Está en la página 1de 3

Vicerrectoría Académica IP – CFT

Dirección de Desarrollo Curricular

ARQUITECTURA DE SISTEMAS
Análisis de caso: Arquitectura tecnológica de sistemas orientada a la seguridad de las claves de
acceso a sistemas de alto desempeño.

Nombres: Luis David Salvatierra, Rodrigo Rojas, Oscar Aguilar L.

Trabaje en grupos de máximo 4 integrantes.


Considere la solicitud de un ejecutivo comercial para recuperar información del cliente, como se ilustra en la
siguiente figura.

Las flechas negras muestran la solicitud que fluye hacia la base de datos para recuperar los datos del cliente,
y las flechas rojas muestran la respuesta que fluye hacia la pantalla para mostrar los datos.

1. Ordene e Identifique cada descripción con la capa respectiva

a) El objeto del cliente en la capa de negocios es responsable de agregar toda la información que
necesita la solicitud comercial (en este caso, para obtener información del cliente). Este módulo
llama al módulo DAO del cliente para obtener datos del cliente.
CAPA DE DATOS Y CAPA DE NEGOCIOS.

Página 1 de 3
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular

b) La pantalla del cliente es responsable de aceptar la solicitud y mostrar la información del cliente. No
sabe dónde están los datos, cómo se recuperan o cuántas tablas de la base de datos deben ser
consultas para obtener los datos.
CAPA DE PRESENTACION
c) Estos módulos, a su vez, ejecutan sentencias SQL para recuperar los datos correspondientes y
devolverlos al objeto del cliente en la capa de negocios. Una vez que el objeto del cliente recibe los
datos, agrega los datos y pasa esa información nuevamente al delegado del cliente, que luego pasa
esos datos a la pantalla del cliente para presentarlos al usuario.
CAPA DE PRESENTACION.

d) Una vez que la pantalla del cliente recibe una solicitud para obtener información del cliente, luego
reenvía esa solicitud al módulo delegado del cliente. Este módulo es responsable de saber qué
módulos en la capa de negocios pueden procesar esa solicitud y también cómo llegar a ese módulo
y qué datos necesita.
CAPA DE NEGOCIOS.

2. Desde una perspectiva tecnológica, mencione alguna forma de implementar (ASP, Java, JDBC, C#, etc.)
cada uno de los módulos:
 Pantalla del cliente
 Delegado del cliente
 Objeto del cliente
 Objeto de acceso a datos

JAVA.:

Pantalla del Cliente: Formulario de Obtener el cliente con deuda

Delegado del Cliente: mando el Rut del cliente a buscar y instancio el Rut del cliente de la clase
persona.

Objeto Cliente: y le mando el método al objeto al cliente con el pushBoolean que me retorne en
caso de existir el Rut con esa persona y en caso de no existir me retorne false.

Objeto de Acceso A Datos: luego que obtengo el resultado del objeto lo mando con a la capa de
datos la cual me tendrá que retornar el resultado con el objeto consultado y con el return true o
false se devolverá a la vista del usuario completando en sus campos requeridos y con la finalidad

Página 2 de 3
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular

de consultar la deuda total del cliente y logrando así tener una buena integridad de los datos a
nivel del servidor, y la de sus clientes como tal.

3. Describa los niveles de seguridad y relacione los elementos que conectan las distintas capas de la
arquitectura con sus roles y protección de la seguridad de los datos (control de acceso).

Seguridad de Hardware:
Este tipo de seguridad tiene que ver con los dispositivos que se usan para escanear un sistema o
para el control del tráfico de una red.

(CAPA DE DATOS): el objetivo de la capa de datos es separar con el resto de los módulos
logrando así que la obtención de algún registro pase por un previo de encriptación o aplicar algún
filtro de protección contra vulnerabilidad de los datos tanto en peticiones o inyecciones SQL
mandado al servidor como tal.

Seguridad de Software
Es necesaria para garantizar integridad de datos, autenticación de estos y su constante
disponibilidad. 

(CAPA DE LOGICA DE NEGOCIO): el objetivo de la capa lógica de negocio es brindar al usuario


que este usando el sistema que la transferencia de los datos como tal y las restricciones de
usuarios no autenticados no puedan llegar a la obtención de los datos y se vea afectado y
Vulnerado como tal todo el sistema completo la cual se aplicaran métricas de seguridad de los
datos como tal.

Página 3 de 3

También podría gustarte