Está en la página 1de 14

Actividad Evaluativa Eje 4

Practica Requerimientos y Arquitectura

Fredy Ivan Rojas Jara


William Santiago Hernández Cristancho
Julio Enrique Cerón Díaz
Andrés Felipe naranjo Arango

Fundación Universitaria Del Área Andina.


Bogotá D.C.
Ingeniería de Software II
5 de junio 2023
TABLA DE CONTENIDO

Introducción………………………………………………………………………… 3
Objetivo general………………………………………………………………..…… 4
Objetivo de Aprendizaje……………………………………………….……...……. 4
Actividad a desarrollar (instrucciones) ………………………………….…….…… 5
Desarrollo de la actividad………………………………………………..…….… 6-12
Conclusiones………………………………………………………..……………… 13
Bibliografía …………………………………………………….….………….…… 14
INTRODUCCIÓN

De acuerdo con el contexto de esta actividad y tomando como referencia el material


suministrado por la plataforma de la universidad se realizó un análisis de los requerimientos
solicitados, donde se elaboró junto a este equipo de trabajo el desarrollo de la actividad
planteada en el eje número 4. De igual manera se esquematizo los procesos solicitados en la
práctica de requerimientos y arquitectura.
OBJETIVO GENERAL

Tener la capacidad de poder implementar un plan de acción que nos permita identificar la
vulnerabilidad que podría tener nuestro sistema al implementarlo, tomando las medidas
necesarias y creando un plan de acción para que nos ayude a prevenir riesgos, esto
mejorando la calidad del servicio brindado por la inmobiliaria y de la misma manera
generando seguridad en los usuarios para que utilicen nuestros servicios

Objetivo de Aprendizaje

Que el estudiante mediante un taller práctico demuestre los conocimientos adquiridos y


desarrolle competencias referentes a los temas ingeniería de requerimientos, arquitecturas
del software y técnicas de calidad del mismo.
Descripción

Crear equipos de tres o 4 estudiantes, leer el referente de pensamiento y según el caso dar
respuesta a las preguntas mencionadas en la parte inferior del documento Una agencia
inmobiliaria tiene oficinas en varias ciudades de Colombia, se desea implementar un
sistema de información que sea seguro y que permita apoyar la gestión de la empresa, este
producto debe compartir datos a nivel local.
Se desea automatizar, básicamente, la gestión de inmuebles en alquiler, de inquilinos y de
propietarios.
En cuanto a los alquileres, debe facilitarse su gestión integral, desde el momento en que un
propietario ofrece un inmueble, pasando por la oferta de dicha vivienda a los posibles
inquilinos, la gestión de las visitas y la posterior firma del contrato de arrendamiento.
Se contempla la posibilidad de utilizar correo electrónico o mensajes de whatsapp
generados automáticamente, para agilizar la comunicación con los clientes.
También se desea implementar un sitio web en el que se pueda consultar información sobre
los inmuebles disponibles, de forma que se facilite la captación de clientes para la agencia.
Los datos hechos públicos a través de la web deberán estar actualizados frecuentemente,
siendo deseable que se sincronicen diariamente con las bases de datos internas.

Requisitos para el taller

• Conformen equipo de 2 estudiantes.


• Identifiquen claramente el problema.
• Realicen un esquema que les permita tener clara la idea del problema planteado.
• Compartan con sus compañeros de trabajo las ideas generadas del problema y
seleccionen o concluyan la solución más óptima.
• Definan roles con funciones para el trabajo en equipo.
• Inicien la construcción teniendo un avance de la solución, para mejorar
posteriormente entre el equipo de trabajo.
• Construyan la aplicación que de complimiento a lo solicitado en el objetivo de la
actividad.
• Cada integrante del grupo debe subir sus archivos a la plataforma.

Ahora debe desarrollar los siguientes puntos:

1. Haga un análisis exhaustivo sobre los riesgos de desarrollar el producto y Genere


una matriz de riegos a los que puede estar sometida su aplicación.
2. Cree un plan de acción que le permita brindar seguridad a su aplicación.
3. Haga las recomendaciones pertinentes frente a la ciberseguridad del producto.
Crear una wiki con el nombre de los estudiantes para evidenciar la participación de
los integrantes del equipo.
PRIMERA PARTE A DESARROLLAR

• Conformen equipo de 2 estudiantes.

Estudiantes:

1. Fredy Ivan Rojas jara


2. Julio Enrique Cerón Díaz

• Esquema del problema planteado.

• Ideas generadas del problema, posible solución de la actividad.

 Se analizaron los requerimientos solicitados de la actividad


 Se realiza investigación y análisis de los sistemas inmobiliarios vigentes en
internet para identificar que métodos de trabajo utilizan, gestión de procesos e
impacto sobre posibles clientes y comunidad en general.
 Se reúne y analiza toda la informacion recolectada.
 Se procede a diseñar posibles bosquejos del sistema a implementar
• Se definen roles y funciones para el equipo de trabajo.

FREDY IVAN ROJAS JARA INVESTIGADOR


ANDRES FELIPE NARANJO REDACTOR
WILLIAN SANTIAGO HERNANDEZ TRANSCRIPTOR
JULIO ENRIQUE CERON DIAZ DISEÑADOR

• Avance del sistema de Inmobiliario:

Este sistema pretende captar y dar a conocer mediante una página web, las
propiedades que dispone la inmobiliaria de nuestros clientes para sus diversos fines.
Este sistema está conformado por una red de computadoras (LAN), que nos permite
comunicarnos entre las diferentes oficinas de la inmobiliaria, con el fin de compartir
informacion y mantener actualizado el número de las propiedades, ofertas de
nuestros clientes (Propietarios e inquilinos), movimientos y seguimiento de nuestros
vendedores, estado y gestión de procesos de ventas y gestiones administrativas.
Todo desde una app alojada en un servidor protegida por un Firewall.

• Construyan la aplicación que de complimiento a lo solicitado en el objetivo de la


actividad.
SEGUNDA PARTE A DESARROLLAR

1. Haga un análisis exhaustivo sobre los riesgos de desarrollar el producto y


Genere una matriz de riegos a los que puede estar sometida su aplicación.

Tener en cuenta que el contenido de la planeación y propuesta no sea realmente definido


por
el equipo, sino que solo escriba lo que el cliente les requiera.

Un proyecto consta de múltiples fases las cuales intervienen directa o indirectamente


obligándonos desde el principio a identificar la manera correcta en que debemos organizar
cada una de las actividades involucradas y su nivel de importancia.

La correcta planificación nos ayuda a establecer la prioridad de cada una de las actividades
y a tener un mejor control del tiempo para ejecutar un proyecto con la calidad deseada y
con éxito, entonces, cuando hablamos de planificar podemos decir que se trata del conjunto
de acciones para establecer cada una de las actividades a realizar con el fin de lograr los
objetivos planteados, para mitigar el riesgo de que la planeación del proyecto no lo logré
ser efectuado por fallas en la estrategia planteada se deben dialogar las ideas con él equipo
de profesionales, cliente y usuario final manejando de manera conjunta las ideas principales
para no comprometer al equipo a realizar cambios improvisados que podrían perjudicar el
desarrollo del software implicando sobrecostos.

Riesgos del proyecto

● Tamaño estimado del proyecto


● Tamaño de la base de datos
● Número de usuarios
● Protección y confidencialidad de usuarios y contraseñas
● Archivos y transacciones
● Virus Informáticos.
● Protección de la información

Riesgos técnicos

● Programas instalados en los equipos


● Cantidad de software reutilizado
● Es una tecnología nueva en la organización
● Se debe interactuar con un software que no ha sido probado
● Equipos sin antivirus
● Configuración de la red
Riesgos en la organización

● Efectos del producto en la generación de ingresos de la universidad (protección de datos)


● Sobre pasar el tiempo estimado para la realización del producto final
● Número de personas que utilizaran el software
● Cantidad y calidad de la documentación a entregar (reportes)
● Límites legales
● Costos adicionales en el retraso de la entrega.

Matriz de Riesgo
Probabilidad/ Impacto Nivel de Riesgo
Baja 1 Nivel Valor Color
Media 3 Muy Alto 16 - 20 Rojo
Alta 5 Alto 11 - 15 Naranja
Medio 6 - 10 Amarillo
Bajo <=5 Verde
2. Cree un plan de acción que le permita brindar seguridad a su aplicación.

Un plan de acción nos permite prevenir impactos fuertes en nuestro software, pero como es
común los riesgos no se pueden evitar ya que pueden ser internos y externos, pero si como
ingenieros del software podemos minimizarlo, contenerlo o eliminándolo con un plan de
contingencia que permita dar respuesta de una manera eficaz y organizada, para realizar
esto
tenemos que abarcar todo el proyecto para esto se realizarán diferentes tareas.

● Análisis de riesgo y posibles ataques informáticos


● informe de vulnerabilidades
● organigrama para la gestión de riesgos
● monitoreo constante a los riesgos
● Actualizar información que a futuro nos ayude a disminuir el riesgo y posible nuevos
● Validar que los procedimientos para el riesgo se estén ejecutando a tiempo
● revisar los requerimientos del cliente y estar abierto a cambios
● tener todos los dispositivos en funcionamiento óptimo con periódicas revisiones
● generar recomendaciones para mejorar la seguridad de la red y de esa manera aumentar
la seguridad de la aplicación
● hacer un estudio de funcionalidad y requerimientos de hardware entre usar respuesta por
correo electrónico o vía WhatsApp
● manual explicativo sobre el uso del software para minimizar el mal uso por el usuario
● verificar que el software no se limite y se pueda actualizar o modificar a conveniencia del
cliente
● reuniones periódicas para evaluar el desempeño del proyecto y tomar nuevas decisiones
● cronograma de actividades señalando el responsable y el tiempo de ejecución.
3. Haga las recomendaciones pertinentes frente a la ciberseguridad del producto.
Crear una wiki con el nombre de los estudiantes para evidenciar la
participación de los integrantes del equipo.

En nuestro plan de acción, manejamos unas pautas a seguir para brindar la seguridad de
nuestra aplicación:
Estas las manejaremos en certificación SSL Para nuestro producto Un certificado SSL es un
protocolo de seguridad que sirve para brindar seguridad al visitante de su página web, es na
manera de decirles a sus clientes que el sitio es auténtico, real y confiable para ingresar
datos personales o realicen transacciones a través de él.
Las siglas SSL responden a los términos en inglés Secure Socket Layer, el cual es un
protocolo de seguridad que hace que sus datos viajen de manera íntegra y segura, es decir,
la transmisión de los datos entre un servidor y un usuario web, y viceversa, es totalmente
cifrada o encriptada.

Un certificado SSL contiene la siguiente información:

● El nombre del titular del certificado


● El número de serie del certificado y la fecha de vencimiento
● Una copia de la clave pública del titular del certificado
● La firma digital de la universidad que emite el certificado

Establecer política de seguridad:

Para mantener la integridad de los datos de nuestro proyecto, es necesario tener políticas de
seguridad con las personas que tendrán acceso a la misma red donde se encuentra el
producto,
Nuestro objetivo final es mitigar el riesgo de pérdida, deterioro o acceso no autorizado. La
política de seguridad define qué es lo que desea proteger y qué espera de los usuarios del
sistema. Proporciona una base para la planificación de la seguridad al diseñar nuevas
aplicaciones o ampliar la red actual. Describe responsabilidades del usuario como las de
proteger información confidencial y crear contraseñas no triviales. La política de seguridad
también debe describir cómo se va a supervisar la efectividad de las medidas de seguridad.
Esta supervisión le ayudará a determinar si alguna persona podría intentar burlar sus
defensas.

Respalde la información y saber cómo recuperarla:

Es necesario mantener copias de seguridad de los datos que se procesan a diario en el


producto, ya que en caso de que la seguridad se vea vulnerada y la información corrupta no
se pierda en su totalidad dicha información gracias al backup previamente hecho.

Cifre las comunicaciones de su empresa:


Cuando se implementa la encriptación de datos sensibles se puede mitigar un poco la
exposición de dichos datos ya que estos no quedarían expuestos de forma directa para
cualquier persona se se hace de manera correcta y con métodos de buen cifrado, nos
funcionara de gran manera ya que la persona que realizó el ataque le resultara imposible
poder descifrarlos, haciendo así que la información que tiene en su poder no le sea de
mucho valor.

Utilizar antivirus:

Es necesario y de suma importancia que en el servidor donde está alojada la aplicación o


producto instalado, se cuente con todas las aplicaciones requeridas para impedir la llegada
de algún virus a la información. Además, es de tener en cuenta que, si los empleados se
conectan a la información de la compañía desde equipos móviles, también se debe instalar
antivirus en dichos dispositivos tales como celulares y tablets.

Adquirir herramientas de seguridad:

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red entrante


y saliente y decide si permite o bloquea tráfico específico en función de un conjunto
definido de reglas de seguridad. Los firewalls han constituido una primera línea de defensa
en seguridad de la red durante más de 25 años. Establecen una barrera entre las redes
internas protegidas y controladas en las que se puede confiar y redes externas que no son de
confianza, como Internet. Un firewall puede ser hardware, software o ambos.

Proteger la red WI FI:

Lo primero que debes hacer es asegurarte de que tu conexión WiFi está protegida con una
contraseña. Generalmente los routers vienen con una establecida por defecto, pero no sería
el primer caso en el que la red ha quedado abierta de fábrica, invitando a todo el que quiera
a conectarse a ella. Esta especie de barra libre es cada vez menos común, pero todavía hay
routers que llegan al mercado sin una contraseña por defecto.
De todas maneras, aunque tengan esa clave, puede que ésta no sea lo suficientemente
compleja. De hecho, si dejamos la que viene por defecto, es cuestión de tiempo que un
ciber delincuente se haga con ella. Es necesario cambiarla por una que sea más difícil de
averiguar.

Comprueba la seguridad del router:

No todo es cambiar la contraseña, sino que hay que tener también en cuenta la
configuración del propio router. Los más antiguos todavía están configurados con el
sistema WEP, que resultó ser bastante inseguro y ponía a los ciberdelincuentes las claves de
acceso prácticamente en bandeja. En este sentido, debemos asegurarnos de que nuestro
router cuenta, al menos, con el protocolo WPA. Para saber si esto es así, tendremos que
acceder a la configuración del router consultando el manual de instrucciones

Cambia el nombre de la red Wifi:


Lo más recomendable es cambiar el nombre de la red por uno que sea difícilmente
reconocible que no incluya, por ejemplo, El nombre de la empresa para que así quien
intente acceder no sepa a quién pertenece la red a la que se está tratando de conectar.

CONCLUSIÓN

Se pudo observar que el proyecto consta de varias etapas y desarrollos en los que tenemos
que tener una buena documentación, comprensión de los requerimientos para poder crear la
mejor forma de llevar a cabo a satisfacción el proyecto y esto se hace con la debida
planeación y verificación de los datos con el fin de cerciorarse de la fiabilidad de la
información y con esto poder tomar las mejores decisiones o proyecciones.
la mitigación y verificación de los riesgos es parte fundamental del proyecto ya que es la
que se encarga de crear las medidas necesarias según el nivel de riesgo por este motivo no
se puede escatimar en el tiempo de análisis y planeación de los riesgos posibles además es
un trabajo constante por que pueden aparecer nuevos riesgos en cada etapa del proyecto.
BIBLIOGRAFÍA

 Aeris (2008), Encripción. Consultado en julio de 2013 y disponible en


http://www.aeris.cc/aeris/cfm/ayuda.cfm?Id=Aeris-5-2-2&Tipo=child&P
adre=Aeris-5-2
 Evaluación de la Seguridad de los Sistemas Informáticos. Consultada el 2 de
julio de 2013, disponible en http://www.slideshare.net/vidalcruz/evaluacion-de-
la-seguridad-de-los- sistemas-informáticos
 Introducción a la Seguridad Informática. Consultada el 15 de julio de 2013,
Disponible en
http://recursostic.educacion.es/observatorio/web/es/software/software-general/
1040-introduccion-a-la-seguridad-informatica?
 Seguridad de la Información. Consultada el 16 de julio de 2013, disponible en
http://csrc.nist.gov/publications/PubsSPs.html
 Gutierrez, Pedro (2013). ¿Qué son y para qué sirven los hash?: funciones de
resumen y firmas digitales, consultado en julio de 2013, disponible en:
 http://www.genbetadev.com/seguridad-informatica/que-son-y-para-que -sirven-
los-hash-funciones-de-resumen-y-firmas-digitales
 https://docs.google.com/document/d/
1R6KduVvLXp7b8pWkMmyXsAZ7_6ckB4_O/edit?usp=shari
ng&ouid=102374471421420295473&rtpof=true&sd=true

También podría gustarte