1. El documento discute la evolución de los factores de calidad del software desde la década de 1970 y cómo aún se aplican al software moderno, enfocándose en satisfacer las necesidades del cliente.
2. Define el software "suficientemente bueno" como aquel que satisface las necesidades del cliente sin incluir funciones extras y usa las primeras versiones de Windows de Microsoft como ejemplo.
3. Identifica tres riesgos para el público que pueden atribuirse a la mala calidad del software: fallas en software de aviones que causan accidentes, fil
0 calificaciones0% encontró este documento útil (0 votos)
115 vistas3 páginas
1. El documento discute la evolución de los factores de calidad del software desde la década de 1970 y cómo aún se aplican al software moderno, enfocándose en satisfacer las necesidades del cliente.
2. Define el software "suficientemente bueno" como aquel que satisface las necesidades del cliente sin incluir funciones extras y usa las primeras versiones de Windows de Microsoft como ejemplo.
3. Identifica tres riesgos para el público que pueden atribuirse a la mala calidad del software: fallas en software de aviones que causan accidentes, fil
1. El documento discute la evolución de los factores de calidad del software desde la década de 1970 y cómo aún se aplican al software moderno, enfocándose en satisfacer las necesidades del cliente.
2. Define el software "suficientemente bueno" como aquel que satisface las necesidades del cliente sin incluir funciones extras y usa las primeras versiones de Windows de Microsoft como ejemplo.
3. Identifica tres riesgos para el público que pueden atribuirse a la mala calidad del software: fallas en software de aviones que causan accidentes, fil
1. El documento discute la evolución de los factores de calidad del software desde la década de 1970 y cómo aún se aplican al software moderno, enfocándose en satisfacer las necesidades del cliente.
2. Define el software "suficientemente bueno" como aquel que satisface las necesidades del cliente sin incluir funciones extras y usa las primeras versiones de Windows de Microsoft como ejemplo.
3. Identifica tres riesgos para el público que pueden atribuirse a la mala calidad del software: fallas en software de aviones que causan accidentes, fil
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 3
1. Los factores de calidad se desarrollaron en la década de 1970.
Casi todos los
aspectos de la computación han cambiado mucho desde entonces, no obstante aún se aplican al software moderno. ¿Qué conclusiones saca con base en ello? Que las bases de una buena calidad se han mantenido, siempre lo más importante es satisfacer de manera correcta las necesidades del cliente.
2. ¿Qué es un software “suficientemente bueno”? Mencione una compañía dada y
productos específicos que crea que fueron desarrollados con el uso de la filosofía de lo suficientemente bueno. Podemos decir que el software “suficiente bueno” es aquel que se enfoca en suplir meramente las necesidades planteadas por el cliente, sin incluir extras que puedan parecer útiles pero que a la larga serán solamente una carga extra en el sistema. Una compañía que podría haber hecho uso de esta filosofía es Microsoft con su producto Windows, principalmente en sus primeras versiones, se creó un sistema que realizaba las tareas más comunes y que las realizaba de manera aceptable, Microsoft no optó por agregar funcionalidades extra al sistema, si no que solamente se enfocó en lograr que las funciones que cumplía Windows las realizara de la mejor manera posible.
3. Encuentre tres ejemplos de “riesgos” para el público que puedan atribuirse
directamente a la mala calidad de un software. Puede ver algunos ejemplos adicionales para su aprendizaje personal en: http://catless.ncl.ac.uk/risks para que tenga mayores conocimientos. 1. Fallas en el software de control de aviones pueden causar accidentes mortales. 2. Fallas en la seguridad de almacenamientos personales generan que mucha información sea robada. 3. Errores en el software de empresas dedicadas a brindar servicios y arquitecturas en la nube pueden llegar a parar las operaciones de compañías que dependan de los servicios de estas.
4. Además de contar los errores y defectos, ¿hay otras características cuantificables
de software que impliquen calidad? ¿Cuáles son y cómo podrían medirse directamente?
Los tiempos de respuestas del software, por ejemplo un sistema de gestión
empresarial web, si se demora demasiado en cargar y mostrar los datos necesarios, se puede considerar que es de mala calidad. La confiabilidad del software, es decir el porcentaje de tiempo que dicho software funciona de la manera esperada.
5. Con sus palabras, describa la diferencia entre verificación y validación.
La verificación se enfoca en comprobar que el sistema cumpla con los requerimientos especificados y la validación busca comprobar que el software cumpla con las expectativas del cliente.
6. Históricamente, la introducción de la tecnología ha causado profundos cambios en
el mercado laboral y, al menos temporalmente, ha reemplazado a personas en los puestos de trabajo. Explique si es probable que la introducción de extensos procesos de automatización tenga las mismas consecuencias para los ingenieros de software. Si no cree que haya consecuencias, explique por qué. si cree que reducirá las oportunidades laborales, ¿es ético que los ingenieros afectados resistan activa o pasivamente la introducción de esta tecnología? Es posible que algunos puestos de software sean tomados por herramientas o sistemas automatizados, por ejemplo los encargados de asistencia técnica o los encargados de resolver problemas menores en sistemas. Pienso que es posible que los afectados traten de resistir estos cambios, pero deben de hacerlo de forma tranquila y buscando proponer soluciones que favorezcan a ambos lados.
7. Algunas personas argumentan que los desarrolladores no deben intervenir en las
pruebas de su propio código, sino que todas las pruebas deben ser responsabilidad de un equipo independiente. Exponga argumentos en favor y en contra de las pruebas efectuadas por parte de los mismos desarrolladores. Los desarrolladores que crearon el código muchas veces no encuentran errores debido a que saben que es lo que debería de hacer el código y como funciona, por lo que es mas probable que utilicen solamente datos correctos o que usen el sistema de la forma indicada. Las pruebas deben de ser realizadas por personas ajenas al desarrollo del software, de esta manera podemos asegurar que las pruebas serán imparciales ya que la persona que esta probando el software ingresará cualquier tipo de datos sin saber si funcionará correctamente o generará errores. 8. En base al video https://uvirtual.ufg.edu.sv/mod/url/view.php?id=557462 responda las siguientes preguntas: - Explique los 3 modelos que tienen las aplicaciones Web.
Interfaz del usuario: Es la sección encargada de interactuar con el usuario, aquí se
muestra la información ya procesada o se captura información ingresada por el usuario para ser procesada y almacenada.
Lógica de la aplicación: En esta sección es donde se realiza el procesamiento de la
información, donde se hacen los cálculos necesarios o las modificaciones a los datos ingresados, esta sección se corre en el servidor y los usuarios no tienen acceso a ella.
Almacén de datos: Esta sección es la encargada de guardar todos los datos
disponibles, comúnmente se hace a través de bases de datos. - Investigue por lo menos 5 vectores más probables de ataque de los que se explican en el video y haga un breve resúmen de cada uno de ellos.
SQL Injection: Infiltración de código que utiliza vulnerabilidades al momento de la
validación de entradas para conseguir acceso a la base de datos. Cross-site scripting (XSS): Vulnerabilidad de aplicaciones web que permite ingresar código JavaScript dentro de los sitios visitados, es usado para robar información o secuestrar sesiones de usuarios. Cross-Site Request Forgery (CSRF): Es un ataque que fuerza a un usuario verificado a enviar una petición web maliciosa aprovechándose de la confianza del usuario. Unvalidated Redirects and Forwards: Se da cuando el sitio web acepta inputs no confiables que lo fuerzan a redireccionar a la URL contenida en el input no confiable. Insecure Direct Object Reference (IDOR): Se da cuando una referencia a un objeto interno como un archivo o llave se expone a los usuarios sin ningún tipo de control de acceso, el atacante puede manipular dichos objetos para obtener acceso a datos no autorizados.