🔍
Escribe al menos 2 caracteres...
AndalucíaAndalucía
MadridMadrid
CataluñaCataluña
GaliciaGalicia
MurciaMurcia
ValenciaValencia
En construcciónAñadimos comunidades, materias, años y soluciones de forma progresiva y constante.
Gestión de proyectos e IA
Pregunta teórica
2025 · Ordinaria · Reserva
4
Examen
a) Enumerar las fases de un proyecto y relacionar las siguientes actividades con la fase que corresponda: control de entregas, cronograma del proyecto, elaboración de la memoria del proyecto, distribución de las tareas a los grupos de trabajo, definición de objetivos generales del proyecto.b) Explicar las diferencias entre un algoritmo convencional de ordenador y otro de inteligencia artificial que utilice el aprendizaje automático.c) Describir detalladamente tres amenazas comunes en los sistemas informáticos.
Gestión de proyectosInteligencia ArtificialSeguridad informática
a)

Las fases comunes de un proyecto son:

1.) Fase de Inicio

2.) Fase de Planificación

3.) Fase de Ejecución

4.) Fase de Seguimiento y Control

5.) Fase de Cierre

Relación de actividades con la fase correspondiente:

--) Control de entregas: Fase de Seguimiento y Control.

--) Cronograma del proyecto: Fase de Planificación.

--) Elaboración de la memoria del proyecto: Fase de Cierre.

--) Distribución de las tareas a los grupos de trabajo: Fase de Planificación.

--) Definición de objetivos generales del proyecto: Fase de Inicio.

b)

Las diferencias entre un algoritmo convencional de ordenador y otro de inteligencia artificial que utilice el aprendizaje automático son:

--) \textbf{Algoritmo convencional:} Se basa en un conjunto de instrucciones explícitas y predefinidas por un programador para resolver un problema específico. Su comportamiento es determinista, lo que significa que para las mismas entradas, siempre producirá las mismas salidas. No tiene la capacidad de aprender o adaptarse a nuevos datos sin una modificación directa del código fuente.

--) \textbf{Algoritmo de Inteligencia Artificial (Aprendizaje Automático):} No se programa con reglas explícitas para cada posible escenario, sino que se entrena con grandes volúmenes de datos. Durante el entrenamiento, el algoritmo identifica patrones y relaciones en los datos para construir un modelo que luego puede utilizar para hacer predicciones o tomar decisiones sobre nuevos datos. Su comportamiento es probabilístico o basado en la inferencia de patrones, y tiene la capacidad de mejorar su rendimiento y adaptarse a nuevas situaciones a medida que se le proporcionan más datos. El programador define la arquitectura de aprendizaje y los datos de entrada, pero el algoritmo descubre las reglas por sí mismo.

c)

Tres amenazas comunes en los sistemas informáticos son:

1.) \textbf{Malware:} Es un software malicioso diseñado para infiltrarse en un sistema informático sin el consentimiento del usuario, causando daños, robando información, o tomando el control del sistema. Incluye virus (se adjuntan a programas y se replican), gusanos (se replican a través de redes), troyanos (se disfrazan de software legítimo) y ransomware (cifra archivos y exige un rescate).

2.) \textbf{Phishing y ataques de Ingeniería Social:} El phishing es una técnica de engaño que busca obtener información sensible (como nombres de usuario, contraseñas o detalles de tarjetas de crédito) haciéndose pasar por una entidad de confianza en una comunicación electrónica. La ingeniería social, en general, se refiere a la manipulación psicológica de personas para realizar acciones o divulgar información confidencial, explotando el error humano en lugar de vulnerabilidades técnicas.

3.) \textbf{Ataques de Denegación de Servicio (DoS/DDoS):} Consisten en inundar un sistema, servidor o red con una cantidad masiva de tráfico o solicitudes, con el objetivo de sobrecargar sus recursos y hacer que deje de funcionar o que los usuarios legítimos no puedan acceder a sus servicios. Un ataque DDoS (Denegación de Servicio Distribuido) utiliza múltiples sistemas comprometidos (botnets) para generar el tráfico malicioso, dificultando su mitigación y rastreo.