Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Progra Web PDF
Progra Web PDF
Profesor:
* Un editor de texto.
* Un compilador.
* Un intérprete.
* Herramientas de automatización.
* Un depurador.
* Posibilidad de ofrecer un sistema de control de versiones.
* Factibilidad para ayudar en la construcción de interfaces gráficas de
usuario.
IDE para Php
Dreamweaver de Adobe
* ASP JavaScript
* ASP VBScript
* ASP.NET C#
* ASP.NET VB
* COLDFUSION
* JSP
* PHP MySQL
Jomla!
Joomla! se utiliza en todo el mundo para generar desde una simple página
web personal hasta complejas aplicaciones web corporativas. Entre los
diferentes us
os que la gente da a Joomla! están:
Una de las tareas colaterales que forman parte del proceso es el Control y
Garantía de la Calidad (CGC). Todas las actividades CGC de la ingeniería
software tradicional como son: establecimiento y supervisión de estándares,
revisiones técnicas formales, análisis, seguimiento y registro de informes, etc,
son igualmente aplicables a la Ingeniería Web. Sin embargo, en la Web
toman especial relevancia para valorar la calidad aspectos como:
* Usabilidad
* Funcionabilidad
* Fiabilidad
* Seguridad
* Eficiencia
* Mantenibilidad
Control de la Configuración
Establecer mecanismos adecuados de control de la configuración para la
Ingeniería Web es uno de los mayores desafíos a los que esta nueva
disciplina se enfrenta. La Web tiene características únicas que demandan
estrategias y herramientas nuevas. Hay cuatro aspectos importantes a tener
en cuenta en el desarrollo de tácticas de control de configuración para la
Web.
* Contenido: Considerando la dinamicidad con la que el contenido se genera,
es tarea compleja organizar racionalmente los objetos que forman la
configuración y establecer mecanismos de control.
* Personal: Cualquiera realiza cambios. Hay mucho personal no
especializado que no reconoce la importancia que tiene el control del cambio.
* Escalabilidad: Es común encontrar aplicaciones que de un día para otro
crecen considerablemente. Sin embargo, las técnicas de control no escalan
de forma adecuada.
* Política: ¿Quién posee la información? ¿Quién asume la responsabilidad y
coste de mantenerla?
La Web evoluciona y crece sin diseño alguno. Prácticas tan pobres de calidad
pueden introducir defectos que dejen al efecto 2000 como un juego de niños.
Es deber de todos proporcionar cimientos firmes a una tecnología que
“mágicamente” nos permite acceder a cualquier hora a cualquier punto del
planeta para obtener bienes tan valiosos como son los servicios y la
información.
METODOLOGIA XP
METODOLOGIA SCRUM
Scrum, más que una metodología de desarrollo software, es una forma de
auto-gestión de los equipos de programadores. Un grupo de programadores
deciden cómo hacer sus tareas y cuánto van a tardar en ello. Scrum ayuda a
que trabajen todos juntos, en la misma dirección, con un objetivo claro.
METODOLOGIA UWE
Proteger ensamblados
Los vínculos de esta sección analizan la protección del código y los
ensamblados. Los nombres seguros proporcionan a una aplicación o un
componente una identidad única que puede utilizar otro software para
referirse a ella de manera explícita. Utilizar nombres seguros para los
ensamblados les protege de la suplantación por parte de un ensamblado que
contenga código malintencionado. También garantiza la coherencia entre las
diferentes versiones de un componente.
Debe utilizar nombres seguros para los ensamblados que se van a
implementar en la caché de ensamblados global (GAC).
Tema | Descripción |
Instrucciones para escribir código seguro | Realza la importancia de la
seguridad en el diseño de las aplicaciones desde el inicio. |
Crear y utilizar ensamblados con nombre seguro | Describe cómo firmar un
ensamblado y hacer referencia al mismo en una aplicación. |
Retrasar la firma de un ensamblado | Describe los nombres seguros
para ensamblados en los que la clave está protegida. |
Herramienta de nombre seguro (Sn.exe) | Describe el uso de la herramienta
de línea de comandos Sn.exe para los ensamblados con nombre seguro. |
Building Secure AssembliesBuilding Secure Assemblies | Proporciona
información detallada sobre escritura e implementación de código de
seguridad. Estas notas del producto forman parte de la serie de diseños y
procedimientos de MSDN. |
Seguridad basada en funciones
Con frecuencia, es preciso que las aplicaciones proporcionen acceso a datos
o recursos basándose en credenciales proporcionadas por el usuario.
Normalmente, dichas aplicaciones comprueban la función de un usuario y
proporcionan acceso a recursos basados en dichas funciones. Common
Language Runtime (CLR) proporciona compatibilidad para la autorización
basada en funciones tomando como base una cuenta de Windows o una
identidad personalizada. Otra opción consiste en utilizar la seguridad COM+
con componentes con servicio.
Seguridad basada en funciones
Describe la seguridad basada en funciones y proporciona vínculos a temas
adicionales.
Establecer principales y directiva de seguridad basada en funciones
Describe cómo implementar una directiva de seguridad basada en funciones.
Seguridad basada en funciones COM+ y .NET Framework
Describe cómo integrar código administrado en servicios de seguridad
COM+.
Escribir componentes con servicio
Describe cómo utilizar clases en el espacio de nombres EnterpriseServices a
fin de crear componentes con servicio.
Aplicaciones para Windows
En versiones anteriores, las aplicaciones Windows normalmente se
ejecutaban con todos los permisos. .NET Framework proporciona la
infraestructura para rest
ringir la ejecución del código en una aplicación Windows mediante la
seguridad de acceso a código (CAS).
Seguridad en los formularios Windows Forms
Describe cómo proteger las aplicaciones de formularios Windows Forms y
proporciona vínculos a temas relacionados.
Acceso más seguro a archivos y datos en formularios Windows Forms
Describe cómo tener acceso a archivos y datos en una aplicación de
formularios Windows Forms en un entorno de confianza parcial.
Validar los datos proporcionados por el usuario
Describe técnicas de validación de los datos introducidos por el usuario.
Aplicaciones ASP.NET
Por lo general, las aplicaciones ASP.NET deben restringir el acceso a
algunas porciones del sitio Web y proporcionan otros mecanismos para la
protección de datos y la seguridad del sitio.
Seguridad de sitios Web ASP.NET
Describe cómo proteger aplicaciones ASP.NET. Contiene vínculos a los
siguientes temas.
Seguridad de aplicaciones Web ASP.NET
Describe cómo funciona la seguridad ASP.NET y analiza el diseño seguro,
así como la seguridad en un entorno de host.
Procedimientos de seguridad básicos para aplicaciones Web
Describe las directrices de seguridad mínima aplicables a todas las
aplicaciones Web.
Proteger servicios Web XML creados mediante ASP.NET
Describe cómo implementar la seguridad en un servicio Web de ASP.NET.
Validar los datos proporcionados por el usuario
Describe técnicas de validación de los datos introducidos por el usuario.
Improving Web Application SecurityImproving Web Application Security
Contenido de MSDN que analiza numerosos aspectos de la seguridad de
aplicaciones Web. Este contenido se puede descargar o se puede leer en
línea.
BIBLIOGRAFIA:
http://jorgeportella.files.wordpress.com/2011/11/analisis-diseo-y-
desarrollodeaplicacionesweb.pdf
http://programacionweb2011.blogspot.mx/2011/01/metodologias-para-el-
desarrollo-de.html
http://msdn.microsoft.com/es-es/library/ms172106(v=vs.80).aspx