Está en la página 1de 5

Presentación

Nombre del Estudiante: Manuel Sebastián López


Burgos

Matrícula: 20190154

Período académico: Tercer cuatrimestre

Fecha de entrega: 31 de agosto del 2019

Nombre del Profesor: Leandro Fondeur

Tema: El Software y la Ingeniería de Software


1. Dé al menos cinco ejemplos de la forma en que se aplica la ley de las
consecuencias imprevistas al software de cómputo.

• El software se ha convertido en uno de los bienes más importante del mundo.

• Mediante el Internet, el software ha revolucionado la forma en la que las personas


se comunican, creando una cultura globalizada.

• Ha logrado sustituir el uso de papel en las oficinas.

• El software se ha convertido en uno de los principales medios de entretenimiento y


recreación.

• El software es uno de los medios por los que se realizan las mayorías de las
transacciones a nivel mundial.

2. Diga algunos ejemplos (tanto positivos como negativos) que indiquen


el efecto del software en nuestra sociedad.

• Positivos: El software se ha vuelto en parte esencial de nuestra sociedad, estando


presente en los diversos dispositivos que usamos a diario como en los teléfonos
inteligentes, en las computadoras y hasta en las televisiones, impactando en
diferentes áreas como en la comunicación (redes sociales y la mensajería de texto),
el entretenimiento (videojuegos y plataformas de streaming de series y películas), el
transporte (la geolocalización y las aplicaciones de transporte), la educación (las
plataforma de búsqueda y las páginas web dedicadas a la difusión de información),
el comercio, la contabilidad y las finanzas (los programas de hojas de cálculo y las
transacciones online), entre muchas otras áreas donde el software ha facilitado la
vida de las personas.

• Negativos: El software ha sido usado como medio de estafas, promoción de


violencia y de diversas actividades ilícitas. Además, su uso irresponsable puede
generar adicciones, desinformación, cyberbulling y pérdida de bienes.

3. Desarrolle sus propias respuestas a las cinco preguntas planteadas al


principio de la sección 1.1. Analícelas con sus compañeros estudiantes.

a. ¿Por qué se requiere tanto tiempo para terminar el software?

Porque para desarrollar un software estable y efectivo, es necesario tomar en cuenta


las diferentes fases del ciclo de vida del desarrollo de software, como son la
planificación, la implementación, las distintas pruebas, aplicarle la documentación, el
despliegue y el mantenimiento.

b. ¿Por qué son tan altos los costos de desarrollo?

Porque dependen de diversos factores como la complejidad del proyecto, el tiempo, la


cantidad de personal y el nivel de experiencia que tienen.

c. ¿Por qué no podemos detectar todos los errores antes de entregar el


software a nuestros clientes?
Porque luego de desplegar el software los usuarios suelen encontrarse con
situaciones que no se han tomado en cuenta al momento de la creación del software,
sea debido al equipo que usen, porque realicen acciones imprevistas o porque deseen
nuevas funcionalidades.

d. ¿Por qué dedicamos tanto tiempo y esfuerzo a mantener los programas


existentes?

Para mantenerlos estables y mejorar la experiencia del usuario, además evita generar
costos de desarrollar nuevos programas.

e. ¿Por qué seguimos con dificultades para medir el avance mientras se


desarrolla y mantiene el software?

Porque los desarrolladores pueden encontrarse con diversas situaciones imprevistas


que prolongan el tiempo de desarrollo del proyecto.

4. Muchas aplicaciones modernas cambian con frecuencia, antes de que


se presenten al usuario final y después de que la primera versión ha
entrado en uso. Sugiera algunos modos de elaborar software para detener
el deterioro que produce el cambio.

Realizando las modificaciones de manera lenta y progresiva, evitando implementar


actualizaciones que requieran de un cambio brusco del funcionamiento del software, y
brindando un espacio de tiempo para que los usuarios prueben el software
actualizado, antes de implementar la siguiente.

5. Considere las siete categorías de software presentadas en la sección


1.1.2. ¿Piensa que puede aplicarse a cada una el mismo enfoque de
ingeniería de software? Explique su respuesta.

Sí, pues todas las categorías mencionadas siguen siendo software, y para el
desarrollo de cualquier software que se encuentre dentro de esas categorías, se
requiere de un proceso de comunicación, planificación, modelado, construcción y
despliege.

6. La figura 1.3 muestra las tres capas de la ingeniería de software arriba


de otra llamada "compromiso con la calidad”. Esto implica un programa
de calidad organizacional como el enfoque de la administración total de la
calidad. Haga un poco de investigación y desarrolle los lineamientos de
los elementos clave de un programa para la administración de la calidad.

• Funcionalidad: Se refiere al grado en el que el software satisface la necesidad por


la que fue creada.
• Confiabilidad: Cantidad de tiempo vida que el software tiene para su uso.

• Usabilidad: Grado de facilidad de uso que tiene el software.

• Eficiencia: Grado de empleo óptimo de recursos del sistema que requiere el


software.

• Portabilidad: Grado de adaptabilidad del software de un ambiente a otro.

• Estética: Grado de placer visual que provee la interfaz del software al usuario.
• Facilidad de mantenimiento: Grado de facilidad de la realización de operaciones de
reparación y modificación del software.

7. ¿Es aplicable la ingeniería de software cuando se elaboran webapps?


Justifique su respuesta. ¿cómo puede modificarse para que asimile las
características únicas de éstas?

Sí, es aplicable, pues al ser un tipo de software las webapps requieren el mismo
proceso, aunque la cantidad de tareas por acciones sean diferentes puesto que
requieren enfocarse en ciertas áreas como el modelado visual y en la parte del
mantenimiento continuo.

8. A medida que el software gana ubicuidad, los riesgos para el público


(debidos a programas defectuosos) se convierten en motivo de
preocupación significativa. Desarrolle un escenario catastrófico pero
realista en el que la falla de un programa de cómputo pudiera ocasionar
un gran daño (económico o humano).

En los próximos años van a ir saliendo al mercado vehículos autónomos controlados


por inteligencia artificial. Cualquier pequeña falla que tuviese el sistema podría resultar
en accidentes con consecuencias fatales, tal como se ha reportado anteriormente
cuando pilotos de estos vehículos han fallecido debido a errores en su funcionamiento.

9. Describa con sus propias palabras una estructura de proceso. Cuando


se dice que las actividades estructurales son aplicables a todos los
proyectos, ¿significa que se realizan las mismas tareas en todos los
proyectos sin que importe su tamaño y complejidad? Explique su
respuesta.

Una estructura de proceso es una plantilla utilizada para crear los pasos a seguir para
desarrollar un proyecto.

No es cierto que se realizan las mismas tareas en todos los proyectos, porque, aunque
las actividades estructurales sean una guía que se pueda implementar en cada
proyecto, las tareas que las conforman deben adaptarse al tamaño y complejidad de
cada proyecto.

10. Las actividades sombrilla ocurren a través de todo el proceso del


software. ¿Piensa usted que son aplicables por igual a través del proceso,
o que algunas se concentran en una o más actividades estructurales?
Explique su respuesta.

Yo considero que algunas actividades sombrillas se deben enfocar más en ciertas


actividades estructurales que en otras, pues las actividades sombrillas que se inclinan
a la búsqueda de riesgos y errores se hacen más notables en las fases de
construcción y despliegue, mientras que las actividades de planificación y medición
son más útiles en la fase de planeación.

11. Agregue dos mitos adicionales a la lista presentada en la sección 1.6.


También diga la realidad que acompaña al mito.

• Mito: No es necesario planificar el proyecto, solo hay que empezar a codificar para
terminar más rápido.
• Realidad: Sin una correcta planificación, el software tenderá a producir más errores
y se gastará más tiempo intentando solucionarlos.

• Mito: Se debe seguir el plan al pie de la letra para que el software sea más efectivo.
• Realidad: Se debe ser flexible al momento de crear un software, pues surgirán
nuevas ideas y puntos de vista, los cuales se pueden implementar.

12. Seleccione un artículo del mes de Agosto-Septiembre'19 del siguiente


enlace (Riesgos Tecnológicos) y prepare un resumen.

El artículo titulado “Passwordless enterprise already possible, says RSA”, escrito por
Warwick Ashford y publicado el 16 de agosto del 2019, trata sobre las diferentes
alternativas que se están implementando para buscar eliminar el uso de contraseñas
en las empresas.

El autor señala que, según los resultados de una encuesta, un gran número de
profesionales en el área de la seguridad y usuarios empresariales están frustrados por
el uso de las contraseñas por su falta de seguridad e ineficiencia, por lo que
concuerdan que deberían de ser sustituidos por otras alternativas más seguras.

En el artículo explica que a pesar de que existen en el mercado opciones de ingreso


sin contraseña, como pueden ser el uso de huellas digitales y del reconocimiento facial
presentes en los dispositivos móviles, aún así siguen dependiendo del ingreso de
alguna contraseña, la cual, de ser conocida por un tercero, este puede usarla para
ingresar al dispositivo, por lo que sigue sin ser una alternativa completamente libre de
contraseñas.

La compañía RSA ha desarrollado métodos de ingreso a sistemas utilizando tokens,


los cuales proveen una contraseña de dígitos temporales o muestran códigos QR de
un solo uso. Además, están trabajando en mecanismo de recuperación de cuentas
mediante conexiones criptográficas con personas de confianza.

El artículo también habla de los esfuerzos de reforzar la seguridad desde el back-end


usando inteligencia artificial para detectar las condiciones de ingreso y los diversos
patrones cambiantes que de otra forma serían difíciles de encontrar.

Es necesario cambiar el enfoque que tenemos con respecto a la seguridad, pues


vivimos en un mundo en constante cambio y los sistemas de seguridad que poseemos
que están basados en contraseñas cada vez se vuelven menos confiables y se
requiere ir actualizando a opciones que sean independientes de estas, como son el
uso de huellas digitales, escáneres de reconocimiento facial o tokens con claves
cambiantes, con el objetivo de reforzar la seguridad de los datos.

También podría gustarte