DOCUMENTO DE ANALISIS POST-MORTEM

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DOCUMENTO DE ANALISIS POST-MORTEM"

Transcripción

1 Ingeniería de Sistemas CIS1310SD03 DOCUMENTO DE ANALISIS POST-MORTEM El siguiente documento provee información sobre la comparación de lo escrito en la propuesta de Trabajo de Grado vs la realidad. RAUL CALERO ASENCIOS PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA CARRERA DE INGENIERIA DE SISTEMAS BOGOTÁ, D.C. 2013

2 Contenido 1. Metodología propuesta vs. Metodología realmente usada Actividades propuestas vs. Actividades realizadas Efectividad en la estimación del proyecto Costo estimado vs. Costo real del proyecto Efectividad en la estimación y mitigación de los riesgos del proyecto... 9

3 1. Metodología propuesta vs. Metodología realmente usada FASE METODOLOGICA Identificación del problema y motivación Definición de los objetivos de la solución Diseño y desarrollo Demostración METODOLOGIA PROPUESTA Mediante búsquedas de información en bases de datos, journals y blogs de seguridad informática se abarcará el problema y se propiciará la motivación. Se realizará una organización de la información y la bibliografía, a partir de las bases de datos ISI, ACM, entre otras, con la ayuda de la herramienta Zotero. Las búsquedas tendrán como filtro el número de citas que tenga la revista o el autor, el año de publicación del artículo y las palabras clave de la investigación Se establecerá como característica principal de los objetivos que se van a formular, el modelo SMART: Specific (Específico) Measurable (Medible) Achievable (Alcanzable) Realistic (Retador) Timely (Temporal) Luego se definirá el alcance del proyecto con respecto a tiempo, recursos humanos y recursos físicos. Metodología de diseño de modelos a partir de arquitectura adaptado a la problemática, el cual cumple las siguientes fases: - Identificar y analizar los riesgos Lo que se va proteger, se identifican los riesgos en la arquitectura de la plataforma Android versión Definir las políticas de seguridad Lo que se puede o no se puede hacer, en este caso en la plataforma Android versión Diseñar la arquitectura Modificación de la arquitectura de la plataforma Android versión 4.1 con la adición de los principios de seguridad involucrados y los ataques en los componentes afectados. Como muchos de los ataques van a involucrar más de un componente, las pruebas se van a basar en dos aspectos: el METODOLOGIA EJECUTADA Se siguió la metodología propuesta. Se siguió la metodología propuesta. Se siguió la metodología propuesta. No se siguió la metodología propuesta.

4 Evaluación primero será una prueba de los ataques con el modelo de seguridad propuesto y sin este. Dichas pruebas estarán basadas en el tipo de Pruebas funcionales con una adaptación al proyecto. Es decir, mediante una herramienta de software se realizará la trazabilidad componente a componente de la arquitectura de la plataforma Android versión 4.1 identificando cuales se ven afectados por los ataques y los posibles casos en los que pueda fallar el modelo antes de usar la herramienta. Luego usando el modelo, se hará un informe para cada ataque que se realice, en el cual se especifiquen los componentes que el modelo encontró como afectados y los posibles principios de seguridad involucrados. Al final, se aplicará el método de Prueba de aceptación modificado para los desarrolladores (prueba beta), quienes registrarán los problemas o las utilidades del modelo propuesto. Metodología basada en: - Listas de chequeo - Encuestas Las listas de chequeo se basarán específicamente en el modelo de Construx Software Development Best Practices: CxOne Checklist en especial, en la lista de chequeo para arquitectura, pero con ligeras modificaciones. Estas listas se usarán para verificar que la arquitectura del modelo este bien definida y que los principios y/o componentes identificados concuerden con las pruebas de trazabilidad. Las encuestas estarán conformadas por preguntas abiertas y cerradas, se realizarán de forma personal a cada desarrollador y se concentrarán en la utilidad del modelo para Cambios: Se seleccionaron tres (3) ataques los cuales se probarían en el dispositivo y en el modelo para confrontar los componentes identificados en ambas pruebas. No se identificaron casos en los que el modelo pueda fallar. No se realizó la prueba beta con desarrolladores del modelo de seguridad. Si se realizó el informe por cada ataque donde se identificaron los componentes comprometidos a partir de los principios de seguridad. Se realizó algo adicional: sugerencias por cada capa y dependiendo de cada principio para mitigar los ataques. Se siguió con una parte de la metodología y la otra no se logró hacer. Se realizaron las listas de chequeo basadas en Construx checklist para arquitectura para verificar que la arquitectura del modelo estaba bien definida. Cambios: No se realizaron encuestas sobre la utilidad del modelo para desarrolladores.

5 Comunicación estos. La metodología para la comunicación y divulgación del trabajo se realizará por medio de un artículo científico que se pondrá a disposición de la comunidad académica. Se siguió la metodología propuesta. 2. Actividades propuestas vs. Actividades realizadas Se realizaron dos actividades adicionales, ambas en la fase de Demostración: - La primera, donde se realizaron sugerencias de mecanismos de seguridad por cada capa de la arquitectura del modelo dependiendo del principio que se vea afectado (teniendo en cuenta que los principios para el Trabajo de Grado eran: Integridad, Confidencialidad y Disponibilidad). - La segunda, donde al final de las pruebas funcionales y las pruebas sobre el modelo de seguridad de los ataques, se establecen sugerencias acerca de cómo mitigar los tres ataques realizados.

6 Ingeniería de Sistemas 3. Efectividad en la estimación del proyecto FASE METODOLOGICA ACTIVIDADES H.E E. H.R Identificación del Investigar acerca de los mecanismos de seguridad de los dispositivos móviles Android 5 SI 12 problema y motivación Investigar acerca de la arquitectura de la plataforma Android versión 4.1,sus componentes y la 8 SI 16 interacción entre estos. Clasificar los ataques basados en los tres principales principios de la seguridad de la información. 6 SI 6 Definición de los Redactar objetivos específicos tipo SMART a partir de la investigación hecha y el alcance planteado 8 SI 5 objetivos de la solución para el proyecto. Diseño y desarrollo Analizar la interacción de los ataques en los componentes de la plataforma Android versión SI 17 Investigar acerca de los modelos de seguridad existentes actualmente y sus características. 6 SI 4 Investigar acerca de la estructura y formulación de un modelo de seguridad. 8 SI 12 Desarrollo del modelo de seguridad: definir los ataques encontrados por cada componente, sus 12 SI 18 consecuencias y los principios que se ven afectados. Investigar acerca de las políticas de seguridad en la plataforma Android versión SI 30 Desarrollo del modelo de seguridad: definir las políticas de seguridad del modelo. 20 SI 35 Desarrollo del modelo de seguridad: elaborar la arquitectura del modelo de seguridad con 42 SI 56 componentes, ataques y principios involucrados. Pruebas Elegir dos ataques encontrados en la investigación para realizar las pruebas. 2 NO 2 Realizar pruebas de los dos ataques en los dispositivos móviles Android 4.1 de la Universidad 8 NO 18 Javeriana. Buscar herramientas de software para realizar la trazabilidad de los ataques. 10 SI 8 Hacer la trazabilidad de los componentes arquitectónicos de la plataforma afectados por el ataque 10 SI 22 mediante el uso de la herramienta encontrada. Probar el modelo de seguridad para dos ataques frente a desarrolladores expertos. 9 NO 0 Evaluación Preparar las encuestas sobre el uso del modelo de seguridad para los desarrolladores presentes en la 3 NO 0 demostración. Efectuar las encuestas y recolectar los resultados obtenidos. 2 NO 0 Realizar listas de chequeo con respecto al modelo de seguridad (principios y componentes 3 SI 6 identificados) y la trazabilidad de los ataques. Analizar los resultados de las encuestas, las listas de chequeo y elaborar conclusiones. 2 NO 2 Realizar correcciones al modelo de seguridad en caso de ser necesario. 12 SI 6 Comunicación Realizar documentación del proyecto de investigación por medio de un artículo formato ACM. 14 SI 14 TOTAL HORAS 216

7 De la tabla anterior se obtiene la siguiente información: - H.E / E. / H.R significan respectivamente: Horas estimadas / Ejecutado y Horas reales - Las actividades en color - Las actividades enmarcadas en rojo, son actividades que no se realizaron, pero que en su lugar se realizaron otras. Por ejemplo, en la primera actividad de la fase de pruebas dice que no se realizó porque no se eligieron dos ataques sino tres para las pruebas. En la segunda actividad de esta fase de Pruebas (que está en rojo), no se probaron dos ataques en el dispositivo móvil de la Universidad, sino tres (es por esto que las horas suben de 8 a 18) - Las actividades enmarcadas en amarillo, fueron las que definitivamente no se realizaron - La actividad enmarcada en rojo de la fase de evaluación, no significa que no se haya realizado, sino que no se tuvieron en cuenta resultados de las encuestas, ya que estas nunca se realizaron De esa misma tabla se obtiene que: FASE METODOLOGICA TOTAL DE HORAS ESTIMADAS TOTAL DE HORAS REALES DIFERENCIA Identificación del problema y motivación Definición de los objetivos de la solución Diseño y desarrollo Pruebas Evaluación Comunicación TOTAL HORAS PARA DESARROLLAR EL TG Los principales motivos por los que existe una diferencia de 73 horas entre las horas estimadas y las horas reales son: - La mala estimación para el desarrollo de la arquitectura del modelo de seguridad. - La disponibilidad de información en cuanto a políticas de seguridad de la plataforma y ataques.

8 Ingeniería de Sistemas 4. Costo estimado vs. Costo real del proyecto El costo que se estimó en la propuesta de Trabajo de Grado fue el siguiente: Recursos Físicos Dispositivos móviles Android 0 INTERNET 4MB S/. 15,000 Papel ALTA BLANCURA MULTIPROPOSITO PANAMERICANA - TAMAÑO CARTA S/. 6,300 TINTA IMPRESORA S/. 35,000 ELECTRICIDAD S/. 20,700 Tiempo SALARIO RECIEN GRADUADO JAVERIANO S/. 2,914,830 Recursos Humanos SALARIO DIRECTOR TRABAJO GRADO S/. 1,350,000 TOTAL S/. 4,341,830 Teniendo en cuenta la estimación de tiempo del capítulo anterior, en donde mis horas de trabajo pasan de 216 a 289, el costo real del proyecto sería: - 1 día equivale a 8 horas de trabajo - En un mes (teniendo en cuenta que aproximadamente un mes tiene 30 días) se trabajan 240 horas - En 240 horas, el salario mínimo de un Ingeniero de Sistemas es de $ pesos - En 289 horas de trabajo, el salario pasa a ser $ pesos Con respecto a los recursos físicos hubo dos cambios: - Con respecto al consumo de Internet, en donde el precio normal de uso de Internet en un mes (720 horas) es de $ pesos, teniendo en cuenta que la cantidad de horas empleadas para el proyecto cambia de 216 a 289, para 289 horas el valor del Internet de 4MB sube a $ pesos - Con respecto a la electricidad en donde el nuevo costo teniendo en cuenta las horas, ahora va ser de $ pesos

9 Sumando todo lo anterior, el costo real del proyecto es: Dispositivos móviles Android 0 INTERNET 4MB S/. 20,069 Recursos Físicos Papel ALTA BLANCURA MULTIPROPOSITO PANAMERICANA - TAMAÑO CARTA S/. 6,300 TINTA IMPRESORA S/. 35,000 ELECTRICIDAD (consumo promedio mensual) S/. 27,695 Tiempo SALARIO RECIEN GRADUADO JAVERIANO S/. 3,899,934 Recursos Humanos SALARIO DIRECTOR TRABAJO GRADO S/. 1,350,000 TOTAL S/. 5,338,998 Lo que concluye que el Trabajo de Grado hubiese costado más de lo esperado. 5. Efectividad en la estimación y mitigación de los riesgos del proyecto Se acertó en lo siguiente: RIESGO PROBABILIDAD ESTRATEGIA 4 Agregar tiempo extra para la actividad cuando suceda esto, aparte de las 12 horas semanales. El tiempo para desarrollar una actividad dura más que lo programado en el cronograma. Se estimó que era muy probable que el tiempo para desarrollar una actividad dure más de lo programado, lo cual se logra evidenciar en la diferencia de 216 a 289 horas de trabajo y se acertó en la estrategia del tiempo extra. RIESGO PROBABILIDAD ESTRATEGIA 3 Establecer un porcentaje de error del modelo con respecto a su finalidad. El modelo no identifica todos los componentes afectados por los ataques. Se estimó que el modelo tenía una probabilidad moderada de no identificar todos los componentes afectados por los ataques, lo cual sucede y se corrobora con las pruebas funcionales de dichos ataques.

10 Los dispositivos móviles establecidos para las pruebas no se encuentran disponibles. Documento de Trabajo de Grado - <Proyecto de investigación> RIESGO PROBABILIDAD ESTRATEGIA 2 Contactar personas con dispositivos móviles Android versión 4.1 para un posible préstamo. Se estimó que era poco probable que los dispositivos móviles establecidos para las pruebas no estén disponibles, lo cual sucedió ya que dichos dispositivos estuvieron siempre a disposición del proyecto. Se falló en lo siguiente: RIESGO PROBABILIDAD ESTRATEGIA 1 Realizar la actualización del sistema operativo de los dispositivos móviles con permiso de la Facultad de Ingeniería de Sistemas. Los dispositivos móviles establecidos para las pruebas no poseen la versión del sistema operativo especificado para estas. Se estimó que era raro que los dispositivos móviles establecidos para las pruebas no posean la versión del sistema operativo especificado, lo cual si sucedió porque estos dispositivos que posee la Pontificia Universidad Javeriana tienen la versión del sistema operativo. Pero la estrategia si se llevó a cabo, pues se realizó un root del dispositivo y una actualización a Android Jelly Bean 4.1

Agenda. Problemática. Pregunta generadora. Objetivo general y objetivos específicos. Desarrollo del trabajo de grado. Conclusiones.

Agenda. Problemática. Pregunta generadora. Objetivo general y objetivos específicos. Desarrollo del trabajo de grado. Conclusiones. Herramienta para la administración de requerimientos de los proyectos de las asignaturas de Ingeniería y Arquitectura de Software de la Pontificia Universidad Javeriana Estudiante Carlos David Duarte Alfonso

Más detalles

Plantilla SVVP (Software Verification & Validation Plan) Trabajo de grado Ingeniería de Sistemas Pontificia Universidad

Plantilla SVVP (Software Verification & Validation Plan) Trabajo de grado Ingeniería de Sistemas Pontificia Universidad Pontificia Universidad Javeriana Marco teórico Trabajo de grado CIS1430IS08 V2Soft: guía metodológica para el proceso de validación y verificación de requerimientos para el usuario final Plantilla SVVP

Más detalles

Pruebas de Software. Agenda. Pruebas de Programas Los Niveles de Prueba Diseño de Casos de Prueba

Pruebas de Software. Agenda. Pruebas de Programas Los Niveles de Prueba Diseño de Casos de Prueba Pruebas de Software R. Casallas Dpto. de Ingeniería de Sistemas y Computación Universidad de los Andes 1 Agenda Pruebas de Programas Los Niveles de Prueba Diseño de Casos de Prueba 2 1 Pruebas de Programas

Más detalles

ANEXO TECNICO. Fábrica de Software

ANEXO TECNICO. Fábrica de Software Contratar el servicio de desarrollo e implementación de sistemas de información para la ESAP mediante el modelo de fábrica de software, de acuerdo con las especificaciones técnicas definidas por la entidad.

Más detalles

Sistemas de Información. Ing. José Manuel Poveda

Sistemas de Información. Ing. José Manuel Poveda Sistemas de Información Ing. José Manuel Poveda 1 Definición de Sistema: Un sistema es una colección de componentes interrelacionados que trabajan conjuntamente para cumplir algún objetivo. 2 Los sistemas

Más detalles

COMPRA DIRECTA N 127/17 TÉRMINO DE REFERENCIA DESARROLLO DE SISTEMA DIGITAL DE ACTAS DEL CONCEJO MUNICIPAL Versión detallada

COMPRA DIRECTA N 127/17 TÉRMINO DE REFERENCIA DESARROLLO DE SISTEMA DIGITAL DE ACTAS DEL CONCEJO MUNICIPAL Versión detallada COMPRA DIRECTA N 127/17 TÉRMINO DE REFERENCIA DESARROLLO DE SISTEMA DIGITAL DE ACTAS DEL CONCEJO MUNICIPAL Versión detallada El programa Uruguay Integra de la Dirección de Descentralización e Inversión

Más detalles

Aplicación Móvil Para La Transferencia y Aprobación de Tiquetes de Servicio Por Medio de Tecnología NFC

Aplicación Móvil Para La Transferencia y Aprobación de Tiquetes de Servicio Por Medio de Tecnología NFC Aplicación Móvil Para La Transferencia y Aprobación de Tiquetes de Servicio Por Medio de Tecnología NFC Eric Velandia Colmenares Sebastian Vivas Ospina Equipo de Trabajo Eric Velandia Colmenares Estudiante

Más detalles

BACHILLERATO TÉCNICO VOCACIONAL EN DESARROLLO DE SOFTWARE. Desarrollo de componentes para dispositivos móviles.

BACHILLERATO TÉCNICO VOCACIONAL EN DESARROLLO DE SOFTWARE. Desarrollo de componentes para dispositivos móviles. BACHILLERATO TÉCNICO VOCACIONAL EN DE SOFTWARE Descriptor del módulo de Tercer año Módulo 3.5: Desarrollo de componentes para dispositivos móviles Campo: Opción: Competencia: Título del módulo: Aspectos

Más detalles

Sistemas de Información

Sistemas de Información Sistemas de Información SISTEMAS DE INFORMACIÓN 1 Lectura No. 4 Nombre: Desarrollo de sistemas de información Contextualización Cómo desarrollar un sistema? Continuando con el tema, en esta sesión se hablarán

Más detalles

Plantilla Documento de casos de prueba

Plantilla Documento de casos de prueba Pontificia Universidad Javeriana Marco teórico Trabajo de grado CIS1430IS08 V2Soft: guía metodológica para el proceso de validación y verificación de requerimientos para el usuario final Plantilla Documento

Más detalles

Tecnología hardware y software

Tecnología hardware y software Denominación: Desarrollo de software Código : J62.05 Nivel: 4 Sector: Familia: Eje tecnológico: Programación informática, consultoría de informática y actividades conexas. Tecnología hardware y software

Más detalles

METODOLOGÍA PARA LA CONSTRUCCIÓN DE UN PLAN MAESTRO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

METODOLOGÍA PARA LA CONSTRUCCIÓN DE UN PLAN MAESTRO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES METODOLOGÍA PARA LA CONSTRUCCIÓN DE UN PLAN MAESTRO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES El desarrollo de un Plan Maestro de Tecnologías de Información y Comunicaciones, PMTIC, se ha convertido

Más detalles

CAPÍTULO 5 INDICADORES DE PRODUCTIVIDAD EN EL MANTENIMIENTO. Como se explicó en el capítulo 2, el tener una buena administración del

CAPÍTULO 5 INDICADORES DE PRODUCTIVIDAD EN EL MANTENIMIENTO. Como se explicó en el capítulo 2, el tener una buena administración del CAPÍTULO 5 INDICADORES DE PRODUCTIVIDAD EN EL MANTENIMIENTO Como se explicó en el capítulo 2, el tener una buena administración del mantenimiento permite aumentar la productividad no sólo en esta área,

Más detalles

Códigos Prepago. Pontificia Universidad Javeriana KR 7 # 40-62, Carrera 7, Bogotá Bogotá, D.C Colombia. Plan de Negocio

Códigos Prepago. Pontificia Universidad Javeriana KR 7 # 40-62, Carrera 7, Bogotá Bogotá, D.C Colombia. Plan de Negocio Códigos Prepago Pontificia Universidad Javeriana KR 7 # 40-62, Carrera 7, Bogotá Bogotá, D.C. 11001000 Colombia Plan de Negocio Idea de negocio... 3 Producto y ventas... 4 Mercadeo... 4 Personal... 5 Pronóstico

Más detalles

Proyecto artesanal Quinto bloque Cojines ortopédicos

Proyecto artesanal Quinto bloque Cojines ortopédicos Proyecto artesanal Quinto bloque Cojines ortopédicos Confección del vestido e industria textil QUE ES UN PROYECTO DE PRODUCCION ARTESANAL? Un proyecto artesanal es aquel que está elaborado a mano.

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

GABINETE DE AUDITORIA DE SISTEMAS

GABINETE DE AUDITORIA DE SISTEMAS UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS Carrera de Contaduría Pública GABINETE DE AUDITORIA DE SISTEMAS M. Sc. Miguel Cotaña Mier Lp, Octubre 2018 4.6.1.1 Evaluación

Más detalles

TU SEGURIDAD EN TODO LUGAR, EN TODO MOMENTO. ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS.

TU SEGURIDAD EN TODO LUGAR, EN TODO MOMENTO. ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS. TU SEGURIDAD EN TODO LUGAR, EN TODO MOMENTO. ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS www.guardian.org.mx El objetivo de la ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS es identificar y prevenir los

Más detalles

Resultados de Aprendizaje

Resultados de Aprendizaje FACULTAD DE INGENIERÍA DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN COMUNICACIONES CÓDIGO MATERIA: 09726 Gestión de Infraestructura y Servicios de TI. REQUISITO: Aplicaciones Móviles, Redes de Computadores

Más detalles

Programa(s) Educativo(s):

Programa(s) Educativo(s): UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: PRUEBAS DE DES: Ingeniería Programa(s) Educativo(s): Ingeniería de Software Tipo de materia:

Más detalles

PLANTILLAS PARA EL PROCESO DE ADMINISTRACIÓN DE LA SEGURIDAD FÍSICA DE LA INFORMACIÓN EN PYMES CIS1310SD02 FELIPE BAYONA BORRERO

PLANTILLAS PARA EL PROCESO DE ADMINISTRACIÓN DE LA SEGURIDAD FÍSICA DE LA INFORMACIÓN EN PYMES CIS1310SD02 FELIPE BAYONA BORRERO PLANTILLAS PARA EL PROCESO DE ADMINISTRACIÓN DE LA SEGURIDAD FÍSICA DE LA INFORMACIÓN EN PYMES CIS1310SD02 FELIPE BAYONA BORRERO PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA CARRERA DE INGENIERÍA

Más detalles

Capítulo III: MARCO METODOLÓGICO

Capítulo III: MARCO METODOLÓGICO Capítulo III: MARCO METODOLÓGICO Tipo de Investigación El presente trabajo de investigación, tuvo como propósito el desarrollo de una aplicación experimental que permitió evaluar la operatividad y funcionalidad

Más detalles

ACCIONES CORRECTIVAS Y PREVENTIVAS

ACCIONES CORRECTIVAS Y PREVENTIVAS Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION ELABORO REVISO APROBO NOMBRE: Jorge Gómez Hernández NOMBRE: Jorge Gómez Hernández NOMBRE: José Arturo Restrepo

Más detalles

CAPÍTULO V. Proceso de Implantación

CAPÍTULO V. Proceso de Implantación CAPÍTULO V Proceso de Implantación El proceso de implantación que aquí se describe, está basado en la experiencia de haber participado en la transformación de una Unidad Desarrolladora de Software, la

Más detalles

Métrica v2.1 - Fase 0: Plan de Sistemas de Información. Enginyeria del Software. Curs 99/2000. Francisca Campins Verger

Métrica v2.1 - Fase 0: Plan de Sistemas de Información. Enginyeria del Software. Curs 99/2000. Francisca Campins Verger Métrica v2.1 - Fase 0: Plan de Sistemas de Información Fase 0: Plan de Sistemas de Información (PSI) Finalidad: Asegurar la adecuación entre los objetivos estratégicos de la organización y la información

Más detalles

AUDITORIA INFORMATICA. Carlos A Jara

AUDITORIA INFORMATICA. Carlos A Jara AUDITORIA INFORMATICA Carlos A Jara IMPORTANCIA DE LA AUDITORIA INFORMATICA Mejora la Imagen del negocio. Genera confianza entre los clientes internos y externos sobre la seguridad y el control. Disminuye

Más detalles

PRÉSTAMO BID Nº 3161/OC-UR

PRÉSTAMO BID Nº 3161/OC-UR República Oriental del Uruguay Ministerio de Economía y Finanzas Dirección General de Secretaría PRÉSTAMO BID Nº 3161/OC-UR Programa de Modernización de la Gestión Financiera Pública del Ministerio de

Más detalles

Proceso de Pruebas. Consta de las siguientes actividades: Planificación y Control

Proceso de Pruebas. Consta de las siguientes actividades: Planificación y Control Proceso de Pruebas Proceso de Pruebas Proceso mediante el cual se aplican una serie de métodos,algunas veces utilizando herramientas, que permiten obtener una conjunto de medidas para verificar y validar

Más detalles

Proceso de Testing Funcional Independiente

Proceso de Testing Funcional Independiente Proceso de Testing Funcional Independiente Tesis de Maestría en Informática Beatriz Pérez Lamancha Setiembre 2006 PEDECIBA informática Instituto de Computación (InCo) Facultad de Ingeniería Universidad

Más detalles

Maestría en Gestión de la Tecnología de la Información. Gestión de los riesgos del proyecto

Maestría en Gestión de la Tecnología de la Información. Gestión de los riesgos del proyecto Maestría en Gestión de la Tecnología de la Información Gestión de los riesgos del proyecto Bogotá D.C., agosto de 2016 Gestión de los riesgos Los objetivos de la gestión de los riegos del proyecto consisten

Más detalles

FORMACIÓN EN BUENAS PRÁCTICAS DE PROGRAMACIÓN CON PERSONAL SOFTWARE PROCESS (PSP)

FORMACIÓN EN BUENAS PRÁCTICAS DE PROGRAMACIÓN CON PERSONAL SOFTWARE PROCESS (PSP) DIPLOMADO: FORMACIÓN EN BUENAS PRÁCTICAS DE PROGRAMACIÓN CON PERSONAL SOFTWARE PROCESS (PSP) MODALIDAD DE TITULACIÓN MEDIANTE LA OPCIÓN VI : EXAMEN GLOBAL POR ÁREAS DE CONOCIMIENTO INTRODUCCIÓN La Ingeniería

Más detalles

Sesión No. 9. Contextualización. Nombre: Evaluación del Desempeño

Sesión No. 9. Contextualización. Nombre: Evaluación del Desempeño Capital Humano 1 Sesión No. 9 Nombre: Evaluación del Desempeño Objetivo Al concluir la sesión el alumno podrá generar propuestas para la evaluación del desempeño considerando las necesidades de la empresa,

Más detalles

Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento.

Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento. F O R M A C I Ó N E - L E A R N I N G Curso Online de SGSI para Ejecutivos y Mandos Intermedios Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades

Más detalles

Póliza de Servicio y Mantenimiento. Costos y términos

Póliza de Servicio y Mantenimiento. Costos y términos Póliza de Servicio y Mantenimiento Costos y términos 2016 2017 Revisión 019 Documento # PSM001012 Pagina 1 de 5 SERVICIO DE MANTENIMIENTO PREVENTIVO MENSUAL. Este servicio se proporciona mediante una visita

Más detalles

INDICADORES SISTEMA INTEGRADO DE GESTIÓN

INDICADORES SISTEMA INTEGRADO DE GESTIÓN INDICADORES SISTEMA INTEGRADO DE GESTIÓN 1. Objetivos de la Sesión 2. Conceptualización 3. Tipos, Niveles, Metas de Indicadores 4. Metodología para la Construcción de Indicadores 5. Hoja de Vida del Indicador

Más detalles

Capítulo 3. Métricas y la Confiabilidad en la Ingeniería del

Capítulo 3. Métricas y la Confiabilidad en la Ingeniería del Capítulo III 29 Capítulo 3. Métricas y la Confiabilidad en la Ingeniería del Software En este capítulo se definirá el concepto métrica y la relación que lleva este concepto con la confiabilidad en la ingeniería

Más detalles

Ficha Informativa de Proyecto 2015

Ficha Informativa de Proyecto 2015 SRI - Servicio de Rentas Internas - Subdirección General de Desarrollo Organizacional Dirección Nacional de Tecnologías de la Departamento de Infraestructura y Operaciones Ficha Informativa de Proyecto

Más detalles

Estado del Arte de Ingeniería en Informática como programa académico y disciplina profesional

Estado del Arte de Ingeniería en Informática como programa académico y disciplina profesional Estado del Arte de Ingeniería en Informática como programa académico y disciplina profesional PROGRAMA DE INGENIERIA EN INFORMATICA VUAD FACULTAD DE CIENCIAS Y TECNOLOGIAS Descriptores / Palabras claves:

Más detalles

DIRECTOR: INGENIERO GUILLERMO CEPEDA FELIPE ANDRES JARAMILLO RODRIGUEZ ALVARO EDUARDO AGUDELO GUTIERREZ

DIRECTOR: INGENIERO GUILLERMO CEPEDA FELIPE ANDRES JARAMILLO RODRIGUEZ ALVARO EDUARDO AGUDELO GUTIERREZ GUÍA METODOLÓGICA PARA LA IMPLEMENTACIÓN DE UN SISTEMA DE INFORMACIÓN DE RECURSOS HUMANOS EN LA NUBE TENIENDO EN CUENTA LA LEGISLACIÓN COLOMBIANA, UTILIZANDO EL PRODUCTO ORACLE HCM CLOUD, PARA LA EMPRESA

Más detalles

Pautas metodológicas para elaborar un Plan de Investigación

Pautas metodológicas para elaborar un Plan de Investigación Pautas metodológicas para elaborar un Plan de Investigación ESQUEMA BÁSICO "TITULO DE LA INVESTIGACIÓN " Cuál es el título que tentativamente expresa mejor el contenido temática de la investigación? I.

Más detalles

SOCIEDAD NACIONAL DE LA CRUZ ROJA COLOMBIANA. Convocatoria

SOCIEDAD NACIONAL DE LA CRUZ ROJA COLOMBIANA. Convocatoria CONVOCATORIA EXTERNA No. 076-2018 CARGO LIDER DE PROYECTOS Fecha de publicación Julio 16 de 2018 Fecha de cierre Julio 18 de 2018 Lugar de trabajo Bogotá Tipo de contratación Directa por la Sociedad Nacional

Más detalles

CAPITULO III MARCO METODOLÓGICO. Existen diversos proyectos de investigación formulados de distintas

CAPITULO III MARCO METODOLÓGICO. Existen diversos proyectos de investigación formulados de distintas MARCO METODOLÓGICO CAPITULO III MARCO METODOLÓGICO Existen diversos proyectos de investigación formulados de distintas maneras, por ello es importante dar a conocer en este capitulo el desarrollo primordial

Más detalles

Videojuego Educativo como apoyo a la enseñanza de la Algoritmia para los estudiantes del Programa Nacional de Formación en Sistemas e Informática

Videojuego Educativo como apoyo a la enseñanza de la Algoritmia para los estudiantes del Programa Nacional de Formación en Sistemas e Informática INSTITUTO SUPERIOR POLITÉCNICO JOSÉ ANTONIO ECHEVERRÍA FACULTAD DE INGENIERÍA INFORMÁTICA CENTRO DE ESTUDIOS DE INGENIERÍA DE SISTEMAS (CEIS) MAESTRÍA EN INFORMÁTICA APLICADA Videojuego Educativo como

Más detalles

MAESTRÍA EN INGENIERÍA DE SOFTWARE TERCERA PROMOCIÓN

MAESTRÍA EN INGENIERÍA DE SOFTWARE TERCERA PROMOCIÓN VICERRECTORADO DE INVESTIGACIÓN, INNOVACIÓN Y TRANSFERENCIA DE TECNOLOGÍA MAESTRÍA EN INGENIERÍA DE SOFTWARE TERCERA PROMOCIÓN TESIS DE TITULACIÓN, PREVIO A LA OBTENCIÓN DEL TITULO DE MAGÍSTER EN INGENIERÍA

Más detalles

PRÉSTAMO BID Nº 3161/OC-UR

PRÉSTAMO BID Nº 3161/OC-UR República Oriental del Uruguay Ministerio de Economía y Finanzas Dirección General de Secretaría PRÉSTAMO BID Nº 3161/OC-UR Programa de Modernización de la Gestión Financiera Pública del Ministerio de

Más detalles

DIFERENCIA ENTRE CRIPTOGRAFIA SIMETRICA Y ASIMETRICA

DIFERENCIA ENTRE CRIPTOGRAFIA SIMETRICA Y ASIMETRICA Que es Seguridad informática? es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para

Más detalles

(EuropeAid/136799/IH/SER/MULTI)

(EuropeAid/136799/IH/SER/MULTI) Consultoría de Asistencia Técnica local a la SIECA (EuropeAid/136799/IH/SER/MULTI) PRESENTACIÓN EJECUTIVA ESTADO DE SITUACIÓN DEL PROYECTO Agenda A. Servicio Requeridos. B. Explicación de las Tareas Realizadas.

Más detalles

CÓMO HACER UNA BUENA ENTREVISTA?

CÓMO HACER UNA BUENA ENTREVISTA? CÓMO HACER UNA BUENA ENTREVISTA? AGENDA 1. Metodología 2. Diseño de la entrevista 3. Protocolo de la entrevista 4. Análisis de datos PASO 1 De cada Objetivo plasmado en el anteproyecto hacer su respectivo

Más detalles

Propuestas de curso PRESUPUESTACION Y SEGUIMIENTO DE OBRAS.

Propuestas de curso PRESUPUESTACION Y SEGUIMIENTO DE OBRAS. Llamado Nº 5/16 Propuestas de curso PRESUPUESTACION Y SEGUIMIENTO DE OBRAS. 1. CURSO: Presupuestación y Seguimiento de obra. 2. INTRODUCCIÓN: El curso de PRESUPUESTACION Y SEGUIMIENTO DE OBRAS se desarrollara

Más detalles

TABLA DE CONTENIDO 1. Objetivo. 2. Alcance. 3. Referencias. 4. Definiciones. 5. Descripción. 6. Registros. 7. Anexos.

TABLA DE CONTENIDO 1. Objetivo. 2. Alcance. 3. Referencias. 4. Definiciones. 5. Descripción. 6. Registros. 7. Anexos. 1 de 14 TABLA DE CONTENIDO 1. Objetivo. 2. Alcance. 3. Referencias. 4. Definiciones. 5. Descripción. 6. Registros. 7. Anexos. 2 de 14 1.OBJETIVO. Identificar, priorizar y definir el tratamiento a los riesgos

Más detalles

Empresa internacional de Consultoría e Ingeniería especializada en Seguridad.

Empresa internacional de Consultoría e Ingeniería especializada en Seguridad. Empresa internacional de Consultoría e Ingeniería especializada en Seguridad www.cuevavaliente.com La Empresa Quiénes somos? Cuevavaliente Ingenieros es una empresa española de Consultoría e Ingeniería

Más detalles

La Solicitud de Dictamen Técnico, deberá plasmar los siguientes puntos:

La Solicitud de Dictamen Técnico, deberá plasmar los siguientes puntos: La Solicitud de Dictamen Técnico, deberá plasmar los siguientes puntos: Objetivo. Del sistema. Alcance. Del sistema en general y de cada módulo. Detalle que deberá alcanzar el Software a Desarrollar. Describir

Más detalles

MODELOS DE METODOLOGÍAS PARA LA PLANIFICACIÓN ESTRATÉGICA ORGANIZACIONAL Y TICS PLAN ESTRATEGICO DE SISTEMAS DE INFORMACION

MODELOS DE METODOLOGÍAS PARA LA PLANIFICACIÓN ESTRATÉGICA ORGANIZACIONAL Y TICS PLAN ESTRATEGICO DE SISTEMAS DE INFORMACION UNIVERSIDAD NACIONAL DEL SANTA FACULTAD DE INGENIERIA E.A.P. SISTEMAS E INFORMATICA MODELOS DE METODOLOGÍAS PARA LA PLANIFICACIÓN ESTRATÉGICA ORGANIZACIONAL Y TICS PLAN ESTRATEGICO DE SISTEMAS DE INFORMACION

Más detalles

Administración de Proyectos de Software Grupo 02

Administración de Proyectos de Software Grupo 02 Reglas: Las respuestas son únicamente de los libros específicos, no debe ser una opinión sino debe de ser lo que el autor del libro considera. Para cada respuesta deberá estar acompañada con el numero

Más detalles

Pruebas de Software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Pruebas de Software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Pruebas de Software Objetivos de las Pruebas Demostrar al desarrollador y al cliente que el software satisface los requerimientos. Descubrir defectos en el software en que el comportamiento de éste es

Más detalles

Maestría en Gestión de la Tecnología de la Información. Gestión del alcance del proyecto

Maestría en Gestión de la Tecnología de la Información. Gestión del alcance del proyecto Maestría en Gestión de la Tecnología de la Información Gestión del alcance del proyecto Bogotá D.C., agosto de 2016 Gestión del alcance Incluye los procesos necesarios para garantizar que el proyecto incluya

Más detalles

Procedimiento Operativo Estándar - POE. Objetivos. Alcance. Responsabilidades MANEJO DEL RIESGO. Procedimiento: POE ARG GG v 0 0

Procedimiento Operativo Estándar - POE. Objetivos. Alcance. Responsabilidades MANEJO DEL RIESGO. Procedimiento: POE ARG GG v 0 0 Procedimiento: Objetivos Establecer y desarrollar efectivamente un procedimiento que asegure el cumplimiento de: El manejo de los riesgos que se presentan en todas las áreas. Manejar de manera apropiada

Más detalles

Es un documento con un esquema. preliminar de investigación que el. aspirante a tesista elabora en el. Programa de Ingeniería Núcleo LUZ-

Es un documento con un esquema. preliminar de investigación que el. aspirante a tesista elabora en el. Programa de Ingeniería Núcleo LUZ- ANTEPROYECTO DEL TEG Es un documento con un esquema preliminar de investigación que el aspirante a tesista elabora en el Programa de Ingeniería Núcleo LUZ- COL con el propósito de plantear un tema de investigación

Más detalles

Charlas para la gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la gestión del Mantenimiento Fernando Espinosa Fuentes En las últimas dos décadas se han realizado importantes avances en el desarrollo de nuevas estrategias de mantenimiento. El progreso

Más detalles

Ingeniería de Software: Y eso qué es?

Ingeniería de Software: Y eso qué es? Ingeniería de Software: Y eso qué es? Definición: Estrategia para desarrollar software de alta calidad. A qué se le denomina Software de alta calidad? Al software que sea: Util (al cliente). Portable.

Más detalles

DISEÑO, ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS

DISEÑO, ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS PROGRAMA DE ESTUDIO DISEÑO, ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS Programa Educativo: Licenciatura en Gestión Ambiental Área de Formación : Sustantiva profesional Horas teóricas: 2 Horas prácticas:

Más detalles

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMÉRICA)

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMÉRICA) UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMÉRICA) FACULTAD DE INGENIERIA DE SISTEMAS E INFORMATICA ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS 1. INFORMACIÓN GENERAL

Más detalles

PROPUESTA PARA TRABAJO DE GRADO

PROPUESTA PARA TRABAJO DE GRADO TÍTULO PROPUESTA PARA TRABAJO DE GRADO Ingeniería de Sistemas Guía Metodológica para el levantamiento y análisis de requerimientos de Software con base en procesos de negocio. MODALIDAD Proyecto de investigación

Más detalles

PROCEDIMIENTO DE FORMULACIÓN Y EJECUCIÓN DE PROYECTOS

PROCEDIMIENTO DE FORMULACIÓN Y EJECUCIÓN DE PROYECTOS Página 1 de 5 PROCESO. Planeación Estratégica OBJETIVO. Establecer las políticas o condiciones, actividades, responsabilidades y controles para orientar y apoyar el proceso de formulación, registro, evaluación,

Más detalles

SISTEMAS DE INFORMACIÓN III LABORATORIO

SISTEMAS DE INFORMACIÓN III LABORATORIO CONTENIDO: CONSIDERACIONES GENERALES SOBRE LAS HERRAMIENTAS CASE Material diseñado y elaborado por: Prof. Anna Grimán Prof. Luis Eduardo Mendoza QUÉ SON LAS HERRAMIENTAS CASE? Según varios autores, Computer

Más detalles

SYLLABUS. ESPECÍFICAS: Participa asesorando en la toma de decisiones de actividades cotidianas de la Fuerza de acuerdo a su rango de manera eficaz.

SYLLABUS. ESPECÍFICAS: Participa asesorando en la toma de decisiones de actividades cotidianas de la Fuerza de acuerdo a su rango de manera eficaz. . DATOS INFORMATIVOS SYLLABUS ASIGNATURA/MÓDULO: DISEÑO DE SISTEMAS DOCENTE(S): CÓDIGO: 9944 CRÉDITOS: 0 EJE DE FORMACIÓN: CIENCIA Y TECNOLOGÍA PERÍODO ACADÉMICO: FECHA ELABORACIÓN: IV PERÍODO Enero/04

Más detalles

Desarrollo de aplicaciones Cliente Servidor

Desarrollo de aplicaciones Cliente Servidor Desarrollo de aplicaciones Cliente Servidor Régimen de Dictado Cuatrimestral - 2016 Ing. Lucas Sebastian Kloster Ing. Adhemar Bouchet Índice de Contenidos Datos de la Asignatura Composición del Equipo

Más detalles

Formato 1 Diseño estructural y propuesta de actividades

Formato 1 Diseño estructural y propuesta de actividades 1. DATOS GENERALES DEL CURSO Nombre del curso Gestión de riesgos de sistemas Programa al que pertenece Licenciatura en Tecnologías e Información Créditos 8 créditos Horas teoría 30 Horas práctica 55 Eje

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA ESPECIALIDAD DE INGENIERÍA INFORMÁTICA INF391 - Proyecto de Tesis 1 Versión 2.3 ELABORADO POR: Luis Alberto Flores luis.flores@pucp.edu.pe

Más detalles

Plan de Marketing Digital

Plan de Marketing Digital Análisis y Desarrollo de Sistemas de Información Introducción Las cifras demuestran que nuestro país cada vez está más inmerso en el mundo digital, según estudios de consumo digital1 presentado por el

Más detalles

Desarrollo de Lenguajes de Dominio Específico

Desarrollo de Lenguajes de Dominio Específico Desarrollo de Lenguajes de Dominio Específico Mernik, M., Heering, J., Sloane, A.M., When and how to develop domainspecific languages, ACM Computing Surveys, Vol. 37, No. 4, Dec. 2005, pp. 316-344. Lenguajes

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERIA. UNI-NORTE Sede Regional En Esteli. Elaborado Por: Ing. Ruth Itzamara Calderon Jarquin.

UNIVERSIDAD NACIONAL DE INGENIERIA. UNI-NORTE Sede Regional En Esteli. Elaborado Por: Ing. Ruth Itzamara Calderon Jarquin. UNIVERSIDAD NACIONAL DE INGENIERIA UNI-NORTE Sede Regional En Esteli. Requerimientos Funcionales SISTEMA DE CONTROL DE FERRETERÍA. Elaborado Por: Ing. Ruth Itzamara Calderon Jarquin. 1- FUNCIONALIDAD El

Más detalles

LÍNEA TECNOLÓGICA DEL PROGRAMA PRODUCCIÓN Y TRANSFORMACIÓN RED TECNOLÓGICA TECNOLOGÍAS DE PRODUCCIÓN LIMPIA

LÍNEA TECNOLÓGICA DEL PROGRAMA PRODUCCIÓN Y TRANSFORMACIÓN RED TECNOLÓGICA TECNOLOGÍAS DE PRODUCCIÓN LIMPIA CÓDIGO: INFORMACIÓN GENERAL DEL PROGRAMA DE FORMACIÓN TITULADA DEL PROGRAMA 226234 MANEJO AMBIENTAL VERSIÓN: Vigencia del Programa: Fecha Inicio Fecha Fin 1 ESTADO: EN EJECUCIÓN 09/02/2012 El programa

Más detalles

CONVOCATORIA EXTERNA No CARGO COORDINADOR LOCAL DE PROYECTO. Lugar de trabajo Cúcuta, Norte de Santander OBJETO DE LA CONTRATACION REQUISITOS

CONVOCATORIA EXTERNA No CARGO COORDINADOR LOCAL DE PROYECTO. Lugar de trabajo Cúcuta, Norte de Santander OBJETO DE LA CONTRATACION REQUISITOS EXTERNA No.056 2018 CARGO COORDINADOR LOCAL DE PROYECTO Fecha de publicación Junio 7 de 2018 Fecha de cierre Junio 13 de 2018 Lugar de trabajo Tipo de contratación Cúcuta, Norte de Santander Obra o labor

Más detalles

Cronograma de actividades

Cronograma de actividades Actividades iniciales Actualización de datos Sondeo inicial Foro social Prueba diagnóstica 1 aprendizaje 1 Interpretar la situación inicial de la a través del conocimiento de su macro y micro entorno Interpretar

Más detalles

GUIA PARA LA ELABORACION DEL PERFIL DEL TFG

GUIA PARA LA ELABORACION DEL PERFIL DEL TFG DESCRIPCION DEL PERFIL DEL TRABAJO FINAL DE GRADO Es un documento previo a la elaboración del Trabajo Final de Grado que muestra la problemática, objetivo, delimitación y otros aspectos metodológicos que

Más detalles

Universidad Nacional Autónoma de Honduras En el Valle de Sula

Universidad Nacional Autónoma de Honduras En el Valle de Sula Universidad Nacional Autónoma de Honduras En el Valle de Sula Curso: Investigación Científica Para: Carrera de Medicina Facilitadora: Dra. Elba Morán Temas a Desarrollar Etapas de la Investigación Problema

Más detalles

Aseguramiento de la calidad y pruebas de software. 1- Plan de aseguramiento de la calidad

Aseguramiento de la calidad y pruebas de software. 1- Plan de aseguramiento de la calidad Aseguramiento de la calidad y pruebas de software 1- Plan de aseguramiento de la calidad Blanca A. Vargas Govea vargasgovea@itesm.mx Enero 29, 2013 Objetivo Conocer los elementos de un plan de aseguramiento

Más detalles

Maestría en Seguridad Informática

Maestría en Seguridad Informática Maestría en Seguridad Informática 2 UNIR México - Maestría en Seguridad Informática Grandes empresas como Adobe, Apple, Sony y Ebay han sufrido importantes ataques en sus bases de datos en los últimos

Más detalles

Auditorias Internas de Calidad FDG

Auditorias Internas de Calidad FDG 1/13 1. Objetivo Establecer las directrices generales, que permitan preparar, ejecutar, dar seguimiento y cierre a las auditorias internas de calidad de la Universidad Politécnica Hispano Mexicana para

Más detalles

PRESENTACIÓN CURSO Evaluación de Software

PRESENTACIÓN CURSO Evaluación de Software PRESENTACIÓN CURSO Evaluación de Software 301569 Les doy la Bienvenida a todos los participantes al curso de Evaluación de Software, es muy grato compartir con ustedes esta experiencia de formación en

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA ADENDA No. 3 OBJETO

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA ADENDA No. 3 OBJETO EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA 10389020 ADENDA No. 3 OBJETO IMPLEMENTACIÓN DE LA SOLUCIÓN PARA GESTIÓN Y CONTROL DE CONSUMO DE ANCHO DE BANDA CENTRALIZADO PARA SERVICIOS

Más detalles

Maestría en Gestión de la Tecnología de la Información. Gestión de las adquisiciones del proyecto

Maestría en Gestión de la Tecnología de la Información. Gestión de las adquisiciones del proyecto Maestría en Gestión de la Tecnología de la Información Gestión de las adquisiciones del proyecto Bogotá D.C., agosto de 2016 Gestión de las adquisiciones Incluye los procesos necesarios para comprar o

Más detalles

Análisis de Vulnerabilidades

Análisis de Vulnerabilidades Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad

Más detalles

Congreso Nacional del Laboratorio Clínico 2017

Congreso Nacional del Laboratorio Clínico 2017 Cómo saber si vamos por el buen camino. Implantación de los Key Performance Indicators (KPI) en los laboratorios clínicos KPI: Introducción y definición Antonio Moreno Martínez. Jefe de Servicio de Análisis

Más detalles

Programación del Departamento. de TECNOLOGÍA

Programación del Departamento. de TECNOLOGÍA Programación del Departamento de TECNOLOGÍA MATERIA TIC II CURSO 2º BTO I.E.S. FRANCES DE ARANDA CURSO 2017/2018 Gloria Asensio Martín ÍNDICE 1. Contenidos mínimos 2. Criterios de evaluación y su concreción

Más detalles

DOCUMENTACIÓN REQUERIMIENTOS

DOCUMENTACIÓN REQUERIMIENTOS DOCUMENTACIÓN REQUERIMIENTOS HERRAMIENTA PARA LA ADMINISTRACIÓN DE REQUERIMIENTOS DE LOS PROYECTOS DE LAS ASIGNATURAS DE INGENIERÍA Y ARQUITECTURA DE SOFTWARE DE LA PONTIFICIA UNIVERSIDAD JAVERIANA. CARLOS

Más detalles

Evaluación y Resultados Guía de Implementación de Arquitectura Empresarial

Evaluación y Resultados Guía de Implementación de Arquitectura Empresarial Evaluación y Resultados Guía de Implementación de Arquitectura Empresarial Trabajo de Grado Maestría Ingeniería de Sistemas Guía de Implementación de Arquitectura Empresarial Pontificia Universidad Javeriana

Más detalles

METODOLOGÍA DE IMPLEMENTACIÓN

METODOLOGÍA DE IMPLEMENTACIÓN METODOLOGÍA DE IMPLEMENTACIÓN Proyecto: Consultoría de Proyectos Versión Sistema: 3.1.5 Documento: Metodología de Implementación de FOREST Revisó: Eduardo Paternina Fecha Revisión: 2011-07-29 Aprobó: Mario

Más detalles

Ingeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0

Ingeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0 Ingeniería de Software II SETEPROS Versión 1.0 Historial de revisiones Date Version Description Author 1.0 Primera versión Marcos Duque Oviedo Ingeniería de Software II, 2010 Página 2 de 11 Tabla de contenidos

Más detalles

Mesa de Ayuda

Mesa de Ayuda Mesa de Ayuda Trabajamos para ofrecerle el mejor servicio tanto en nuestro personal como también de soporte post implementación mediante nuestra mesa de ayuda desde consultas telefónicas hasta consultas

Más detalles

SÍLABO PRUEBAS DE SOFTWARE ÁREA CURRICULAR: INGENIERÍA DE SOFTWARE : E3040. : Ingeniería de Software II. : Electivo de Especialidad

SÍLABO PRUEBAS DE SOFTWARE ÁREA CURRICULAR: INGENIERÍA DE SOFTWARE : E3040. : Ingeniería de Software II. : Electivo de Especialidad ESCUELA PROFESIONAL:. INGENIERÍA DE COMPUTACIÓN Y SISTEMAS. INGENIERÍA ELECTRÓNICA SÍLABO PRUEBAS DE SOFTWARE ÁREA CURRICULAR: INGENIERÍA DE SOFTWARE CICLO: Electivo de Especialidad SEMESTRE ACADÉMICO:

Más detalles

DOCUMENTO DE ARQUITECTURA DE SOFTWARE JAVIER FELIPE VASQUEZ ROLDAN PABLO ROBAYO RODRIGUEZ

DOCUMENTO DE ARQUITECTURA DE SOFTWARE JAVIER FELIPE VASQUEZ ROLDAN PABLO ROBAYO RODRIGUEZ DOCUMENTO DE ARQUITECTURA DE SOFTWARE JAVIER FELIPE VASQUEZ ROLDAN PABLO ROBAYO RODRIGUEZ PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA CARRERA DE INGENIERÍA DE SISTEMAS BOGOTÁ, D.C. 2017 Tabla

Más detalles

Competencias (objetivos específicos)

Competencias (objetivos específicos) Universidad de Costa Rica Facultad de Ciencias Escuela de Física II Ciclo de 2018 FS0732 Tópicos de Física Nuclear Características generales Créditos: 3 Total de Horas presenciales: 3 horas semanales Correquisito:

Más detalles

CAPÍTULO III MARCO METODOLÓGICO

CAPÍTULO III MARCO METODOLÓGICO CAPÍTULO III MARCO METODOLÓGICO CAPÍTULO III MARCO METODOLÓGICO En este capítulo se aborda lo relacionado al trabajo metodológico de la investigación, se debe identificar el tipo de investigación al que

Más detalles

UNIVERSIDAD DE OVIEDO

UNIVERSIDAD DE OVIEDO UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD

Más detalles

PERFIL COMPETENCIA LÍDER DE CONTROL DE CALIDAD DE SOFTWARE (TIC-LQC)

PERFIL COMPETENCIA LÍDER DE CONTROL DE CALIDAD DE SOFTWARE (TIC-LQC) PERFIL COMPETENCIA LÍDER DE CONTROL DE CALIDAD DE SOFTWARE (TIC-LQC) FECHA DE EMISIÓN: 23/10/2017 14:08 FICHA DE PERFIL OCUPACIONAL LÍDER DE CONTROL DE CALIDAD DE SOFTWARE (TIC-LQC) Sector: INFORMACIÓN

Más detalles