Nº 168, marzo-abril 2004, año XXX. editorial Patentes de software: un largo y tortuoso camino > 03. en resumen Tops Models...
|
|
- Blanca Fuentes Zúñiga
- hace 8 años
- Vistas:
Transcripción
1 Novática, revista fundada en 1975 y decana de la prensa informática española, es el órgano oficial de expresión y formación continua de ATI (Asociación de Técnicos de Informática). Novática edita también Upgrade, revista digital de CEPIS (Council of European Professional Informatics Societies), en lengua inglesa. < < ATI es miembro fundador de CEPIS (Council of European Professional Informatics Societies) y tiene un acuerdo de colaboración con ACM (Association for Computing Machinery). Tiene asimismo acuerdos de vinculación o colaboración con AdaSpain, AI2 y ASTIC. CONSEJO EDITORIAL Antoni Carbonell Nogueras, Francisco López Crespo, Julián Marcelo Cocho, Celestino Martín Alonso, Josep Molas i Bertrán, Roberto Moya Quiles, César Pérez Chirinos, Mario Piattini Velthuis, Fernando Piera Gómez (Presidente del Consejo), Miquel Sarries Griñó, Asunción Yturbe Herranz Coordinación Editorial Rafael Fernández Calvo <rfcalvo@ati.es> Composición y autoedición Jorge Llácer Traducciones Grupo de Lengua e Informática de ATI < Administración Tomás Brunete, María José Fernández, Enric Camarero, Felicidad López SECCIONES TECNICAS: COORDINADORES Administración Pública electrónica Gumersindo García Arribas, Francisco López Crespo (MAP) <gumersindo.garcia@map.es>, <flc@ati.es> Arquitecturas Jordi Tubella (DAC-UPC) <jordit@ac.upc.es> Víctor Viñals Yúfera (Univ. de Zaragoza) <victor@unizar.es> Auditoría SITIC Marina Touriño, Manuel Palao (ASIA) <marinatourino@marinatourino.com>, <manuel@palao.com> Bases de datos Coral Calero Muñoz, Mario G. Piattini Velthuis (Escuela Superior de Informática, UCLM) <Coral.Calero@uclm.es>, <mpiattin@inf-cr.uclm.es> Derecho y tecnologías Isabel Hernando Collazos (Fac. Derecho de Donostia, UPV)<ihernando@legaltek.net> Isabel Davara Fernández de Marcos (Davara & Davara) <idavara@davara.com> Enseñanza Universitaría de la Informática Joaquín Ezpeleta Mateo (CPS-UZAR) <ezpeleta@posta.unizar.es> Cristóbal Pareja Flores (DSIP-UCM) <cpareja@sip.ucm.es> Gestión del Conocimiento Joan Baiget Solé (Cap Gemini Ernst & Young) <joan.baiget@ati.es> Informática y Filosofía Josep Corco (UIC) <jcorco@unica.edu> Esperanza Marcos (ESCET-URJC) <cuca@escet.urjc.es> Informática Gráfica Miguel Chover Sellés (Universitat Jaume I de Castellón) <chover@lsi.uji.es> Roberto Vivó (Eurographics, sección española) <rvivo@dsic.upv.es> Ingeniería del Software Javier Dolado Cosín (DLSI-UPV) <dolado@si.ehu.es> Luis Fernández (PRIS-EI-UEM) <lufern@dpris.esi.uem.es> Inteligencia Artificial Federico Barber,Vicente Botti (DSIC-UPV) <{vbotti, fbarber}@dsic.upv.es> Interacción Persona-Computador Julio Abascal González (FI-UPV) <julio@si.ehu.es> Jesús Lorés Vidal (Univ. de Lleida) <jesus@eup.udl.es> Internet Alonso Álvarez García (TID) <alonso@ati.es> Llorenç Pagés Casas (Indra) <pages@ati.es> Lengua e Informática M. del Carmen Ugarte (IBM) <cugarte@ati.es> Lenguajes informáticos Andrés Marín López (Univ. Carlos III) <amarin@it.uc3m.es> J. Ángel Velázquez (ESCET-URJC) <a.velazquez@escet.urjc.es> Libertades e Informática Alfonso Escolano (FIR-Univ. de La Laguna) <aescolan@ull.es> Lingüística computacional Xavier Gómez Guinovart (Univ. de Vigo) <xgg@uvigo.es> Manuel Palomar (Univ. de Alicante) <mpalomar@dlsi.ua.es> Mundo estudiantil Adolfo Vázquez Rodríguez (Rama de Estudiantes del IEEE-UCM) <a.vazquez@ieee.org> Profesión informática Rafael Fernández Calvo (ATI) <rfcalvo@ati.es> Miquel Sarries Griñó (Ayto. de Barcelona) <msarries@ati.es> Redes y servicios telemáticos Luis Guijarro Coloma (DCOM-UPV) <lguijar@dcom.upv.es> Josep Solé Pareta (DAC-UPC) <pareta@ac.upc.es> Seguridad Javier Areitio Bertolín (Univ. de Deusto) <jareitio@orion.deusto.es> Javier López Muñoz (ETSI Informática-UMA) <jlm@lcc.uma.es> Sistemas de Tiempo Real Alejandro Alonso, Juan Antonio de la Puente (DIT-UPM)<{aalonso,jpuente}@dit.upm.es> Software Libre Jesús M. González Barahona, Pedro de las Heras Quirós (GSYC-URJC) <{jgb,pheras}@gsyc.escet.urjc.es> Tecnología de Objetos Jesus García Molina (DIS-UM) <jmolina@correo.um.es> Gustavo Rossi (LIFIA-UNLP, Argentina) <gustavo@sol.info.unlp.edu.ar> Tecnologías para la Educación Juan Manuel Dodero Beardo (UC3M) <dodero@inf.uc3m.es> Francesc Riviere (PalmCAT) <friviere@wanadoo.es> Tecnologías y Empresa Pablo Hernández Medrano (Bluemat) <pablohm@bluemat.biz> TIC para la Sanidad Valentín Masero Vargas (DI-UNEX) <vmasero@unex.es> TIC y Turismo Andrés Aguayo Maldonado, Antonio Guevara Plaza (Univ. de Málaga) <{aguayo, guevara}@lcc.uma.es> Las opiniones expresadas por los autores son responsabilidad exclusiva de losmismos. Novática permite la reproducción de todos los artículos, salvo los marcados con o copyright, debiéndose en todo caso citar su procedencia y enviar a Novática un ejemplar de la publicación. Coordinación Editorial, Redacción Central y Redacción ATI Madrid Padilla 66, 3º, dcha., Madrid Tlfn ; fax <novatica@ati.es> Composición, Edición y Redacción ATI Valencia Av. del Reino de Valencia 23, Valencia Tlfn./fax <secreval@ati.es> Administración y Redacción ATI Cataluña Via Laietana 41, 1º, 1ª, Barcelona Tlfn ; fax <secregen@ati.es> Redacción ATI Andalucía Isaac Newton, s/n, Ed. Sadiel, Isla Cartuja Sevilla, Tlfn./fax <secreand@ati.es> Redacción ATI Aragón Lagasca 9, 3-B, Zaragoza. Tlfn./fax <secreara@ati.es> Redacción ATI Asturias-Cantabria <gp-astucant@ati.es> Redacción ATI Castilla-La Mancha <gp-clmancha@ati.es> Redacción ATI Galicia Recinto Ferial s/n, Silleda (Pontevedra) Tlfn ; fax <secregal@ati.es> Suscripción y Ventas < en ATI Cataluña o ATI Madrid Publicidad Padilla 66, 3º, dcha., Madrid Tlnf ; fax <novatica.publicidad@ati.es> Imprenta 9 Impressió S.A., Juan de Austria 66, Barcelona. Depósito legal: B ISSN: ; CODEN NOVAEC Portada: Antonio Crespo Foix / ATI 2004 Diseño: Fernando Agresta / ATI 2004 Nº 168, marzo-abril 2004, año XXX sumario editorial Patentes de software: un largo y tortuoso camino > 03 en resumen Tops Models... y UPeNET > 03 UML y la Ingeniería de Modelos (En colaboración con Upgrade) Editores invitados: Jesús J. García Molina, Ana Moreira, Gustavo Rossi Presentación. UML: el lenguaje estándar para el modelado de software > 04 Jesús J. García Molina, Ana Moreira, Gustavo Rossi Una introducción a los perfiles UML > 06 Lidia Fuentes Fernández, Antonio Vallecillo Moreno Diseño Orientado a Aspectos con Theme/UML > 12 Siobhán Clarke En búsqueda de un principio básico para la Ingeniería Guiada por Modelos > 18 Jean Bézivin Desarrollo basado en modelos y UML 2.0: el final de la programación tal como la conocemos? > 21 Morgan Björkander El lenguaje de OCL para UML 2.0: síntesis y evaluación > 25 Heinrich Hussmann, Steffen Zschaler Desarrollo de aplicaciones críticas en seguridad con UMLsec: > 28 una breve introducción Jan Jürjens Utilización de re-factorización y reglas de unificación como soporte a la evolución de frameworks > 34 Mariela I. Cortés, Marcus Fontoura, Carlos J.P. de Lucena secciones técnicas Enseñanza Universitaria de la Informática Las futuras titulaciones universitarias de Informática en España dentro del Marco del Espacio Europeo de Educación Superior > 40 Fermín Sánchez Carracedo, María-Ribera Sancho Samso Informática Gráfica Hay vida en el ciberespacio? > 46 Miguel Chover, Roberto Vivó Ingeniería del Software La Gestión de Configuración: MConfig.pm, un modelo de referencia > 50 Ailyn Febles Estrada, Sofía Álvarez Cárdenas Interacción Persona-Computador GADEA: una arquitectura para el desarrollo de interfaces de usuario adaptables a la diversidad cognitiva humana > 53 Martín González Rodríguez, Esther Del Moral Pérez, María del Puerto Paule Ruiz, Juan Ramón Pérez Pérez Profesión informática De qué viviremos los informáticos? (Y tú, por qué no enseñas gratis?) > 56 Ricardo Galli Granada Seguridad Movilidad de agentes para aplicaciones de Comercio Electrónico > 59 Joan Ametller Esquerra, Sergi Robles Martínez, Joan Borrell Viader Referencias autorizadas > 64 sociedad de la información programar es crear Un refactorizador simple (CUPCAM 2003, problema D, enunciado) > 71 José Antonio Leiva Izquierdo Subcadenas en la secuencia "mira-y-dí" (CUPCAM 2003, problema C, solución) > 72 Óscar Martín Sánchez, Manuel Carro Liñares asuntos interiores Coordinación editorial / Programación de Novática > 76 Normas de publicación para autores / Socios Institucionales > 77 Monografía del próximo número: "Firma electrónica"
2 UML e Ingeniería de Modelos Jan Jürjens Ingeniería de Software y Sistemas, Universidad Técnica de Munich (Alemania) <juerjens@in.tum.de> Desarrollo de aplicaciones críticas en seguridad con UMLsec: una breve introducción Traducción: José Luis Fernández Alemán (Departamento de Informática y Sistemas, Universidad de Murcia) 1. Motivación El desarrollo de sistemas críticos de alta calidad (ya sea en fiabilidad, seguridad, tiempo real, eficiencia, o sistemas híbridos) es difícil. Muchos sistemas críticos se desarrollan, se despliegan y se usan sin satisfacer sus requisitos críticos, en ocasiones con errores espectaculares. Parte de la dificultad del desarrollo de sistemas críticos es que, con frecuencia, la corrección entra en conflicto con el coste. También, se tiende a evitar las partes de los métodos de diseño de sistemas que plantean un elevado coste en la formación de personal y en su uso. El Lenguaje Unificado de Modelado (Unified Modeling Language, UML [11]) ofrece una oportunidad sin precedentes para el desarrollo de sistemas críticos de alta calidad en un contexto industrial. n Puesto que UML se ha convertido en el estándar de-facto de modelado en la industria, un gran número de desarrolladores están formados en UML. n En comparación con notaciones anteriores con una comunidad de usuarios de tamaño equiparable, UML está definido de forma bastante precisa. n Se han desarrollado varias herramientas de análisis, prueba, simulación, transformación, etc., para apoyar en el trabajo diario con UML. n Sin embargo, existen algunos desafíos que aún es preciso superar para aprovechar esta oportunidad, entre los que se incluyen los siguientes: n Adaptación de UML a dominios de aplicación de sistemas críticos. n El uso correcto de UML en los dominios de aplicación. n Conflictos entre flexibilidad y precisión en el significado de la notación. n Mejorar el soporte de herramientas para el desarrollo de sistemas críticos con UML. Este trabajo tiene como objetivo presentar una introducción al uso de UML para el desarrollo de sistemas críticos y contribuir a superar estos desafíos. Mostramos cómo se pueden usar estereotipos, etiquetas, restricciones para encapsular conocimiento sobre el diseño de sistemas críticos y lo ponemos a disposición de desarrolladores sin suponer una experiencia en este tipo de sistemas. Asimismo, esbozamos cómo se puede comprobar si, en una especificación dada, se cumplen las restricciones asociadas a los Resumen: el desarrollo de sistemas críticos en seguridad de alta confianza es difícil y existen muchos ejemplos bien conocidos de fallos de seguridad que hacen vulnerable un sistema. Por tanto, es necesario cuanto antes obtener un método consistente que soporte el desarrollo de sistemas seguros. En este trabajo, ofrecemos una introducción sobre una extensión de UML (Unified Modeling Language) llamada UMLsec, que permite expresar información de seguridad relevante en los diagramas que especifican un sistema. Se presenta la herramienta de soporte que ha sido desarrollada para UMLsec y se explica el método a través de un ejemplo sencillo. Palabras clave: evaluación de seguridad, Ingeniería del Software de Seguridad, Ingeniería de Seguridad, métodos formales en seguridad, modelos de seguridad, protocolos de Criptografía, verificación de seguridad. Autor Jan Jürjens es investigador en la Universidad Tecnológica de Munich (Alemania). Es autor de un libro sobre Desarrollo de Sistemas Seguros con UML, que esta previsto que sea publicado en marzo de 2004 por Springer Verlag, y de alrededor de 30 trabajos en revistas y congresos internacionales, la mayoría sobre seguridad en computadores e Ingeniería del Software. Así mismo, en cuatro ocasiones ha sido invitado como ponente en congresos internacionales. Ha organizado e impartido un curso sobre el desarrollo de sistemas seguros en la Universidad de Oxford (Reino Unido) y cuenta con alrededor de 20 tutoriales en congresos internacionales. Es el fundador y actualmente presidente del grupo de trabajo sobre Formal Methods and Software Engineering for Safety and Security (FoMSESS) dentro de la German Society for Informatics (GI). Es miembro del comité ejecutivo de la División of Safety and Security dentro de GI, del comité ejecutivo del QFA Modellierung de GI, del comité consultivo del Bavarian Competence Center for Safety and Security, del grupo de trabajo sobre seguridad electrónica del gobierno regional de Baviera, y de IFIP Working Group 1.7 Theoretical Foundations of Security Análisis and Design. Ha dirigido varios proyectos relacionados con seguridad en la industria y ha participado como revisor de proyectos de investigación de la Unión Europea. Para obtener más información se puede consultar su página web < estereotipos, y en caso de que se requiera, mediante un análisis mecánico. De esta forma, uno puede encontrar fallos en el diseño, antes de desplegar o incluso implementar el sistema (la corrección de errores en los requisitos durante las últimas fases de desarrollo puede ser hasta 200 veces más costosa que en las primeras fases [1]). Los problemas en el desarrollo de sistemas críticos aparecen, a menudo, cuando la independencia conceptual del software de la capa física subyacente no resulta ser una abstracción fiel (por ejemplo, en contextos tales como sistemas en tiempo real o, generalmente, sistemas críticos de seguridad frente a terceros, ver [12]). Puesto que UML permite al modelador describir diferentes vistas sobre un sistema, incluyendo la capa física, parece prometedor intentar usar UML para resolver estos problemas mediante el modelado de interdependencias entre el sistema y su entorno físico. El enfoque también puede utilizarse para analizar puntos débiles del código empleando pruebas de aspectos críticos basadas en modelos. En este caso, las secuencias de pruebas se generan a partir de una especificación abstracta del sistema para proporcionar confianza en la corrección de una implementación. En sistemas críticos es especialmente difícil encontrar pruebas para detectar posibles errores o vulnerabilidades, puesto que éstas normalmente implican escenarios de ejecución ingeniosos y complejos (y algunas veces la consideración de conceptos específicos del dominio tales como criptografía y números aleatorios). 2. Presentación mediante un caso de estudio de pago de peajes UML ofrece tres mecanismos de extensión ligeros : estereotipos, valores etiquetados y restricciones. A través de estereotipos, se pueden definir nuevos tipos de elementos de modelado, los cuales extienden la semántica de los tipos existentes en el metamodelo de UML. Se representan empleando dobles paréntesis angulares. Un valor etiquetado es un par valornombre entre llaves, asociando datos con elementos en el modelo. Además, también se pueden incluir restricciones en los modelos. En esta sección, para mostrar nuestras ideas, emplearemos un caso de estudio simple y 28 novática / upgrade nº 168 marzo-abril 2004
3 UML e Ingeniería de Modelos Los casos de uso también pueden emplearse para capturar requisitos de seguridad 2.3. Seguridad física empleando diagramas de despliegue En la notación de UML, los diagramas de despliegue se utilizan para describir la capa física de un sistema. Nosotros los utilizamos para comprobar si los requisitos de seguridad establecidos sobre el nivel lógico del sistema son forzados por el nivel de seguridad física, o si deben emplearse mecanismos de seguridad adicionales (tales como la encriptación). Figura 1. Diagrama de casos de uso para una aplicación de cobro de peaje (Toll Application). ficticio que describe un sistema automático de cobro de peajes en una red de carreteras. Aquí, nos centraremos en los requisitos críticos de seguridad. En [7] el lector puede encontrar ejemplos para requisitos críticos de seguridad frente a terceros Identificación de requisitos de seguridad con Diagramas de Casos de Uso Durante la obtención de requisitos, es frecuente emplear casos de uso para describir las interacciones típicas entre un usuario y el sistema. Los casos de uso también pueden emplearse para capturar requisitos de seguridad. Comenzaremos con nuestro ejemplo de un sistema de cobro de peajes: un conductor tiene que pagar un peaje a una empresa para acceder a una red de carreteras. Con este objetivo, cuando el conductor entra en la carretera, se registra en un puesto de peaje. Después, durante su viaje, cruza por varios puestos de peaje. Cuando el conductor abandona la carretera efectúa un abono en función del tramo de carreteras por el que circuló. El pago debería realizarse de manera que impida que cualquiera de las dos partes hagan trampa. Para el diagrama de casos de uso de la figura 1, este requisito se incluye mediante el estereotipo <<fair exchange>> que se encuentra asociado al subsistema 1 que contiene este diagrama. empleando una diagrama de actividades. Se incluye el requisito <<fair exchange>> mencionado antes. Las acciones listadas en las etiquetas {start} y {stop} deberían estar unidas en el sentido de que si se ejecuta una de las primeras acciones entonces también lo hace una de la últimas (de hecho, esta propiedad puede comprobarse mecánicamente). Esto significa que, una vez que el conductor ha pagado su peaje, o bien consigue un recibo por su desembolso, o es capaz de rechazar el pago en ese momento. Volviendo a nuestro ejemplo, cuando el conductor llega a un puesto de peaje, se establece una conexión inalámbrica. La transacción del pago conlleva que la transmisión de los datos debe mantenerse secreta. Los datos privados no deberían ser visibles a un tercero. En el modelo UML de la figura 3 se refleja esta información sobre la capa física y los requisitos de seguridad. Nosotros, por tanto, empleamos el estereotipo <<secure links>> para expresar la restricción de que la capa física satisface los requisitos de seguridad en la comunicación. Para ser más exactos, por cada dependencia d estereotipada <<secrecy>>, entre subsistemas o clases sobre diferentes nodos n, m, y cualquier enlace de comunicación l entre n y m con algún estereotipo s, el escenario que surge del estereotipo s con respecto a un 2.2. Proceso de negocio seguro con Diagramas de Actividades Los diagramas de actividades pueden emplearse para modelar workflow y explicar casos de uso con mayor detalle. Estos diagramas son también muy útiles para conseguir requisitos de seguridad más precisos. Para continuar con nuestro ejemplo, la figura 2 explica con más detalle el caso de uso Figura 2. Diagrama de actividades para el pago del peaje. novática / upgrade nº 168 marzo-abril 29
4 UML e Ingeniería de Modelos Figura 3. Nivel físico de la aplicación de cobro de peaje. tercero que suponga una determinada amenaza para el sistema, no viola los requisitos de seguridad sobre los datos comunicados. En el diagrama mostrado, la restricción asociada al estereotipo <<secure links>> se viola si se consideran a los atacantes habituales, ya que las conexiones inalámbricas pueden capturarse fácilmente y, por tanto, los datos comunicados no se mantienen en secreto. Por consiguiente, para este tipo de atacantes, el estereotipo se aplica fuertemente al subsistema. Esto también puede comprobarse automáticamente empleando herramientas de soporte apropiadas (se remite al lector a la discusión que aparece más adelante) Interacción con aspectos de seguridad críticos mediante diagramas de secuencias Los diagramas de secuencias se utilizan para especificar la interacción entre diferentes partes de un sistema. Se pueden extender vinculando requisitos de seguridad a la interacción. Con respecto a nuestro ejemplo, especificamos la parte más importante de un protocolo de cobro de peaje empleando un diagrama de secuencias (la figura 4; observar que este protocolo sólo se utiliza aquí para demostrar nuestro método, ni mucho menos se insinúa que necesariamente tenga que ser un protocolo útil). En primer lugar, el conductor envía una solicitud para pagar en un nuevo puesto de peaje, junto con los datos recibidos del anterior puesto por el que cruzó: su nombre D, el nombre TSNo del puesto actual, el nombre TSNo del último puesto, un contador con el número de puestos que ha cruzado desde que entró en la carretera, y el momento en el que pasó. Los últimos tres datos habían sido firmados en el puesto anterior con la clave privada de la empresa. Todos los datos son encriptados con la clave pública del puesto de peaje. El puesto de peaje envía la cantidad de dinero que el conductor ha pagado y sus propios datos tal y como se describió antes, encriptados con la clave pública del conductor. El conductor confirma la validez de los datos firmando y enviando estos al puesto de peaje, de nuevo encriptados empleando la clave pública de la empresa. Aquí, K D y K D -1 denotan la clave pública y la clave privada, respectivamente, del conductor, mientras que K T y K T -1 representan las correspondientes clave pública y privada de la empresa. Para incluir requisitos de seguridad sobre los datos involucrados, de nuevo podemos acudir a los estereotipos. En este caso, el estereotipo <<critical>> etiqueta clases que contienen datos confidenciales y tiene asociado las etiquetas {secrecy} e {integrity} para denotar los respectivos requisitos de seguridad sobre los datos. Para exigir que estos requisitos se cumplan respecto al modelo de un determinado ata- Figura 4. Protocolo para el pago. 30 novática / upgrade nº 168 marzo-abril 2004
5 UML e Ingeniería de Modelos UML ofrece una oportunidad sin precedentes para al desarrollo de sistemas críticos de alta calidad en un contexto industrial Figura. 5. Diagrama de estados para el objeto Account. cante, la restricción <<data security>> se asocia con el modelo. Asumimos que el atacante estándar no es capaz de descifrar la encriptación, pero sí que es capaz de explotar cualquier error en el protocolo empleando el ataque man-in-the-middle. Técnicamente, la restricción impone que no hay ataques de ese tipo. En este punto, diremos que no es trivial ver si la restricción se cumple para un protocolo dado. No obstante, es posible verificar esto automáticamente, empleando conceptos bien fundados a partir de métodos formales aplicados a la seguridad de los computadores Estados seguros empleando diagramas de estado Los diagramas de estado muestran los cambios en el estado de un objeto. Pueden emplearse para especificar requisitos de seguridad sobre las secuencias de estados resultantes, así como sobre la interacción con el entorno del objeto. En la figura 5, podemos observar que la empresa sólo tiene acceso a esta lista de cantidades a través de la operación ga(). Por razones de privacidad, se prohíbe la devolución de la lista de localizaciones a la empresa. Puesto que, normalmente, las distancias entre puestos de peaje son diferentes, uno puede inferir, a partir de las cantidades pagadas por peaje incluidas en la lista, los tramos de carretera por los que ha pasado. Por tanto, las diferentes localizaciones se filtran implícitamente. En el diagrama de estado empleamos el estereotipo <<no down-flow>> para indicar que el objeto no debería difundir ninguna información acerca de los datos secretos (en este caso las localizaciones). Desafortunadamente, la especificación dada no satisface el requisito (como se puede comprobar formalmente de forma precisa). Por tanto, el modelo presenta el estereotipo de forma no legítima. De nuevo, esto puede comprobarse automáticamente Herramientas de soporte Para facilitar la aplicación de nuestro enfoque en la industria es necesario disponer de herramientas que automaticen el análisis de modelos UML empleando la semántica sugerida. A continuación, describimos un framework que incorpora varios verificadores desarrollados en la Universidad Tecnológica de Munich (Alemania). Continuando con el ejemplo, el conductor circula por la carretera, y cada vez que pasa por un puesto de peaje, algunos datos se añaden en dos listas. Primero, la lista locations se rellena con los puestos por los que ha pasado y, segundo, la lista amount se rellena con el correspondiente peaje. Además, asumimos que las listas se encuentran ordenadas secuencialmente, de tal forma que el i-ésimo elemento de la lista locations se corresponde con la i-ésima cantidad de la lista amount. La primera entrada de las listas es el primer puesto de peaje por el que ha pasado, la segunda entrada el segundo puesto, y así sucesivamente. Figura 6. Utilización de la librería MDR. novática / upgrade nº 168 marzo-abril 31
6 UML e Ingeniería de Modelos Figura 7. Conjunto de herramientas UML. Funcionalidad: hay tres etapas consecutivas al implementar la funcionalidad de verificación completa para los modelos UML formalizados. Actualmente, existe una herramienta de verificación para las dos primeras etapas, el desarrollo de la tercera etapa se encuentra en marcha. n Propiedades estáticas. Se pueden implementar directamente comprobadores de propiedades estáticas (por ejemplo, una comprobación de tipos como aplicación de los niveles de seguridad en los diagramas de despliegue y de clases). n Propiedades dinámicas simples. Las comprobaciones de propiedades dinámicas simples sobre modelos de UML de tamaño limitado todavía pueden implementarse directamente (por ejemplo, que una máquina determinista sin interacción con el entorno no alcance cierto estado crítico). n Propiedades dinámicas complejas. Las comprobaciones de propiedades complejas relacionas con el comportamiento o de modelos de UML de gran tamaño, sumamente no deterministas o interactivos, exigen el uso de sofisticadas herramientas (tales como comprobadores de modelos) Esto se implementa trasladando las construcciones UML al lenguaje de entrada del comprobador de modelos (por ejemplo, una fórmula en Lógica Temporal). Acceso a los modelos UML: en el plano técnico, la cuestión fundamental es cómo adquirir y procesar modelos UML. La mayoría de las herramientas de edición de UML existentes pueden almacenar el modelo en formato XMI 1.2 (XML Metadata Interchange). Sin embargo, el procesamiento de un modelo UML directamente en el nivel XMI ofrece al desarrollador una representación muy abstracta del modelo. Por tanto, se han desarrollado librerías que proporcionan la representación de un archivo XMI de UML en el nivel de abstracción de un modelo UML, y por tanto permiten al desarrollador tratar directamente con los conceptos UML (tales como clases, diagramas de estado, estereotipos, etc.). En particular, nosotros empleamos el proyecto MDR (MetaData Repository) que es parte del proyecto Netbeans [9], también utilizado por la herramienta de modelado de UML Poseidon 1.6 Community Edition [2], disponible gratuitamente. El proyecto Novosoft NSUML [10] es otra de las librerías usadas. La librería MDR implementa un repositorio para cualquier modelo descrito mediante un lenguaje de modelado conforme con MOF. La figura 6 ilustra cómo el repositorio se utiliza para trabajar con modelos UML. Inicialmente la descripción XMI del lenguaje de modelado se emplea para adaptar MDR para que trabaje con un tipo de modelo particular, UML en este caso (paso 1 en la figura 6). La definición XMI de UML 1.4 fue publicada por el OMG (Object Management Group). El siguiente paso es crear un almacenamiento adaptado al tipo de modelo dado (paso 2). Además, basándose en la especificación XMI del lenguaje de modelado, la librería MDR crea la implementación JMI (Java Metadata Interface) para acceder al modelo (paso 3). Esto permite a la aplicación manipular directamente el modelo en el nivel conceptual de UML. El modelo UML se carga en el repositorio (paso 4). Ahora, se puede acceder desde una aplicación Java a través de los interfaces JMI proporcionados. El modelo se puede leer, modificar y, más tarde, grabar de nuevo en un archivo XMI. Debido al nivel de abstracción adicional implementado por la librería MDR, emplearlo en el marco de UML debería facilitar la actualización a nuevas versiones de UML, y favorece la mayor compatibilidad posible con el estándar. Arquitectura: por su diseño, nuestro framework UML proporciona un entorno de programación para los desarrolladores de diferentes módulos de verificación (tools). Por tanto, un desarrollador de un tool se concentra en la lógica de verificación y no en 32 novática / upgrade nº 168 marzo-abril 2004
7 las tareas secundarias como el manejo de la entrada/salida. Un requisito adicional fue la implementación independiente, por diferentes desarrolladores, de diferentes partes de la lógica de verificación del modelo UML. La figura 7 ilustra la arquitectura del framework de herramienta UML que satisface los requisitos señalados. Brevemente describiremos su funcionalidad. El desarrollador crea un modelo y lo almacena en formato UML 1.5 / XMI 1.2. El nuevo archivo se importa mediante una herramienta y se guarda en el repositorio MDR interno. La herramienta accede al modelo a través de los interfaces JMI generados por la librería MDR. El comprobador analiza la sintaxis del modelo y comprueba las restricciones asociadas con los estereotipos. Los resultados describiendo los problemas encontrados se entregan al desarrollador en un informe textual. Además, se genera un modelo UML modificado donde se resaltan los estereotipos cuyas restricciones no se han cumplido. 3. Experiencia y perspectivas de futuro El método propuesto aquí se ha aplicado satisfactoriamente en proyectos de sistemas críticos, por ejemplo, en la evaluación del Common Electronic Purse Specifications bajo el desarrollo de Visa International y otros, en el proyecto FairPay financiado por el Ministerio Alemán de Economía; en proyectos con un gran banco alemán; y en el proyecto Verisoft financiado por el Ministerio Alemán de Ciencia y Tecnología. En particular, estas experiencias indican que el enfoque es adecuado para aplicarlo en la práctica. Se pueden encontrar enfoques alternativos, por ejemplo, en [3][4][5]. En este artículo debemos omitir información sobre trabajos relacionados debido a las restric- UML e Ingeniería de Modelos Es necesario disponer de herramientas que auto- maticen el análisis de modelos UML ciones de espacio, pero se puede encontrar, Referencias por ejemplo, en [8]. Los esfuerzos que actualmente se están llevando a cabo se dirigen [1] B.W. Boehm. Software Engineering Economics. hacia la creación de una extensión de UML Prentice-Hall, estándar para el desarrollo de sistemas críticos. 2003>. [2] Gentleware: < [3] J. Jürjens, V. Cengarle, E. Fernandez, B. Rumpe, R. Sandner, editores. Critical Systems Debido al estado actual de los sistemas críticos en la práctica, donde continuamente se TUM Technical Report, UML 02 satellite Development with UML, número TUM-I0208 en informa de sus numerosos puntos débiles, la workshop proceedings. aplicación del desarrollo dirigido por modelos a sistemas críticos parece ser una idea systems development with UMLlike languages". [4] J. Jürjens, E. Fernandez, R. Sandner. "Critical Special section del Journal on Software and prometedora, puesto que permite a los Systems Modeling, Springer-Verlag, desarrolladores con poca experiencia en sistemas críticos hacer uso del conocimiento editores. Critical Systems Development with UML, [5] J. Jürjens, B. Rumpe, R. France, E. Fernandez, ingenieril de estos sistemas, encapsulado en number TUM-I0317 en TUM technical report, una notación de diseño muy utilizada. Puesto que hay un gran número de requisitos UML 03 satellite workshop proceedings. [6] J. Jürjens. "UMLsec: Extending UML for secure systems development". En J.-M. Jézéquel, H. críticos extremadamente sutiles, que difícilmente pueden verificarse a simple vista, in- Unified Modeling Language, Vol de Lecture Hussmann, y S. Cook, editores, UML 2002 The cluso expertos en sistemas críticos podrían Notes in Computer Science, pp , Dresden, beneficiarse de este enfoque. Aunque el enfoque explicado aquí se centra en los errores Sept. 30 Oct. 4, Springer-Verlag. [7] J. Jürjens. "Developing safety-critical systems with UML". En P. Stevens, editor, UML 2003 The que se presentan en el nivel de diseño, podría Unified Modeling Language, Vol of Lecture extenderse al análisis de código empleando Notes in ComputerScience, pp , San pruebas basadas en modelos de aspectos Francisco, Oct , Springer-Verlag. 6th críticos. International Conference. [8] J. Jürjens. Secure Systems Development with UML. Springer-Verlag, March Pendiente de Para que estas ideas sean útiles en la práctica, es importante tener herramientas de so- [9] Netbeans project. Open Source. < publicación. porte inteligentes que ayuden a utilizarlas. mdr.netbeans.org>, Como se indicó previamente, las herramientas se encuentran actualmente en desarrollo [10] Novosoft NSUML Project: < nsuml.sourceforge.net/>, [11] Object Management Group. OMG Unified y uno puede utilizarlas para comprobar mecánicamente las restricciones ilustradas an- and recommendations, March Version 1.5. Modeling Language Specification v1.5: Revisions tes. Las herramientas soportan el enfoque OMG Document formal/ ahorrando tiempo y evitando errores cuando se analiza un modelo con el objeto de mere logic". En A. Sangiovanni-Vincentelli, J. [12] B. Selic. "Physical programming: Beyond Sifakis, editores, Embedded Software Second identificar fallos en el diseño del sistema International Conference (EMSOFT 2002), Vol. crítico of Lecture Notes in Computer Science, pp , El lector puede encontrar más información en un libro [8] que próximamente se publicará, en artículos entre los que se incluyen [6][7], y en Internet < de/~juerjens>. t novática / upgrade nº 168 marzo-abril 33
Nº 171, septiembre-octubr. en resumen TPS o el software como proceso > 02 Rafael Fernández Calvo. monografía. contribución invitada
Novática, revista fundada en 1975 y decana de la prensa informática española, es el órgano oficial de expresión y formación continua de ATI (Asociación de Técnicos de Informática). Novática edita también
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesLa Necesidad de Modelar. Diseño de Software Avanzado Departamento de Informática
La Necesidad de Modelar Analogía Arquitectónica Tiene sentido poner ladrillos sin hacer antes los planos? El modelo, los planos, ayuda a afrontar la complejidad del proyecto. Cuál es el lenguaje adecuado
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesEl Proceso Unificado de Desarrollo de Software
El Proceso de Desarrollo de Software Ciclos de vida Métodos de desarrollo de software El Proceso Unificado de Desarrollo de Software 1 Fases principales del desarrollo de software Captura de requisitos:
Más detallesArquitectura de Aplicaciones
1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento
Más detallesUNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos
2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven
Más detallesIWG-101: Introducción a la Ingeniería. Departamento de Informática, UTFSM 1
IWG-101: Introducción a la Ingeniería Departamento de Informática, UTFSM 1 Introducción a UML Historia Potencialidades Diagramas soportados UML en el proceso de desarrollo de SW. Introducción a UML Necesidad
Más detallesProceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:
PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo
Más detallesCurso de implantación 2009/2010
Denominación del Título Grado en Ingeniería Mecánica Universidad solicitante Universidad Nacional de Educación a Distancia Rama de Conocimiento Ingeniería y Arquitectura Curso de implantación 2009/2010
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesINGENIERÍA DEL SOFTWARE
INGENIERÍA DEL SOFTWARE Sesión No. 2 Nombre: Procesos de ingeniería del software INGENIERÍA DEL SOFTWARE 1 Contextualización La ingeniería de software actualmente es muy importante, pues con los avances
Más detallesRESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES
Más detallesGuía de los cursos. Equipo docente:
Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así
Más detalles1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).
1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesTransformación de modelos en el proceso de obtención de Modelos Conceptuales partiendo de BPMN
Transformación de modelos en el proceso de obtención de Modelos Conceptuales partiendo de BPMN Fernández Taurant, Juan Pablo Marciszack, Marcelo Martín Universidad Tecnológica Nacional, Facultad Regional
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesOferta tecnológica: Herramienta software y método para modelar aplicaciones web independientes de dispositivo
Oferta tecnológica: Herramienta software y método para modelar aplicaciones web independientes de dispositivo Oferta tecnológica: Herramienta software y método para modelar aplicaciones web independientes
Más detallesQuito Ecuador EXTRACTO INFORMÁTICA SANITARIA. ARQUITECTURA DE SERVICIOS. PARTE 3: PUNTO DE VISTA COMPUTACIONAL (ISO 12967-3:2009, IDT)
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 12967-3 Primera edición 2014-01 INFORMÁTICA SANITARIA. ARQUITECTURA DE SERVICIOS. PARTE 3: PUNTO DE VISTA COMPUTACIONAL (ISO 12967-3:2009, IDT) HEALTH
Más detalles"Módulo OOWS para StarUML" INTRODUCCIÓN
UNA HERRAMIENTA PARA DIAGRAMAS OOWS: "Módulo OOWS para StarUML" Richard Medina Z. Universidad de Concepción, Chile INTRODUCCIÓN Una herramienta CASE (Computer Aided Software Engineering,
Más detallesIntroducción. Metadatos
Introducción La red crece por momentos las necesidades que parecían cubiertas hace relativamente poco tiempo empiezan a quedarse obsoletas. Deben buscarse nuevas soluciones que dinamicen los sistemas de
Más detallesAI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL
AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos
Más detallesGestión y Desarrollo de Requisitos en Proyectos Software
Gestión y Desarrollo de Requisitos en Proyectos Software Ponente: María Jesús Anciano Martín Objetivo Objetivo Definir un conjunto articulado y bien balanceado de métodos para el flujo de trabajo de Ingeniería
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesManual de usuario del Centro de Control
Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesI. T. en Informática de Sistemas. Facultad de Informática
I. T. en Informática de Sistemas. Facultad de Informática Construcción de Software Caso práctico para clase Modelo de casos de uso Objetivos del proyecto Los dos grandes objetivos de este proyecto son
Más detallesEntidad Formadora: Plan Local De Formación Convocatoria 2010
Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú
Más detallesMetodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales
Metodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales Modulo 03 UML: Vista de Casos de Uso Artefacto: Actores Catedrático MSC. Jose Juan Aviña Grimaldo e-mail josejuan_avina@gmail.com
Más detallesGestión de Configuración del Software
Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software
Más detallesHaga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra
Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar
Más detallesPatrones de software y refactorización de código
Patrones de software y refactorización de código Introducción y antecedentes de los patrones de software Los patrones permiten construir sobre la experiencia colectiva de ingenieros de software habilidosos.
Más detallesLa plataforma educativa Helvia.
La plataforma educativa HELVIA Autores: Begoña Laínez Sanz, DNI: 31336591B José Javier Álvarez García, DNI: 31666085F Mª de los Ángeles Vilches Amado, DNI: 75744033L Juana María Álvarez Jiménez, DNI: 32042323B
Más detallesInteracción Persona - Ordenador
Interacción Persona - Ordenador Diseño de la interfaz en la Ingeniería del Software Dr. Pedro Latorre Dra. Sandra Baldassarri Dra. Eva Cerezo Ingeniería del Software Ingeniería del Software: Definición
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesSISTEMA DE ESPECIICACION DE REQUERIMIENTOS
SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS
Más detalles<Generador de exámenes> Visión preliminar
1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,
Más detallesActividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.1 UML: Introducción
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Técnica de modelado de objetos (I) El modelado orientado a objetos es una técnica de especificación semiformal para
Más detallesCapitulo I. Introducción
Capitulo I. Introducción 1.1 Descripción del trabajo El ser humano, como todos sabemos tiene la necesidad de comunicarse, de ser escuchado y sobretodo interactuar con los demás seres vivos que lo rodean.
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesSistema de gestión de procesos institucionales y documental.
[Documento versión 1.7 del 10/10/2015] Sistema de gestión de procesos institucionales y documental. El sistema de gestión de procesos institucionales y documental, es una solución diseñada para mejorar
Más detallesITBA - UPM MAGISTER EN INGENIERIA DEL SOFTWARE ANTEPROYECTO DE TESIS
ITBA - UPM MAGISTER EN INGENIERIA DEL SOFTWARE ANTEPROYECTO DE TESIS TÍTULO: TEMA: Sistema generador del mapa de actividades de un proyecto de desarrollo de software. Sistema basado en conocimientos para
Más detallesINFORMACION SOBRE GESTIÓN ELECTRÓNICA DE ENSAYOS CLÍNICOS CON MEDICAMENTOS
INFORMACION SOBRE GESTIÓN ELECTRÓNICA DE ENSAYOS CLÍNICOS CON MEDICAMENTOS La Dirección General de Farmacia y Productos Sanitarios, a través del Centro Coordinador de Comités Éticos de Investigación Clínica,
Más detallesVicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación
Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación GUÍA PRÁCTICA DE LA APLICACIÓN PARA EL SEGUIMIENTO DE LOS TÍTULOS OFICIALES DE LA UNIVERSIDAD DE JAÉN (ISOTOOLS AUDIT) 1.
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detalles3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)
3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesLost Repository. Repositorio digital Perfil. Versión 1.0. Flores Zarzuri Paola Michelle Correo: pao.m.flores@gmail.com
Lost Repository Repositorio digital Versión 1.0 Flores Zarzuri Paola Michelle Correo: pao.m.flores@gmail.com Documento 1. Introducción. REPOSITORIO DIGITAL (Lost Repository) Estamos viviendo en una sociedad
Más detallesPrimer avance de proyecto de software para la gestión de inscripciones en cursos
Primer avance de proyecto de software para la gestión de inscripciones en cursos 1. Introducción Andrés Felipe Bustamante García, Carolina Sarmiento González En este documento se presentan los resultados
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesAdministración del conocimiento y aprendizaje organizacional.
Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,
Más detallesDavid Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía
CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesIntroducción. ibertasa.com se reserva el derecho a modificar la oferta comercial en cualquier
Introducción Las presentes Condiciones de Compra y de Uso (las Condiciones de Compra) de la página de ibertasa (www.ibertasa.com), se aplican a todas las operaciones realizadas a través de la Web de acuerdo
Más detallesIndicaciones específicas para los análisis estadísticos.
Tutorial básico de PSPP: Vídeo 1: Describe la interfaz del programa, explicando en qué consiste la vista de datos y la vista de variables. Vídeo 2: Muestra cómo crear una base de datos, comenzando por
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesADMINISTRACIÓN ELECTRÓNICA: TIENDAS VIRTUALES. Ana Belén Domínguez García Consultora Cronos Ibérica, S.A.
ADMINISTRACIÓN ELECTRÓNICA: TIENDAS VIRTUALES Ana Belén Domínguez García Consultora Cronos Ibérica, S.A. 1 Blanca ADMINISTRACIÓN ELECTRÓNICA: TIENDAS VIRTUALES 1. INTRODUCCIÓN Cronos Ibérica es una empresa
Más detallesComunicación: Herramientas Informáticas de Apoyo a la Educación: Experiencias. Autor: Ing. Hernán Mariño hernanmarino@uca.edu.ar
Comunicación: Herramientas Informáticas de Apoyo a la Educación: Experiencias. Autor: Ing. Hernán Mariño hernanmarino@uca.edu.ar Pontificia Universidad Católica Argentina Facultad de Ciencias Fisicomatemáticas
Más detallesTraducción del. Our ref:
Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad
Más detallesREPORTE DE CUMPLIMIENTO ISO 17799
Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesSolución corporativa para la gestión descentralizada de metadatos: Cliente Web de administración de metadatos
Solución corporativa para la gestión descentralizada de metadatos: Cliente Web de administración de metadatos Joan Nunes Alonso1, Ignacio Ferrero Beato 2, y Laura Sala Martín3 1 Laboratorio de Información
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesMATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma
DEPARTAMENTO: Informática MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma NIVEL: 2º Desarrollo de Aplicaciones Multiplataforma 1. Objetivos. Competencias Profesionales, Personales y Sociales
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesUna puerta abierta al futuro
Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico
Más detallesDISEÑO DE COMPONENTES DE SOFTWARE *
DISEÑO DE COMPONENTES DE SOFTWARE * NOTAS DEL CURSO Ingeniería de Software I DRA. MARIA DEL PILAR GÓMEZ GIL INAOEP * Resumen del capítulo 10 de libro de [Pressman 2010] V:18-11-2008 (c) P. Gomez-Gil, INAOE.
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detalles5.2. PROYECTO RODA. http://roda.ibit.org/index.cfm (6/07/04).
5.2. PROYECTO RODA Se trata de un proyecto 1 piloto de demostración tecnológica, cofinanciado por el PROFIT 2003, cuya duración se fijó de Enero 2003 a Marzo de 2004. Los participantes son ROBOTIKER, la
Más detallesAutores en Web of Science y ResearcherID
Autores en Web of Science y ResearcherID Biblioteca Universitaria Grupo de apoyo al aprendizaje y la investigación Web of Science y ResearcherID * Se pueden unificar los nombres de autor en Web of Science?
Más detallesSoftware de Simulación aplicado a entornos de e-learning
Software de Simulación aplicado a entornos de e-learning 2009 Laboratorio de Investigación de Software Universidad Tecnológica Nacional Facultad Regional Córdoba Titulo del Proyecto Software de Simulación
Más detallesCentro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico
Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.
Más detallesSUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesPREGUNTAS FRECUENTES DE LA ICDL
PREGUNTAS FRECUENTES DE LA ICDL PARA EDITORES, AUTORES, ILUSTRADORES Y OTROS TITULARES DE LOS DERECHOS REVISADO EL 18.03.05 Qué es la Biblioteca Digital Infantil Internacional (International Children s
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesFAST-SE: Un Componente JBI para transacciones guiadas por SLAs 1
FAST-SE: Un Componente JBI para transacciones guiadas por SLAs 1 José Antonio Parejo Maestre, Antonio Manuel Gutiérrez Fernández, Pablo Fernández Montes y Antonio Ruiz Cortés. Universidad de Sevilla {japarejo,
Más detallesLa Web Semántica como herramienta para e-learning
La Web Semántica como herramienta para e-learning Lidia Marina López llopez@uncoma.edu.ar Departamento de Ciencias de la Computación Universidad Nacional del Comahue Buenos Aires 1400 8300 Neuquén Tel.
Más detallesIntroducción a la extensión de scripting en gvsig 2.0
Introducción a la extensión de scripting en gvsig 2.0 2012 gvsig Association Este documento se distribuye con la licencia Creative Commons 1 2 Índice de contenido 1 Introducción... 3 Instalación de la
Más detallesCuadros de mando interactivos para los responsables de la toma de decisiones
Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros
Más detallesDossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec.
Dossier de empresa > La empresa > Nuestros servicios > Información de contacto Diciembre 2011 Más información disponible en: www.unatec.es Dossier de empresa > La empresa Quiénes somos? Unatec es una empresa
Más detallesPROCESOS SOFTWARE. Según esta estrategia, todo proceso debe planificarse, implantarse y evaluarse, para luego actuar sobre él.
PROCESOS SOFTWARE MOTIVACIÓN? Con independencia de la metodología o modelo implementado, es común la estrategia para la mejora continua de la calidad, basada en el Círculo de Deming o Plan, Do, Check,
Más detallesPAUTAS PARA LAS ENTREVISTAS SOBRE EL SITIO WEB DE EUROPASS+
PAUTAS PARA LAS ENTREVISTAS SOBRE EL SITIO WEB DE EUROPASS+ Rápida presentación del proyecto (extrayendo el contenido del folleto o mediante transmisión directa del mismo): dependiendo del modo en que
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesGuía paso a paso para la cumplimentación del formulario de candidatura
Guía paso a paso para la cumplimentación del formulario de candidatura INDICE 1. INSTRUCCIONES GENERALES... 2 2. PARTENARIADO... 4 3. GRUPOS DE TAREAS... 8 4. INDICADORES... 14 5. CUMPLIMENTACIÓN DEL RESTO
Más detallesINTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas
INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesEl objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.
Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:
Más detallesGestión de proyectos
Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesFORMACIÓN E-LEARNING. Curso de Marketing Relacional (CRM)
FORMACIÓN E-LEARNING Curso de Marketing Relacional (CRM) Para determinar, planificar, implantar y desarrollar una gestión efectiva de las relaciones con los clientes. Tel. 902 021 206 attcliente@iniciativasempresariales.com
Más detalles