Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Evaluació n de Software
EVALUACIÓN DE SOFTWARE
GRUPO 301569_26
PROYECTO FINAL
PASO 5: EVALUACIÓN FINAL
PRESENTADO A:
GEOVANNI CATALAN
INTRODUCCIÓN
OBJETIVO GENERAL
OBJETIVOS ESPECIFICOS
ALCANCE DE LA AUDITORIA
METODOLOGIA
Para lograr realizar una evaluación más concisa frente a este tema, se
debería buscar unas cuantas personas con discapacidad e incluirlas en
todo el proceso de desarrollo para completar tareas en prototipos y
discutir con ellos los problemas de accesibilidad, examinando
cuidadosamente todos los votos y evitar el supuesto de que los
comentarios de una persona con una discapacidad se aplican a todas las
personas con discapacidad. Una persona con una discapacidad no sabe
necesariamente cómo otras personas con la misma discapacidad
interactúan con el sitio web, ni saben lo suficiente sobre otras
discapacidades para proporcionar orientación sobre otras cuestiones de
accesibilidad.
Hay que tener en cuenta que hay muchos tipos de discapacidad y los
usuarios utilizan diferentes tecnologías. Es también muy importante
tener en cuenta no sólo su experiencia en Internet sino también con
determinada tecnología. Del mismo modo, es imprescindible tener claro
cuál es el público objetivo del sitio, para este caso comunidad estudiantil
en general.
http://www.udistrital.edu.co
http://www.esap.edu.co/
http://www.unal.edu.co/
ESCALAS UTILIZADAS
Significados Valores
cualitativos Cuantitativos
Deficiente 0.5 – 4.9
Regular 5.0 - 6.9
Bueno 7.0 – 8.9
Excelente 9.0 - 10.0
CARACTERISTICAS SUBCARACTERISTICAS
Funcionalidad Aplicabilidad, exactitud, seguridad, interoperabilidad
Fiabilidad/Confiabilidad Madurez, tolerancia a fallos, capacidad de recuperación
Capacidad para ser entendido, capacidad para ser
Usabilidad operado, capacidad para ser aprendido, y capacidad de
atracción.
Eficiencia Comportamiento temporal, utilización de recursos
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
Evaluació n de Software
CARACTERISTICAS SUBCARACTERISTICAS
Compatibilidad
Funcionalidad Exactitud
Disponibilidad
Verificación de calidad de datos
Fiabilidad
Escalabilidad
Complejidad de personalización, comprensibilidad
Opereabilidad
Usabilidad
Facilidad de aprendizaje
Cumplimiento de la usabilidad
Resguardo de datos
Eficiencia
Cumplimiento de la eficiencia
Facilidad de cambio
Mantenibilidad Estabilidad
Cumplimiento de la mantenibilidad
Portabilidad Cumplimiento de la portabilidad
A continuación se presentan las evaluaciones aplicadas a los portales
con sus respectivos análisis de resultados:
1.2 Los colores de fondo permite que puedan ser cambiados por parte SI SI SI
de usuario a fin de que personalice la armonía de colores.
1.4 El color del texto permite que sean editados por el usuario. NO NO NO
2.3 El tamaño del texto es adecuado para un lector con buena visión. SI SI SI
RESULTADOS DE LA EVALUACIÓN
PORTALES
SI NO
EVALUADOS
Porta l ESAP: 66,66 33,33
Porta l UNAL: 55,55 44,44
Porta l DISTRITAL: 77,77 22,22
Se puede evidenciar que el portal que más cumple con esta Norma es el
de la Distrital y el portal que se encuentra en términos medios de la
evaluación es la del UNAL, por lo que se recomienda realizar un plan de
acción que conlleve a la revisión total del sitio y poder alcanzar los
límites aceptables de la medición.
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
Evaluació n de Software
Cumplimiento
Requisito Observaciones
Sí No O
La legibilidad del sitio web permite No en todas las aulas
x
una utilización satisfactoria virtuales.
El sitio web señala el propósito de
x Correctamente
su utilización
El sitio web contiene guías o Si, tiene un módulo
x
instrucciones para su utilización de ayuda didáctica.
De manera muy
Usuarios de condiciones óptimas x
puntual.
Usuarios con condiciones limitadas Si, existen módulos
(discapacidad física, mental, x de ayuda de acuerdo
emocional) de tipo: lo exige la INCI.
El sitio web incluye opciones de
avance o retroceso en secciones ya
x Si, correctamente.
utilizadas (o consultadas) por el
usuario
Los enlaces de navegación del sitio De acuerdo al
son visibles permanentemente para x estándar utilizado en
su utilización en cualquier momento el aula virtual
Si, el lenguaje
Las convenciones de navegación son utilizado es uniforme
x
consistentes en todo el sitio web y entendible para
cualquier usuario.
El sitio web puede ser utilizado por De acuerdo a
x
diferentes usuarios permisos sí.
Cuenta con alertas
El sitio web envía al usuario emergentes según la
x
mensajes por error de utilización tarea o proceso que
se esté realizando.
Cuenta con
El sitio web incluye opciones de
búsquedas en todas
búsqueda para mejor utilización por x
las pantallas en la
parte del usuario
parte superior.
El usuario puede elegir el
intercambio de búsquedas general y x No, correctamente.
avanzada para utilizar el sitio
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
Evaluació n de Software
Si,
Puede identificarse que el sitio web x existe un contador de
se visita con frecuencia visitas en el home.
No, todo contiene
Se requiere experiencia previa o ayudas didácticas,
x
habilidad para utilizar el sitio web guías de acceso, y
adaptabilidad.
Analisis NORMA ISO 9241-11 Evaluación de software Portal web Universidad Francisco José de
Caldas
Cumplimiento
Requisito Observaciones
Sí
1. La legibilidad del sitio web permite una
9
utilización satisfactoria
2. El sitio web señala el propósito de su
0
utilización
3. El sitio web contiene guías o instrucciones
10
para su utilización
4. Estas guías o instrucciones están orientadas a:
4.1. Usuarios de condiciones óptimas 10
5. Usuarios con condiciones limitadas (discapacidad física, mental, emocional) de tipo:
5.1. Temporal 0
5.2. Permanente 0
6. El sitio web incluye opciones de avance o No se evidencia opción alguna
retroceso en secciones ya utilizadas (o 8 aparte de la flecha atrás y avance
consultadas) por el usuario del navegador
7. Los enlaces de navegación del sitio son
visibles permanentemente para su utilización en 10
cualquier momento
8. Las convenciones de navegación son
10
consistentes en todo el sitio web
9. El sitio web puede ser utilizado por
10
diferentes usuarios
10. El sitio web envía al usuario mensajes por No se evidencio este tipo de
0
error de utilización errores durante la navegación
Si se evidencia pero no está en el
11. El sitio web incluye opciones de búsqueda
5 sitio adecuado, se encuentra en la
para mejor utilización por parte del usuario
parte inferior izquierda del sitio
12. El usuario puede elegir el intercambio de
El tipo de búsqueda es solo
búsquedas general y avanzada para utilizar el 0
general
sitio
13. Puede identificarse que el sitio web se El sitio no cuenta con un indicador
0
utiliza con frecuencia de visitas
14. Se requiere experiencia previa o habilidad
10 No se requiere, es de fácil acceso
para utilizar el sitio web
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
Evaluació n de Software
RISK NIVEL DE
LEVEL RIESGO
1 BAJO
2 MEDIO
3 ALTO
4 CRITICO
Nivel de
NIVEL DE RISK
No CATEGORIA CONTROL Riesgo
SEGURIDAD LEVEL
por Item
La información crítica acerca de los componentes del sistema (por ejemplo, nombre del servidor, la
1 versión, las versiones de los programas instalados, etc) de los servidores web, de aplicaciones y de ALTA 1 BAJO
base de ADtos debe ser ocultado y no revelado a través de las respuestas HTTP o mensajes de error.
Recopilación Los mensajes de error de las aplicaciones web y los mensajes de error por defecto de la aplicación
2 ALTA 1 BAJO
de del servidor no se deben mostrar en detalle a los clientes.
3 Información Listado de directorios debe ser desactivado en los servidores web y de aplicaciones. MEDIA 2 MEDIO
Enlaces sensibles no deben ser indexados por los motores de búsqueda deben aparecer dentro de
los archivos robots.txt. Por otro lado, si una página web crítica (por ejemplo, panel de administración)
4 ALTA 1 BAJO
no se vincula explícitamente dentro de la aplicación web, así mismo no debe ser incluida dentro de los
archivos robot.txt.
Todos los últimos parches se deben instalar para los entornos de aplicaciones, servidores de
5 MEDIA 2 MEDIO
aplicaciones, bases de datos y servidores web tan pronto como sea posible que estén disponibles.
El acceso a los recursos no públicos (por ejemplo, copias de seguridad, archivos de prueba de
6 desarrollo) debería limitarse a determinados usuarios y aplicaciones innecesarias (por ejemplo, sitios ALTA 1 BAJO
del servidor web por defecto, las aplicaciones de demostración) deben ser eliminadas.
Gestión de la
Elementos de seguridad de los entornos de aplicaciones (por ejemplo, ASP.NET, PHP, STRUTS)
7 Configuración ALTA 1 BAJO
deben estar habilitados.
8 Cuentas de usuario por defecto deben ser retirados de aplicaciones, sistemas y bases de datos. ALTA 1 BAJO
Atributos HTTP / HTML (por ejemplo, autocompletar, cache-control) deben estar habilitadas y
9 configuradas adecuadamente para evitar el almacenamiento de información sensible como ALTA 1 BAJO
contraseñas en caché.
10 Sólo contraseñas fuertes y complejas se debe permitir a los administradores y clientes para su uso. ALTA 1 BAJO
Las contraseñas y preguntas/respuestas secretas de las funciones de recuperación de contraseñas
11 MEDIA 2 MEDIO
nunca deben almacenarse en texto plano.
Cualquier información crítica (por ejemplo, contraseñas, tarjetas de crédito, datos personales) debe
12 ALTA 1 BAJO
ser intercambiada entre cliente y servidor sólo a través del protocolo seguro HTTPS.
Autenticación y Autorización se debe realizar del lado del servidor donde se garantice que no existe
13 ALTA 1 BAJO
acceso a recursos públicos.
14 La función "salt" debe ser utilizado también por la generación de hashes de contraseñas. MEDIA 2 MEDIO
Autenticación Los usuarios deben ser forzados a cambiar su contraseña inicial antes de su primer acceso al
15 MEDIA 2 MEDIO
sistema.
Todas las actividades críticas dentro de las aplicaciones deben ser registradas (log) en los niveles de
16 ALTA 1 BAJO
aplicación y servidor.
Un mensaje común debe ser utilizado para fallos de autenticación para evitar ataques de enumeración
17 ALTA 1 BAJO
de usuario. Un ejemplo de un mensaje sería "nombre de usuario y/o contraseña incorrecta".
Todos los intentos de autenticación correctos e incorrectos y los intentos de acceso a los recursos
18 MEDIA 2 MEDIO
deben registrarse en un log.
Valores únicos (por ejemplo, identificadores de sesión, tokens, etc) que se utilizan para la
19 administracion de sesiones se deben generar a través de generadores de números aleatorios ALTA 1 BAJO
seguros.
20 Un tiempo de espera de inactividad debe ser definido para las sesiones. ALTA 1 BAJO
Después de cada autenticación y reautenticación, un nuevo identificador de sesión debe ser creado y
21 Administració el antiguo identificador de sesión debe ser invalidado. Después de cerrar la sesión, el identificador de ALTA 1 BAJO
n de sesión debe ser invalidado también.
Sesiones Soluciones como tokens, captchas deben integrarse a las operaciones criticas para prevenir los
22 MEDIA 2 MEDIO
ataques de Cross-Site-Request-Falsificación (CSRF).
El dominio y la ruta de las cookies que contienen identificadores de sesión autenticados deben
23 ALTA 1 BAJO
establecerse con un valor restringido apropiado para el sitio.
El enlace de salida del sitio debe estar disponible en todas las páginas de las aplicaciones a las que
24 MEDIA 2 MEDIO
se accede.
Un usuario del sistema que es dueño de un proceso de aplicación debería tener derecho de acceso
25 ALTA 1 BAJO
sólo para el directorio de la aplicación.
El usuario de Base de Datos debe tener acceso sólo a los recursos de base de datos que son
26 MEDIA 2 MEDIO
utilizados por la aplicación.
El usuario de base de datos debe ser capaz de acceder al servidor de base de datos sólo a través de
27 BAJO 3 ALTO
la dirección IP del servidor de aplicaciones correspondiente.
Mecanismos de sincronización a través de los recursos críticos, objetos y métodos deben ser
28 ALTA 1 BAJO
implementados para prevenir comportamientos tipo race-conditions.
Autorización
Aplicaciones estadísticas basadas en Web instaladas en los servidores sólo deberían ser accesibles
29 MEDIA 2 MEDIO
para usuarios autorizados.
URLs restringidas, funciones, referencias a objetos, servicios, datos de las aplicaciones, la
30 información del usuario y los archivos de configuración de seguridad deben ser accesibles para los ALTA 1 BAJO
usuarios y los roles autorizados.
Si un usuario no necesita tener un derecho de acceso por más tiempo (por ejemplo, las empresas
31 MEDIA 2 MEDIO
cliente, papel dentro del proyecto), el derecho de acceso debe retirarse tan pronto como sea posible.
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
Evaluació n de Software
Nivel de
NIVEL DE RISK
No CATEGORIA CONTROL Riesgo
SEGURIDAD LEVEL
por Item
Siempre debe solicitarse la contraseña actual a los usuarios para las funciones de cambio de
32 ALTA 1 BAJO
contraseña.
Las funcionalidades de recuperación de contraseña, deben incluir preguntas secretas y/o argumentos
33 ALTA 1 BAJO
similares.
Las funcionalidades de recuperación de contraseña deben enviar por correo un vínculo (link) con un
34 tiempo de vida determinado, que abre un cuadro de diálgo donde se solicita el cambio de la ALTA 1 BAJO
contraseña, no deben ser enviados nombres y contraseñas dentro de los correos.
Lógica de Los nombres de los directorios críticos, como los paneles de administración no deben ser fáciles de
35 ALTA 1 BAJO
Negocio adivinar (por ejemplo, administración, administración).
Cuando las aplicaciones se transfieren de un entorno de desarrollo/pruebas a un entorno de
producción, recursos innecesarios (por ejemplo, códigos de prueba, aplicaciones de demostración,
36 los archivos de respaldo) deben ser excluidos. Los archivos fuente deben ser excluidos también si no MEDIA 2 MEDIO
son necesarios. Los comentarios deben ser removidos de los archivos fuente. La integridad de los
archivos transferidos debe ser revisado y garantizado.
Se debe comprobar si los archivos sensibles y recursos que pertenecen al dominio de aplicación no
37 MEDIA 2 MEDIO
son indexados por los motores de búsqueda de Google/Bing y no es accesible a terceros.
Todas las entradas de usuario deben ser validadas en el servidor del sitio. Listas blancas deben ser
38 preferidas para la validación en lugar de listas negras. Cada entrada debe ser codificada en un ALTA 1 BAJO
carácter común establecido antes de la validación.
Las entradas del usuario deben capturadas y validados antes de utilizar como parte de la ejecución
39 MEDIA 2 MEDIO
del comando.
Intrucciones preparadas, consultas con parámetros, variables de vinculación y listas blancas de
40 ALTA 1 BAJO
validación de datos deben ser aplicadas para evitar los ataques de inyección SQL.
Validación de Un mecanismo de escape o codificación de salida debe ser aplicado en todas las entradas de
41 Datos usuario antes de que sea mostrado en pantalla. Para agregar seguridad, las entradas de usuario BAJO 3 ALTO
deben ser verificadas en tipo, duración y contenido.
Las entradas del usuario relacionadas con las operaciones de acceso a archivos deben ser
42 ALTA 1 BAJO
normalizadas y validadas.
Durante la operación de carga de un archivo, el nombre, longitud, tipo y contenido del archivo debe
43 MEDIA 2 MEDIO
ser revisado.
Las entradas del usuario utilizadas para redirecciones HTTP deben ser validadas mediante el método
44 MEDIA 2 MEDIO
de lista blanca para evitar ataques de suplantación de identidad (problema open-redirect).
Controles de seguridad anti-automatización de CAPTCHA o similares deben ser implementadas
45 MEDIA 2 MEDIO
dentro de formularios HTML para evitar DoS, fuerza bruta y ataques de diccionario.
Denegación
Un tiempo de espera para las funcionalidades de búsqueda debe ser ser habilitado frente a los
de Servicio
46 ataques con wildcards SQL los cuales obligan a las bases de datos a realizar consultas intensivas MEDIA 2 MEDIO
que recargan la CPU mediante el uso de varios comodines de búsqueda como "%" o "*".
La autenticación debe estar activada para tener acceso a los servicios web implementados con
47 ALTA 1 BAJO
SOAP, Restful, XML-RPC o tecnologías similares.
Web
Servicios Web implementados utilizando marcos comunes deben estar protegidos contra los ataques
Services
48 XML típicos (por ejemplo, external entity, a billion laughs, XML bomb, etc) y la manipulación de ALTA 1 BAJO
parámetros.
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
Evaluació n de Software
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
Evaluació n de Software
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
Evaluació n de Software
Puntaje Estado
10 Alto
9 Alto
8 Medio Alto
7 Medio Alto
6 Medio
5 Medio
4 Bajo Alto
3 Bajo Alto
2 Bajo
1 Bajo
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
Evaluació n de Software
ANÁLISIS DE RESULTADOS
Usabilidad
Accesibilidad
Funcionalidad
contenidos
confiabilidad
Eficacia
20
1. Usabilidad 4,916
%
1.1 Comprensibilidad Global del
40% 6,75
Sitio
1.1.1 Esquema de Organización
3,3
Global
1.1.1.1 Mapa del Sitio 10
1.1.1.2 Índice Global (por Temas,
0
etc.)
1.1.1.3 Tabla de Contenidos 0
1.1.2 Calidad en el Sistema de
8
Etiquetado
1.1.2.1 Etiquetado Textual 8
1.1.2.2 Etiquetado con Iconos 8
1.1.3 Página Principal 7,7
1.1.3.1 Navegabilidad de la página
10
principal
1.1.3.2 Impacto de la página
7
principal
1.1.3.2.1 La página principal
7
refleja la idea del sitio
1.1.3.2.2 La página principal
7
deja claro que puedo hacer en el sitio
1.1.5 Consistencia de la navegación 8
15% 1.2 Mecanismos de Ayuda 2,166
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
Evaluació n de Software
10
2. Accesibilidad 6,25
%
2.1 Accesibilidad para usuarios
70% 2,5
con discapacidades
2.1.1 Discapacidades visuales 5
2.1.1.1 Posibilidad de modificar 0
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
Evaluació n de Software
15
3. Funcionalidad 7,816
%
50% 3.1 Aspectos de Búsqueda 7,5
3.1.1 Mecanismo de Búsqueda en el
5
Sitio
3.1.1.1 Búsqueda Restringida (por
0
secciones)
3.1.1.2 Búsqueda Global 10
3.1.2 Búsqueda siempre disponible 10
3.2 Aspectos de Navegación y
50% 7,95
Exploración
3.2.1 Navegabilidad Local (de
6,75
subsitio)
3.2.1.1 Nivel de Interconexión 6
3.2.1.2 Orientación 5
3.2.1.2.1 Indicador del Camino 8
3.2.1.2.2 Etiqueta de la Posición
8
Actual
3.2.2 Navegabilidad Global 8
3.2.2.1 Acoplamiento entre
8
Subsitios
3.2.3 Objetos de Control
10
Navegacional
3.2.3.1 Permanencia y Estabilidad
en la Presentación de Controles 10
Contextuales
3.2.3.1.1 Permanencia de los
10
Controles Contextuales
3.2.3.1.2 Estabilidad 10
3.2.3.2 Nivel de Desplazamiento 5
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
Evaluació n de Software
3.2.3.2.1 Desplazamiento 10
Vertical
3.2.3.2.2 Desplazamiento
0
Horizontal
3.2.4 Predicción Navegacional 10
3.2.4.1 Enlace con Título (enlace
10
con texto explicatorio)
3.2.4.2 Calidad de la Frase del
10
Enlace
40
4 Contenidos 7,944
%
30% 4.1 Información Institucional 7,333
4.1.1 Plan de acción 8
4.1.1.1 Planes de acción actual 8
4.1.1.2Planes de acción futuros 8
4.1.2 Información sobre las
4
dependencias
4.1.2.1Funciones de las
0
dependencias
4.1.2.2Horario de atención de las
8
dependencias
4.1.3 Valores Institucionales 10
4.1.3.1 Misión y Visión 10
4.1.3.2 Historia 10
4.2 Información sobre las
18% 5,5
directivas institucionales
4.2.1 Curriculum de los directivos 4
4.2.1.1 Intereses institucionales 8
4.2.1.2Hoja de Vida 0
4.2.2Información de contacto 7
4.2.2.1Email directivo 7
4.3 Información sobre las
13% 10
dependencias
4.3.1 Objetivos 10
4.3.2 Funciones 10
4.4 Información sobre beneficios
13% 8
a usuarios
4.4.1 Lista de beneficios N/A
4.4.2 Descripción de los beneficios N/A
4.4.3 Información adicional 8
4.5 Información de contacto de la
13% 8,333
institución
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
Evaluació n de Software
CONCLUSIONES
BIBLIOGRAFÍA
http://66.165.175.209/campus17_20142/course/view.php?id=235#
http://olgacarreras.blogspot.com/2009/06/metodologia-para-la-
evaluacion-de-la.html
http://66.165.175.209/campus17_20142/mod/forum/discuss.php?
d=17720