Entradas

Mostrando entradas de diciembre, 2024

Las técnicas y principios de modelado de software

Imagen
  Las técnicas y principios de modelado de software

Diagramas para la documentación de las vistas propuestas en el modelo 4+1

Imagen
Diagramas para la documentación de las vistas propuestas en el modelo 4+1 Modelo “4+1” vistas de Kruchten El modelo “4+1” de Kruchten, es un modelo de vistas [1] diseñado por el profesor  Philippe Kruchten  y que encaja con el estándar “IEEE 1471-2000” (Recommended Practice for Architecture Description of Software-Intensive Systems ) que se utiliza para describir la arquitectura de un sistema software intensivo basado en el uso de múltiples puntos de vista. Vale, si por ahora no te has enterado de nada y no estas en 3 o 4 de carrera de Ingeniería del Software (o derivados) no te preocupes es normal, y si estas en 3 o 4 de carrera y aun así no te has enterado de nada, ¡Ponte las pilas YA! Porque estas cosas te deberían (por lo menos) sonar. Antes de entrar a explicar mas en detalle el modelo de kruchten vamos a explicar e intentar dejar claro algunos conceptos como por ejemplo qué es un sistema software, qué es una vista y qué es un punto de vista. Lo primero es saber que es es...

Principales diagramas de UML

Imagen
  Principales diagramas de UML  Se dividen en 2, diagramas estructurales y diagramas de comportamiento. Diagramas estructurales: Diagrama de clases. Diagrama de componentes. Diagrama de despliegue. Diagrama de objetos. Diagrama de paquetes. Diagrama de perfiles. Diagrama de estructura compuesta. Diagramas de comportamiento: Diagrama de actividades. Diagrama de casos de usos. Diagrama de secuencia. Diagrama de comunicación. Diagrama de tiempos. Diagrama global de interacciones.

Argumentando la seguridad en las fases del desarrollo de software

Imagen
 Argumentando la seguridad en las fases del desarrollo de software

Blog Portafolio Seguridad Informática Unidad 2

Imagen
  Blog Portafolio Seguridad Informática Unidad 2 Seguridad en el ciclo de vida del desarrollo de software Metodologías para desarrollar software seguro Herramientas para análisis estático de seguridad Proceso de Ingeniería de requisitos de seguridad Seguridad en el comercio electrónico Desarrollo de software seguro

Seguridad en el comercio electrónico - Mapa mental

Imagen
 Seguridad en  el comercio electrónico - Mapa mental

Amenazas a la seguridad informática

Imagen
  Tipos de amenazas Las amenazas pueden clasificarse de diversas formas, y un mismo ataque puede encajar en más de una categoría. Por ejemplo, un ataque de phishing podría utilizarse para robar las credenciales de una red social, lo que permitiría al atacante suplantar la identidad de la víctima y llevar a cabo actividades como el acoso. En otros casos, este acceso podría limitarse a realizar acciones aparentemente inofensivas, como cambiar una foto de perfil como parte de una broma. Clasificación según el origen La conexión de un sistema a un entorno externo, como Internet, expone la red a posibles ataques que pueden comprometer datos o alterar su funcionamiento. Sin embargo, incluso una red aislada no está completamente libre de riesgos. Según el Computer Security Institute (CSI) de San Francisco, entre el 60 % y el 80 % de los incidentes de seguridad tienen su origen dentro de la propia red. Con base en esto, se identifican dos tipos principales de amenazas: Amenazas inte...