Que herramientas utiliza un historiador

1.-Scrum se basa en la teoría del Empirismo para el control de procesos. Explique qué significa esto y desarrolle los tres pilares fundamentales que lo sostienen.

El Empirismo significa que el conocimiento proviene de la experiencia y la toma de decisiones se basa en lo que se conoce. Los tres pilares son:  Transparencia: Todo el proceso y el trabajo deben ser visibles para los involucrados, utilizando un lenguaje común y herramientas como tableros. Inspección: Revisión frecuente de los artefactos y el progreso para detectar variaciones indeseadas sin que esto se convierta en una auditoría, sino en una revisión colaborativa. Adaptación: Si la inspección muestra desviaciones fuera de los límites aceptables, el proceso o el material debe ajustarse inmediatamente para buscar la mejora continua.

2.-En Scrum se definen roles específicos que separan a quienes están «involucrados» de quienes están «comprometidos». Realice una distinción entre las funciones del Product Owner y el Scrum Máster. Product Owner (El Qué): Es el responsable de maximizar el valor del producto y gestionar el Product Backlog. Es la única voz del cliente, define prioridades según el valor de mercado y decide las fechas de entrega. Scrum Máster (El proceso): Es un líder servicial y facilitador, no un jefe de proyecto. Su responsabilidad es asegurar que Scrum se entienda y elimine los obstáculos (impedimentos) que bloquean al equipo, protegíéndolos de interferencias externas. Developers / Equipo de Desarrollo (El como): Son los expertos (programadores, diseñadores, etc.) que construyen el producto. Deciden técnicamente cómo realizar el trabajo y se auto-gestionan.  3.-El Sprint es el corazón de Scrum. Explique en qué consiste este evento, su duración y qué sucede con el alcance (scope) durante su ejecución.

El Sprint es un ciclo de trabajo de duración fija (time-box) de 1 a 4 semanas, donde se crea un incremento de producto «terminado» y utilizable. Una vez que comienza, su duración no se puede cambiar. Durante el Sprint, no se deben realizar cambios que pongan en peligro el objetivo del mismo; el producto es diseñado, codificado y probado dentro de este periodo.


Los Artefactos (Las Herramientas)

Son los elementos donde se refleja el trabajo y el valor.

Product Backlog (Pila del Producto): Una lista única y ordenada de todo lo que necesita el producto. Nunca se termina, es un documento vivo.

Sprint Backlog (Pila del Sprint): Son las tareas seleccionadas del Product Backlog para trabajar solo en el ciclo actual, más el plan para hacerlas. Pertenece a los Developers.

Increment (Incremento): Es la suma de todo el trabajo terminado en el Sprint más los anteriores. Debe ser una versión utilizable del producto («potencialmente entregable»).

Los Eventos (El Flujo de Trabajo)

Todo ocurre dentro de un ciclo llamado Sprint, que dura de 2 a 4 semanas fijos.

Sprint Planning (Planificación): Se hace al inicio. El PO presenta qué es prioritario y el equipo decide cuánto puede hacer y cómo.

Daily Scrum (Reuníón Diaria): Máximo 15 minutos, todos los días a la misma hora. El equipo se sincroniza respondiendo: ¿Qué hice ayer? ¿Qué haré hoy? ¿Tengo impedimentos?.

Sprint Review (Revisión): Al final del Sprint. Se muestra el producto (Demo) a los clientes para recibir feedback.

Sprint Retrospective (Retrospectiva): Después de la Review. El equipo analiza su propio proceso (no el producto) para ver qué mejorar en el siguiente Sprint.

6.-Agile es una filosofía amplia de gestión de proyectos que prioriza la flexibilidad, colaboración y entrega continua de valor, mientras que Scrum es un marco de trabajo específico dentro de Agile que proporciona procesos y prácticas concretas. Si «Agile» es la idea de «comer sano», Scrum es una «receta específica» (como la dieta mediterránea). Te da las reglas, pero tú pones los ingredientes.


1.-La seguridad en un Centro de Procesamiento de Datos (CPD) no es estática. Explique el «Ciclo de Seguridad» dinámico y cómo interactúa con las vulnerabilidades y amenazas. La seguridad se plantea como un ciclo de retroalimentación constante compuesto por tres fases: Monitorear, Detectar y Actuar. Este ciclo busca identificar vulnerabilidades (debilidades) y amenazas (peligros) para retroalimentar las políticas de seguridad pasiva (como controles de acceso y encriptación) y adaptarse a nuevos riesgos.

2.-Realice una comparación entre la Seguridad Pasiva (Defensiva) y la Seguridad Activa (Ofensiva), mencionando al menos una herramienta de software para cada enfoque. Seguridad Pasiva (Defensiva): Se enfoca en la prevención de ataques antes de que ocurran y en la recuperación post-incidente. Su objetivo es proteger sistemas y minimizar daños. Herramienta: Software de Backups (como Veeam o Acronis) o Firewalls. Seguridad Activa (Ofensiva/Proactiva): Busca prevenir y bloquear amenazas en tiempo real antes de que dañen el sistema, a menudo mediante simulaciones de ataque (pentesting) o detección autónoma. Herramienta: EDR (Endpoint Detection and Response) como SentinelOne o CrowdStrike.

3.-En el contexto de la seguridad de las comunicaciones, explique la diferencia fundamental entre Criptografía Simétrica y Criptografía Asimétrica en cuanto al uso de llaves. Criptografía Simétrica: Utiliza una sola llave secreta tanto para encriptar como para desencriptar el mensaje. Es rápida y eficiente, pero requiere que las partes compartan la llave de forma segura previamente. Criptografía Asimétrica: Utiliza un par de llaves: una Pública (conocida por todos) y una Privada (secreta del dueño). Lo que se encripta con una llave se desencripta con la otra, basando su seguridad en la imposibilidad matemática de calcular la llave privada a partir de la pública.

4.-Conceptos Básicos: Criptografía: Herramienta para transformar un mensaje legible en uno ilegible para no autorizados (del griego kruptos y graphos). Criptoanálisis: Arte de descifrar mensajes secretos. Componentes: Involucra un Algoritmo (transformación matemática) y una Llave (valor secreto).


5.-Usted necesita garantizar la autenticidad e integridad de un documento mediante Firma Digital. Explique paso a paso el proceso técnico para generar dicha firma. Generación de Hash: Se aplica un algoritmo matemático al documento original para crear una «huella digital» única (hash). Encriptación (Firma): El emisor utiliza su Clave Privada para encriptar ese hash. Este hash encriptado es la firma digital. Envío: Se envía el documento junto con la firma. Verificación: El receptor utiliza la Clave Pública del emisor para desencriptar la firma y obtener el hash original. Luego, calcula nuevamente el hash del documento recibido y los compara. Si coinciden, el documento es auténtico y no ha sido alterado.

6.-Además de las estrategias defensivas y ofensivas, existen pilares fundamentales que todo sistema de seguridad debe garantizar. Mencione y explique brevemente los cuatro pilares señalados en la seguridad de CPD. Confidencialidad: Asegurar que la información solo sea accesible por personas autorizadas. Integridad: Garantizar que los datos no hayan sido alterados o modificados sin autorización. Disponibilidad: Asegurar que los sistemas y datos estén accesibles cuando se necesiten. Autenticidad: Verificar la identidad real del emisor o receptor.

7.-En la gestión de seguridad activa, se utilizan herramientas SIEM (Gestión de información y eventos de seguridad). Explique qué función cumplen estas plataformas y qué ventaja ofrecen sobre el monitoreo tradicional. Los sistemas SIEM recopilan, agregan y analizan datos de seguridad (logs) de múltiples fuentes en tiempo real. Su principal ventaja es que permiten correlacionar eventos dispersos para una detección más rápida de amenazas y facilitan una respuesta más eficaz y el análisis forense, a diferencia de revisar logs aislados.

8.-Existe una diferencia crítica entre un software de «Copia de Seguridad» (Backup) y uno de «Continuidad del Negocio y Recuperación ante Desastres» (BCDR). Analice esta diferencia. Backup: Es la capa fundamental de seguridad pasiva; asegura que se puedan restaurar datos específicos (archivos, carpetas) tras una pérdida accidental o ataque. BCDR: Va más allá de recuperar datos; su objetivo es restaurar rápidamente toda la infraestructura y operaciones de la empresa para minimizar el tiempo de inactividad operativa tras un desastre mayor.


5.-¿Qué importancia tiene la Teoría General de Sistemas en la gestión de empresas? La importancia radica en que permite una visión integral y efectiva para la administración: Los sistemas de información ayudan a los gerentes y trabajadores a analizar problemas, visualizar asuntos complejos y crear nuevos productos. Su objetivo es administrar, recolectar, procesar y almacenar datos para generar información que apoye el proceso de toma de decisiones, minimizando problemas y garantizando el control.

25.-Arquitectura Centralizada: El procesamiento se realiza exclusivamente en un computador central (Host o Mainframe), no tienen capacidad de procesamiento propio. Es usada comúnmente por bancos y grandes empresas. Arquitectura Cliente Servidor: Tanto el Servidor como los Clientes tienen capacidad de proceso. El procesamiento se distribuye: se realiza en los clientes y/o en el servidor.

15P.-Funcionamiento del Diagrama de Flujo de Datos (DFD) El Diagrama de Flujo de Datos (DFD) es una herramienta gráfica fundamental del análisis estructurado que se utiliza para representar el movimiento de la información a través de un sistema. Su función principal es mostrar claramente cómo el sistema transforma las entradas en salidas y en qué puntos se produce la acumulación de datos. Para ello, utiliza cuatro elementos básicos: procesos, flujos de datos (movimiento), almacenes de datos (depósitos) y entidades externas.  

Funcionamiento del Diccionario de Datos El Diccionario de Datos funciona como un registro detallado que complementa los diagramas gráficos, explicando los flujos y acumulaciones de información hasta llegar a su mínimo detalle. 

Para describir la estructura de los datos, el diccionario utiliza una notación específica de signos. Se emplea el signo igual (=) para indicar equivalencia, el signo más (+) para la concatenación de datos, los paréntesis () para contenido opcional, las llaves {} para indicar iteración o repetición, y los corchetes [] para señalar alternativas entre datos. Cantidad de Diccionarios de Datos en una empresa Aunque el material de estudio plantea esta pregunta específicamente como parte de la evaluación del curso, el análisis de los principios expuestos indica que una empresa debe contar idealmente con un solo Diccionario de Datos.


27.-Los archivos de datos están compuestos por registros, campos y caracteres. Explique estos conceptos.
Basado en la estructura de almacenamiento de datos: Archivo: Es el conjunto total de la información almacenada. Registros: Corresponden a las filas horizontales en un archivo. Contienen toda la información relacionada con una entidad específica (ejemplo: todos los datos de «González Pérez Juan»). Campos: Corresponden a las columnas o categorías de información. Es la unidad mínima de información lógica (ejemplo: el campo «Nombre» o el campo «Teléfono»). Caracteres: Son los símbolos individuales (letras, números) que componen los datos dentro de un campo, representados internamente por Bytes y Bits.

28.-Los programas computacionales deben acceder a los archivos de datos. Explique al menos dos formas de realizar este acceso.
Existen diferentes métodos para acceder a los datos almacenados: Acceso Secuencial: Se leen los datos uno tras otro siguiendo su ubicación física, desde el principio hasta encontrar el dato o llegar al final del archivo. Acceso Directo: Utiliza las coordenadas físicas de grabación para ir directamente al dato buscado, posicionando el brazo lector en la dirección específica sin leer los anteriores. Acceso Indexado: Utiliza un archivo auxiliar (índice) que indica dónde está guardado el dato en el disco, permitiendo buscar la dirección lógica de una llave en el índice para luego acceder al archivo de datos.

30.-¿Qué ventajas se producen al usar un sistema de información?
El uso de sistemas de información genera múltiples beneficios y valor agregado: Automatización: Permite automatizar la generación de información, procesos de fabricación y desplazamiento de vehículos, reduciendo el trabajo manual. Apoyo Tecnológico y Colaboración: Facilita el control de la información y la colaboración dentro de la empresa. Valor Agregado de Negocios: Optimiza procesos y capital intelectual. Agiliza la capacidad de respuesta y adaptación a los cambios en el entorno. Eficiencia: Ayuda a reducir costos y mejorar la eficiencia al optimizar recursos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.