You are on page 1of 10

CUESTIONARIO-sistemas infreaestructura de redes

1. Escriba las caractersticas de una red sencilla y la infraestructura de una red


para una empresa grande.
Red sencilla: un computador cliente, y una computadora servidor dedicada,
interfaces de red, un medio de comunicacin, software de sistema operativo de red
y un concentrador o un conmutador.
Red de empresa grande: utiliza desde servicio telfono, hasta servicios de internet
inalmbrico y telfonos celulares inalmbricos.
2. Mencione y describa las principales tecnologas y tendencias que han
moldeado los sistemas y telecomunicaciones contemporneos.
-computacin cliente/servidor: dispositivos de escritorio.
-computador de paquetes: divide los mensajes digitales en porciones
denominados paquetes.
-TCP/IP y conectividad: red de diversos componentes de hardware y software, se
necesitan para trabajar juntos.
3. Qu es una red de rea local? Cules son los componentes de una LAN
tpica? Cules son las funciones de cada componente?
Red de rea local, diseada para conectar dispositivos en un radio de 500 metros.
Componentes de una LAN:
4. Mencione y describa las principales topologas de red.
-estrella: todos los componentes de red se concentran a un solo concentrador.
-bus: topologa de Ethernet ms comn.
-Anillo: se emplean en LAN ms antiguas.
5. Mencione los diferentes tipos de medios de transmisin fsica y comprtelos
en trminos de velocidad y costo.
Cable trenzado
Cable coaxial
Fibra ptica y redes pticas
6. Defina los siguientes, WAN, MAN 3G, MODEM, protocolo, red ptica, ancho
de banda e internet 2.
WAN, red de rea amplia
MAN, ms grandes que las LAN, utilizadas para ciudades o pueblos.
3G, red inalmbrica.
Red ptica, medio para enviar datos.
Ancho de banda, rango de frecuencias.
Internet 2, nueva versin robusta y de alto ancho de cobertura de internet.
7. Liste y describa los diversos servicios de la red de banda ancha.
Framerolay: empaqueta datos para transmisin en alta velocidad, en lneas
confiables.
Modo de transferencia asicrono: divide los datos en clulas uniformes de 53 bits
para transmisin de alta velocidad.
Red digital de servicios integrados: acceso a redes por marcacin telefnica.
Lnea digital de suscriptor: red telefnica dedicada a acceso a internet de banda
ancha.
Conexin a internet por cable: red de cable dedicada acceso a internet de banda
ancha.

Lneas T: lneas dedicadas para transmisin de datos y conexin a internet de alta


velocidad.
8. Qu es internet? Cmo funciona? que proporciona valor a los negocios?
Internet, es un sistema de comunicacin pblica ms extensa del mundo.
9. Explique cmo funciona el sistema nombres de dominio y direcciones IP.
DNS, sistema jerrquico como el nombre raz, por ejemplo .com, .org. etc.
Direccin IP nmeros de 32 bist representado por 4 cadenas de nmeros
separado por puntos, cada computadora tiene una direccin IP diferente.
10. Liste y describa los principales servicios de internet.
Correo electrnico: mensajera de persona a persona, comparticin de
documentos.
Grupos de noticias de usenet: grupos de discusin en tableros de discusin en
boletines.
Salas de conversacin y mensajera instantnea: conversaciones interactivas.
Telnet: registro en un sistema de cmputo y resolucin de tareas en otros.
Protocolo de transferencia de archivos: transferencia de archivos de una
computadora a otra.
Worldwide web: recuperacin formateo y despliegue de informacin.
11. Liste y describa formas alternativas de localizar informacin en la web.
Google:
Yahoo!:
MSN:
AOL:
ASK:
12. Qu son los intranets y los extranets? Cmo proporcionan valor a los
negocios?
Intranets, redes privadas en una organizacin.
Extranets, empresas que utilizan internet para proporcionar informacin limitada a
proveedores clientes.
Proporcionan valor ya que nos ayudan a reducir el costo de comunicacin y nos
mantienes comunicados con nuestros proveedores, para poder tomar una mejor
decisin en la administracin.
13. Mencione y describa las principales tecnologas y herramientas que
soportancomunicacin y negocios en lnea.
Correo electrnico, salas de conversacin y mensajera instantnea.
Groupware y conferencia electrnica. Conversaciones en grupo para
hablar de diversos temas, compartir documentos etc.
Telefona por internet. Permite la transmisin telefnica a travs de internet
y red privados.
Redes privadas virtuales. Red que protege los datos transmitidos a travs
de internet.
14. Qu es la telefona por internet y las redes privadas virtuales como
proporcionan valor a las empresas?
Permite a las empresas utilizar el internet para transmisiones telefnicas atraves
de internet o redes privadas.

Una red privada es una red de la empresa que le permite trabajar mejor.
Esto aade valor a las empresas por estas trabajan mejor de una manera segura a
travs de redes privadas y telefona por internet.
15. Compare bluetooth, wi-fi, wimax y ev-do. cules son sus capacidades?
para qu tipo de aplicaciones es ms adecuado cada uno?
Telfonos, localizadores, computadoras, teclados etc.
Un radio de 10 metros para computadoras celulares etc.
Una banda de transmisin ms ancha de hasta 50 km, y lo suficientemente
potente para repartir internet.

16. Compare el acceso inalmbrico a la Web de los estndares WAP e i-mode


Es una tecnologa de identificacin remota e inalmbrica en la cual un dispositivo
lector o reader vinculado a un equipo de cmputo, se comunica a travs de una
antena con un transponder (tambin conocido como tag o etiqueta) mediante
ondas de radio.
Esta tecnologa que existe desde los aos 40, se ha utilizado y se sigue utilizando
para mltiples aplicaciones incluyendo casetas de peaje, control de acceso,
identificacin de ganado y tarjetas electrnicas de transporte.
Cmo funciona?
Todo sistema RFID se compone de un interrogador o sistema de base que lee y
escribe datos en los dispositivos y un "transponder" o transmisor que responde al
interrogador.
1. El interrogador genera un campo de radiofrecuencia, normalmente conmutando
una bobina a alta frecuencia. Las frecuencias usuales van desde 125 Khz hasta la
banda ISM de 2.4 Ghz, incluso ms.
2. El campo de radiofrecuencia genera una corriente elctrica sobre la bobina de
recepcin del dispositivo. Esta seal es rectificada y de esta manera se alimenta el
circuito.
3. Cuando la alimentacin llega a ser suficiente el circuito transmite sus datos.
4. El interrogador detecta los datos transmitidos por la tarjeta como una
perturbacin del propio nivel de la seal.
17. Que son las redes de sensores inalmbricos?
Es una red inalmbrica que consiste en dispositivos distribuidos espaciados
autnomos utilizando sensores para monitorear condiciones fsicas o ambientales.
PARTE III
1. Por qu son tan vulnerable los sistemas de cmputo? Describa las
amenazas ms comunes contra los sistemas de informacin
contemporneos.
Cuando se almacena en forma electrnica grandes cantidades de datos,

Acceso no autorizado

Husmemos de red

Robo de datos

Alteracin de datos

Falla de hardware

Falla de software. Etc.

2. por qu es tan difcil proteger a internet y las redes wi-fi?


Porque estn abiertas a todo el mundo, internet es tan grande y abierta que cuando
ocurren abusos, estos pueden tener un impacto enormemente generalizado en cuestin
de minutos.
3. Qu es el malware? Describa la diferencia entre el virus, un gusano y un
caballo de Troya.
El malware son programas de software maliciosos e incluyen una diversidad de
amenazas.

Virus: es programa de software malintencionado al que se adjunta a s


mismo a otros programas de software o archivos de datos con el propsito
de ejecutarlos, por lo general sin consentimiento o permiso del usuario.

Gusano: son programas de computadora independiente que se copia a si


mismo de una computadora a otra en una red.

Caballo de Troya: es programa de software que aparenta ser benigno pero


que hace algo distinto a lo esperado.

4. Qu es un hacker de qu manera los hackers crean problemas de


seguridad y daan los sistemas?

Un hacer es un individuo que intenta tener un acceso no autorizado a un


sistema de cmputo.

Intromisin en los sistemas el roba de bienes e informacin , as como el


dao de los sistemas de informacin coorporativos.

5. de que manera afecta el software la confiabilidad y la seguridad de los


sistemas?
Los hacker creas botnet infectando las computadoras de otra personas con software
maliciosos que abren un acceso trasero atreves de la cual un atacante puede dictar
instrucciones, la computadora infectada se convierte en una esclava.

6. Qu es un delito informtico? proporcione dos ejemplos en las cuales las


computadoras son objetivos del delito y dos ejemplos en las cuales son
instrumentos para el delito.
Cualquier violacin al cdigo penal que involucra un conocimiento de tecnologa de
cmputo para su perpetracin, investigacin o prosecucin.

Violar la confidencialidad de los datos protegidos de la computadora,


acceder a sistemas de cmputo sin autoridad.

Artimaas para defraudar, uso de correo electrnico para amenazar o


acosar

7. en qu cosiste el robo de identidad? Por qu es uno de los principales


problemas actuales?

En un delito en el cual un impostor obtiene fracciones de informacin


personal clave, como nmeros de identidad del seguro social, numero de
licencia de conducir o nmeros de tarjeta de crdito, con el propsito de
hacerse pasar por alguien ms.

Porque todo el mundo utiliza tarjetas de crdito, los sitios de comercio


electrnicos son fuentes estupendas de informacin personal de los
clientes, nombres, direcciones y nmeros de telfono.

8. Cmo se puede utilizar los sistemas de cmputo y las redes de


computadoras para el ciberterrorismo y el ciberarmamento?
Podras dirigirse al software que opera redes de trasporte de energa elctrica, sistemas
de control de trfico areo o redes de principales bancos e instituciones financieras.
9. Qu problemas de seguridad propician los empleados?
Tienen acceso a informacin privilegiada, y si existen procedimientos de seguridad
ineficientes, pueden tener la oportunidad de escudriar en todo los sistemas de la
organizacin sin dejar huella.
10. defina la seguridad y el control. de qu manera proporciona valor de
negocios? cmo se relacional la seguridad y el control con los resientes
requerimientos regulatorios del gobierno de estados unidos y con el
computo forense.

Seguridad: cotidianamente se puede referir a la ausencia de riesgo o a la


confianza en algo o en alguien.

Control: Examen u observacin cuidadosa que sirve para hacer una


comprobacin.

La proteccin de los sistemas de informacin es tan crucial para el funcionamiento del


negocio que merece un segundo anlisis.
11. Cul es la funcin de la evaluacin de riesgos? cmo se realiza en los
sistemas de informacin?

Determinar el nivel de peligro para la empresa si una actividad o proceso


no est debidamente controlado.

Pueden determinar el valor de los activos de informacin, los puntos de


vulnerabilidad, la frecuencia probable de un problema y los daos
potenciales.

12. defina y describa lo siguiente: polticas de seguridad, polticas de uso


aceptable, polticas de autorizacin.

Polticas de seguridad: consta de enunciados que clasifican los riesgos de


seguridad, identifican los objetivos de seguridad aceptable y determina los
mecanismos para alcanzar estos estos objetivos.

Poltica de uso aceptable: define los usos aceptables de los recursos de


informacin y el equipo de cmputo de la empresa incluyendo las
computadoras de escritora y las porttiles, los dispositivos inalmbricos, los
telfonos e internet.

Polticas de autorizacin: determina diferentes niveles de acceso a los


activos de informacin para los distintos niveles de usuario.

13. mencione la diferencia entre el cmputo tolerante a fallas y el de alta


disponibilidad, y entre la planeacin para la recuperacin de desastre y la
planeacin para la continuidad del negocio.

Computo tolerante a fallas: utilizan rutinas de software especiales o lgicas


de autoverificacion integrada en su sistema de circuitos para detectar fallas
de hardware y cambiar automticamente a un dispositivo de remplazo.

Computo de alta disponibilidad: tanto la tolerancia a fallas como el computo


de alta disponibilidad procurar reducir el tiempo de cada.

Planeacin para la recuperacin de desastres: concibe planes para la


restauracin de los servicios de computo y comunicacines despus
despus de que han sido interrumpidos por algn suceso o temblor, una
inundacin o un ataque terrorista.

Planeacin para la continuidad del negocio: se enfoca en establecer


normas en que la empresa pueda restaurar las operaciones el negocio
despus de que ocurre un desastre

14. de que manera promueve la seguridad y el control la auditoria de MIS?


Examina el entorno la seguridad general de la empresa asi como los controles que rigen
los sistemas de informacin individual. El auditor de rastrear el flujo de transacciones de
muestras a travs del sistema u realizar pruebas , utilizando, si es necesario, software de
auditoria automatizada.
15. Mencione y describa tres mtodos de autenticacin.

Un token: es un dispositivo fsico, semejante a una tarjeta de identificacin,


diseado para comprobar la identidad de un solo usuario.

Tarjeta inteligente: es un dispositivo del tamao de una tarjeta de crdito


que contiene un chip programado con permisos de acceso y otros datos.

Autenticacin biomtrica: utiliza sistemas que leen e interpretan rasgos


humanos individuales, como huellas, el iris de los ojos y la voz, para
otorgar o denegar el acceso.

16. Describa el rol de los firewalls, los sistemas de deteccin de intrusiones y el


software antivirus para promover la seguridad.

Firewalls: funcionan como un agente que examina las credenciales de cada


usuario antes de otorgarle el acceso a una red.

Sistemas de deteccin de intrusiones: contiene herramientas de vigilancia


de tiempo completo que se coloca en los puntos ms vulnerables de las
redes corporativas para detectar y disuadir continuamente a los intrusos.

Software antivirus: estn diseados para revisar para revisar sistemas de


cmputo y discos en busca de virus de computadora.

17. Cmo se puede utilizar la encriptacin para proteger la informacin?


Describa el rol de la encriptacin y los certificados digitales en una
infraestructura de clave pblica.
La encriptacin es el proceso de transformar textos o datos comunes en textos cifrados
que no pueden ser ledos por nadie ms que por el emisor y el receptor al que va
destinado

PARTE IV
1. Qu es un sistema empresarial? Cmo funciona el software empresarial?
Un sistema empresarial est formado por un conjunto de mdulos de software
integrados y una base de datos central que permite compartir los datos entre
muchos procesos de negocios y reas funcionales diferentes a toda la empresa.

2.

3.

4.

5.

6.

7.

Un software empresarial funciona haciendo ms fcil la comunicacin tanto interna


como externa de la empresa.
De qu manera aportan valor a un negocio los sistemas empresariales?
Aportan valor al incrementar la eficiencia operativa y al proporcionar informacin
global de la empresa para ayudar a los gerentes a tomar mejores decisiones.
En qu consiste una cadena de suministro? Qu elementos lo integran?
Es una red de organizaciones y procesos de negocios para la adquisicin de
materias primas, la transformacin de estas materias en productos intermedios y
terminados, y la distribucin de estos ltimos a los clientes. La cadena de
suministro queda integrada por proveedores, plantas de manufactura, centros de
distribucin, tiendas detallistas y clientes para el suministro de bienes y servicios
desde su origen hasta su consumo.
Qu es el efecto bullwhip? Cmo lo pueden enfrentar los sistemas de
administracin de la cadena de suministro?
Es cuando la informacin sobre la demanda de un producto se distorsiona cuando
pasa de una entidad a la siguiente a travs de la cadena de suministro. El efecto
bullwhip se controla reduciendo las incertidumbres sobre la demanda y el
suministro cuando todos los miembros de la cadena tienen informacin precisa y
actualizada.
Cules son los sistemas de planeacin de la cadena de suministro y los
sistemas de ejecucin de la cadena de suministro?
Los Sistemas de planeacin de la cadena de suministro permiten a la empresa
generar pronsticos de la demanda para un producto y desarrollar planes de
contratacin y manufactura para el mismo. Estos sistemas ayudan a desarrollar
planes de contratacin y manufactura para el mismo. Mientras que los Sistemas
de ejecucin de la cadena de suministro manejan el flujo de productos entre los
centros de distribucin y los almacenes para garantizar que los productos se
entreguen en los lugares correctos de la manera ms eficiente. Dan seguimiento al
estatus fsico de los productos, a la administracin de materiales, a las
operaciones de almacenamiento y transporte, y a la informacin financiera
relacionada con todos los involucrados.
De qu manera facilitan Internet y su tecnologa la administracin de la
cadena de suministro?
Parte de la integracin de la cadena de suministro se consigue a un costo muy
bajo a travs de la tecnologa de Internet. Las empresas utilizan intranets para
mejorar la coordinacin entre los procesos internos de su cadena de suministro, y
emplean extranet para coordinar los procesos de la cadena de suministro que
comparten con sus socios de negocios. Al utilizar intranets y extranet, todos los
miembros de la cadena de suministro tienen la capacidad de comunicarse
instantneamente entre s y de emplear informacin actualizada para ajustar las
compras, la logstica, la manufactura, el empaque y los calendarios.
Mencione la diferencia entre un modelo de administracin de la cadena de
suministro basado en la oferta y uno basado en la demanda. De qu manera
pueden facilitar los sistemas contemporneos de administracin de la
cadena de suministro un modelo basado en la demanda?

La diferencia es que en el modelo de la oferta y demanda es que el de oferta se


basa en pronsticos de la demanda que los productos ofrecen al cliente y en el de
la demanda son las compras reales lo que activa la cadena de suministro. Puede
facilitar en cuanto a logstica para inventarios, pedidos y capacidades.
8. En qu forma aportan valor a un negocio los sistemas de administracin de
la cadena de suministro?
Permiten a la empresa agilizar los procesos de sus cadenas de suministro interna
y externa, como, reducen niveles de inventario, mejoran el servicio de entrega,
aceleran el tiempo en que un producto sale al mercado y usar sus activos de
manera ms efectiva. Adems de reducir costos, los sistemas de administracin
de la cadena de suministro ayudan a incrementar ventas.
9. Qu es la administracin de las relaciones con el cliente? Por qu son tan
importantes en la actualidad las relaciones con el cliente?
Captan e integran datos del cliente a travs de toda la organizacin, los
consolidan, os analizan y despus distribuyen los resultados a diversos sistemas y
puntos de contacto con el cliente, como el telfono, el correo electrnico, etc. Son
importantes porque puedes conocer mejor a tus clientes y poder darles un mejor
servicio y atencin que merecen.
10. De qu manera se relacionan la administracin de las relaciones con los
socios (PRM) y la administracin de las relaciones con los empleados (ERM)
con la administracin de las relaciones con el cliente (CRM)?
Las tres estn enfocadas al cliente, solo que PRM es ms socio-cliente y el ERM
se basa en objetivos. PRM utiliza una gran cantidad de los mismos datos,
herramientas y sistemas que la administracin de las relaciones con el cliente para
mejorar la colaboracin entre una empresa y sus socios de ventas. ERM se
encarga de los aspectos de los empleados estrechamente relacionados con el
CRM, como el establecimiento de objetivos, administracin del desempeo de los
empleados, compensacin basada en el desempeo y capacitacin de los
empleados.
11. Describa las herramientas y aplicaciones del software de administracin de
las relaciones con el cliente para las reas de ventas, marketing y servicio al
cliente.
Ventas: Incrementar la productividad al concentrar sus esfuerzos de ventas en los
clientes ms rentables, aquellos que son buenos candidatos para ventas y
servicios.
Marketing: Datos de clientes potenciales, para proporcionar informacin de
productos y servicios, para calificar contactos de ventas para las campaas de
marketing.
Servicio al cliente: Proporcionar informacin y herramientas para incrementar la
eficiencia de los centros de atencin telefnica, los escritorios de ayuda y el
personal de soporte al cliente.
12. Mencione la diferencia entre el CRM operativo y el analtico
El CRM operativo nos ayuda con las aplicaciones a tratar con el cliente, como
herramientas para automatizar la fuerza de ventas, centro de atencin telefnica y
soporte y servicio al cliente, as como automatizacin de marketing. El CRM

analtico nos ayuda en cuanto al anlisis de los datos del cliente. Ambos ayudan a
mejorar el desempeo del negocio.
13. Defina los trminos siguientes y explique por qu son importantes para la
administracin de las relaciones con el cliente: tasa de abandono, valor del
tiempo de vida del cliente (CLTV), mejores prcticas.
Tasa de abandono: mide la cantidad de clientes que dejan de usar o comprar
productos o servicios de una empresa.
Valor del tiempo de vida del cliente: Conocer por cunto tiempo tendremos a un
cliente adquiriendo nuestros productos.
Mejoras prcticas: Son las soluciones o los mtodos de resolucin de problemas
ms exitosos en una industria que ayudan a alcanzar un objetivo de negocios de
manera consistente y efectiva.
Son importantes porque todo esto lo podemos ingresar a la base de datos central
para poder identificar a los clientes comunes y potenciales y los que no son
nuestros clientes.
14. Cules son los retos que plantean las aplicaciones empresariales? Cmo
se pueden enfrentar estos retos?
Los retos que plantean son el costo total de la implementacin de un sistema
grande, incluyendo software, herramientas de base de datos, cuotas de
consultora, costos de personal y capacitacin, que a veces el costo es mayor de
lo que la compaa puede pagar. Pero esto implica cambios tecnolgicos y
maneras de trabajar en la empresa. Se pueden enfrentar adquiriendo nuevas
personalidades frescas y los que ya tienen cierta antigedad dentro de la
organizacin capacitarlos para que aprendan a manejar estas nuevas bases.
15. De qu manera se pueden expandir las aplicaciones empresariales para
ofrecer ms valor a los negocios? Describa el rol de las plataformas de
servicio y los portales.
Una manera de expandir las aplicaciones empresariales es hacerlas ms flexibles,
habilitadas para la web y capaces de integrarse con otros sistemas. Para que los
sistemas empresariales de la administracin de las relaciones con el cliente y de
administracin de la cadena de suministros funcionen estrechamente entre s y
para enlazarlos con los sistemas de clientes y proveedores. Una plataforma de
servicio y portales integra una gran variedad de aplicaciones de mltiples
funciones de unidades de negocios o socios de negocios para ofrecer una
experiencia uniforme al cliente, empleado, gerente o socio de negocios.

You might also like