🔍
Escribe al menos 2 caracteres...
AndalucíaAndalucía
MadridMadrid
CataluñaCataluña
GaliciaGalicia
MurciaMurcia
ValenciaValencia
En construcciónAñadimos comunidades, materias, años y soluciones de forma progresiva y constante.

Sistemas informáticos emergentes

AndalucíaTecnología e Ingeniería IISistemas informáticos emergentes
5 ejercicios
Gestión de proyectos y ciberseguridad
Cuestión
2025 · Extraordinaria · Reserva
4
Examen
a) Enumerar los principios de trabajo fundamentales en los que se basan las metodologías ágiles. Explicar uno de ellos mediante los beneficios que aporta.b) Indicar cuatro medidas para una protección básica en la seguridad cibernética.c) Se ha presentado un proyecto en el que se han incluido los siguientes documentos: índice, memoria, anexo, estudio de impacto ambiental y planos. Indicar los documentos que faltan para que el proyecto esté completo.
Metodologías ágilesCiberseguridadProyecto técnico
a)

Los principios de trabajo fundamentales en los que se basan las metodologías ágiles, según el Manifiesto Ágil, incluyen:1. Satisfacción del cliente: la máxima prioridad es satisfacer al cliente mediante la entrega temprana y continua de software de valor.2. Adaptación al cambio: se aceptan los cambios en los requisitos, incluso en etapas tardías del desarrollo, para la ventaja competitiva del cliente.3. Entregas frecuentes: se entrega software funcional frecuentemente, en periodos cortos de tiempo.4. Colaboración: las personas de negocio y los desarrolladores trabajan juntos de forma diaria durante todo el proyecto.5. Comunicación eficiente: la conversación cara a cara es el método más eficiente y efectivo de comunicar información.Explicación de uno de ellos: Satisfacción del cliente mediante la entrega temprana y continua de software de valor. Este principio aporta beneficios como:- Reducción de riesgos: Al entregar funcionalidades de forma regular, se identifican y corrigen problemas o desviaciones tempranamente, minimizando el riesgo de un producto final que no cumpla las expectativas.- Mayor flexibilidad y adaptabilidad: Permite ajustar el rumbo del proyecto en función del feedback del cliente o de los cambios del mercado, asegurando que el producto se adapte a las necesidades reales.- Valor temprano: El cliente recibe funcionalidades útiles de forma incremental, lo que le permite comenzar a obtener valor del producto antes de que esté completamente terminado.

b)

Cuatro medidas para una protección básica en la seguridad cibernética son:1. Uso de contraseñas robustas y únicas para cada servicio o cuenta, combinando mayúsculas, minúsculas, números y símbolos.2. Mantener el software, incluyendo el sistema operativo y las aplicaciones, actualizado a sus últimas versiones para corregir vulnerabilidades de seguridad conocidas.3. Instalar y mantener actualizado un software antivirus y antimalware fiable, realizando escaneos periódicos del sistema.4. Habilitar la autenticación de doble factor (2FA) siempre que sea posible para añadir una capa extra de seguridad a las cuentas.

c)

Los documentos que faltan para que el proyecto esté completo, además de los ya mencionados (índice, memoria, anexo, estudio de impacto ambiental y planos), son:1. Pliego de Condiciones: Documento que describe las condiciones técnicas, administrativas, económicas y legales que rigen la ejecución del proyecto.2. Presupuesto: Detalle económico del coste total del proyecto, desglosado por partidas, incluyendo materiales, mano de obra y otros gastos.3. Estudio de Seguridad y Salud: Documento que identifica los riesgos laborales asociados a la ejecución del proyecto y propone las medidas preventivas y de protección necesarias para garantizar la seguridad y salud de los trabajadores.

Inteligencia Artificial y Proyectos
Teórico
2025 · Extraordinaria · Suplente
4
Examen
EJERCICIO 4

OPCIÓN ÚNICA

a) Explicar las diferencias entre el aprendizaje automático supervisado y el aprendizaje automático no supervisado.b) En el contexto de la inteligencia artificial, mencionar y describir tres aspectos negativos de la misma. ¿Qué es la autoconciencia?c) Indicar en qué documentos básicos de un proyecto técnico deben incluirse los siguientes apartados: estudio de impacto ambiental, condiciones económicas, cuadro de precios unitarios de materiales, análisis de soluciones, planificación.
IAMachine LearningProyectos técnicos
Gestión de proyectos y tecnología
Pregunta teórica
2025 · Extraordinaria · Titular
4
Examen
a) Respecto a los documentos de un proyecto técnico, indicar qué relación existe entre el documento de Mediciones y el de Presupuesto y entre el de Mediciones y el de Planos.b) Explicar en qué consiste la eficiencia energética de los materiales y enumerar dos factores que influyan sobre ella.c) Un ordenador reporta que ha detectado un malware. Explicar qué significa este aviso y cómo se debe proceder.d) Una empresa de desarrollo software quiere adoptar una metodología que permita desarrollar prototipos en ciclos cortos de iteración para recibir una realimentación rápida de los usuarios y poder mejorar así el producto desde fases tempranas del desarrollo. Proponer y razonar la elección de un tipo de metodología agile que esté alineado con las necesidades de esta empresa.
Metodologías ágilesEficiencia energéticaProyecto técnico+1
Gestión de proyectos e IA
Pregunta teórica
2025 · Ordinaria · Reserva
4
Examen
a) Enumerar las fases de un proyecto y relacionar las siguientes actividades con la fase que corresponda: control de entregas, cronograma del proyecto, elaboración de la memoria del proyecto, distribución de las tareas a los grupos de trabajo, definición de objetivos generales del proyecto.b) Explicar las diferencias entre un algoritmo convencional de ordenador y otro de inteligencia artificial que utilice el aprendizaje automático.c) Describir detalladamente tres amenazas comunes en los sistemas informáticos.
Gestión de proyectosInteligencia ArtificialSeguridad informática
a)

Las fases comunes de un proyecto son:

1.) Fase de Inicio

2.) Fase de Planificación

3.) Fase de Ejecución

4.) Fase de Seguimiento y Control

5.) Fase de Cierre

Relación de actividades con la fase correspondiente:

--) Control de entregas: Fase de Seguimiento y Control.

--) Cronograma del proyecto: Fase de Planificación.

--) Elaboración de la memoria del proyecto: Fase de Cierre.

--) Distribución de las tareas a los grupos de trabajo: Fase de Planificación.

--) Definición de objetivos generales del proyecto: Fase de Inicio.

b)

Las diferencias entre un algoritmo convencional de ordenador y otro de inteligencia artificial que utilice el aprendizaje automático son:

--) \textbf{Algoritmo convencional:} Se basa en un conjunto de instrucciones explícitas y predefinidas por un programador para resolver un problema específico. Su comportamiento es determinista, lo que significa que para las mismas entradas, siempre producirá las mismas salidas. No tiene la capacidad de aprender o adaptarse a nuevos datos sin una modificación directa del código fuente.

--) \textbf{Algoritmo de Inteligencia Artificial (Aprendizaje Automático):} No se programa con reglas explícitas para cada posible escenario, sino que se entrena con grandes volúmenes de datos. Durante el entrenamiento, el algoritmo identifica patrones y relaciones en los datos para construir un modelo que luego puede utilizar para hacer predicciones o tomar decisiones sobre nuevos datos. Su comportamiento es probabilístico o basado en la inferencia de patrones, y tiene la capacidad de mejorar su rendimiento y adaptarse a nuevas situaciones a medida que se le proporcionan más datos. El programador define la arquitectura de aprendizaje y los datos de entrada, pero el algoritmo descubre las reglas por sí mismo.

c)

Tres amenazas comunes en los sistemas informáticos son:

1.) \textbf{Malware:} Es un software malicioso diseñado para infiltrarse en un sistema informático sin el consentimiento del usuario, causando daños, robando información, o tomando el control del sistema. Incluye virus (se adjuntan a programas y se replican), gusanos (se replican a través de redes), troyanos (se disfrazan de software legítimo) y ransomware (cifra archivos y exige un rescate).

2.) \textbf{Phishing y ataques de Ingeniería Social:} El phishing es una técnica de engaño que busca obtener información sensible (como nombres de usuario, contraseñas o detalles de tarjetas de crédito) haciéndose pasar por una entidad de confianza en una comunicación electrónica. La ingeniería social, en general, se refiere a la manipulación psicológica de personas para realizar acciones o divulgar información confidencial, explotando el error humano en lugar de vulnerabilidades técnicas.

3.) \textbf{Ataques de Denegación de Servicio (DoS/DDoS):} Consisten en inundar un sistema, servidor o red con una cantidad masiva de tráfico o solicitudes, con el objetivo de sobrecargar sus recursos y hacer que deje de funcionar o que los usuarios legítimos no puedan acceder a sus servicios. Un ataque DDoS (Denegación de Servicio Distribuido) utiliza múltiples sistemas comprometidos (botnets) para generar el tráfico malicioso, dificultando su mitigación y rastreo.

IA, Big Data y Medio Ambiente
Teórico
2025 · Ordinaria · Suplente
4
Examen
EJERCICIO 4 - OPCIÓN ÚNICA
a) Un algoritmo que clasifica imágenes de animales para decidir si corresponden a perros o gatos utiliza imágenes de entrenamiento que vienen etiquetadas con su resultado (perro o gato) y se entrena con ellas para distinguir las características asociadas a cada resultado (color, forma, tamaño). Identificar y razonar si es aprendizaje automático supervisado o aprendizaje automático no supervisado.b) ¿Qué es una base de datos distribuida? Indicar dos ventajas que presenta frente a una base de datos centralizada.c) ¿Qué es un informe de evaluación de impacto ambiental? Indicar cuatro apartados que debe contener dicho informe.d) Definir Big Data y enumerar cuatro de sus atributos.
Machine LearningBig DataImpacto Ambiental
a)

El algoritmo describe un proceso de aprendizaje automático supervisado.Se identifica como aprendizaje automático supervisado porque el modelo se entrena con un conjunto de datos (imágenes de animales) donde cada entrada ya está etiquetada con su resultado correcto (perro o gato). El objetivo del algoritmo es aprender la relación entre las características de la imagen y su etiqueta para poder clasificar nuevas imágenes de manera autónoma. Esto se alinea con la definición de aprendizaje supervisado, donde se utiliza un "maestro" (las etiquetas preexistentes) para guiar el aprendizaje del modelo.

b)

Una base de datos distribuida es un sistema de gestión de bases de datos que permite almacenar y acceder a datos en múltiples nodos o ubicaciones físicas, los cuales están interconectados lógicamente de manera que para el usuario final aparecen como una única base de datos. Los datos pueden estar replicados o fragmentados entre los diferentes sitios.Ventajas frente a una base de datos centralizada:1. Mayor disponibilidad y fiabilidad: Si uno de los nodos falla, el sistema puede seguir operativo, ya que los datos están replicados o accesibles desde otras ubicaciones, reduciendo el riesgo de un único punto de fallo.2. Mayor escalabilidad: Es más sencillo añadir nuevos nodos al sistema para aumentar la capacidad de almacenamiento y procesamiento de datos, lo que permite un crecimiento horizontal y una mejor adaptación a grandes volúmenes de información y usuarios.

c)

Un informe de evaluación de impacto ambiental (EIA) es un documento técnico y multidisciplinar que tiene como objetivo identificar, predecir, interpretar, valorar y prevenir los efectos o impactos ambientales negativos que un determinado proyecto, obra o actividad, tanto pública como privada, podría generar sobre el medio ambiente antes de su ejecución. Incluye también la propuesta de medidas correctoras, preventivas y compensatorias.Cuatro apartados que debe contener dicho informe:1. Descripción del proyecto: Detalle de las características del proyecto, sus necesidades, la ubicación, el proceso productivo o la actividad a realizar.2. Análisis del estado actual del medio ambiente (línea base): Descripción del medio físico, biótico y socioeconómico en el área de influencia del proyecto antes de su ejecución, sirviendo como punto de referencia para evaluar los impactos.3. Identificación y valoración de impactos: Análisis de los posibles efectos (directos, indirectos, acumulativos, sinérgicos, positivos y negativos) que el proyecto podría generar sobre el medio ambiente, así como su magnitud, duración y reversibilidad.4. Medidas preventivas, correctoras y compensatorias: Propuesta de acciones para evitar, mitigar o reparar los impactos ambientales negativos identificados, así como medidas para compensar aquellos impactos que no puedan ser eliminados.

d)

Big Data se refiere a un conjunto de tecnologías y metodologías diseñadas para capturar, almacenar, gestionar y analizar enormes volúmenes de datos que, por su tamaño, velocidad y diversidad, no pueden ser tratados con herramientas de bases de datos tradicionales. Su objetivo es extraer valor y conocimiento de estos datos para la toma de decisiones.Cuatro de sus atributos (conocidos como las 'V's del Big Data):1. Volumen: La característica más distintiva, que hace referencia a la inmensa cantidad de datos generados y almacenados, superando la capacidad de las herramientas convencionales.2. Velocidad: La rapidez con la que los datos son generados, procesados y analizados, a menudo en tiempo real o casi real, exigiendo sistemas capaces de gestionarlos a gran flujo.3. Variedad: La diversidad de formatos y tipos de datos que se manejan, que pueden ser estructurados (bases de datos), semiestructurados (XML, JSON) o no estructurados (texto, imágenes, vídeos, audios).4. Veracidad: La calidad y la confianza de los datos. Implica la necesidad de asegurar que los datos sean precisos, fiables y coherentes para poder obtener conclusiones válidas.