad virtual: Espacios digitales donde los usuarios interactúan y comparten
intereses (ej., redes sociales).

Defina Project Management, funciones, cualidades y habilidad principales

Project Management es la aplicación de conocimientos, habilidades y herramientas para


gestionar las actividades de un proyecto con el fin de cumplir con sus requisitos. Un
proyecto es un emprendimiento temporal para crear un producto o servicio único.

Las funciones principales se dividen en áreas de conocimiento:

- Gestión del alcance, tiempo, costos y calidad.


- Gestión de recursos humanos, comunicaciones y riesgos.

Entre las cualidades y habilidades principales, se enfatiza el componente humano como


el más problemático, por lo que habilidades de liderazgo, comunicación efectiva y
gestión del cambio son cruciales para el éxito.

Project manager: Es el máximo responsable de un proyecto y el encargado de guiar el


trabajo necesario para que el proyecto sea exitoso.

Responsabilidades:

- Participa en la preparación de la propuesta y en la negociación del contrato;


- Crea el plan del proyecto;
- Arma el equipo;
- Revisa el estatus del proyecto;
- Mantiene buena relación con el cliente.

Debe poseer diversas habilidades y cualidades:

- Liderazgo;
- Comunicación;
- Organización;
- Orientado a resultados;
- Dedicado;
- Profesional;
- Confianza;
- Seguridad.

¿Cuáles son los procesos esenciales para realizar transacciones de comercio


electrónico? Describa brevemente 3 de ellas.
- Administración del flujo de trabajo (Workflow): Software que automatiza y gestiona
las operaciones de negocio en línea, definiendo reglas y requisitos de autorización
para cada paso de una transacción.
- Notificación de eventos: Sistema que notifica automáticamente a los clientes,
proveedores u otras partes sobre eventos predefinidos, como la confirmación de
un pedido o un cambio de estado del envío.
- Procesos electrónicos de pago: Sistemas y protocolos que garantizan la seguridad
de las transacciones financieras en línea, utilizando tecnologías de encriptación
(ej., SSL) y pasarelas de pago.

Explique en forma breve cómo se relaciona la estrategia competitiva y los


sistemas de información.

La relación es que los sistemas de información (SI) son un recurso estratégico para
obtener ventaja competitiva. Ayudan a las empresas a implementar su estrategia de
negocio (como la diferenciación o el liderazgo en costos) al permitir la innovación en
productos y servicios, fortalecer la intimidad con los clientes y proveedores y aumentar
la eficiencia operativa.

Desarrolle los motivos por el cual una empresa debería implementar un ERP.
¿Cuál es la barrera más común que hay para enfrentar al momento de dicha
implementación por parte de los empleados?

El principal motivo para implementar un ERP (Enterprise Resource Planning) es integrar


las funciones operativas de la empresa en un sistema unificado, superando la
fragmentación de los procesos de negocio. Un ERP busca centralizar la información y
estandarizar los flujos de trabajo.

La barrera más común para los empleados es la resistencia al cambio. La


implementación de un ERP a menudo implica una reingeniería de los procesos de
trabajo, lo que puede generar incertidumbre y rechazo entre los empleados que ven sus
roles y rutinas significativamente alteradas.

Defina el concepto de SCM (Supply Chain Management).

El SCM (Supply Chain Management), o Sistema de Cadena de Abastecimiento, se refiere


a todas las actividades relacionadas con los flujos de productos, desde las materias
primas hasta el producto terminado que llega al cliente final. Incluye también los
servicios y la información asociada. Su objetivo es coordinar eficientemente estas
actividades para optimizar la logística y la transformación del producto.

Nombre los diferentes grupos de impulsores de negocio en un entorno global.

En un entorno global, los sistemas de información se alinean con diferentes estrategias


de negocio. Los impulsores pueden ser:

- Estrategia de exportador nacional: Con sistemas centralizados y muy poca


integración global.
- Estrategia de franquiciador: Con sistemas duplicados en cada localización, pero un
núcleo central.
- Estrategia multinacional: Con sistemas descentralizados en cada país para
adaptarse a las necesidades locales.
- Empresas en red: Con sistemas altamente integrados y coordinados a nivel global.

Enumere y describa características y funciones que componen los


administradores de bases de datos.

Un DBMS (Sistema de Administración de Bases de Datos) es un software que permite


crear, administrar y manipular una base de datos. Sus características y funciones
principales son:

- Diccionario de datos: Almacena metadatos (datos sobre los datos) para describir la
estructura de la base de datos.
- Motor de base de datos: Gestiona el almacenamiento físico y la recuperación de
los datos.
- Lenguaje de definición de datos (DDL): Permite definir la estructura lógica de la
base de datos.
- Lenguaje de manipulación de datos (DML): Permite ingresar, modificar, eliminar y
recuperar datos (ej., mediante SQL).
- Generador de aplicaciones: Ofrece herramientas para crear interfaces de usuario
(formularios, pantallas) para interactuar con la base de datos.
- Seguridad y utilidades: Administra permisos y privilegios de acceso para asegurar
la información.

¿Cuál es la clasificación de los sistemas según las funciones más comunes?

Según las funciones organizativas más comunes, los sistemas de información se


clasifican en:

- Sistemas de marketing y ventas: Para gestionar la promoción y venta de


productos.
- Sistemas de finanzas y contabilidad: Para manejar transacciones financieras y
estados contables.
- Sistemas de manufactura y producción: Para planificar, desarrollar y controlar los
bienes o servicios.
- Sistemas de recursos humanos: Para gestionar el personal, salarios y beneficios.

Enumera razones por las cuales los sistemas de información son altamente
vulnerables y describa los principales riesgos a los que están expuestos.

Los sistemas de información son vulnerables debido a que la información se almacena


electrónicamente y las redes, como Internet, son abiertas. Esto facilita el acceso no
autorizado y el abuso a través de las redes.

Los principales riesgos son:


- Software malicioso: Virus, gusanos, troyanos y ransomware que dañan o roban
datos.
- Hackers y cibervandalismo: Ataques intencionales para acceder ilegalmente a
sistemas y causar daños.
- Amenazas internas: Empleados con acceso privilegiado que cometen errores o
actos maliciosos.
- Ingeniería social: Manipulación psicológica de usuarios para obtener información
confidencial.

Dentro de la metodología de administración de proyectos, que es un riesgo,


cuáles son sus componentes y donde podemos buscar sus riesgos según la
metodología?

Un riesgo en un proyecto es un evento futuro con una posibilidad de ocurrencia que


puede afectar los resultados. Los componentes de un riesgo son:

- Probabilidad: La posibilidad de que el evento ocurra.


- Impacto: El efecto que produce su ocurrencia.
- Causa: La fuente que origina el riesgo.

Según la metodología, los riesgos se identifican en la fase de planificación del proyecto,


utilizando diversas técnicas como reuniones con expertos, análisis de la experiencia de
proyectos anteriores y análisis de la estructura del proyecto.

¿Qué es seguridad física y seguridad lógica? Describa brevemente


particularidades de cada uno

- Seguridad física: Se refiere a las medidas para proteger los activos informáticos
(servidores, equipos, instalaciones) de daños físicos, robo o acceso no autorizado.
Incluye controles como cerraduras, alarmas, cámaras de vigilancia y personal de
seguridad.
- Seguridad lógica: Se refiere a las medidas para proteger la información y el
software de accesos no autorizados, daños o alteraciones. Incluye controles como
contraseñas, firewalls, antivirus, encriptación de datos y políticas de acceso.

¿Cuáles son las etapas principales de las metodologías tradicionales de


desarrollo de sistema de información?

Las metodologías tradicionales, también llamadas predictivas, siguen un ciclo de vida


lineal y secuencial. Sus etapas principales son:

- Análisis: Se identifican y documentan los requerimientos del sistema.


- Diseño: Se crea la arquitectura del sistema, incluyendo la estructura de la base de
datos, las interfaces y la lógica del programa.
- Implementación: Se desarrolla y programa el software.
- Pruebas: Se verifica que el sistema funcione correctamente y cumpla con los
requisitos.
- Mantenimiento: Se realizan correcciones, actualizaciones y mejoras al sistema una
vez que está en uso.
- Concepto de estrategia y luego realice una breves descripción del proceso de
formulación de la visión estratégica dentro del proceso estratégico de sistema de
tecnología de la información

Estrategia es un plan de acción a largo plazo diseñado para lograr un objetivo


o meta específica. Se refiere a cómo una empresa busca posicionarse en el
mercado y obtener una ventaja competitiva.

La formulación de la visión estratégica de un sistema de TI consiste en alinear los


objetivos tecnológicos con los objetivos de negocio de la organización. Esto implica:

- Análisis de la situación actual: Comprender la estrategia de negocio, las


capacidades tecnológicas existentes y el entorno competitivo.
- Definición de una visión de futuro: Establecer cómo la tecnología puede habilitar y
potenciar la estrategia de negocio en el futuro.
- Desarrollo del plan de acción: Crear un plan concreto para implementar los
sistemas de TI necesarios para alcanzar la visión estratégica.

¿Cuáles son los nuevos modelos de negocios de comercio electrónico?

Los nuevos modelos de negocios de comercio electrónico, habilitados por Internet,


incluyen:

- Tienda virtual: Venta de productos y servicios a través de un sitio web.


- Agente de transacciones: Plataformas que facilitan transacciones entre múltiples
partes (ej., sitios de subastas).
- Mercado en línea: Reúne a múltiples compradores y vendedores para
transacciones.
- Proveedor de contenido: Crea y distribuye contenido digital.
- Proveedor de servicios en línea: Ofrece servicios a través de Internet.
- Comunidad virtual: Espacios en línea para que los usuarios interactúen y
compartan.
- Portal: Punto de entrada a la web que ofrece diversos servicios en un solo lugar.

¿Cuáles son los diferentes grupos de impulsores de negocio en un entorno


global?

Los diferentes grupos de impulsores de negocio en un entorno global corresponden a la


alineación entre la estrategia de negocio y la estrategia de los sistemas de información:

- Exportador nacional: Sistemas centralizados en la casa matriz.


- Franquiciador: Sistemas duplicados en cada franquicia.
- Multinacional: Sistemas descentralizados, con independencia local.
- Empresa en red: Sistemas integrados a nivel global para una coordinación central.

Analice brevemente las razones por las cuales los sistemas de información son
altamente vulnerables y describa los principales riesgos.

Los sistemas de información son altamente vulnerables porque la información se


almacena electrónicamente y las redes, como Internet, son abiertas, lo que facilita el
acceso no autorizado. Los principales riesgos son el software malicioso (virus, gusanos),
los hackers, las amenazas internas (empleados) y la ingeniería social, que explota la
falta de conocimiento de los usuarios para obtener información sensible.

Cuáles son las etapas principales de las metodología tradicional de desarrollo


de sistemas, explique cada una de ellas?

Las metodologías tradicionales de desarrollo de sistemas, también conocidas como "ciclo


de vida", constan de etapas secuenciales:

- Análisis: Se identifican y documentan los requerimientos del sistema en función de


las necesidades del negocio.
- Diseño: Se crea la arquitectura detallada del sistema (base de datos, interfaces,
lógica de programación) antes de empezar a programar.
- Implementación: Se escribe el código del programa y se construye el sistema
según el diseño.
- Pruebas: Se verifica que el sistema funcione correctamente, se corrigen errores y
se asegura el cumplimiento de los requisitos.
- Mantenimiento: Después de la puesta en marcha, se corrigen errores, se realizan
actualizaciones y se implementan mejoras.

Explique las diferentes etapas de la metodología del ciclo de vida.

La metodología del ciclo de vida es un enfoque tradicional y secuencial para el desarrollo


de sistemas de información. Sus etapas son:

- Inicio: Se identifica una necesidad y se define el objetivo del proyecto.


- Análisis: Se estudian los requisitos del sistema y se documentan.
- Diseño: Se crea la arquitectura del sistema.
- Implementación: Se desarrolla el software.
- Pruebas: Se comprueba el funcionamiento del sistema.
- Puesta en marcha: El sistema entra en operación.
- Mantenimiento: Se realizan correcciones y mejoras a lo largo de la vida útil del
sistema.

¿Qué entiende usted por virus, troyanos, gusanos, antivirus y firewall?

- Virus: Programa malicioso que se adjunta a otro archivo o programa legítimo y se


replica al ejecutarlo.
- Gusanos: Programa que se autorreplica de forma autónoma a través de redes,
consumiendo recursos y propagándose sin necesidad de adjuntarse a un archivo.
- Troyanos: Programa que se disfraza de software legítimo para engañar al usuario y
obtener acceso no autorizado al sistema.
- Antivirus: Software diseñado para detectar, prevenir y eliminar software malicioso
como virus, gusanos y troyanos.
- Firewall: Un sistema de seguridad que controla el tráfico de red, permitiendo o
bloqueando conexiones según un conjunto de reglas para proteger la red de
accesos no autorizados.
¿Qué entiende usted por políticas de seguridad? ¿Qué preguntas deben
poderse responder a través de dichas políticas?

Una política de seguridad es un conjunto de reglas y directrices que definen cómo una
organización protege sus activos de información. Establece las responsabilidades, los
procedimientos y las tecnologías a utilizar para garantizar la confidencialidad, integridad
y disponibilidad de la información.

Las políticas de seguridad deben responder a preguntas como:

- ¿Qué información es crítica y debe ser protegida?


- ¿Quién tiene acceso a qué información?
- ¿Cómo se deben usar las contraseñas?
- ¿Qué acciones se deben tomar en caso de una violación de seguridad?
- ¿Qué tecnologías (antivirus, firewalls) se deben utilizar?

Definición de sistemas desarrollados en función de los distintos niveles de la


organización.

Los sistemas de información se clasifican según el nivel jerárquico que apoyan:

- Nivel Operativo (TPS): Apoya las transacciones diarias y tareas rutinarias,


procesando grandes volúmenes de datos.
- Nivel Gerencial (MIS): Apoya a los gerentes de nivel medio con informes y
resúmenes para la toma de decisiones semi-estructuradas.
- Nivel Estratégico (EIS): Apoya a la alta dirección con información altamente
agregada y externa para la planificación a largo plazo y la definición de objetivos.

Para Project Management y su metodología de administración del proyecto. En


qué consiste los riesgos, cuáles son las características y sus componentes y
cómo deben analizarse.

En la metodología de administración de proyectos, un riesgo es un evento futuro e


incierto que puede tener un impacto positivo (oportunidad) o negativo (amenaza) en el
proyecto. Sus componentes son:

- Probabilidad de ocurrencia.
- Impacto en los objetivos (costo, tiempo, calidad).
- Causa o fuente del riesgo.

Los riesgos se analizan evaluando su probabilidad e impacto, lo que permite priorizar los
más críticos. La gestión del riesgo implica la identificación, análisis, planeación de
respuesta y monitoreo.

¿Qué significa utilizar archivos organizados tradicionalmente y cómo pueden


ser superados utilizando sistema de administración de base de datos?

Utilizar archivos organizados tradicionalmente significa que los datos se almacenan en


archivos separados para cada aplicación, lo que genera problemas de redundancia
(datos duplicados), inconsistencia (datos que no coinciden en diferentes archivos) y
dificultad de acceso.

Estos problemas son superados por un Sistema de Administración de Base de Datos


(DBMS), que almacena los datos de forma centralizada y en un formato estandarizado.
Esto reduce la redundancia, asegura la consistencia y facilita el acceso compartido y
controlado a la información para múltiples aplicaciones.

¿En qué consiste el Costo Total de Propiedad?

El Costo Total de Propiedad (CTP) es una métrica que cuantifica todos los costos
asociados con un activo de tecnología de la información a lo largo de su vida útil. Incluye
no solo el precio de compra inicial, sino también los gastos ocultos como la
administración, el soporte técnico, la capacitación, las actualizaciones de software y los
costos de inactividad por fallos. El CTP proporciona una visión más realista del gasto total
en TI.

También podría gustarte