La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SOFTWARE GUARDIÁN DE APLICACIONES DESARROLLO DE PRODUCTOS DE SOFTWARE

Presentaciones similares


Presentación del tema: "SOFTWARE GUARDIÁN DE APLICACIONES DESARROLLO DE PRODUCTOS DE SOFTWARE"— Transcripción de la presentación:

1 SOFTWARE GUARDIÁN DE APLICACIONES DESARROLLO DE PRODUCTOS DE SOFTWARE
Omar Aguilar Feijóo Fausto Correa Almazan

2 Agenda Origen del Producto Plan de negocio Tecnologías utilizadas
La necesidad Alternativas de solución Solución propuesta Beneficios ofrecidos Plan de negocio El Producto El Mercado La Competencia Modelo de Negocio Plan Financiero Tecnologías utilizadas Arquitectura de mensajes de Windows Técnicas de Inyección Dlls Mensajes del sistema Funciones y Estructuras Diseño del sistema Demostración Conclusiones

3 METODOLOGÍA Identificar necesidad de administrar infraestructura de tecnología de Información. Presentación del proyecto y como resuelve la necesidad Análisis económico. Análisis de las tecnologías utilizadas. Diseño y configuración de sistema SGA. Prueba de concepto. Conclusiones y recomendaciones. TENDENCIA NO ES PARTE DE LA METODOLOGÍA PERO PARA EFECTOS DE ENTENDIMIENTO DE SITUACIÓN SE PONE COMO ADICIONAL. Análisis físico y lógico con herramientas de hardware y software Diseño de solución en función de el levantamiento de información realizado.

4 Agenda Origen del Producto Plan de negocio Tecnologías utilizadas
La necesidad Alternativas de solución Solución propuesta Beneficios ofrecidos Plan de negocio El Producto El Mercado La Competencia Plan Financiero Modelo de Negocio Tecnologías utilizadas Arquitectura de mensaje de Windows Técnicas de Inyección Dlls Mensajes del sistema Funciones y Estructuras Diseño del sistema Demostración Conclusiones

5 La Necesidad Tecnología de Información. Redes de computadoras, software, enlaces de datos, bases de datos son en la actualidad herramientas esenciales para el desarrollo de las actividades de Instituciones y organizaciones de diferentes fines y tamaños. Tecnología e Industria. La Tecnología de Información brinda muchas ventajas competitivas y permite aumentar la productividad, siempre y cuando sea bien administrada. Software. Es por medio de los productos de software que se accede a muchos de los recursos de tecnología, ya sea este un enlace de datos, una base de datos, un servicio, producto, entre otros. Los productos de software tienen agrupadas sus opciones y menús y botones de la barra de herramientas y por medio de estas opciones permite a los usuarios interactuar y acceder a los recursos. En la actualidad los programas de computadora ayudan a mejorar la productividad por la rapidez del procesamiento de la información y el almacenamiento de datos. Las aplicaciones optimizan el ingreso de información, la generación de reportes, el mantenimiento y actualización de datos y hasta brindan una capacidad de toma de decisiones del negocio que se puede explotar para mejoras del mismo y ser más competitivos. Cuando no se administra bien la infraestructura tecnológica puede generar costos escondidos que las organizaciones no cuantifican y puede afectar a la estructura de costos. Y en ciertos casos no obtener el resultado esperado con la tecnología implantada.

6 La Necesidad Seguridad de accesos. La mayoría de las aplicaciones cuentan con un sistema de seguridad que controla los accesos y uso de los programas. Sin embargo, a veces no se acopla a la estructura de la Empresa. En otros casos se tiene muchas aplicaciones y cada una con su propio sistema de seguridad que hace que se complique la administración y control de los mismos. No permiten el control de ejecución de otros programas. Es necesario controlar el uso de programas permitiendo solo los que brinden ventajas al negocio y no a uso personal. Otras aplicaciones ni siquiera cuentan con un sistema de seguridad En la actualidad los programas de computadora ayudan a mejorar la productividad por la rapidez del procesamiento de la información y el almacenamiento de datos. Las aplicaciones optimizan el ingreso de información, la generación de reportes, el mantenimiento y actualización de datos y hasta brindan una capacidad de toma de decisiones del negocio que se puede explotar para mejoras del mismo y ser más competitivos.

7 La Necesidad Administración de Infraestructura tecnológica. Es necesario contar con una buena herramienta que permita administrar el uso de la Infraestructura Tecnológica. Una infraestructura mal administrada puede generar costos escondidos que muchas organizaciones no cuantifican y afectan su estructura de costos Por esta razón se ha decidido desarrollar una herramienta que permita cubrir esta necesidad de administración y control, con un concepto de administración centralizada que permita integrar varias aplicaciones y a los diferentes perfiles de usuarios o grupos de usuarios propios de cada empresa, brindando la facilidad de asignar restricciones de seguridad a los menús y botones de diferentes aplicaciones en ambientes heterogéneos que provienen de diferentes fuentes de código de programación.

8 TECNOLOGÍA DE INFORMACIÓN ADMINISTRACIÓN TECNOLÓGICA
La Necesidad Aplicaciones de EC Modelos de negocio B2C y B2B Administrar relaciones con Clientes CRM Optimizar procesos internos y productividad PERSONAS POLÍTICAS Y PROCESOS AREAS DE SOPORTE SERVICIOS Y PRODUCTOS SOCIOS DE NEGOCIOS SOFTWARE TECNOLOGÍA DE INFORMACIÓN Infraestructura de Seguridades Servicios de Mensajerias Infraestructura de Redes Infraestructura de aplicaciones y servicios Infraestructura de Bases de Datos ADMINISTRACIÓN TECNOLÓGICA

9 Alternativas de Solución
Utilizar editores de políticas de Windows. Esta alternativa puede llegar a deshabilitar ciertas opciones del sistema operativo para evitar que se desconfigure equipos, pero no se puede bloquear programas de terceros lo que lo hace una solución incompleta. Se pueden adquirir software que bloquean localmente programas de estaciones de trabajo pero no trabajan en un ambiente de red ocasionando una carga de actividad en la administración ya que no es centralizado. Adquirir recursos que modifiquen y mejoren a los aplicativos, pero si no se tiene los códigos fuentes nada se podrá hacer.

10 Solución propuesta Desarrollar una herramienta que permita la administración centralizada del uso de los programas dentro de la organización y que permita integrar varias aplicaciones a los diferentes perfiles de usuarios o grupos de usuarios, brindando la facilidad de asignar restricciones de seguridad a las diferentes opciones de menús y botones de las aplicaciones, sin necesidad de contar con el código fuente de las mismas. A esta herramienta se la llamó Software Guardián de Aplicaciones SGA

11 Beneficios ofrecidos Entre los beneficios que ofrece esta solución se tiene: Permite aplicar restricciones de seguridad a más del 70% de las aplicaciones que se ejecutan sobre Windows Ahorro de tiempo y dinero en la administración de las seguridades de las aplicaciones de toda la organización. Simplifica el control de las seguridades de menús y barras de botones por grupos de usuarios Reduce a cero el desarrollo de módulos extra de seguridad Evita perjuicios económicos por fraude o negligencia en el mal uso de programas , estas aplicaciones son aquellas, que poseen interfase gráfica de Botones y Menús sin necesidad de tener el código fuente. aplicando restricciones de seguridad que permiten tener control sobre los menús y botones de cualquier aplicación que se ejecute en Windows. Así se puede llagar a integrar en la Base de datos del sistema todas las aplicaciones de una organización y administrarla desde la consola central de nuestro sistema de seguridad. , ya que basta con modificar el perfil del grupo para que las restricciones afecten a todos los usuarios que pertenecen al grupo. para las aplicaciones en cuanto a opciones de menú y/o barras de botones, lo cual se ve traducido en un ahorro de tiempo y dinero. que provoquen daño en nuestros datos, problemas que pueden ser evitados con el bloqueo de las opciones de menú y/o barras de botones de las aplicaciones de una manera adecuada.

12 Agenda Origen del Producto Plan de negocio Tecnologías utilizadas
La necesidad Alternativas de solución Solución propuesta Beneficios ofrecidos Plan de negocio El Producto El Mercado La Competencia Modelo de Negocio Plan Financiero Tecnologías utilizadas Arquitectura de mensaje de Windows Técnicas de Inyección Dlls Mensajes del sistema Funciones y Estructuras Diseño del sistema Demostración Conclusiones

13 El Producto El producto SGA, se basa en el aprovechamiento de un mecanismo de los sistemas operativos Microsoft Windows. Este mecanismo consiste en que las aplicaciones trabajan en base a eventos, los mismos que pueden ser generados por distintos dispositivos como por ejemplo, el ratón, el teclado, etc. Los eventos a su vez generan mensajes, nuestra aplicación captura dichos mensajes, específicamente los que tienen que ver con menús y botones, y los procesa de acuerdo a las reglas de ejecución configuradas para el perfil al cual pertenece el usuario que ejecuta la aplicación. Con esto se consigue el objetivo de asegurar las opciones de menús y barras de botones de las aplicaciones. , estas aplicaciones son aquellas, que poseen interfase gráfica de Botones y Menús sin necesidad de tener el código fuente. aplicando restricciones de seguridad que permiten tener control sobre los menús y botones de cualquier aplicación que se ejecute en Windows. Así se puede llagar a integrar en la Base de datos del sistema todas las aplicaciones de una organización y administrarla desde la consola central de nuestro sistema de seguridad. , ya que basta con modificar el perfil del grupo para que las restricciones afecten a todos los usuarios que pertenecen al grupo. para las aplicaciones en cuanto a opciones de menú y/o barras de botones, lo cual se ve traducido en un ahorro de tiempo y dinero. que provoquen daño en nuestros datos, problemas que pueden ser evitados con el bloqueo de las opciones de menú y/o barras de botones de las aplicaciones de una manera adecuada.

14 El Producto APLICACIONES CORE SGA SISTEMA OPERATIVO
CONVIVENCIA DE REDES ANÁLOGICAS PROTEGER LA INVERSIÓN Y HACER EL CAMBIO PAULATINAMENTE O QUE CONVIVAN FINALMENTE DOS TIPOS DE REDES. REVISIÓN DE LA LÁMINA. EJEMPLO MAINT QUITO GUAYAQUIL VOIP ENTRE QUITO Y GUAYAQUIL. PSTN RED PÚBLICA TELEFÓNICA CONMUTADA (SIGLAS EN INGLÉS) SISTEMA OPERATIVO

15 El Producto CONVIVENCIA DE REDES ANÁLOGICAS PROTEGER LA INVERSIÓN Y HACER EL CAMBIO PAULATINAMENTE O QUE CONVIVAN FINALMENTE DOS TIPOS DE REDES. REVISIÓN DE LA LÁMINA. EJEMPLO MAINT QUITO GUAYAQUIL VOIP ENTRE QUITO Y GUAYAQUIL. PSTN RED PÚBLICA TELEFÓNICA CONMUTADA (SIGLAS EN INGLÉS)

16 El Mercado Nuestro mercado potencial está conformado por todas las instituciones y organizaciones, tanto en Ecuador como el Latinoamérica, que utilizan programas de computadora sobre sistemas operativos Microsoft Windows y que se comunican por medio de una red y necesiten controlar las aplicaciones que se ejecutan sobre la misma, con el fin de optimizar el uso de sus recursos de tecnología y alcanzar sus fines de negocio. , estas aplicaciones son aquellas, que poseen interfase gráfica de Botones y Menús sin necesidad de tener el código fuente. aplicando restricciones de seguridad que permiten tener control sobre los menús y botones de cualquier aplicación que se ejecute en Windows. Así se puede llagar a integrar en la Base de datos del sistema todas las aplicaciones de una organización y administrarla desde la consola central de nuestro sistema de seguridad. , ya que basta con modificar el perfil del grupo para que las restricciones afecten a todos los usuarios que pertenecen al grupo. para las aplicaciones en cuanto a opciones de menú y/o barras de botones, lo cual se ve traducido en un ahorro de tiempo y dinero. que provoquen daño en nuestros datos, problemas que pueden ser evitados con el bloqueo de las opciones de menú y/o barras de botones de las aplicaciones de una manera adecuada.

17 Mercado Segmento de mercado
MODELO CENTRALIZADO, DISTRIBUÍDO, HÍBRIDO??????

18 Mercado Presupuesto de clientes
MODELO CENTRALIZADO, DISTRIBUÍDO, HÍBRIDO??????

19 La Competencia MODELO CENTRALIZADO, DISTRIBUÍDO, HÍBRIDO??????

20 Modelo de negocio Nuestro modelo de negocio consiste en la venta directa y por medio de canales de distribución del producto, ya sea en paquetes y licencias individuales, adicional de servicios de asesoría y asistencia en implementaciones. El detalle de los paquetes, los mismos que incluyen todo el sistema, es decir cliente, servidor y administración se muestra en la siguiente tabla: , estas aplicaciones son aquellas, que poseen interfase gráfica de Botones y Menús sin necesidad de tener el código fuente. aplicando restricciones de seguridad que permiten tener control sobre los menús y botones de cualquier aplicación que se ejecute en Windows. Así se puede llagar a integrar en la Base de datos del sistema todas las aplicaciones de una organización y administrarla desde la consola central de nuestro sistema de seguridad. , ya que basta con modificar el perfil del grupo para que las restricciones afecten a todos los usuarios que pertenecen al grupo. para las aplicaciones en cuanto a opciones de menú y/o barras de botones, lo cual se ve traducido en un ahorro de tiempo y dinero. que provoquen daño en nuestros datos, problemas que pueden ser evitados con el bloqueo de las opciones de menú y/o barras de botones de las aplicaciones de una manera adecuada.

21 Modelo de negocio El costo de mantenimiento anual que incluye horas visitas técnicas en sitio y actualizaciones de versión es el 25% del valor del paquete completo adquirido Valores de servidor y licencias individuales. El módulo de administración forma parte del servidor. , estas aplicaciones son aquellas, que poseen interfase gráfica de Botones y Menús sin necesidad de tener el código fuente. aplicando restricciones de seguridad que permiten tener control sobre los menús y botones de cualquier aplicación que se ejecute en Windows. Así se puede llagar a integrar en la Base de datos del sistema todas las aplicaciones de una organización y administrarla desde la consola central de nuestro sistema de seguridad. , ya que basta con modificar el perfil del grupo para que las restricciones afecten a todos los usuarios que pertenecen al grupo. para las aplicaciones en cuanto a opciones de menú y/o barras de botones, lo cual se ve traducido en un ahorro de tiempo y dinero. que provoquen daño en nuestros datos, problemas que pueden ser evitados con el bloqueo de las opciones de menú y/o barras de botones de las aplicaciones de una manera adecuada.

22 Plan Financiero Actualmente se cuenta con el producto terminado en su primera versión, se requiere inversión para cubrir las siguientes actividades: Adquisición de equipos. Equipar oficinas. Distribución del producto. Mantenimiento y mejoras. Cubrir sueldos y gastos operativos hasta alcanzar niveles de ingreso que permitan operar por si misma a la empresa. , estas aplicaciones son aquellas, que poseen interfase gráfica de Botones y Menús sin necesidad de tener el código fuente. aplicando restricciones de seguridad que permiten tener control sobre los menús y botones de cualquier aplicación que se ejecute en Windows. Así se puede llagar a integrar en la Base de datos del sistema todas las aplicaciones de una organización y administrarla desde la consola central de nuestro sistema de seguridad. , ya que basta con modificar el perfil del grupo para que las restricciones afecten a todos los usuarios que pertenecen al grupo. para las aplicaciones en cuanto a opciones de menú y/o barras de botones, lo cual se ve traducido en un ahorro de tiempo y dinero. que provoquen daño en nuestros datos, problemas que pueden ser evitados con el bloqueo de las opciones de menú y/o barras de botones de las aplicaciones de una manera adecuada.

23 Plan Financiero La siguiente tabla detalla la inversión inicial que se necesita. , estas aplicaciones son aquellas, que poseen interfase gráfica de Botones y Menús sin necesidad de tener el código fuente. aplicando restricciones de seguridad que permiten tener control sobre los menús y botones de cualquier aplicación que se ejecute en Windows. Así se puede llagar a integrar en la Base de datos del sistema todas las aplicaciones de una organización y administrarla desde la consola central de nuestro sistema de seguridad. , ya que basta con modificar el perfil del grupo para que las restricciones afecten a todos los usuarios que pertenecen al grupo. para las aplicaciones en cuanto a opciones de menú y/o barras de botones, lo cual se ve traducido en un ahorro de tiempo y dinero. que provoquen daño en nuestros datos, problemas que pueden ser evitados con el bloqueo de las opciones de menú y/o barras de botones de las aplicaciones de una manera adecuada.

24 Plan Financiero Adicional se necesitará un capital de trabajo de USD $21500, para poder operar en los meses que no haya ingreso. Este capital de trabajo será destinado para cubrir sueldos, costos operativos y costos de ventas , estas aplicaciones son aquellas, que poseen interfase gráfica de Botones y Menús sin necesidad de tener el código fuente. aplicando restricciones de seguridad que permiten tener control sobre los menús y botones de cualquier aplicación que se ejecute en Windows. Así se puede llagar a integrar en la Base de datos del sistema todas las aplicaciones de una organización y administrarla desde la consola central de nuestro sistema de seguridad. , ya que basta con modificar el perfil del grupo para que las restricciones afecten a todos los usuarios que pertenecen al grupo. para las aplicaciones en cuanto a opciones de menú y/o barras de botones, lo cual se ve traducido en un ahorro de tiempo y dinero. que provoquen daño en nuestros datos, problemas que pueden ser evitados con el bloqueo de las opciones de menú y/o barras de botones de las aplicaciones de una manera adecuada.

25 Plan Financiero Costos Hundidos
, estas aplicaciones son aquellas, que poseen interfase gráfica de Botones y Menús sin necesidad de tener el código fuente. aplicando restricciones de seguridad que permiten tener control sobre los menús y botones de cualquier aplicación que se ejecute en Windows. Así se puede llagar a integrar en la Base de datos del sistema todas las aplicaciones de una organización y administrarla desde la consola central de nuestro sistema de seguridad. , ya que basta con modificar el perfil del grupo para que las restricciones afecten a todos los usuarios que pertenecen al grupo. para las aplicaciones en cuanto a opciones de menú y/o barras de botones, lo cual se ve traducido en un ahorro de tiempo y dinero. que provoquen daño en nuestros datos, problemas que pueden ser evitados con el bloqueo de las opciones de menú y/o barras de botones de las aplicaciones de una manera adecuada.

26 Plan Financiero Costos Operativos
, estas aplicaciones son aquellas, que poseen interfase gráfica de Botones y Menús sin necesidad de tener el código fuente. aplicando restricciones de seguridad que permiten tener control sobre los menús y botones de cualquier aplicación que se ejecute en Windows. Así se puede llagar a integrar en la Base de datos del sistema todas las aplicaciones de una organización y administrarla desde la consola central de nuestro sistema de seguridad. , ya que basta con modificar el perfil del grupo para que las restricciones afecten a todos los usuarios que pertenecen al grupo. para las aplicaciones en cuanto a opciones de menú y/o barras de botones, lo cual se ve traducido en un ahorro de tiempo y dinero. que provoquen daño en nuestros datos, problemas que pueden ser evitados con el bloqueo de las opciones de menú y/o barras de botones de las aplicaciones de una manera adecuada.

27 Plan Financiero Salarios
, estas aplicaciones son aquellas, que poseen interfase gráfica de Botones y Menús sin necesidad de tener el código fuente. aplicando restricciones de seguridad que permiten tener control sobre los menús y botones de cualquier aplicación que se ejecute en Windows. Así se puede llagar a integrar en la Base de datos del sistema todas las aplicaciones de una organización y administrarla desde la consola central de nuestro sistema de seguridad. , ya que basta con modificar el perfil del grupo para que las restricciones afecten a todos los usuarios que pertenecen al grupo. para las aplicaciones en cuanto a opciones de menú y/o barras de botones, lo cual se ve traducido en un ahorro de tiempo y dinero. que provoquen daño en nuestros datos, problemas que pueden ser evitados con el bloqueo de las opciones de menú y/o barras de botones de las aplicaciones de una manera adecuada.

28 Plan Financiero Proyección de ventas
, estas aplicaciones son aquellas, que poseen interfase gráfica de Botones y Menús sin necesidad de tener el código fuente. aplicando restricciones de seguridad que permiten tener control sobre los menús y botones de cualquier aplicación que se ejecute en Windows. Así se puede llagar a integrar en la Base de datos del sistema todas las aplicaciones de una organización y administrarla desde la consola central de nuestro sistema de seguridad. , ya que basta con modificar el perfil del grupo para que las restricciones afecten a todos los usuarios que pertenecen al grupo. para las aplicaciones en cuanto a opciones de menú y/o barras de botones, lo cual se ve traducido en un ahorro de tiempo y dinero. que provoquen daño en nuestros datos, problemas que pueden ser evitados con el bloqueo de las opciones de menú y/o barras de botones de las aplicaciones de una manera adecuada.

29 Plan Financiero Indicadores Financieros
1. CALCULO E INTERPRETACIÓN DEL VALOR ACTUAL NETO La técnica del Valor Actual Neto (VAN) o Valor presente Neto (VPN) es la que se utiliza con mayor frecuencia para tomar decisiones de inversión en activos fijos, conceptualmente es la diferencia entre el valor actual de los flujos netos de caja estimados del proyecto y la inversión neta requerida. Indicador Valor Inversión neta USD Sumatoria Flujos de caja USD VAN USD CRITERIO DE DECISIÓN De acuerdo al criterio de evaluación derivado de la aplicación de la técnica del valor actual neto, el proyecto Software Guardián de Aplicaciones SGA, es viable, el VAN es mayor que cero y positivo. Es decir el proyecto genera un rendimiento mayor que el costo de los recursos externos de financiamiento y por lo tanto desde desde punto de análisis conviene ejecutar el proyecto. 2. CALCULO E INTERPRETACIÓN DE LA TASA INTERNA DE RETORNO (TIR) La Tasa Interna de Retorno es la tasa de descuento que hace que el valor presente neto de la inversión igual a cero, es decir que el valor presente de los flujos de caja que genera el proyecto sea exactamente igual a la inversión neta realizada. Indicador Valor TIR 62% CRITERIO DE DECISIÓN En relación al cuadro anterior de la Tasa Interna de retorno derivada de la alternativa presentada de composición de capital para la inversión, podemos concluir lo siguiente: que la tasa de retorno obtenida en el proyecto de SGA es muy superior al costo de los recursos de financiamiento externo, por lo tanto el proyecto puede soportar hasta un incremento en la tasa de interés por tener amplio margen de retorno de la inversión. , estas aplicaciones son aquellas, que poseen interfase gráfica de Botones y Menús sin necesidad de tener el código fuente. aplicando restricciones de seguridad que permiten tener control sobre los menús y botones de cualquier aplicación que se ejecute en Windows. Así se puede llagar a integrar en la Base de datos del sistema todas las aplicaciones de una organización y administrarla desde la consola central de nuestro sistema de seguridad. , ya que basta con modificar el perfil del grupo para que las restricciones afecten a todos los usuarios que pertenecen al grupo. para las aplicaciones en cuanto a opciones de menú y/o barras de botones, lo cual se ve traducido en un ahorro de tiempo y dinero. que provoquen daño en nuestros datos, problemas que pueden ser evitados con el bloqueo de las opciones de menú y/o barras de botones de las aplicaciones de una manera adecuada.

30 Agenda Origen del Producto Plan de negocio Tecnologías utilizadas
La necesidad Alternativas de solución Solución propuesta Beneficios ofrecidos Plan de negocio El Producto El Mercado La Competencia Modelo de Negocio Plan Financiero Tecnologías utilizadas Procesamiento de mensajes Windows Técnicas de Inyección Dlls Mensajes del sistema Funciones y Estructuras Diseño del sistema Demostración Conclusiones

31 Procesamiento de mensajes en Windows

32 Técnicas de Inyección de Dlls Windows Hook
Windows Hooks Windows API Hook

33 Procesamiento de mensajes en Windows
APLICACIONES SERVIDOR SGA CORE SGA CONVIVENCIA DE REDES ANÁLOGICAS PROTEGER LA INVERSIÓN Y HACER EL CAMBIO PAULATINAMENTE O QUE CONVIVAN FINALMENTE DOS TIPOS DE REDES. REVISIÓN DE LA LÁMINA. EJEMPLO MAINT QUITO GUAYAQUIL VOIP ENTRE QUITO Y GUAYAQUIL. PSTN RED PÚBLICA TELEFÓNICA CONMUTADA (SIGLAS EN INGLÉS) Base datos SISTEMA OPERATIVO

34 Mensajes del sistema Mensaje Se envía cuando WM_CHAR
Un carácter es ingresado desde el teclado. WM_COMMAND Es seleccionado un ítem de menú, un control envía una notificación a su ventana padre. WM_CREATE Una ventana es creada. WM_DESTROY Una ventana es destruida. WM_LBUTTONDOWN El botón izquierdo del Mouse es presionado. WM_LBUTTONUP El botón izquierdo del Mouse es liberado. WM_MOUSEMOVE El puntero del Mouse es movido. WM_QUIT La aplicación está a punto de terminar.

35 Funciones mas utilizadas
SetWindowsHookEx EnumChildWindows Funciones CallBack SendMessage WriteProcessMemory

36 Estructuras de Menús Posiciòn Menu-Item
WM_INITMENU WM_INITMENUPOPUP WM_COMMAND

37 Botones WM_SETCURSOR

38 Agenda Origen del Producto Plan de negocio Tecnologías utilizadas
La necesidad Alternativas de solución Solución propuesta Beneficios ofrecidos Plan de negocio El Producto El Mercado La Competencia Modelo de Negocio Plan Financiero Tecnologías utilizadas Procesamiento de mensajes Windows Técnicas de Inyección Dlls Mensajes del sistema Funciones y Estructuras Diseño del sistema Demostración Conclusiones

39 Diagrama de contexto Arquitectura cliente
Funciones de Proceso y Control Interfases de las Aplicaciones a ejecutarse Ventana de Login de Windows SGA Cliente Interfases Modificadas de las Aplicaciones Servidor Usuario Estructuras de Menús y Botones Modificadas Reglas de Ejecución Interfaz de Usuario Procesamiento de Entrada Entidad de Mantenimiento Procesamiento de la Salida Estructuras de Menús y Botones Nombre de la Aplicación

40 Diagrama de contexto Arquitectura Servidor
Interfaz de Usuario Interfase del Administrador Peticiones, Consultas e ingreso de reglas Respuestas e Informes SGA Cliente SGA Servidor Reglas de Ejecución SGA Cliente Usuario Funciones de Proceso y Control Procesamiento de Entrada Procesamiento de la Salida

41 Diagrama de flujo de Arquitectura cliente
SGA Servidor Usuario Nombre de App Reglas de Ejecución Actualización de Reglas Lectura Nombre de App Tipo de Bloqueo Menús y Botones Reglas Locales Interfases Modificadas de las Aplicaciones Interfaz de Usuario Procesamiento de Entrada Entidad de Mantenimiento Procesamiento de la Salida Funciones de Proceso y Control Aplicaciones Login de Windows Subsistema de Captura de Usuario Subsistema de Sincronización Subsistema de Acceso a Reglas Subsistema de Monitoreo de Aplicaciones Subsistema de Ejecución de Reglas Estructura de Menús y Botones

42 Diagrama de flujo de Arquitectura Servidor
Interfaz de Usuario Administrador Peticiones de Datos Datos para Consultas Subsistema de Acceso a Datos Base de Datos Principal Reglas de Usuarios Datos de Consulta Subsistema de Sincronización Cliente SGA Cliente Usuario Subsistema de Sincronización Reglas de Ejecución Orden de Sincronización Nuevas Reglas Funciones de Proceso y Control Subsistema de Ingreso de Reglas Procesamiento de Entrada Procesamiento de la Salida

43 Demostración

44 Conclusiones Se puede desarrollar un producto con especificaciones técnicas y funcionales de primera basada en tecnologías de punta, pero si no se justifica su necesidad, y su potencial comercial, será difícil introducirlo en el mercado y garantizar que sea un negocio rentable. Se aprendió a usar al plan de negocios, como una herramienta de simulación para comercializar nuestro producto, exponer y dominar temas que no solo implican sus beneficios tecnológicos, sino que también las ventajas que ofrece al cliente final y de esta manera resaltar sus propiedades para que sea atractivo en el mercado.

45 Conclusiones Se ha desarrollado una técnica que además de permitir controlar a las aplicaciones de una red, puede derivar otras funcionalidades. El poder controlar y administrar los mensajes que el sistema operativo y las aplicaciones se envían, nos brinda un amplio campo de aplicabilidad. El producto nos muestra que podemos controlar y modificar la interfase del usuario a nuestro criterio, esta técnica no solo funciona en menús y botones de la barra de tareas, también funciona sobre objetos que están sobre una ventana de Windows, para ello se necesita saber que mensajes y estructura de datos usan para poder controlarlos.

46 Muchas gracias ¿Preguntas?


Descargar ppt "SOFTWARE GUARDIÁN DE APLICACIONES DESARROLLO DE PRODUCTOS DE SOFTWARE"

Presentaciones similares


Anuncios Google