Corporación Universitaria Minuto de Dios Regional Bogotá – Sur

GUIA DE CATEDRA
Desarrollo de cátedra no Presencial

Ingeniería de Software
Guía N. __6___ F. Elaboración _28/05/12__ F. 1° Revisión__1________ Pagina 1 de 2

Plan de Estudios: Semestre V Intensidad horaria semanal: Hrs T 8 Hrs P 4 Tema: Especificación de sistemas críticos.

Área: Informática Total horas: 12

Nº Créditos: 4

1.

OBJETIVOS

- Identificar los requerimientos de confiabilidad para sistemas críticos mediante el análisis de riesgos. - Comprender que los sistemas de seguridad se obtienen a partir del análisis de riesgos del sistema en lugar de personal externo al sistema. - Comprender el proceso de obtención de requerimientos de protección y como dichos requerimientos son utilizados para combatir diferentes tipos de amenazas al sistema. - Comprender las métricas para la especificación de la fiabilidad y como pueden utilizarse para especificar requerimientos de fiabilidad.

2.

CONTENIDO

- Especificación dirigida por riesgos - Especificación de la seguridad. - Especificación de la protección. - Especificación de la fiabilidad del software.

3.

MARCO TEORICO

Análisis y diseño La mayoría de proyectos de software son complejos, y la estrategia primaria para superar la complejidad, es la descomposición (divide y vencerás). La estrategia es dividir el problema en unidades más pequeñas que sean manejables. Un enfoque tradicional para realizar esto fue el análisis y diseño estructurados, donde se trata de descomponer el problema en funciones o procesos. Este método origina una división jerárquica de procesos constituidos por sub-procesos. Por ejemplo, una descomposición por funciones o procesos en análisis y diseño estructurados, de un Sistema de Información de Biblioteca podría ser el siguiente: Otra forma de realizar la descomposición, es usando un esquema de análisis y diseño orientado a objetos. En este esquema, se busca descomponer el problema en objetos, y no en funciones. Por ejemplo, una descomposición orientada a objetos del Sistema de Información de Biblioteca podría ser la siguiente: Algunas de las tareas a realizarse en la etapa de análisis son las siguientes: 1. Definir los requerimientos. 2. Definir los casos esenciales de uso. 3. Crear y perfeccionar los diagramas de casos de uso. 4. Crear y perfeccionar el modelo conceptual. 5. Crear y perfeccionar el glosario. 6. Definir los diagramas de secuencia de los sistemas. 7. Definir los contratos de operaciones.
Algunas de las tareas a realizarse en la etapa de diseño son las siguientes:

Corporación Universitaria Minuto de Dios Regional Bogotá – Sur

GUIA DE CATEDRA
Desarrollo de cátedra no Presencial

Ingeniería de Software
Guía N. __6___ F. Elaboración _28/05/12__ F. 1° Revisión__1________ Pagina 1
1. Definir los casos reales de uso. 2. Definir los reportes, la interfaz de usuario y la secuencia de las pantallas. 3. Perfeccionar la arquitectura del sistema. 4. Definir los diagramas de interacción. 5. Definir los diagramas de diseño de clases. 6. Definir el esquema de la base de datos.

de 2

4.

ACTIVIDADES DE INVESTIGACIÓN

Complemente el marco teórico de la presente guía haciendo la lectura del capítulo 9 del libro de Sommerville. I. Con esta información realice una ficha RAE, la estructura de esta se encuentra en: http://es.scribd.com/doc/85118176 II. A partir de la lectura responda las siguientes preguntas: 1. Explique porque los límites de triangulo de riesgos mostrado en la figura 9.2 es susceptible de cambio con el tiempo y con las actitudes sociales cambiantes. 2. En el sistema de suministro de insulina, el usuario tiene que cambiar la aguja y suministrar insulina en intervalos regulares y también puede cambiar la dosis máxima por un día o bien cambiar la dosis máxima diaria que se puede suministrar. Sugiera 3 errores de usuario que podrían ocurrir y proponga requerimientos de seguridad que podrían evitar que estos errores produjeran un accidente. 3. Describa 3 diferencias importantes entre los procesos de especificación de seguridad y especificación de protección. 4. Sugiera como puede modificarse un árbol de defectos para ser usado en la especificación de la protección. Las amenazas en un sistema de protección crítico son análogas a las contingencias en un sistema de seguridad crítico 5. ¿Cuál es la diferencia fundamental entre los fallos de funcionamiento de hardware y del software? Dada esta diferencia, explique porque las métricas de fiabilidad del hardware son a menudo inadecuadas para medir la fiabilidad del software. Nota: la actividad debe elaborarse en un archivo de Word y enviada al correo institucional del docente plazo máximo una semana.

4.1 ACTIVIDADES DE PRÁCTICA
1. Con base en la actividad de investigación, ¿Cómo identificaría la gama de riesgos que se pueden presentar en la terminación del proyecto de clase? 2. Realice un árbol de defectos del software que esta terminando 3. Proponga una especificación de la fiabilidad de su proyecto.

5.

CRITERIO E INSTRUMENTO DE EVALUACION

Se revisará el escrito entregado.

6.

BIBLIOGRAFIA

- Pressman, Roger, Ingeniería de software un enfoque práctico. 5ta edición, McGraw Hill. - Sommerville, Ian, Ingeniería de software. 7ma edición, Pearson.

Escrito
Por: Comité académico.

UNIMINUTO RBS.

Sign up to vote on this title
UsefulNot useful