miércoles, 27 de febrero de 2013

Método JAD

Joint Application Development
Este método se refiere al modo en que el cliente final y el desarrollador pueden hacer buena mancuerna para la elaboración o el desarrollo del software.
Esta técnica o método fue propuesta por IBM en 1977 y pretendía mejorar la comunicación entre los clientes a través de escuchar las necesidades más allá de preguntar o proponer soluciones lejanas a las que se buscaba.
Este método tiene dos vertientes:
JAD- Planeación: se muestra el esquema o plan de trabajo del software.
JAD- Diseño: Se muestra el diseñio del software.
Se presentan 5 fases en el desarrollo:
1.- Definición del Proyecto:
                      a) Se definen las citas y los objetivos de las mismas como alcances del proyecto, características, restricciones.
                      b) La adquisición de información.
                      c) La selección del equipo de trabajo.
                      d) La guía de definición de gestión, esto es el modo en que se administrará el proyecto.
                      e) La administración de las sesiones donde se indica la duración, fecha y hora de la misma.
2.- Fase de Investigación:
              En esta fase se ambienta al usuario en el modo de trabajo del desarrollador, se marcan los diagramas de flujo y recolección de datos básicos. Además se busca generar la interfase del usuario.
3.- Preparación:
               Dentro de esta fase se declaran por escrito y ante los usuarios las especificaciones y detalles de las reuniones, objetivos y evaluaciones del proyecto.
4.- Sesión JAD:
               Comienza la reunión donde pueden participar algunos miembros del equipo para aclaraciones. Se realiza una introducción de la sesión y se termina marcando los detalles las fechas y los responsables.
5.- Documentación Final:
                     a) Producción del documento.
                     b) Revisión del documento por los participantes.
                     c) Reunión de Revisión.
                     d) Reunión de acpetación final.
                     e) Evaluación y retroalimentación.

miércoles, 16 de enero de 2013

Ejercicio Técnicas y Herramientas de Ingeniería de Software

SUCURSALES
-  Que se guarde la información en un servidor al cual tengan acceso todas las sucursales.
-  Se puede implementar un sistema donde se reciban comentarios y sugerencias en línea, ofreciendo algo a cambio a los participantes
-  Que se haga un documento o base de datos donde se especifiquen cantidades estándar para cada platillo
-  Estandarizar un día en especifico de entrega a todas las tiendas.
-  El sistema guardará los últimos cambios y sugerirá nuevos después de un determinado tiempo.

FINANZAS
-  La base de datos se crearía conjunto con la parte de pedidos para agilizar pedidos y compra de productos.
-  Sería parte del módulo en donde se guarda la información diaria y tomaría información de los pedidos para actualizar los requerimientos
-  Que tenga un sistema que controle las finanzas y obtenga información de compras y ventas.
-  Que se entregue a todas las tiendas el mismo día antes determinado.
-  Se puede solucionar automatizando el sistema de finanzas
-  Se puede determinar un precio estándar que solo pueda ser modificado por el corporativo.

RECURSOS HUMANOS
-  Se pueden registrar por clave y que cuando se les autorice la entrada (por el gerente) y se cuenten automáticamente las horas de trabajo.
-  Que se hagan los pagos desde el corporativo o que de una cuenta se extraiga el dinero automáticamente según las horas trabajadas.
-  Se puede implementar junto con las opiniones una evaluación del personal

lunes, 24 de septiembre de 2012

Tipos de vulnerabilidades

1) Software de protocolos mal diseñado:
Cuando se trabaja con protocolos, se debe implementar un sistema de seguridad para no dejarlo abierto. Ej el protocolo NFS (Network File System) no autentica a los usuarios y les permite intercambiar archivos.
2) Código de página mal diseñado:
Cuando los programadores de una página de internet no trabajan la seguridad dentro de su código fuente, como el riesgo de presentar al intrusoel sistema de entrada al servidor.
3)Administración deficiente en el servidor de correos o archivos:
Cuando el administrador no ejecuta sistemas de seguridad oara archivos de entrada en los diferentes servidores y se esparcen a todas las terminales que maneja el servidor
4) Administración deficiente en el servidor de usuarios:
Cuando el administrador no coloca las políticas de seguridad en los usuarios dependiendo de sus capacidades, permisos y límites (write, read, delete, etc) dentro de una empresa u organización.
5) Sistemas de redes que vienen por definición:
Cuando los administradores reciben un sistema de red de fábrica y lo dejan sin configurar. Los intruss saben cual es la configuració predeteeminada y pueden accesar a la red.

Prácticas comunes de seguridad
-Que todos los usuarios tengan contraseñas (alfanumericas).
-Tener un sistema de almacenamiento de archivos criptografico.
-Mantener en buen estado la configuración del sistema de red.
-Mantener actualizados los softwares a través de parches y upgrades.
-Revisar los archivos que se encuentren en movimiento, si no es el caso, verificarlos o moverlos a carpetas de seguridad.
-Realizar auditorías de los sistemas y servidores de archivos, correo y usuarios.

Métodos para mejorar la seguridad
1)One-time password:
Los sniffers se dedican a observar la red y buscar usuarios captando sus passwords. Un método para evadir este problema es el sistema one-time password que le da al usuario cerca de 60 seg para utilizar un password. UNA SOLA VEZ. El sistema verifica que sea utilizado por el usuario y borrado el password.
2) Firewall:
Conjunto de dispositivos físicos o digitales que se dedican a filtrar los paquetes de entrada y salida de los sistemas de acuerdo con las políticas de seguridad asignadas por el administrador. Se recomienda realizar todas las pruebas posibles para no romper con las políticas de seguridad.
3) Criptografía:
Actualmente existen diversos métodos de encriptación para archivos y mensajes, de modo que hay6 que escoger el indicado para las necesidades de la empresa u organización.

miércoles, 19 de septiembre de 2012

CARACTERÍSTICAS DE LA VULNERABILIDAD EN INTERNET

1. Instalaciones por defecto de sistemas y aplicaciones2. Cuentas sin contraseña o contraseñas débiles
3. Respaldos (backups) incompletos o inexistentes
4. Gran número de puertos abiertos
5. Insuficiente filtrado de los paquetes con direcciones de inicio y destino inadecuadas
6. Registro de eventos (logging) incompleto o inexistente
7. Programas CGI vulnerables
8. Vulnerabilidad Unicode (Salto de directorio en servidores Web - Web Server Folder Traversal)
9. Desbordamiento de Buffer en extensiones ISAPI
10. Exploit para RDS del IIS (Servicios de información remota Microsoft)
11. NETBIOS - recursos compartidos en red no protegidos
12. Fuga de información a través de conexiones de tipo "sesión nula"
13. Hashing débil en SAM (LM hash)
14. Desbordamiento de Buffer en los servicios RPC
15. Vulnerabilidades en sendmail
16. Debilidades en BIND
17. Los comandos "r"
18. LPD (demonio del protocolo de impresión remota)
19. Sadmind y Mountd
20. Nombres de comunidad SNMP por omisión


PARA MAS INFO HACER CLIC EN EL LINK

http://www.vsantivirus.com/20vul.htm





lunes, 10 de septiembre de 2012

Tipos de amenazas Digitales

Phishing: consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables ,intentan obtener datos confidenciales del usuario,
snooping-downloading: Pretende obtener información sin modificarla
Spoofing- Looping: Pretende hacerse pasar por otra persona, para actuar en nombre de esa persona.
IP Splicing - Hijacking: Se produce cuando un atacante consigue interceptar una sesión ya establecida. El atacante espera a que la victima se identifique ante el sistema y tras ello le suplanta como usuario autorizado.
Web Spoofing: el atacante crea un sitio web completo (falso) similar al que la víctima desea entrar. Los accesos a este sitio están dirigidos por el atacante, permitiéndole monitorizar todas las acciones de la víctima. El atacante también es libre de modificar cualquier dato que se esté transmitiendo entre el servidor original y la víctima o viceversa.



ya listos para empezar su clase amigos????????????????????!!!! jejejejeje