17 Sep

1. ¿Qué es una herramienta CASE?

Se conoce como herramienta CASE (Computer Aided Software Engineering) a una aplicación o conjunto de aplicaciones que proporcionan todo el entorno de desarrollo y mantenimiento de un proyecto.

2. ¿Para qué servicios se definen los proyectos de infraestructuras comunes de telecomunicación (ICT)?

  • Telefonía
  • RDSI
  • Radio y televisión
  • Telecomunicaciones por cable

3. ¿En qué consiste la tecnología VPN?

VPN (Virtual Private Network) permite aprovechar las redes públicas IP para crear una Extranet propia. Puede conectar varias oficinas remotas evitando el alquiler de líneas dedicadas, y todo ello sin perder privacidad, ya que todos los datos viajan cifrados.

4. Aspectos a tener en cuenta en el desarrollo de un producto final:

  • Las necesidades del mercado.
  • Debe ser competitivo desde el punto de vista de coste y tecnología.
  • Debe producir beneficios.
  • La calidad de funcionamiento requerida en la misión que ha de cumplir.
  • Desarrollarse con los medios normales en uso con evolución permisible.
  • Va a ser utilizado probablemente por personas que no son técnicos superiores.

5. ¿Qué significa que una aplicación se ha construido “modularmente”?

Cada programador es responsable del diseño de una parte, y el único requisito importante en el que tienen que ponerse de acuerdo es en la interfaz, es decir, en el formato de los datos que tiene que producir un programa para ser entrada de otro.

6. Posibles desventajas de la utilización del ordenador:

  • Podemos llegar a ser esclavos de la informática.
  • Puede hacernos perder el tiempo con cuestiones pequeñas e irrelevantes.
  • Ciertos errores de programación pueden llevar a conclusiones equivocadas.

7. ¿En qué consiste la “ingeniería inversa”?

La Ingeniería del Software consiste en tomar datos existentes del trabajo de una empresa, crear modelos para ellos, catalogarlos y relacionarlos para construir aplicaciones que los utilicen. La ingeniería inversa, por el contrario, se basa en tomar aplicaciones y procesos que ya existen y se encuentran en producción para, a partir de ellos, extraer los datos, modelos de datos y relaciones entre los mismos, que se están empleando. Su objetivo es obtener la base que permita realizar ingeniería del software.

8. Tipos de redes corporativas más usados:

Redes Corporativas de Campus y Nacionales

Redes IP e Inalámbricas

Una de las tecnologías más prometedoras es la de comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja está siendo ampliamente investigada. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos.

Wireless Personal Area Network (WPAN)

En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto -similar a un número de serie único- mediante ondas de radio).

Wireless Local Area Network (WLAN)

En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HIPERLAN (del inglés, High Performance Radio LAN), un estándar del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes.

Wireless Metropolitan Area Network (WMAN)

Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).

Wireless Wide Area Network (WWAN)

Una WWAN difiere de una WLAN (wireless local area network) en que usa tecnologías de red celular de comunicaciones móviles como WiMAX (aunque se aplica mejor a Redes WMAN), UMTS (Universal Mobile Telecommunications System), GPRS, EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para transferir los datos. También incluye LMDS y Wi-Fi autónoma para conectar a internet.

9. Ventajas de las aplicaciones informáticas en la gestión de proyectos:

  • La capacidad para el procesamiento de grandes cantidades de información.
  • La gran velocidad de proceso, que permite agilizar determinadas tareas que previamente consumían gran cantidad de tiempo o recursos.
  • La capacidad para automatizar las tareas más repetitivas, liberando tiempo para las tareas que requieran de mayor creatividad.
  • Una gran capacidad para simular la realidad.
  • Los programas existentes hoy en día facilitan la resolución de preguntas del tipo ¿Qué pasa sí…?
  • El ordenador permite realizar análisis más detallados.
  • La posibilidad de realizar un mejor control del proyecto y tener una mayor capacidad de manejo de información.
  • Finalmente, permite conferir un mayor dinamismo y una mayor calidad en las comunicaciones entre interesados, documentos y presentaciones.

10. Fundamentos y principios de la tecnología VPN:

La tecnología VPN (Virtual Private Network) permite aprovechar las redes públicas IP para crear su propia Extranet. Puede conectar varias oficinas remotas, evitando el alquiler de líneas dedicadas, y todo ello sin perder privacidad, ya que todos los datos viajan cifrados.

11. Dos planteamientos para gestionar un proyecto de desarrollo de sistema informático ante un cliente:

  • Hacer un programa con software cerrado donde solo el técnico puede modificar el software.
  • Hacer un programa con software abierto donde los operadores pueden manejar el programa.

12. Significado de las siglas “CASE”:

Computer Aided Software Engineering, Ingeniería de Software Asistida por Computador. Se conoce como herramienta CASE a una aplicación o conjunto de aplicaciones finales que proporcionan todo el entorno de desarrollo y mantenimiento de un proyecto.

13. ¿Qué son los “gestores de proyectos”? Ejemplos:

Son aplicaciones informáticas concebidas para automatizar la planificación, seguimiento y control de los proyectos, aplicando la metodología de project management. Un ejemplo es “Microsoft Project”.

14. Definición de términos:

  • Gateways: Dispositivo digital que conecta dos tipos diferentes de redes de comunicación.
  • Protocolo IP: Protocolo de internet definido en el RFC 791 que es el estándar de comunicaciones en internet.
  • WAN: “Wide Area Network”.

15. Tipos de sistemas de seguridad:

  • Firewall: Comprueba conexiones no autorizadas, gestionando filtros de acceso, etc.
  • Servidores de correo: Independientes de la empresa que analizan virus y ataques.
  • Conexiones VPN: “Red privada virtual” para trabajadores externos creando un túnel de seguridad sobre internet cifrando los datos y haciendo segura la conexión con la empresa en su intranet.

16. Mejoras del uso del ordenador en la gestión de proyectos:

Las mejoras están relacionadas con la potencialidad de los equipos al nivel de:

  • La gran capacidad de procesamiento de información.
  • La gran velocidad de proceso.
  • La capacidad para automatizar tareas.
  • Gran capacidad para simular la realidad.

17. Desventajas de las aplicaciones informáticas para la gestión de proyectos:

  • Puede hacernos perder la perspectiva, llegando incluso a creernos cualquier cosa porque nos la dice el ordenador.
  • Errores de programación pueden llevar a conclusiones equivocadas.
  • Puede hacernos perder el tiempo con cuestiones pequeñas e irrelevantes.
  • Podemos llegar a ser esclavos de la informática, necesitando una hoja electrónica para cualquier cálculo o un procesador de textos para un resumen.

18. Herramientas CASE: Descripción, caracterización y ejemplos:

Es una aplicación o conjunto de aplicaciones que proporcionan todo el entorno de desarrollo y mantenimiento de un proyecto. Ejemplos: Oracle Designer, Power Designer 7.0 y SilverRun.

19. Principales tareas de aplicación de las herramientas CASE:

  • DIRECCIÓN.
  • DISEÑO.
  • DESARROLLO del CÓDIGO.
  • DOCUMENTACIÓN.

20. Definición de “Proyecto Clásico” y aspectos a tener en cuenta:

Conjunto de escritos, cálculos y dibujos que se hacen para dar idea de cómo ha de ser y lo que ha de constar una obra de Ingeniería de Telecomunicaciones. Se deben tener en cuenta: las necesidades del mercado, la calidad de funcionamiento, y ser competitivo desde el punto de vista del coste y la tecnología.

21. Tipos de sistemas informáticos en la gestión del desarrollo de sistemas y en la gestión de proyectos:

  • Procesadores de texto.
  • Hojas de cálculo.
  • Bases de datos.
  • Gráficos.
  • Programas matemáticos comerciales.

22. Clasificación de los proyectos según su objetivo y los campos de aplicación:

Objetivos:

  • Infraestructuras y edificaciones.
  • Productos manufacturados.
  • Servicios/sistemas.

Campos de aplicación:

  • Construcción.
  • Obra civil.
  • Electricidad.
  • Telecomunicaciones.
  • Electrónica.
  • Automática.
  • Comunicación.
  • Informática.

23. ¿Qué son los “gestores de proyectos”?

Son aplicaciones informáticas especialmente concebidas para automatizar la planificación, seguimiento y control de los proyectos, aplicando la metodología de project management. El hecho de que estos productos incluyan la posibilidad de utilizar todas las informaciones y técnicas de la metodología de gestión de proyectos es no sólo una gran ayuda para la gestión, sino que, al mismo tiempo, convierte a los programas de gestión de proyectos en una herramienta de formación y de disciplina capaz de mejorar la calidad de los trabajos de cuantos intervienen en los proyectos, principalmente jefes de proyecto y planificadores.

24. Soluciones de seguridad en un proyecto de redes:

En un proyecto de redes se deberían redactar las soluciones de seguridad relacionadas con la integración segura en el entorno de Internet y la creación de Redes privadas virtuales (VPN).

25. Ejemplos de metodologías de desarrollo de software:

  • Calidad en el producto final.
  • Productividad.
  • Agilizar el tiempo para la toma de decisiones.
  • Menor cantidad de código de programación.
  • Reducción de costes en el mantenimiento.
  • Agilidad en el trabajo del Software.

26. El Modelo OSI: niveles, filosofía, ejemplos y utilidad:

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización (ISO) en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

A principios de 1980, el desarrollo de redes surgió con desorden. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red. Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. «Propietario» significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (Systems Network Architecture) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes. Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.

Capa física

Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.

Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo.

Capa de red

Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.

Capa de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando.

Capa de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole.

Capa de presentación

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres, los datos lleguen de manera reconocible.

Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como el correo electrónico.

Deja un comentario