Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

Subversion (SVN) Sistema de Control de Versiones Sucesor de CVS
Herramientas de Gestión de Configuración y Cambios
Sistemas de Control de Versiones
PORTAL WEB Manual de Usuario Perfil Autorizador
Sistema de Integración y Control Documental
JURISWEB DPESLP.
Control de versiones con Subversion
Control de versiones con Subversion v1.0 © 2012.SOPORTE. DIS. Ronald De La Cruz Cueva Equipo de Soporte USMP.
Control de versiones con Subversion v1.1 © 2012.SOPORTE. DIS. Ronald De La Cruz Cueva Equipo de Soporte USMP.
The Poker Game Trabajo en equipo con Google Code.
Pablo Ruglio Diego Guigou Alfredo Lavagnino
Agenda Problemas Comunes
1 Víctor Aravena Díaz. 2 Objetivo Conocer sobre el uso de la gestión de la configuración. Utilizar SVN desde eclipse. SVN.
Empresa: Liebre Primer ciclo Proyecto TripleC. Conseguir soluciones inteligentes para satisfacer de una manera rápida y segura las necesidades de nuestros.
Subversion (SVN) Sistema de Control de Versiones Sucesor de CVS.
Control de versiones usando PowerBuilder y Subversion
Maven Build & Deployment Part II
SISTEMA DE INVENTARIO.
Curso Administrativo OTEC Unidad II : Configuración de Cursos Curso creado por : Libro de Clases Electrónico (LCE) ACTUALIZADO
Uso de TortoiseSVN Gerencia SCM.
Trabajo Visual SVN Server
Manual de Usuario para el Sistema de Impresiones S E D I.
Integrantes: Arce Diego Chiguano Cristian Freire Santiago Herrera Ernesto Padilla Lorena Paucar Juan Sosa Daniela Tarapués Damaris Uvidia Daisy Vargas.
Gestión de la Configuración (SCM)
Trabajo de investigación
Instalación del Kit de Desarrollo gsBase
 Tema del proyecto  Integrantes y roles del equipo  Objetivos del proyecto  Alcance.
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
SISTEMA DE GESTION DE INVENTARIO MANUAL DE USUARIO PREPARADO POR : QUALITY ISONET SOFTWARE LTDA. Junio
Visual SUBVERSION.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
PROYECTO DE DESARROLLO DE SOFTWARE i SISTEMA DE CERTIFICACIÓN POR INTErnET INTEGRANTES: Jean Pierre Sotelo Catamán Dan de la Cruz Guevara Percy Pariona.
Universidad Simón Bolívar Sistemas de Operación II (CI-4821) Intensivo 2014 MANEJADORES DE CONTROL DE VERSIONES David Prieto Karen Troiano
TRABAJANDO CON CVS. Importar archivos al servidor CVS Una importación de archivos o directorios es crear una copia de ellos en el repositorio de nuestro.
VI. CONFIGURACION DE SOFTWARE.. La configuración de software es un conjunto de datos que determina el valor de algunas variables de un programa o de un.
Concurrent Versions System Daniel Vergara C. Rodrigo Yañez Q.
LSQA + Equipo Proyecto  Definir Proceso: A nivel de la Organización A nivel de Proyecto Actividades SQA: – Asegurar que el Producto cumple con los Requisitos.
Cuentas de usuarios y grupos en windows 2008 server
Git {Control de Versiones} Daniel Lozano Carrillo.
María José Freire Mayra Coello Juan Francisco Pérez
C OLEGIO DE B ACHILLERES N O.13 X OCHIMILCO, T EPEPAN C ARRASCO G ARCÍA L ORENA T ORRES H EREDIA C ARLA P ALMIRA G RUPO : 308 M ATUTINO E QUIPO : 12.
. GESTION BASICA DE LA INFORMACION. TRABAJOS DE LA NUBE.
Instalación y Configuración del cliente SVN Taller de Proyectos II.
Proceso de Aseguramiento de la Calidad. CONTENIDO 1.Objetivo y Alcance del ProcesoObjetivo y Alcance del Proceso 2.Términos y DefinicionesTérminos y Definiciones.
¿QUE SON LAS ACTUALIZACIONES?  Las actualizaciones son adiciones al software que pueden evitar problemas o corregirlos, mejorar el funcionamiento del.
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
Cuentas de usuarios y grupos en windows 2008 server
Integrantes: Pinto Valiente Jonathan Michelena Polo Diego Rumiche Inga Erika Schuler Zamora Jessy.
INTRODUCCIÓN A LA INFORMÁTICA BÁSICA
Una guía para comenzar a utilizar Subversion
Ingeniería de Software Andrés Salinas Bendeck
Crea tu propio concepto de software. Situación Investigar para resolver la siguiente situación: El usuario de un computador está pensando en actualizar.
Colegio de Bachilleres Plantel 13 Xochimilco - Tepepan
INSTALACIÓN Y ADMINISTRACIÓN DEL
INTEGRANTE: FLORES GODOY JUAN E. Grupo:308. Una tabla es una colección de datos sobre un tema específico, como productos o proveedores. Al usar una tabla.
Sistemas de Control de Versiones
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
Partes de la ventana Access
Imagen de Fondo La etiqueta... ; Permite introducir una imagen como fondo del documento HTML. A continuación se muestra un ejemplo:
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Actualización en el manejo de la documentación en la nueva página web Madrid, 27 de noviembre de 2009 A. Pérez Pimiento Coordinador del Comité de Informática.
Bienvenidos Taller Técnico Capataz 2011 Córdoba – Agosto 2011.
Guía rápida de instalación de Sakai Dr. David Roldán Martínez ASIC, Universidad Politécnica de Valencia.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Control de Versiones Utilizando SVN. ELO329 - Diseño y Programación Orientado a Objetos 2 Control de Versiones ”Se llama control de versiones a la gestión.
Proyecto ROOTVE V2: Control de versiones con Subversion Grupo de Investigación y Desarrollo en Seguridad de la Información - GIDSI.
Primer Taller de desarrollo con Software Libre Posadas - Misiones José Luís Di Biase Héctor Daniel Sanchez
Sistemas de Control de Versiones (SCMs) Introducción a los conceptos de control de versiones Introducción a las herramientas darcs y svn Margarita Manterola.
Administración de la configuración (SCM) Introducción Control de versiones Analisis y diseño USAC Por: Víctor Orozco
Transcripción de la presentación:

Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL

Administración de Software Administración de Software / Casos Reales Pág 2 La seguridad físca CASO 01 “BELLO ETIQUETADO DE SOFTWARE”

Administración de Software Administración de Software / Casos Reales Pág 3 La seguridad físca

Administración de Software Administración de Software / Casos Reales Pág 4 La seguridad físca CASO 02 “CODIGO FUENTE COMPARTIDO”

Administración de Software Administración de Software / Casos Reales Pág 5 La seguridad físca copia01 copia05 copia01-1 copia03 copia04 copia02 Copias de código fuente individual Filtro manual y resultado no esperado

Administración de Software Administración de Software / Casos Reales Pág 6 La seguridad físca CASO 03 “REVISANDO CODIGO FUENTE”

Administración de Software Administración de Software / Casos Reales Pág 7 La seguridad físca Jul Ene2006 Ene06-Ok 2005 Mar2001 Copias de código fuente disponibles Public Function Evalua(ByVal id as String) as Boolean Dim id_aval as String Dim status as Boolean ' Cambio Solicitado por Jefe RR.HH ' Fecha: 20 Mar Julio Deza id_aval = get_aval(id) 'status = get_status(id_aval,id) ' Se volvió a considerar el status (Juan Roque) status = get_status(id, id_aval) ' (Rocio17) – La gerencia aprobo todo credito Evalua = True...

Control de Versiones / Casos Reales Pág 8 La seguridad físca Desorden en el Area de TI Baja productividad del personal Aumento del costo de desarrollo de software Proyectos muy difíciles de mantener CONSECUENCIAS

Administración de Software Administración de Software / Casos Reales Pág 9 La seguridad físca RESULTADOS CONOCIDOS

Administración de Software Administración de Software / Casos Reales Pág 10 La seguridad físca “SOFTWARE TENEBROSO”

Administración de Software Administración de Software / Casos Reales Pág 11 La seguridad físca “SOFTWARE MYNT”

Administración de Software Administración de Software / Casos Reales Pág 12 La seguridad físca “SOFTWARE ENREDADO”

Sistemas de Control de Versiones Aplicando Subversion

Control de Versiones / Resumen Pág 14 La seguridad físca Herramientas Disponibles Conceptos de los SCV Uso de un Repositorio Desarrollo en Perú

Control de Versiones / Herramientas Pág 15 La seguridad físca Herramientas Disponibles Conceptos de los SCV Uso de un Repositorio Desarrollo en Perú CVS Subversion Git Visual Sourcesafe Mercurial BitKeeper

Control de Versiones / Conceptos Pág 16 La seguridad físca Herramientas Disponibles Conceptos de los SCV Uso de un Repositorio Desarrollo en Perú Repositorio y Copias de Trabajo Formas de Acceso Revisiones Esquema trunk, tags & branches

Control de Versiones / Conceptos Pág 17 La seguridad físca Herramientas Disponibles Conceptos de los SCV Uso de un Repositorio Desarrollo en Perú REPOSITORIO

Pág 18 La seguridad físca  Formas de Acceso al repositorio Control de Versiones / Conceptos MétodoDescripción file:///Acceso directo al repositorio via protocolo web_dav vía protocolo web_dav con seguridad svn://Acceso via protocolo svn svn+ssh://Acceso vía protocolo svn a través de un tunel ssh

Control de Versiones / Conceptos Pág 19 La seguridad físca  Revisiones REPOSITORIO

Control de Versiones / Conceptos Pág 20 La seguridad físca  Esquema trunk, tags, branches REPOSITORIO Rama trunk : Rama principal Rama tags : Rama de releases Rama branches : Rama mejoras

Control de Versiones / Uso del Repositorio Pág 21 La seguridad físca Herramientas Disponibles Conceptos de los SCV Uso de un Repositorio Desarrollo en Perú Subversion instalado Crear repositorio con svnadmin Importar datos con svn import Copia de trabajo con svn checkout

Control de Versiones / Uso del Repositorio Pág 22 La seguridad físca Tener Instalado Subversion en algún equipo o servidor Crear el usuario y grupo “svn” Crear a los usuarios (programadores, visualizadores, etc) Colocar el proyecto de software inicial en el equipo o servidor Crear el repositorio y asignarle un nombre Importar el proyecto  PASOS PARA CREACION DE REPOSITORIO EN LINUX

Control de Versiones / Uso del Repositorio Pág 23 La seguridad físca Tener Instalado algún cliente Subversion (Tortoise, SmartSvn, etc) Realizar la operación “update” para verificar posibles cambios Realizar la operación “checkout” para descargar el proyecto Cambiar el programa (agregar, eliminar, modificar) Realizar la operación “commit” para subir los cambios  PASOS PARA USAR EL REPOSITORIO CREADO

Control de Versiones / Operaciones Principales Pág 24 La seguridad físca  OPERACIONES PRINCIPALES EN SUBVERSION Checkout Crea una copia de trabajo local Update Actualiza la copia de trabajo local Commit Guarda los cambios realizados en subversion Log Muestra el historial de cambios Add Agrega un nuevo archivo al repositorio Delete Elimina un archivo del repositorio

Control de Versiones / Desarrollo en Perú Pág 25 La seguridad físca Herramientas Disponibles Conceptos de los SCV Uso de un Repositorio Desarrollo en Perú Poco uso de SCV Muchas copias de código fuente Uso de Tickets Un solo usuario guarda en el SCV Versionamiento de Ejecutables

Administración de Software Administración de Software / Casos Reales Pág 26 La seguridad físca RECOMENDACIONES

Control de Versiones / Recomendaciones Pág 27 La seguridad físca Tener definido un Estándar de Programación Definir claramente los roles en el equipo de trabajo Dividir el trabajo de forma clara Comunicarse continuamente Registrar cada cambio realizado en el proyecto Evitar crear mas de una copia de trabajo local en una misma PC Guardar backups diarios de los proyectos y repositorios

Pág 28 Esta presentación fue diseñada en Microsoft PowerPoint 2003 Fecha: 21 de Junio de 2012 Actualizado al: 21 de Junio de 2012 Esta presentación fue elaborada por: Fernando Díaz Sánchez Ing. en Computación e Informática GRACIAS