You are on page 1of 8

1.

¿Cuáles son las tres metodologías amplias disponibles para que el analista de sistemas
obtenga calidad en los sistemas recién desarrollados?

Los tres métodos para el aseguramiento de calidad a través de la ingeniería de software son:

1) afianzar un aseguramiento de calidad total al diseñar sistemas y software con una metodología
modular descendente (arriba-abajo o top-down);

2) documentar el software con las herramientas apropiadas, y

3) probar, mantener y realizar auditorías en el software.

2. ¿Qué o quién es el factor más importante para establecer y evaluar la calidad de los
sistemas de información o sistemas de soporte de decisiones? ¿Por qué?

Los analistas de sistemas; Es importante tener en cuenta que el compromiso cada vez mayor de las
empresas con la TQM se adapta extraordinariamente bien a los objetivos generales para el análisis
y diseño de sistemas.

3. Defina la metodología de administración de la calidad total (TQM) según su aplicación al


análisis y diseño de sistemas de información.

La administración de la calidad total (TQM) es esencial en todos los pasos de desarrollo de


sistemas. De acuerdo con Evans y Lindsay (2004), los principales elementos de la TQM tienen
sentido sólo cuando ocurren en un contexto organizacional que apoye un esfuerzo de calidad
integral. Los analistas de sistemas deben estar conscientes de los factores que impulsan el interés
en la calidad. Es importante tener en cuenta que el compromiso cada vez mayor de las empresas
con la TQM se adapta extraordinariamente bien a los objetivos generales para el análisis y diseño
de sistemas.

4. ¿Qué significa el término Seis Sigma?

La llegada de Seis Signa modificó el enfoque hacia la administración de la calidad. Los analistas de
sistemas y los usuarios de los sistemas necesitan estar conscientes de la existencia de Seis Sigma y
aplicar algunos de los principios a sus proyectos de análisis de sistemas. La metodología Seis
Sigma, desarrollada originalmente por Motorola en la década de 1980, es algo más que una
metodología; es una cultura que se basa en la calidad. El objetivo de Seis Sigma es eliminar todos
los defectos y se aplica a cualquier producto, servicio o proceso. Todo analista de sistemas debe
comprender la metodología y filosofía de Seis Sigma.

5. ¿Qué es un círculo de calidad de SI?

A través del trabajo en los círculos de calidad de IS o por medio de otros mecanismos en
operación, la gerencia Y los usuarios deben desarrollar lineamientos para los estándares de calidad
de los sistemas de información. Es preferible que se reestructuren los estándares cada vez que el
equipo de análisis de sistemas proponga formalmente un nuevo sistema o una modificación
importante al sistema actual.

6. Defina lo que significa realizar un recorrido estructurado. ¿Qué debe estar involucrado?
¿Cuándo se deben realizar los recorridos estructurados?

Una de las acciones administrativas de calidad más robusta que el equipo de análisis de sistemas
puede llevar a cabo es realizar recorridos estructurados de manera rutinaria. Los recorridos
estructurados son una manera de usar colegas revisores para que supervisen la programación del
sistema y su desarrollo en general, señalen los problemas y permitan que el programador o
analista responsable de esa parte del sistema realicen las modificaciones apropiadas.Los
recorridos estructurados involucran por lo menos a cuatro personas: la persona responsable de la
parte del sistema o subsistema que se va a revisar (un programador o analista), un coordinador del
recorrido, un colega programador o analista y un colega que haga las anotaciones sobre
sugerencias.

7. Mencione las ventajas de tomar una metodología descendente para el diseño.

El diseño de programas modulares tiene tres ventajas principales. En primer lugar, los módulos
son más fáciles de escribir y depurar debido a que son prácticamente independientes. Es menos
complicado rastrear un error en un módulo, ya que no debería causar problemas en los demás.
Una segunda ventaja del diseño modular es que los módulos son más fáciles de mantener. Por lo
general, las modificaciones se limitan a unos cuantos módulos y no se diseminan en todo un
programa.

Una tercera ventaja del diseño modular es que los módulos son más fáciles de comprender, ya que
son subsistemas independientes. Por ende, un lector puede elegir un listado de código de un
módulo y comprender su función.

8. Defina el desarrollo modular.

Esta metodología implica descomponer la programación en porciones lógicas y manejables, o


módulos. Este tipo de programación funciona bien con el diseño descendente, ya que enfatiza las
interfaces entre los módulos y no las hace a un lado hasta etapas posteriores en el desarrollo de
sistemas.

9. Mencione cuatro lineamientos para la programación modular correcta.

A continuación le mostramos algunos lineamientos para la programación modular:

1. Mantener cada módulo en un tamaño manejable (lo ideal es que sólo incluya una función).

2. Poner atención especial en las interfaces críticas (los datos y las variables de control que se
pasan a otros módulos).

3. Minimizar el número de módulos que debe modificar el usuario al realizar cambios.


4. Mantener las relaciones jerárquicas establecidas en las fases de la metodología descendente.

10. Nombre los dos tipos de flechas utilizadas en los diagramas de estructura.

En los extremos de las líneas conectoras se dibujan dos tipos de flechas. Las flechas con los
círculos sin relleno se denominan acoplamientos de datos ylas flechas con los círculos rellenos se
denominan banderas de control o interruptores.

11. ¿Qué es la arquitectura orientada a servicios?

ES el desarrollo modular ha originado un concepto denominado arquitectura orientada a servicios


(SOA), el cual es muy distinto a los módulos en el diagrama de estructura. En vez de ser jerárquica
como la metodología descendente de los diagramas de estructura, la metodología SOA se encarga
de crear servicios SOA individuales que no tengan ninguna asociación o estén débilmente
acoplados entre sí.

12. Mencione dos razones que apoyen la necesidad de sistemas documentación de software
bien desarrollado.

Algunos de los problemas residen en los sistemas y programas en sí; otros, en los analistas
programadores.

Hay que documentar el software, los sistemas y los procedimientos tanto formales como
informales, de manera que se pueda dar mantenimiento a los sistemas y mejorarlos. La
documentación permite a los usuarios, programadores y analistas “ver” el sistema, su software y
procedimientos sin tener que interactuar con él.

13. ¿En qué cuatro categorías recolecta información el método de documentación FOLKLORE?

 Costumbres

 Relatos

 Dichos

 formas artísticas.

14. Mencione seis lineamientos para elegir una técnica de diseño y documentación.

A continuación le mostramos un conjunto de lineamientos para ayudar al analista a utilizar la


técnica apropiada:

Seleccione una técnica que:

1. Sea compatible con la documentación existente.

2. Sea comprendida por los demás en la organización.


3. Le permita regresar a trabajar en el sistema después de haber estado alejado durante un
periodo de tiempo.

4. Sea adecuada para el tamaño del sistema en el que está trabajando.

5. Permita una metodología de diseño estructurado, si eso se considera más importante que otros
factores.

6. Permita modificarla con facilidad.

15. ¿Quién tiene como principal responsabilidad probar los programas de computadora?

Autor original de cada programa, Los analistas de sistema.

16. ¿Cuál es la diferencia entre los datos de prueba y los datos reales?

En los datos de pruebas los programas pasan la verificación de escritorio y la comprobación, deben
pasar por la prueba de vínculos, a la cual también se le conoce como prueba de cadena.

En los datos reales las pruebas resulten satisfactorias, es conveniente probar el nuevo sistema con
varias corridas de datos reales, es decir, usando datos satisfactoriamente procesados por el
sistema anterior.

17. ¿Cuáles son los dos tipos de auditores de sistemas?

Internos y externos.

18. Mencione los cuatro METODOLOGIAS para la implementación.

* El poder de cómputo hacia los usuarios finales

* Estrategias de capacitación

* Estrategia de conversión

*Estrategia de medidas de desempeño

19. Describa lo que significa sistema distribuido. "Sistemas cuyos componentes hardware y
software, que están en ordenadores conectados en red, se comunican y coordinan sus acciones
mediante el paso de mensajes, para el logro de un objetivo. Se establece la comunicación
mediante un protocolo prefijado por un esquema cliente-servidor".

20.¿Cual es el modelo cliente-servidor? se refieren a un modelo de diseño que se puede pensar


como aplicaciones que se ejecutan en una red de área local (LAN). En términos muy básicos,
puede describir que el cliente solicita —y que el servidor ejecuta o de alguna forma realiza— las
solicitudes de trabajo. Las computadoras en la red se programan para desempeñar eficazmente el
trabajo dividiendo las tareas de procesamiento entre clientes y servidores.
21. Describa cual es la diferencia entre un cliente de un usuario Con un modelo cliente/servidor,
los usuarios interactúan con las partes limitadas de la aplicación, incluyendo la interfaz de usuario,
entrada de datos, consultas de base de datos y generación de reportes. El cliente se refiere más a
una estación de trabajo que emite peticiones permanentes a un servidor.

22. ¿Cuáles son las ventajas de utilizar una metodología cliente/servidor?

Costos más bajos del procesamiento, permite usar mayor poder de cómputo y mejor oportunidad
de personalizar las aplicaciones.

23. ¿Cuáles son las desventajas de utilizar una metodología cliente/servidor?

El modelo C/S es más caro que otras opciones que usan terminales,

24. ¿Quién se debe capacitar para usar el sistema de información nuevo o modificado?

Los usuarios y las personas que interactúan con el sistema

25. Mencione las cinco fuentes posibles de capacitación para usuarios de sistemas de
información.

1. Vendedores.

2. Analistas de sistemas.

3. Instructores externos.

4. Instructores internos.

5. Otros usuarios del sistema.

26. Mencione las cinco estrategias de conversión para convertir los sistemas de información
antiguos en nuevos.

1. Conversión directa.

2. Conversión paralela.

3. Conversión gradual o por fases.

4. Conversión de prototipo modular.

5. Conversión distribuida.

27. Mencione las nueve metáforas organizacionales y el éxito hipotético de cada tipo de sistema
dada su presencia.
28. . Defina los términos seguridad física, lógica y conductual y dé un ejemplo de cada uno de los
5 enfoques que ilustre las diferencias entre ellos.

• La seguridad física se refiere a proteger el sitio donde se encuentra la computadora, su equipo y


software a través de medios físicos.

• La seguridad lógica se refiere a los controles lógicos en el software. Los controles lógicos son
familiares para la mayoría de los usuarios como contraseñas o códigos de autorización de alguna
clase. Cuando se usan, permiten al usuario entrar al sistema o a una parte particular de una base
de datos con una contraseña correcta.

• Las expectativas conductuales de una organización están implícitas en sus manuales de política
e incluso en letreros anunciados en los carteles de anuncios.

29. Defina qué significa software de encriptación.

Es la aplicación que por medio de diversas técnicas hace ilegible la información considerada
importante o crítica.

30. ¿Qué es un firewall o sistema firewall?

Es una parte física o lógica de la red basada en seguridad que impide intrusiones y/o accesos no
autorizados, permitiendo al mismo tiempo comunicaciones autorizadas.

31. Mencione cinco de las medidas que un analista puede tomar para mejorar la seguridad,
privacidad y confidencialidad de datos, sistemas, redes, individuos y organizaciones que usan
aplicaciones Web de comercio electrónico.

 Inicie con una política corporativa de privacidad. Asegúrese que se despliegue de forma
prominente en el sitio Web para que todos los clientes puedan acceder la política siempre que
completen una transacción.

 Solicite sólo la información que la aplicación requiera para completar la transacción en


cuestión. Por ejemplo, ¿es necesario para la transacción preguntar la edad o género de una
persona?

 Haga opcional para los clientes completar la información personal en el sitio Web. A
algunos clientes no les importa recibir mensajes concretos, pero siempre debe dar una
oportunidad a los clientes de mantener la confidencialidad de sus datos personales al no
responder.
 Use fuentes que le permitan obtener información anónima sobre las clases de clientes.
Hay compañías que ofrecen al público tecnología de perfiles y soluciones de tecnología para
administrar los anuncios, sus objetivos y su entrega.

 Sea ético. Evite el uso de trucos baratos que permitan a su cliente recopilar la
información sobre el cliente de formas sospechosas o poco éticas.

32. Mencione cinco lineamientos para diseñar una política de privacidad corporativa para las
aplicaciones de comercio electrónico.

1. Inicie con una política corporativa de privacidad. Asegúrese que se despliega de forma
prominente en el sitio Web para que todos los clientes puedan acceder la política siempre que
completen una transacción.

2. Sólo pida la información que requiere la aplicación para completar la transacción en cuestión.
Por ejemplo, ¿es necesario para la transacción preguntar la edad o género de una persona?

3. Haga opcional para los clientes completar la información personal en el sitio Web. A algunos
clientes no les importa recibir mensajes concretos, pero siempre debe dar una oportunidad a los
clientes de mantener la confidencialidad de sus datos personales al no responder.

4. Use fuentes que le permitan obtener información anónima sobre las clases de clientes. Por
ejemplo, Engage es una compañía que ofrece al público tecnología de perfiles y soluciones de
tecnología para administrar los anuncios, sus objetivos y su entrega. Esto se hace para mantener
una base de datos dinámica de perfiles del cliente sin vincularlos a los individuos, por ello se
respetan los derechos de privacidad de los clientes.

5. Sea ético.

33. Mencione brevemente las diferencias entre preparación para desastres y recuperación de
desastres.

RESP: El plan de preparación para desastres debe identificar a los responsables de realizar varias
decisiones fundamentales en caso de un desastre. Hay que decidir si van a continuar o no las
operaciones comerciales; cómo brindar soporte para las comunicaciones; a dónde se enviarán las
personas si las instalaciones de la empresa son inhabitables; a dónde irá el personal en caso de
una emergencia; ocuparse de las necesidades personales y psicológicas de las personas presentes
en la empresa y los que podrían trabajar en forma virtual; y restaurar los entornos principales de
cómputo y laborales.
34. Mencione y describa las utilidades de sistemas de información que se pueden usar para
evaluar el sistema de información. Utilidad de posesión La utilidad de posesión responde la
pregunta de quién debe recibir la salida o, dicho de otro modo, quién debe ser responsable de
tomar las decisiones. Utilidad de forma La utilidad de forma responde la pregunta de qué tipo de
salida se distribuye al tomador de decisiones. Utilidad de lugar La utilidad de lugar responde la
pregunta de dónde se distribuye la información. Utilidad de tiempo La utilidad de tiempo
responde la pregunta de cuándo se entrega la información. Utilidad de actualización La utilidad de
actualización involucra cómo se introduce la información y se usa por el tomador de decisiones.
Utilidad de objetivo La utilidad de objetivo responde el "porqué" de los sistemas de información
preguntando si la salida tiene el valor de ayudar a la organización a cumplir sus metas.

35. ¿Cuáles son los siete artículos esenciales que el analista debe incluir en el desempeño del
análisis de tráfico de un sitio Web?

1. Sepa con qué frecuencia se visita el sitio Web de su cliente

2. Aprenda detalles acerca de páginas específicas en el sitio.

3. Averigüe más sobre los visitantes del sitio Web.

4. Descubra si los visitantes pueden completar adecuadamente los formularios que diseñó.

5. Averigüe quién envía a los visitantes al sitio del cliente.

6. Determine qué navegadores están usando los visitantes

7. Averigüe si los visitantes del sitio Web del cliente están interesados en la publicidad.

You might also like