Ingenieria de Software (Cuestionario)

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

1. Los factores de calidad se desarrollaron en la década de 1970.

Casi todos los


aspectos de la computación han cambiado mucho desde entonces, no obstante aún se
aplican al software moderno. ¿Qué conclusiones saca con base en ello?
Que las bases de una buena calidad se han mantenido, siempre lo más importante es
satisfacer de manera correcta las necesidades del cliente.

2. ¿Qué es un software “suficientemente bueno”? Mencione una compañía dada y


productos específicos que crea que fueron desarrollados con el uso de la filosofía de
lo suficientemente bueno.
Podemos decir que el software “suficiente bueno” es aquel que se enfoca en suplir
meramente las necesidades planteadas por el cliente, sin incluir extras que puedan parecer
útiles pero que a la larga serán solamente una carga extra en el sistema.
Una compañía que podría haber hecho uso de esta filosofía es Microsoft con su producto
Windows, principalmente en sus primeras versiones, se creó un sistema que realizaba las
tareas más comunes y que las realizaba de manera aceptable, Microsoft no optó por agregar
funcionalidades extra al sistema, si no que solamente se enfocó en lograr que las funciones
que cumplía Windows las realizara de la mejor manera posible.

3. Encuentre tres ejemplos de “riesgos” para el público que puedan atribuirse


directamente a la mala calidad de un software. Puede ver algunos ejemplos
adicionales para su aprendizaje personal en: http://catless.ncl.ac.uk/risks para que
tenga mayores conocimientos.
1. Fallas en el software de control de aviones pueden causar accidentes mortales.
2. Fallas en la seguridad de almacenamientos personales generan que mucha
información sea robada.
3. Errores en el software de empresas dedicadas a brindar servicios y arquitecturas en la
nube pueden llegar a parar las operaciones de compañías que dependan de los
servicios de estas.

4. Además de contar los errores y defectos, ¿hay otras características cuantificables


de software que impliquen calidad? ¿Cuáles son y cómo podrían medirse
directamente?

 Los tiempos de respuestas del software, por ejemplo un sistema de gestión


empresarial web, si se demora demasiado en cargar y mostrar los datos necesarios,
se puede considerar que es de mala calidad.
 La confiabilidad del software, es decir el porcentaje de tiempo que dicho software
funciona de la manera esperada.

5. Con sus palabras, describa la diferencia entre verificación y validación. 


La verificación se enfoca en comprobar que el sistema cumpla con los requerimientos
especificados y la validación busca comprobar que el software cumpla con las expectativas
del cliente.

6. Históricamente, la introducción de la tecnología ha causado profundos cambios en


el mercado laboral y, al menos temporalmente, ha reemplazado a personas en los
puestos de trabajo. Explique si es probable que la introducción de extensos procesos
de automatización tenga las mismas consecuencias para los ingenieros de software.
Si no cree que haya consecuencias, explique por qué. si cree que reducirá las
oportunidades laborales, ¿es ético que los ingenieros afectados resistan activa o
pasivamente la introducción de esta tecnología?
Es posible que algunos puestos de software sean tomados por herramientas o sistemas
automatizados, por ejemplo los encargados de asistencia técnica o los encargados de
resolver problemas menores en sistemas.
Pienso que es posible que los afectados traten de resistir estos cambios, pero deben de
hacerlo de forma tranquila y buscando proponer soluciones que favorezcan a ambos lados.

7. Algunas personas argumentan que los desarrolladores no deben intervenir en las


pruebas de su propio código, sino que todas las pruebas deben ser responsabilidad
de un equipo independiente. Exponga argumentos en favor y en contra de las pruebas
efectuadas por parte de los mismos desarrolladores.
Los desarrolladores que crearon el código muchas veces no encuentran errores debido a que
saben que es lo que debería de hacer el código y como funciona, por lo que es mas probable
que utilicen solamente datos correctos o que usen el sistema de la forma indicada.
Las pruebas deben de ser realizadas por personas ajenas al desarrollo del software, de esta
manera podemos asegurar que las pruebas serán imparciales ya que la persona que esta
probando el software ingresará cualquier tipo de datos sin saber si funcionará correctamente
o generará errores.
8. En base al video https://uvirtual.ufg.edu.sv/mod/url/view.php?id=557462 responda
las siguientes preguntas:
- Explique los 3 modelos que tienen las aplicaciones Web.

 Interfaz del usuario: Es la sección encargada de interactuar con el usuario, aquí se


muestra la información ya procesada o se captura información ingresada por el
usuario para ser procesada y almacenada.

 Lógica de la aplicación: En esta sección es donde se realiza el procesamiento de la


información, donde se hacen los cálculos necesarios o las modificaciones a los datos
ingresados, esta sección se corre en el servidor y los usuarios no tienen acceso a
ella.

 Almacén de datos: Esta sección es la encargada de guardar todos los datos


disponibles, comúnmente se hace a través de bases de datos.
- Investigue por lo menos 5 vectores más probables de ataque de los que se explican
en el video y haga un breve resúmen de cada uno de ellos.

 SQL Injection: Infiltración de código que utiliza vulnerabilidades al momento de la


validación de entradas para conseguir acceso a la base de datos.
 Cross-site scripting (XSS): Vulnerabilidad de aplicaciones web que permite ingresar
código JavaScript dentro de los sitios visitados, es usado para robar información o
secuestrar sesiones de usuarios.
 Cross-Site Request Forgery (CSRF): Es un ataque que fuerza a un usuario verificado
a enviar una petición web maliciosa aprovechándose de la confianza del usuario.
 Unvalidated Redirects and Forwards: Se da cuando el sitio web acepta inputs no
confiables que lo fuerzan a redireccionar a la URL contenida en el input no confiable.
 Insecure Direct Object Reference (IDOR): Se da cuando una referencia a un objeto
interno como un archivo o llave se expone a los usuarios sin ningún tipo de control de
acceso, el atacante puede manipular dichos objetos para obtener acceso a datos no
autorizados.

También podría gustarte