DOCUMENTO DE ANALISIS POST-MORTEM
|
|
- Manuela Herrera Domínguez
- hace 5 años
- Vistas:
Transcripción
1 Ingeniería de Sistemas CIS1310SD03 DOCUMENTO DE ANALISIS POST-MORTEM El siguiente documento provee información sobre la comparación de lo escrito en la propuesta de Trabajo de Grado vs la realidad. RAUL CALERO ASENCIOS PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA CARRERA DE INGENIERIA DE SISTEMAS BOGOTÁ, D.C. 2013
2 Contenido 1. Metodología propuesta vs. Metodología realmente usada Actividades propuestas vs. Actividades realizadas Efectividad en la estimación del proyecto Costo estimado vs. Costo real del proyecto Efectividad en la estimación y mitigación de los riesgos del proyecto... 9
3 1. Metodología propuesta vs. Metodología realmente usada FASE METODOLOGICA Identificación del problema y motivación Definición de los objetivos de la solución Diseño y desarrollo Demostración METODOLOGIA PROPUESTA Mediante búsquedas de información en bases de datos, journals y blogs de seguridad informática se abarcará el problema y se propiciará la motivación. Se realizará una organización de la información y la bibliografía, a partir de las bases de datos ISI, ACM, entre otras, con la ayuda de la herramienta Zotero. Las búsquedas tendrán como filtro el número de citas que tenga la revista o el autor, el año de publicación del artículo y las palabras clave de la investigación Se establecerá como característica principal de los objetivos que se van a formular, el modelo SMART: Specific (Específico) Measurable (Medible) Achievable (Alcanzable) Realistic (Retador) Timely (Temporal) Luego se definirá el alcance del proyecto con respecto a tiempo, recursos humanos y recursos físicos. Metodología de diseño de modelos a partir de arquitectura adaptado a la problemática, el cual cumple las siguientes fases: - Identificar y analizar los riesgos Lo que se va proteger, se identifican los riesgos en la arquitectura de la plataforma Android versión Definir las políticas de seguridad Lo que se puede o no se puede hacer, en este caso en la plataforma Android versión Diseñar la arquitectura Modificación de la arquitectura de la plataforma Android versión 4.1 con la adición de los principios de seguridad involucrados y los ataques en los componentes afectados. Como muchos de los ataques van a involucrar más de un componente, las pruebas se van a basar en dos aspectos: el METODOLOGIA EJECUTADA Se siguió la metodología propuesta. Se siguió la metodología propuesta. Se siguió la metodología propuesta. No se siguió la metodología propuesta.
4 Evaluación primero será una prueba de los ataques con el modelo de seguridad propuesto y sin este. Dichas pruebas estarán basadas en el tipo de Pruebas funcionales con una adaptación al proyecto. Es decir, mediante una herramienta de software se realizará la trazabilidad componente a componente de la arquitectura de la plataforma Android versión 4.1 identificando cuales se ven afectados por los ataques y los posibles casos en los que pueda fallar el modelo antes de usar la herramienta. Luego usando el modelo, se hará un informe para cada ataque que se realice, en el cual se especifiquen los componentes que el modelo encontró como afectados y los posibles principios de seguridad involucrados. Al final, se aplicará el método de Prueba de aceptación modificado para los desarrolladores (prueba beta), quienes registrarán los problemas o las utilidades del modelo propuesto. Metodología basada en: - Listas de chequeo - Encuestas Las listas de chequeo se basarán específicamente en el modelo de Construx Software Development Best Practices: CxOne Checklist en especial, en la lista de chequeo para arquitectura, pero con ligeras modificaciones. Estas listas se usarán para verificar que la arquitectura del modelo este bien definida y que los principios y/o componentes identificados concuerden con las pruebas de trazabilidad. Las encuestas estarán conformadas por preguntas abiertas y cerradas, se realizarán de forma personal a cada desarrollador y se concentrarán en la utilidad del modelo para Cambios: Se seleccionaron tres (3) ataques los cuales se probarían en el dispositivo y en el modelo para confrontar los componentes identificados en ambas pruebas. No se identificaron casos en los que el modelo pueda fallar. No se realizó la prueba beta con desarrolladores del modelo de seguridad. Si se realizó el informe por cada ataque donde se identificaron los componentes comprometidos a partir de los principios de seguridad. Se realizó algo adicional: sugerencias por cada capa y dependiendo de cada principio para mitigar los ataques. Se siguió con una parte de la metodología y la otra no se logró hacer. Se realizaron las listas de chequeo basadas en Construx checklist para arquitectura para verificar que la arquitectura del modelo estaba bien definida. Cambios: No se realizaron encuestas sobre la utilidad del modelo para desarrolladores.
5 Comunicación estos. La metodología para la comunicación y divulgación del trabajo se realizará por medio de un artículo científico que se pondrá a disposición de la comunidad académica. Se siguió la metodología propuesta. 2. Actividades propuestas vs. Actividades realizadas Se realizaron dos actividades adicionales, ambas en la fase de Demostración: - La primera, donde se realizaron sugerencias de mecanismos de seguridad por cada capa de la arquitectura del modelo dependiendo del principio que se vea afectado (teniendo en cuenta que los principios para el Trabajo de Grado eran: Integridad, Confidencialidad y Disponibilidad). - La segunda, donde al final de las pruebas funcionales y las pruebas sobre el modelo de seguridad de los ataques, se establecen sugerencias acerca de cómo mitigar los tres ataques realizados.
6 Ingeniería de Sistemas 3. Efectividad en la estimación del proyecto FASE METODOLOGICA ACTIVIDADES H.E E. H.R Identificación del Investigar acerca de los mecanismos de seguridad de los dispositivos móviles Android 5 SI 12 problema y motivación Investigar acerca de la arquitectura de la plataforma Android versión 4.1,sus componentes y la 8 SI 16 interacción entre estos. Clasificar los ataques basados en los tres principales principios de la seguridad de la información. 6 SI 6 Definición de los Redactar objetivos específicos tipo SMART a partir de la investigación hecha y el alcance planteado 8 SI 5 objetivos de la solución para el proyecto. Diseño y desarrollo Analizar la interacción de los ataques en los componentes de la plataforma Android versión SI 17 Investigar acerca de los modelos de seguridad existentes actualmente y sus características. 6 SI 4 Investigar acerca de la estructura y formulación de un modelo de seguridad. 8 SI 12 Desarrollo del modelo de seguridad: definir los ataques encontrados por cada componente, sus 12 SI 18 consecuencias y los principios que se ven afectados. Investigar acerca de las políticas de seguridad en la plataforma Android versión SI 30 Desarrollo del modelo de seguridad: definir las políticas de seguridad del modelo. 20 SI 35 Desarrollo del modelo de seguridad: elaborar la arquitectura del modelo de seguridad con 42 SI 56 componentes, ataques y principios involucrados. Pruebas Elegir dos ataques encontrados en la investigación para realizar las pruebas. 2 NO 2 Realizar pruebas de los dos ataques en los dispositivos móviles Android 4.1 de la Universidad 8 NO 18 Javeriana. Buscar herramientas de software para realizar la trazabilidad de los ataques. 10 SI 8 Hacer la trazabilidad de los componentes arquitectónicos de la plataforma afectados por el ataque 10 SI 22 mediante el uso de la herramienta encontrada. Probar el modelo de seguridad para dos ataques frente a desarrolladores expertos. 9 NO 0 Evaluación Preparar las encuestas sobre el uso del modelo de seguridad para los desarrolladores presentes en la 3 NO 0 demostración. Efectuar las encuestas y recolectar los resultados obtenidos. 2 NO 0 Realizar listas de chequeo con respecto al modelo de seguridad (principios y componentes 3 SI 6 identificados) y la trazabilidad de los ataques. Analizar los resultados de las encuestas, las listas de chequeo y elaborar conclusiones. 2 NO 2 Realizar correcciones al modelo de seguridad en caso de ser necesario. 12 SI 6 Comunicación Realizar documentación del proyecto de investigación por medio de un artículo formato ACM. 14 SI 14 TOTAL HORAS 216
7 De la tabla anterior se obtiene la siguiente información: - H.E / E. / H.R significan respectivamente: Horas estimadas / Ejecutado y Horas reales - Las actividades en color - Las actividades enmarcadas en rojo, son actividades que no se realizaron, pero que en su lugar se realizaron otras. Por ejemplo, en la primera actividad de la fase de pruebas dice que no se realizó porque no se eligieron dos ataques sino tres para las pruebas. En la segunda actividad de esta fase de Pruebas (que está en rojo), no se probaron dos ataques en el dispositivo móvil de la Universidad, sino tres (es por esto que las horas suben de 8 a 18) - Las actividades enmarcadas en amarillo, fueron las que definitivamente no se realizaron - La actividad enmarcada en rojo de la fase de evaluación, no significa que no se haya realizado, sino que no se tuvieron en cuenta resultados de las encuestas, ya que estas nunca se realizaron De esa misma tabla se obtiene que: FASE METODOLOGICA TOTAL DE HORAS ESTIMADAS TOTAL DE HORAS REALES DIFERENCIA Identificación del problema y motivación Definición de los objetivos de la solución Diseño y desarrollo Pruebas Evaluación Comunicación TOTAL HORAS PARA DESARROLLAR EL TG Los principales motivos por los que existe una diferencia de 73 horas entre las horas estimadas y las horas reales son: - La mala estimación para el desarrollo de la arquitectura del modelo de seguridad. - La disponibilidad de información en cuanto a políticas de seguridad de la plataforma y ataques.
8 Ingeniería de Sistemas 4. Costo estimado vs. Costo real del proyecto El costo que se estimó en la propuesta de Trabajo de Grado fue el siguiente: Recursos Físicos Dispositivos móviles Android 0 INTERNET 4MB S/. 15,000 Papel ALTA BLANCURA MULTIPROPOSITO PANAMERICANA - TAMAÑO CARTA S/. 6,300 TINTA IMPRESORA S/. 35,000 ELECTRICIDAD S/. 20,700 Tiempo SALARIO RECIEN GRADUADO JAVERIANO S/. 2,914,830 Recursos Humanos SALARIO DIRECTOR TRABAJO GRADO S/. 1,350,000 TOTAL S/. 4,341,830 Teniendo en cuenta la estimación de tiempo del capítulo anterior, en donde mis horas de trabajo pasan de 216 a 289, el costo real del proyecto sería: - 1 día equivale a 8 horas de trabajo - En un mes (teniendo en cuenta que aproximadamente un mes tiene 30 días) se trabajan 240 horas - En 240 horas, el salario mínimo de un Ingeniero de Sistemas es de $ pesos - En 289 horas de trabajo, el salario pasa a ser $ pesos Con respecto a los recursos físicos hubo dos cambios: - Con respecto al consumo de Internet, en donde el precio normal de uso de Internet en un mes (720 horas) es de $ pesos, teniendo en cuenta que la cantidad de horas empleadas para el proyecto cambia de 216 a 289, para 289 horas el valor del Internet de 4MB sube a $ pesos - Con respecto a la electricidad en donde el nuevo costo teniendo en cuenta las horas, ahora va ser de $ pesos
9 Sumando todo lo anterior, el costo real del proyecto es: Dispositivos móviles Android 0 INTERNET 4MB S/. 20,069 Recursos Físicos Papel ALTA BLANCURA MULTIPROPOSITO PANAMERICANA - TAMAÑO CARTA S/. 6,300 TINTA IMPRESORA S/. 35,000 ELECTRICIDAD (consumo promedio mensual) S/. 27,695 Tiempo SALARIO RECIEN GRADUADO JAVERIANO S/. 3,899,934 Recursos Humanos SALARIO DIRECTOR TRABAJO GRADO S/. 1,350,000 TOTAL S/. 5,338,998 Lo que concluye que el Trabajo de Grado hubiese costado más de lo esperado. 5. Efectividad en la estimación y mitigación de los riesgos del proyecto Se acertó en lo siguiente: RIESGO PROBABILIDAD ESTRATEGIA 4 Agregar tiempo extra para la actividad cuando suceda esto, aparte de las 12 horas semanales. El tiempo para desarrollar una actividad dura más que lo programado en el cronograma. Se estimó que era muy probable que el tiempo para desarrollar una actividad dure más de lo programado, lo cual se logra evidenciar en la diferencia de 216 a 289 horas de trabajo y se acertó en la estrategia del tiempo extra. RIESGO PROBABILIDAD ESTRATEGIA 3 Establecer un porcentaje de error del modelo con respecto a su finalidad. El modelo no identifica todos los componentes afectados por los ataques. Se estimó que el modelo tenía una probabilidad moderada de no identificar todos los componentes afectados por los ataques, lo cual sucede y se corrobora con las pruebas funcionales de dichos ataques.
10 Los dispositivos móviles establecidos para las pruebas no se encuentran disponibles. Documento de Trabajo de Grado - <Proyecto de investigación> RIESGO PROBABILIDAD ESTRATEGIA 2 Contactar personas con dispositivos móviles Android versión 4.1 para un posible préstamo. Se estimó que era poco probable que los dispositivos móviles establecidos para las pruebas no estén disponibles, lo cual sucedió ya que dichos dispositivos estuvieron siempre a disposición del proyecto. Se falló en lo siguiente: RIESGO PROBABILIDAD ESTRATEGIA 1 Realizar la actualización del sistema operativo de los dispositivos móviles con permiso de la Facultad de Ingeniería de Sistemas. Los dispositivos móviles establecidos para las pruebas no poseen la versión del sistema operativo especificado para estas. Se estimó que era raro que los dispositivos móviles establecidos para las pruebas no posean la versión del sistema operativo especificado, lo cual si sucedió porque estos dispositivos que posee la Pontificia Universidad Javeriana tienen la versión del sistema operativo. Pero la estrategia si se llevó a cabo, pues se realizó un root del dispositivo y una actualización a Android Jelly Bean 4.1
Agenda. Problemática. Pregunta generadora. Objetivo general y objetivos específicos. Desarrollo del trabajo de grado. Conclusiones.
Herramienta para la administración de requerimientos de los proyectos de las asignaturas de Ingeniería y Arquitectura de Software de la Pontificia Universidad Javeriana Estudiante Carlos David Duarte Alfonso
Más detallesPlantilla SVVP (Software Verification & Validation Plan) Trabajo de grado Ingeniería de Sistemas Pontificia Universidad
Pontificia Universidad Javeriana Marco teórico Trabajo de grado CIS1430IS08 V2Soft: guía metodológica para el proceso de validación y verificación de requerimientos para el usuario final Plantilla SVVP
Más detallesPruebas de Software. Agenda. Pruebas de Programas Los Niveles de Prueba Diseño de Casos de Prueba
Pruebas de Software R. Casallas Dpto. de Ingeniería de Sistemas y Computación Universidad de los Andes 1 Agenda Pruebas de Programas Los Niveles de Prueba Diseño de Casos de Prueba 2 1 Pruebas de Programas
Más detallesANEXO TECNICO. Fábrica de Software
Contratar el servicio de desarrollo e implementación de sistemas de información para la ESAP mediante el modelo de fábrica de software, de acuerdo con las especificaciones técnicas definidas por la entidad.
Más detallesSistemas de Información. Ing. José Manuel Poveda
Sistemas de Información Ing. José Manuel Poveda 1 Definición de Sistema: Un sistema es una colección de componentes interrelacionados que trabajan conjuntamente para cumplir algún objetivo. 2 Los sistemas
Más detallesCOMPRA DIRECTA N 127/17 TÉRMINO DE REFERENCIA DESARROLLO DE SISTEMA DIGITAL DE ACTAS DEL CONCEJO MUNICIPAL Versión detallada
COMPRA DIRECTA N 127/17 TÉRMINO DE REFERENCIA DESARROLLO DE SISTEMA DIGITAL DE ACTAS DEL CONCEJO MUNICIPAL Versión detallada El programa Uruguay Integra de la Dirección de Descentralización e Inversión
Más detallesAplicación Móvil Para La Transferencia y Aprobación de Tiquetes de Servicio Por Medio de Tecnología NFC
Aplicación Móvil Para La Transferencia y Aprobación de Tiquetes de Servicio Por Medio de Tecnología NFC Eric Velandia Colmenares Sebastian Vivas Ospina Equipo de Trabajo Eric Velandia Colmenares Estudiante
Más detallesBACHILLERATO TÉCNICO VOCACIONAL EN DESARROLLO DE SOFTWARE. Desarrollo de componentes para dispositivos móviles.
BACHILLERATO TÉCNICO VOCACIONAL EN DE SOFTWARE Descriptor del módulo de Tercer año Módulo 3.5: Desarrollo de componentes para dispositivos móviles Campo: Opción: Competencia: Título del módulo: Aspectos
Más detallesSistemas de Información
Sistemas de Información SISTEMAS DE INFORMACIÓN 1 Lectura No. 4 Nombre: Desarrollo de sistemas de información Contextualización Cómo desarrollar un sistema? Continuando con el tema, en esta sesión se hablarán
Más detallesPlantilla Documento de casos de prueba
Pontificia Universidad Javeriana Marco teórico Trabajo de grado CIS1430IS08 V2Soft: guía metodológica para el proceso de validación y verificación de requerimientos para el usuario final Plantilla Documento
Más detallesTecnología hardware y software
Denominación: Desarrollo de software Código : J62.05 Nivel: 4 Sector: Familia: Eje tecnológico: Programación informática, consultoría de informática y actividades conexas. Tecnología hardware y software
Más detallesMETODOLOGÍA PARA LA CONSTRUCCIÓN DE UN PLAN MAESTRO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES
METODOLOGÍA PARA LA CONSTRUCCIÓN DE UN PLAN MAESTRO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES El desarrollo de un Plan Maestro de Tecnologías de Información y Comunicaciones, PMTIC, se ha convertido
Más detallesCAPÍTULO 5 INDICADORES DE PRODUCTIVIDAD EN EL MANTENIMIENTO. Como se explicó en el capítulo 2, el tener una buena administración del
CAPÍTULO 5 INDICADORES DE PRODUCTIVIDAD EN EL MANTENIMIENTO Como se explicó en el capítulo 2, el tener una buena administración del mantenimiento permite aumentar la productividad no sólo en esta área,
Más detallesCódigos Prepago. Pontificia Universidad Javeriana KR 7 # 40-62, Carrera 7, Bogotá Bogotá, D.C Colombia. Plan de Negocio
Códigos Prepago Pontificia Universidad Javeriana KR 7 # 40-62, Carrera 7, Bogotá Bogotá, D.C. 11001000 Colombia Plan de Negocio Idea de negocio... 3 Producto y ventas... 4 Mercadeo... 4 Personal... 5 Pronóstico
Más detallesProyecto artesanal Quinto bloque Cojines ortopédicos
Proyecto artesanal Quinto bloque Cojines ortopédicos Confección del vestido e industria textil QUE ES UN PROYECTO DE PRODUCCION ARTESANAL? Un proyecto artesanal es aquel que está elaborado a mano.
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detallesGABINETE DE AUDITORIA DE SISTEMAS
UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS Carrera de Contaduría Pública GABINETE DE AUDITORIA DE SISTEMAS M. Sc. Miguel Cotaña Mier Lp, Octubre 2018 4.6.1.1 Evaluación
Más detallesTU SEGURIDAD EN TODO LUGAR, EN TODO MOMENTO. ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS.
TU SEGURIDAD EN TODO LUGAR, EN TODO MOMENTO. ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS www.guardian.org.mx El objetivo de la ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS es identificar y prevenir los
Más detallesResultados de Aprendizaje
FACULTAD DE INGENIERÍA DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN COMUNICACIONES CÓDIGO MATERIA: 09726 Gestión de Infraestructura y Servicios de TI. REQUISITO: Aplicaciones Móviles, Redes de Computadores
Más detallesPrograma(s) Educativo(s):
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: PRUEBAS DE DES: Ingeniería Programa(s) Educativo(s): Ingeniería de Software Tipo de materia:
Más detallesPLANTILLAS PARA EL PROCESO DE ADMINISTRACIÓN DE LA SEGURIDAD FÍSICA DE LA INFORMACIÓN EN PYMES CIS1310SD02 FELIPE BAYONA BORRERO
PLANTILLAS PARA EL PROCESO DE ADMINISTRACIÓN DE LA SEGURIDAD FÍSICA DE LA INFORMACIÓN EN PYMES CIS1310SD02 FELIPE BAYONA BORRERO PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA CARRERA DE INGENIERÍA
Más detallesCapítulo III: MARCO METODOLÓGICO
Capítulo III: MARCO METODOLÓGICO Tipo de Investigación El presente trabajo de investigación, tuvo como propósito el desarrollo de una aplicación experimental que permitió evaluar la operatividad y funcionalidad
Más detallesACCIONES CORRECTIVAS Y PREVENTIVAS
Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION ELABORO REVISO APROBO NOMBRE: Jorge Gómez Hernández NOMBRE: Jorge Gómez Hernández NOMBRE: José Arturo Restrepo
Más detallesCAPÍTULO V. Proceso de Implantación
CAPÍTULO V Proceso de Implantación El proceso de implantación que aquí se describe, está basado en la experiencia de haber participado en la transformación de una Unidad Desarrolladora de Software, la
Más detallesMétrica v2.1 - Fase 0: Plan de Sistemas de Información. Enginyeria del Software. Curs 99/2000. Francisca Campins Verger
Métrica v2.1 - Fase 0: Plan de Sistemas de Información Fase 0: Plan de Sistemas de Información (PSI) Finalidad: Asegurar la adecuación entre los objetivos estratégicos de la organización y la información
Más detallesAUDITORIA INFORMATICA. Carlos A Jara
AUDITORIA INFORMATICA Carlos A Jara IMPORTANCIA DE LA AUDITORIA INFORMATICA Mejora la Imagen del negocio. Genera confianza entre los clientes internos y externos sobre la seguridad y el control. Disminuye
Más detallesPRÉSTAMO BID Nº 3161/OC-UR
República Oriental del Uruguay Ministerio de Economía y Finanzas Dirección General de Secretaría PRÉSTAMO BID Nº 3161/OC-UR Programa de Modernización de la Gestión Financiera Pública del Ministerio de
Más detallesProceso de Pruebas. Consta de las siguientes actividades: Planificación y Control
Proceso de Pruebas Proceso de Pruebas Proceso mediante el cual se aplican una serie de métodos,algunas veces utilizando herramientas, que permiten obtener una conjunto de medidas para verificar y validar
Más detallesProceso de Testing Funcional Independiente
Proceso de Testing Funcional Independiente Tesis de Maestría en Informática Beatriz Pérez Lamancha Setiembre 2006 PEDECIBA informática Instituto de Computación (InCo) Facultad de Ingeniería Universidad
Más detallesMaestría en Gestión de la Tecnología de la Información. Gestión de los riesgos del proyecto
Maestría en Gestión de la Tecnología de la Información Gestión de los riesgos del proyecto Bogotá D.C., agosto de 2016 Gestión de los riesgos Los objetivos de la gestión de los riegos del proyecto consisten
Más detallesFORMACIÓN EN BUENAS PRÁCTICAS DE PROGRAMACIÓN CON PERSONAL SOFTWARE PROCESS (PSP)
DIPLOMADO: FORMACIÓN EN BUENAS PRÁCTICAS DE PROGRAMACIÓN CON PERSONAL SOFTWARE PROCESS (PSP) MODALIDAD DE TITULACIÓN MEDIANTE LA OPCIÓN VI : EXAMEN GLOBAL POR ÁREAS DE CONOCIMIENTO INTRODUCCIÓN La Ingeniería
Más detallesSesión No. 9. Contextualización. Nombre: Evaluación del Desempeño
Capital Humano 1 Sesión No. 9 Nombre: Evaluación del Desempeño Objetivo Al concluir la sesión el alumno podrá generar propuestas para la evaluación del desempeño considerando las necesidades de la empresa,
Más detallesCómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento.
F O R M A C I Ó N E - L E A R N I N G Curso Online de SGSI para Ejecutivos y Mandos Intermedios Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades
Más detallesPóliza de Servicio y Mantenimiento. Costos y términos
Póliza de Servicio y Mantenimiento Costos y términos 2016 2017 Revisión 019 Documento # PSM001012 Pagina 1 de 5 SERVICIO DE MANTENIMIENTO PREVENTIVO MENSUAL. Este servicio se proporciona mediante una visita
Más detallesINDICADORES SISTEMA INTEGRADO DE GESTIÓN
INDICADORES SISTEMA INTEGRADO DE GESTIÓN 1. Objetivos de la Sesión 2. Conceptualización 3. Tipos, Niveles, Metas de Indicadores 4. Metodología para la Construcción de Indicadores 5. Hoja de Vida del Indicador
Más detallesCapítulo 3. Métricas y la Confiabilidad en la Ingeniería del
Capítulo III 29 Capítulo 3. Métricas y la Confiabilidad en la Ingeniería del Software En este capítulo se definirá el concepto métrica y la relación que lleva este concepto con la confiabilidad en la ingeniería
Más detallesFicha Informativa de Proyecto 2015
SRI - Servicio de Rentas Internas - Subdirección General de Desarrollo Organizacional Dirección Nacional de Tecnologías de la Departamento de Infraestructura y Operaciones Ficha Informativa de Proyecto
Más detallesEstado del Arte de Ingeniería en Informática como programa académico y disciplina profesional
Estado del Arte de Ingeniería en Informática como programa académico y disciplina profesional PROGRAMA DE INGENIERIA EN INFORMATICA VUAD FACULTAD DE CIENCIAS Y TECNOLOGIAS Descriptores / Palabras claves:
Más detallesDIRECTOR: INGENIERO GUILLERMO CEPEDA FELIPE ANDRES JARAMILLO RODRIGUEZ ALVARO EDUARDO AGUDELO GUTIERREZ
GUÍA METODOLÓGICA PARA LA IMPLEMENTACIÓN DE UN SISTEMA DE INFORMACIÓN DE RECURSOS HUMANOS EN LA NUBE TENIENDO EN CUENTA LA LEGISLACIÓN COLOMBIANA, UTILIZANDO EL PRODUCTO ORACLE HCM CLOUD, PARA LA EMPRESA
Más detallesPautas metodológicas para elaborar un Plan de Investigación
Pautas metodológicas para elaborar un Plan de Investigación ESQUEMA BÁSICO "TITULO DE LA INVESTIGACIÓN " Cuál es el título que tentativamente expresa mejor el contenido temática de la investigación? I.
Más detallesSOCIEDAD NACIONAL DE LA CRUZ ROJA COLOMBIANA. Convocatoria
CONVOCATORIA EXTERNA No. 076-2018 CARGO LIDER DE PROYECTOS Fecha de publicación Julio 16 de 2018 Fecha de cierre Julio 18 de 2018 Lugar de trabajo Bogotá Tipo de contratación Directa por la Sociedad Nacional
Más detallesCAPITULO III MARCO METODOLÓGICO. Existen diversos proyectos de investigación formulados de distintas
MARCO METODOLÓGICO CAPITULO III MARCO METODOLÓGICO Existen diversos proyectos de investigación formulados de distintas maneras, por ello es importante dar a conocer en este capitulo el desarrollo primordial
Más detallesVideojuego Educativo como apoyo a la enseñanza de la Algoritmia para los estudiantes del Programa Nacional de Formación en Sistemas e Informática
INSTITUTO SUPERIOR POLITÉCNICO JOSÉ ANTONIO ECHEVERRÍA FACULTAD DE INGENIERÍA INFORMÁTICA CENTRO DE ESTUDIOS DE INGENIERÍA DE SISTEMAS (CEIS) MAESTRÍA EN INFORMÁTICA APLICADA Videojuego Educativo como
Más detallesMAESTRÍA EN INGENIERÍA DE SOFTWARE TERCERA PROMOCIÓN
VICERRECTORADO DE INVESTIGACIÓN, INNOVACIÓN Y TRANSFERENCIA DE TECNOLOGÍA MAESTRÍA EN INGENIERÍA DE SOFTWARE TERCERA PROMOCIÓN TESIS DE TITULACIÓN, PREVIO A LA OBTENCIÓN DEL TITULO DE MAGÍSTER EN INGENIERÍA
Más detallesPRÉSTAMO BID Nº 3161/OC-UR
República Oriental del Uruguay Ministerio de Economía y Finanzas Dirección General de Secretaría PRÉSTAMO BID Nº 3161/OC-UR Programa de Modernización de la Gestión Financiera Pública del Ministerio de
Más detallesDIFERENCIA ENTRE CRIPTOGRAFIA SIMETRICA Y ASIMETRICA
Que es Seguridad informática? es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para
Más detalles(EuropeAid/136799/IH/SER/MULTI)
Consultoría de Asistencia Técnica local a la SIECA (EuropeAid/136799/IH/SER/MULTI) PRESENTACIÓN EJECUTIVA ESTADO DE SITUACIÓN DEL PROYECTO Agenda A. Servicio Requeridos. B. Explicación de las Tareas Realizadas.
Más detallesCÓMO HACER UNA BUENA ENTREVISTA?
CÓMO HACER UNA BUENA ENTREVISTA? AGENDA 1. Metodología 2. Diseño de la entrevista 3. Protocolo de la entrevista 4. Análisis de datos PASO 1 De cada Objetivo plasmado en el anteproyecto hacer su respectivo
Más detallesPropuestas de curso PRESUPUESTACION Y SEGUIMIENTO DE OBRAS.
Llamado Nº 5/16 Propuestas de curso PRESUPUESTACION Y SEGUIMIENTO DE OBRAS. 1. CURSO: Presupuestación y Seguimiento de obra. 2. INTRODUCCIÓN: El curso de PRESUPUESTACION Y SEGUIMIENTO DE OBRAS se desarrollara
Más detallesTABLA DE CONTENIDO 1. Objetivo. 2. Alcance. 3. Referencias. 4. Definiciones. 5. Descripción. 6. Registros. 7. Anexos.
1 de 14 TABLA DE CONTENIDO 1. Objetivo. 2. Alcance. 3. Referencias. 4. Definiciones. 5. Descripción. 6. Registros. 7. Anexos. 2 de 14 1.OBJETIVO. Identificar, priorizar y definir el tratamiento a los riesgos
Más detallesEmpresa internacional de Consultoría e Ingeniería especializada en Seguridad.
Empresa internacional de Consultoría e Ingeniería especializada en Seguridad www.cuevavaliente.com La Empresa Quiénes somos? Cuevavaliente Ingenieros es una empresa española de Consultoría e Ingeniería
Más detallesLa Solicitud de Dictamen Técnico, deberá plasmar los siguientes puntos:
La Solicitud de Dictamen Técnico, deberá plasmar los siguientes puntos: Objetivo. Del sistema. Alcance. Del sistema en general y de cada módulo. Detalle que deberá alcanzar el Software a Desarrollar. Describir
Más detallesMODELOS DE METODOLOGÍAS PARA LA PLANIFICACIÓN ESTRATÉGICA ORGANIZACIONAL Y TICS PLAN ESTRATEGICO DE SISTEMAS DE INFORMACION
UNIVERSIDAD NACIONAL DEL SANTA FACULTAD DE INGENIERIA E.A.P. SISTEMAS E INFORMATICA MODELOS DE METODOLOGÍAS PARA LA PLANIFICACIÓN ESTRATÉGICA ORGANIZACIONAL Y TICS PLAN ESTRATEGICO DE SISTEMAS DE INFORMACION
Más detallesAdministración de Proyectos de Software Grupo 02
Reglas: Las respuestas son únicamente de los libros específicos, no debe ser una opinión sino debe de ser lo que el autor del libro considera. Para cada respuesta deberá estar acompañada con el numero
Más detallesPruebas de Software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008
Pruebas de Software Objetivos de las Pruebas Demostrar al desarrollador y al cliente que el software satisface los requerimientos. Descubrir defectos en el software en que el comportamiento de éste es
Más detallesMaestría en Gestión de la Tecnología de la Información. Gestión del alcance del proyecto
Maestría en Gestión de la Tecnología de la Información Gestión del alcance del proyecto Bogotá D.C., agosto de 2016 Gestión del alcance Incluye los procesos necesarios para garantizar que el proyecto incluya
Más detallesProcedimiento Operativo Estándar - POE. Objetivos. Alcance. Responsabilidades MANEJO DEL RIESGO. Procedimiento: POE ARG GG v 0 0
Procedimiento: Objetivos Establecer y desarrollar efectivamente un procedimiento que asegure el cumplimiento de: El manejo de los riesgos que se presentan en todas las áreas. Manejar de manera apropiada
Más detallesEs un documento con un esquema. preliminar de investigación que el. aspirante a tesista elabora en el. Programa de Ingeniería Núcleo LUZ-
ANTEPROYECTO DEL TEG Es un documento con un esquema preliminar de investigación que el aspirante a tesista elabora en el Programa de Ingeniería Núcleo LUZ- COL con el propósito de plantear un tema de investigación
Más detallesCharlas para la gestión del Mantenimiento Fernando Espinosa Fuentes
Charlas para la gestión del Mantenimiento Fernando Espinosa Fuentes En las últimas dos décadas se han realizado importantes avances en el desarrollo de nuevas estrategias de mantenimiento. El progreso
Más detallesIngeniería de Software: Y eso qué es?
Ingeniería de Software: Y eso qué es? Definición: Estrategia para desarrollar software de alta calidad. A qué se le denomina Software de alta calidad? Al software que sea: Util (al cliente). Portable.
Más detallesDISEÑO, ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS
PROGRAMA DE ESTUDIO DISEÑO, ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS Programa Educativo: Licenciatura en Gestión Ambiental Área de Formación : Sustantiva profesional Horas teóricas: 2 Horas prácticas:
Más detallesUNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMÉRICA)
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMÉRICA) FACULTAD DE INGENIERIA DE SISTEMAS E INFORMATICA ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS 1. INFORMACIÓN GENERAL
Más detallesPROPUESTA PARA TRABAJO DE GRADO
TÍTULO PROPUESTA PARA TRABAJO DE GRADO Ingeniería de Sistemas Guía Metodológica para el levantamiento y análisis de requerimientos de Software con base en procesos de negocio. MODALIDAD Proyecto de investigación
Más detallesPROCEDIMIENTO DE FORMULACIÓN Y EJECUCIÓN DE PROYECTOS
Página 1 de 5 PROCESO. Planeación Estratégica OBJETIVO. Establecer las políticas o condiciones, actividades, responsabilidades y controles para orientar y apoyar el proceso de formulación, registro, evaluación,
Más detallesSISTEMAS DE INFORMACIÓN III LABORATORIO
CONTENIDO: CONSIDERACIONES GENERALES SOBRE LAS HERRAMIENTAS CASE Material diseñado y elaborado por: Prof. Anna Grimán Prof. Luis Eduardo Mendoza QUÉ SON LAS HERRAMIENTAS CASE? Según varios autores, Computer
Más detallesSYLLABUS. ESPECÍFICAS: Participa asesorando en la toma de decisiones de actividades cotidianas de la Fuerza de acuerdo a su rango de manera eficaz.
. DATOS INFORMATIVOS SYLLABUS ASIGNATURA/MÓDULO: DISEÑO DE SISTEMAS DOCENTE(S): CÓDIGO: 9944 CRÉDITOS: 0 EJE DE FORMACIÓN: CIENCIA Y TECNOLOGÍA PERÍODO ACADÉMICO: FECHA ELABORACIÓN: IV PERÍODO Enero/04
Más detallesDesarrollo de aplicaciones Cliente Servidor
Desarrollo de aplicaciones Cliente Servidor Régimen de Dictado Cuatrimestral - 2016 Ing. Lucas Sebastian Kloster Ing. Adhemar Bouchet Índice de Contenidos Datos de la Asignatura Composición del Equipo
Más detallesFormato 1 Diseño estructural y propuesta de actividades
1. DATOS GENERALES DEL CURSO Nombre del curso Gestión de riesgos de sistemas Programa al que pertenece Licenciatura en Tecnologías e Información Créditos 8 créditos Horas teoría 30 Horas práctica 55 Eje
Más detallesPONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ
PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA ESPECIALIDAD DE INGENIERÍA INFORMÁTICA INF391 - Proyecto de Tesis 1 Versión 2.3 ELABORADO POR: Luis Alberto Flores luis.flores@pucp.edu.pe
Más detallesPlan de Marketing Digital
Análisis y Desarrollo de Sistemas de Información Introducción Las cifras demuestran que nuestro país cada vez está más inmerso en el mundo digital, según estudios de consumo digital1 presentado por el
Más detallesDesarrollo de Lenguajes de Dominio Específico
Desarrollo de Lenguajes de Dominio Específico Mernik, M., Heering, J., Sloane, A.M., When and how to develop domainspecific languages, ACM Computing Surveys, Vol. 37, No. 4, Dec. 2005, pp. 316-344. Lenguajes
Más detallesUNIVERSIDAD NACIONAL DE INGENIERIA. UNI-NORTE Sede Regional En Esteli. Elaborado Por: Ing. Ruth Itzamara Calderon Jarquin.
UNIVERSIDAD NACIONAL DE INGENIERIA UNI-NORTE Sede Regional En Esteli. Requerimientos Funcionales SISTEMA DE CONTROL DE FERRETERÍA. Elaborado Por: Ing. Ruth Itzamara Calderon Jarquin. 1- FUNCIONALIDAD El
Más detallesLÍNEA TECNOLÓGICA DEL PROGRAMA PRODUCCIÓN Y TRANSFORMACIÓN RED TECNOLÓGICA TECNOLOGÍAS DE PRODUCCIÓN LIMPIA
CÓDIGO: INFORMACIÓN GENERAL DEL PROGRAMA DE FORMACIÓN TITULADA DEL PROGRAMA 226234 MANEJO AMBIENTAL VERSIÓN: Vigencia del Programa: Fecha Inicio Fecha Fin 1 ESTADO: EN EJECUCIÓN 09/02/2012 El programa
Más detallesCONVOCATORIA EXTERNA No CARGO COORDINADOR LOCAL DE PROYECTO. Lugar de trabajo Cúcuta, Norte de Santander OBJETO DE LA CONTRATACION REQUISITOS
EXTERNA No.056 2018 CARGO COORDINADOR LOCAL DE PROYECTO Fecha de publicación Junio 7 de 2018 Fecha de cierre Junio 13 de 2018 Lugar de trabajo Tipo de contratación Cúcuta, Norte de Santander Obra o labor
Más detallesCronograma de actividades
Actividades iniciales Actualización de datos Sondeo inicial Foro social Prueba diagnóstica 1 aprendizaje 1 Interpretar la situación inicial de la a través del conocimiento de su macro y micro entorno Interpretar
Más detallesGUIA PARA LA ELABORACION DEL PERFIL DEL TFG
DESCRIPCION DEL PERFIL DEL TRABAJO FINAL DE GRADO Es un documento previo a la elaboración del Trabajo Final de Grado que muestra la problemática, objetivo, delimitación y otros aspectos metodológicos que
Más detallesUniversidad Nacional Autónoma de Honduras En el Valle de Sula
Universidad Nacional Autónoma de Honduras En el Valle de Sula Curso: Investigación Científica Para: Carrera de Medicina Facilitadora: Dra. Elba Morán Temas a Desarrollar Etapas de la Investigación Problema
Más detallesAseguramiento de la calidad y pruebas de software. 1- Plan de aseguramiento de la calidad
Aseguramiento de la calidad y pruebas de software 1- Plan de aseguramiento de la calidad Blanca A. Vargas Govea vargasgovea@itesm.mx Enero 29, 2013 Objetivo Conocer los elementos de un plan de aseguramiento
Más detallesMaestría en Seguridad Informática
Maestría en Seguridad Informática 2 UNIR México - Maestría en Seguridad Informática Grandes empresas como Adobe, Apple, Sony y Ebay han sufrido importantes ataques en sus bases de datos en los últimos
Más detallesAuditorias Internas de Calidad FDG
1/13 1. Objetivo Establecer las directrices generales, que permitan preparar, ejecutar, dar seguimiento y cierre a las auditorias internas de calidad de la Universidad Politécnica Hispano Mexicana para
Más detallesPRESENTACIÓN CURSO Evaluación de Software
PRESENTACIÓN CURSO Evaluación de Software 301569 Les doy la Bienvenida a todos los participantes al curso de Evaluación de Software, es muy grato compartir con ustedes esta experiencia de formación en
Más detallesEMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA ADENDA No. 3 OBJETO
EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA 10389020 ADENDA No. 3 OBJETO IMPLEMENTACIÓN DE LA SOLUCIÓN PARA GESTIÓN Y CONTROL DE CONSUMO DE ANCHO DE BANDA CENTRALIZADO PARA SERVICIOS
Más detallesMaestría en Gestión de la Tecnología de la Información. Gestión de las adquisiciones del proyecto
Maestría en Gestión de la Tecnología de la Información Gestión de las adquisiciones del proyecto Bogotá D.C., agosto de 2016 Gestión de las adquisiciones Incluye los procesos necesarios para comprar o
Más detallesAnálisis de Vulnerabilidades
Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad
Más detallesCongreso Nacional del Laboratorio Clínico 2017
Cómo saber si vamos por el buen camino. Implantación de los Key Performance Indicators (KPI) en los laboratorios clínicos KPI: Introducción y definición Antonio Moreno Martínez. Jefe de Servicio de Análisis
Más detallesProgramación del Departamento. de TECNOLOGÍA
Programación del Departamento de TECNOLOGÍA MATERIA TIC II CURSO 2º BTO I.E.S. FRANCES DE ARANDA CURSO 2017/2018 Gloria Asensio Martín ÍNDICE 1. Contenidos mínimos 2. Criterios de evaluación y su concreción
Más detallesDOCUMENTACIÓN REQUERIMIENTOS
DOCUMENTACIÓN REQUERIMIENTOS HERRAMIENTA PARA LA ADMINISTRACIÓN DE REQUERIMIENTOS DE LOS PROYECTOS DE LAS ASIGNATURAS DE INGENIERÍA Y ARQUITECTURA DE SOFTWARE DE LA PONTIFICIA UNIVERSIDAD JAVERIANA. CARLOS
Más detallesEvaluación y Resultados Guía de Implementación de Arquitectura Empresarial
Evaluación y Resultados Guía de Implementación de Arquitectura Empresarial Trabajo de Grado Maestría Ingeniería de Sistemas Guía de Implementación de Arquitectura Empresarial Pontificia Universidad Javeriana
Más detallesMETODOLOGÍA DE IMPLEMENTACIÓN
METODOLOGÍA DE IMPLEMENTACIÓN Proyecto: Consultoría de Proyectos Versión Sistema: 3.1.5 Documento: Metodología de Implementación de FOREST Revisó: Eduardo Paternina Fecha Revisión: 2011-07-29 Aprobó: Mario
Más detallesIngeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0
Ingeniería de Software II SETEPROS Versión 1.0 Historial de revisiones Date Version Description Author 1.0 Primera versión Marcos Duque Oviedo Ingeniería de Software II, 2010 Página 2 de 11 Tabla de contenidos
Más detallesMesa de Ayuda
Mesa de Ayuda Trabajamos para ofrecerle el mejor servicio tanto en nuestro personal como también de soporte post implementación mediante nuestra mesa de ayuda desde consultas telefónicas hasta consultas
Más detallesSÍLABO PRUEBAS DE SOFTWARE ÁREA CURRICULAR: INGENIERÍA DE SOFTWARE : E3040. : Ingeniería de Software II. : Electivo de Especialidad
ESCUELA PROFESIONAL:. INGENIERÍA DE COMPUTACIÓN Y SISTEMAS. INGENIERÍA ELECTRÓNICA SÍLABO PRUEBAS DE SOFTWARE ÁREA CURRICULAR: INGENIERÍA DE SOFTWARE CICLO: Electivo de Especialidad SEMESTRE ACADÉMICO:
Más detallesDOCUMENTO DE ARQUITECTURA DE SOFTWARE JAVIER FELIPE VASQUEZ ROLDAN PABLO ROBAYO RODRIGUEZ
DOCUMENTO DE ARQUITECTURA DE SOFTWARE JAVIER FELIPE VASQUEZ ROLDAN PABLO ROBAYO RODRIGUEZ PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA CARRERA DE INGENIERÍA DE SISTEMAS BOGOTÁ, D.C. 2017 Tabla
Más detallesCompetencias (objetivos específicos)
Universidad de Costa Rica Facultad de Ciencias Escuela de Física II Ciclo de 2018 FS0732 Tópicos de Física Nuclear Características generales Créditos: 3 Total de Horas presenciales: 3 horas semanales Correquisito:
Más detallesCAPÍTULO III MARCO METODOLÓGICO
CAPÍTULO III MARCO METODOLÓGICO CAPÍTULO III MARCO METODOLÓGICO En este capítulo se aborda lo relacionado al trabajo metodológico de la investigación, se debe identificar el tipo de investigación al que
Más detallesUNIVERSIDAD DE OVIEDO
UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD
Más detallesPERFIL COMPETENCIA LÍDER DE CONTROL DE CALIDAD DE SOFTWARE (TIC-LQC)
PERFIL COMPETENCIA LÍDER DE CONTROL DE CALIDAD DE SOFTWARE (TIC-LQC) FECHA DE EMISIÓN: 23/10/2017 14:08 FICHA DE PERFIL OCUPACIONAL LÍDER DE CONTROL DE CALIDAD DE SOFTWARE (TIC-LQC) Sector: INFORMACIÓN
Más detalles