Professional Documents
Culture Documents
¿Cuáles son las tres metodologías amplias disponibles para que el analista de sistemas
obtenga calidad en los sistemas recién desarrollados?
Los tres métodos para el aseguramiento de calidad a través de la ingeniería de software son:
1) afianzar un aseguramiento de calidad total al diseñar sistemas y software con una metodología
modular descendente (arriba-abajo o top-down);
2. ¿Qué o quién es el factor más importante para establecer y evaluar la calidad de los
sistemas de información o sistemas de soporte de decisiones? ¿Por qué?
Los analistas de sistemas; Es importante tener en cuenta que el compromiso cada vez mayor de las
empresas con la TQM se adapta extraordinariamente bien a los objetivos generales para el análisis
y diseño de sistemas.
La llegada de Seis Signa modificó el enfoque hacia la administración de la calidad. Los analistas de
sistemas y los usuarios de los sistemas necesitan estar conscientes de la existencia de Seis Sigma y
aplicar algunos de los principios a sus proyectos de análisis de sistemas. La metodología Seis
Sigma, desarrollada originalmente por Motorola en la década de 1980, es algo más que una
metodología; es una cultura que se basa en la calidad. El objetivo de Seis Sigma es eliminar todos
los defectos y se aplica a cualquier producto, servicio o proceso. Todo analista de sistemas debe
comprender la metodología y filosofía de Seis Sigma.
A través del trabajo en los círculos de calidad de IS o por medio de otros mecanismos en
operación, la gerencia Y los usuarios deben desarrollar lineamientos para los estándares de calidad
de los sistemas de información. Es preferible que se reestructuren los estándares cada vez que el
equipo de análisis de sistemas proponga formalmente un nuevo sistema o una modificación
importante al sistema actual.
6. Defina lo que significa realizar un recorrido estructurado. ¿Qué debe estar involucrado?
¿Cuándo se deben realizar los recorridos estructurados?
Una de las acciones administrativas de calidad más robusta que el equipo de análisis de sistemas
puede llevar a cabo es realizar recorridos estructurados de manera rutinaria. Los recorridos
estructurados son una manera de usar colegas revisores para que supervisen la programación del
sistema y su desarrollo en general, señalen los problemas y permitan que el programador o
analista responsable de esa parte del sistema realicen las modificaciones apropiadas.Los
recorridos estructurados involucran por lo menos a cuatro personas: la persona responsable de la
parte del sistema o subsistema que se va a revisar (un programador o analista), un coordinador del
recorrido, un colega programador o analista y un colega que haga las anotaciones sobre
sugerencias.
El diseño de programas modulares tiene tres ventajas principales. En primer lugar, los módulos
son más fáciles de escribir y depurar debido a que son prácticamente independientes. Es menos
complicado rastrear un error en un módulo, ya que no debería causar problemas en los demás.
Una segunda ventaja del diseño modular es que los módulos son más fáciles de mantener. Por lo
general, las modificaciones se limitan a unos cuantos módulos y no se diseminan en todo un
programa.
Una tercera ventaja del diseño modular es que los módulos son más fáciles de comprender, ya que
son subsistemas independientes. Por ende, un lector puede elegir un listado de código de un
módulo y comprender su función.
1. Mantener cada módulo en un tamaño manejable (lo ideal es que sólo incluya una función).
2. Poner atención especial en las interfaces críticas (los datos y las variables de control que se
pasan a otros módulos).
10. Nombre los dos tipos de flechas utilizadas en los diagramas de estructura.
En los extremos de las líneas conectoras se dibujan dos tipos de flechas. Las flechas con los
círculos sin relleno se denominan acoplamientos de datos ylas flechas con los círculos rellenos se
denominan banderas de control o interruptores.
12. Mencione dos razones que apoyen la necesidad de sistemas documentación de software
bien desarrollado.
Algunos de los problemas residen en los sistemas y programas en sí; otros, en los analistas
programadores.
Hay que documentar el software, los sistemas y los procedimientos tanto formales como
informales, de manera que se pueda dar mantenimiento a los sistemas y mejorarlos. La
documentación permite a los usuarios, programadores y analistas “ver” el sistema, su software y
procedimientos sin tener que interactuar con él.
13. ¿En qué cuatro categorías recolecta información el método de documentación FOLKLORE?
Costumbres
Relatos
Dichos
formas artísticas.
14. Mencione seis lineamientos para elegir una técnica de diseño y documentación.
5. Permita una metodología de diseño estructurado, si eso se considera más importante que otros
factores.
15. ¿Quién tiene como principal responsabilidad probar los programas de computadora?
16. ¿Cuál es la diferencia entre los datos de prueba y los datos reales?
En los datos de pruebas los programas pasan la verificación de escritorio y la comprobación, deben
pasar por la prueba de vínculos, a la cual también se le conoce como prueba de cadena.
En los datos reales las pruebas resulten satisfactorias, es conveniente probar el nuevo sistema con
varias corridas de datos reales, es decir, usando datos satisfactoriamente procesados por el
sistema anterior.
Internos y externos.
* Estrategias de capacitación
* Estrategia de conversión
19. Describa lo que significa sistema distribuido. "Sistemas cuyos componentes hardware y
software, que están en ordenadores conectados en red, se comunican y coordinan sus acciones
mediante el paso de mensajes, para el logro de un objetivo. Se establece la comunicación
mediante un protocolo prefijado por un esquema cliente-servidor".
Costos más bajos del procesamiento, permite usar mayor poder de cómputo y mejor oportunidad
de personalizar las aplicaciones.
El modelo C/S es más caro que otras opciones que usan terminales,
24. ¿Quién se debe capacitar para usar el sistema de información nuevo o modificado?
25. Mencione las cinco fuentes posibles de capacitación para usuarios de sistemas de
información.
1. Vendedores.
2. Analistas de sistemas.
3. Instructores externos.
4. Instructores internos.
26. Mencione las cinco estrategias de conversión para convertir los sistemas de información
antiguos en nuevos.
1. Conversión directa.
2. Conversión paralela.
5. Conversión distribuida.
27. Mencione las nueve metáforas organizacionales y el éxito hipotético de cada tipo de sistema
dada su presencia.
28. . Defina los términos seguridad física, lógica y conductual y dé un ejemplo de cada uno de los
5 enfoques que ilustre las diferencias entre ellos.
• La seguridad lógica se refiere a los controles lógicos en el software. Los controles lógicos son
familiares para la mayoría de los usuarios como contraseñas o códigos de autorización de alguna
clase. Cuando se usan, permiten al usuario entrar al sistema o a una parte particular de una base
de datos con una contraseña correcta.
• Las expectativas conductuales de una organización están implícitas en sus manuales de política
e incluso en letreros anunciados en los carteles de anuncios.
Es la aplicación que por medio de diversas técnicas hace ilegible la información considerada
importante o crítica.
Es una parte física o lógica de la red basada en seguridad que impide intrusiones y/o accesos no
autorizados, permitiendo al mismo tiempo comunicaciones autorizadas.
31. Mencione cinco de las medidas que un analista puede tomar para mejorar la seguridad,
privacidad y confidencialidad de datos, sistemas, redes, individuos y organizaciones que usan
aplicaciones Web de comercio electrónico.
Inicie con una política corporativa de privacidad. Asegúrese que se despliegue de forma
prominente en el sitio Web para que todos los clientes puedan acceder la política siempre que
completen una transacción.
Haga opcional para los clientes completar la información personal en el sitio Web. A
algunos clientes no les importa recibir mensajes concretos, pero siempre debe dar una
oportunidad a los clientes de mantener la confidencialidad de sus datos personales al no
responder.
Use fuentes que le permitan obtener información anónima sobre las clases de clientes.
Hay compañías que ofrecen al público tecnología de perfiles y soluciones de tecnología para
administrar los anuncios, sus objetivos y su entrega.
Sea ético. Evite el uso de trucos baratos que permitan a su cliente recopilar la
información sobre el cliente de formas sospechosas o poco éticas.
32. Mencione cinco lineamientos para diseñar una política de privacidad corporativa para las
aplicaciones de comercio electrónico.
1. Inicie con una política corporativa de privacidad. Asegúrese que se despliega de forma
prominente en el sitio Web para que todos los clientes puedan acceder la política siempre que
completen una transacción.
2. Sólo pida la información que requiere la aplicación para completar la transacción en cuestión.
Por ejemplo, ¿es necesario para la transacción preguntar la edad o género de una persona?
3. Haga opcional para los clientes completar la información personal en el sitio Web. A algunos
clientes no les importa recibir mensajes concretos, pero siempre debe dar una oportunidad a los
clientes de mantener la confidencialidad de sus datos personales al no responder.
4. Use fuentes que le permitan obtener información anónima sobre las clases de clientes. Por
ejemplo, Engage es una compañía que ofrece al público tecnología de perfiles y soluciones de
tecnología para administrar los anuncios, sus objetivos y su entrega. Esto se hace para mantener
una base de datos dinámica de perfiles del cliente sin vincularlos a los individuos, por ello se
respetan los derechos de privacidad de los clientes.
5. Sea ético.
33. Mencione brevemente las diferencias entre preparación para desastres y recuperación de
desastres.
RESP: El plan de preparación para desastres debe identificar a los responsables de realizar varias
decisiones fundamentales en caso de un desastre. Hay que decidir si van a continuar o no las
operaciones comerciales; cómo brindar soporte para las comunicaciones; a dónde se enviarán las
personas si las instalaciones de la empresa son inhabitables; a dónde irá el personal en caso de
una emergencia; ocuparse de las necesidades personales y psicológicas de las personas presentes
en la empresa y los que podrían trabajar en forma virtual; y restaurar los entornos principales de
cómputo y laborales.
34. Mencione y describa las utilidades de sistemas de información que se pueden usar para
evaluar el sistema de información. Utilidad de posesión La utilidad de posesión responde la
pregunta de quién debe recibir la salida o, dicho de otro modo, quién debe ser responsable de
tomar las decisiones. Utilidad de forma La utilidad de forma responde la pregunta de qué tipo de
salida se distribuye al tomador de decisiones. Utilidad de lugar La utilidad de lugar responde la
pregunta de dónde se distribuye la información. Utilidad de tiempo La utilidad de tiempo
responde la pregunta de cuándo se entrega la información. Utilidad de actualización La utilidad de
actualización involucra cómo se introduce la información y se usa por el tomador de decisiones.
Utilidad de objetivo La utilidad de objetivo responde el "porqué" de los sistemas de información
preguntando si la salida tiene el valor de ayudar a la organización a cumplir sus metas.
35. ¿Cuáles son los siete artículos esenciales que el analista debe incluir en el desempeño del
análisis de tráfico de un sitio Web?
4. Descubra si los visitantes pueden completar adecuadamente los formularios que diseñó.
7. Averigüe si los visitantes del sitio Web del cliente están interesados en la publicidad.