You are on page 1of 5

TALLER ATRIBUTOS DE CALIDAD

INTEGRANTES
CAMILO ENRIQUE SARMIENTO DURAN
YUDI YESENIA MENDEZ TORRES
YUZMEL ANDRES MARTINEZ MENDOZA

ARQUITECTURA DEL SOFTWARE


ING. SISTEMAS
GRUPO E196
2019
A. Identifique los principales atributos de calidad.
Disponibilidad: El sistema está disponible por cualquier falla o
interrupciones que puedan ocurrir, o que presente la aplicación ya
sea web o móvil.

Modificabilidad: Es un sistema es la habilidad para hacer cambios en


forma rápida en la aplicación ya sea móvil o web.

Seguridad: Es la medida de la capacidad del sistema para resistir el


uso no autorizado sin dejar de ofrecer sus servicios a los usuarios.
Brinda una adecuada validación con los respectivos usuarios
registrados en la aplicación ya sea por medio móvil o web.

B. ¿Qué tácticas utilizaría para resolver cada atributo del inciso anterior? ¿Por
qué?
El servidor está disponible para restablecer las fallas o
interrupciones en cualquier momento.
Tomar como habilidad de hacer los cambios correspondientes en el
software.
Pueden ser intentos no autorizado para acceder a datos o servicios
o para modificar datos, o podría ser el intento de negar servicios a
los usuarios para ello se brinda una seguridad bien adecuada con un
usuario y su password.

C. Seleccione tres de los atributos principales, y especifique tres escenarios.


Seguridad: El sistema deberá impedir, en la medida de todo lo posible, los
fallos de seguridad como intrusos que puedan acceder a la página web o a
la aplicación móvil con buena responsabilidad.

Fuente: Acceso de desconocido a cualquier información ya sea pri-


vada o pública para el usuario.
Estímulo: Datos restringidos a la información
Artefacto: Servicio de la base de datos
Respuesta: Validez de la datos por medio de su password corres-
pondiente
Medida de la Respuesta: Acceso de datos inválidos
:

2
Disponibilidad : El sistema dispone de un de todas las plataformas vacan-
tes para la aplicación por medio web y móvil

Fuente: Acceso disponible para los usuarios registrados


Estímulo: Datos disponible a la información
Artefacto: Sistema
Respuesta: Validez de la disponibilidad a ofrece la aplicación
Medida de la Respuesta: Acceso al sistema

Confiabilidad: El sistema es confiable para proteger sus datos de cualquier


virus maliciosos o información no deseada.

Fuente: Equipos de los usuarios


Estímulo: Acceso a la página o descarga de datos
Artefacto: Pagina web y móvil
Respuesta: Aumento de la seguridad de la página web y aplicación
movil.
Medida de la Respuesta: número de reportes sobre malware

D. Tácticas

1. El mantenimiento del sistema se podrá efectuar solo los domingos de 12a


18hs.

Artefacto:
Estimulado:
Sistema Respuesta:
Instanciar Mantenimiento Mantenimiento
realizado Ambiente:
FUENTE: Bajo Operación Normal
Medida de respuesta:
USUARIOS Mantenimiento realizado
domingos de 12 a18 horas

3
Tácticas.

Control de Recursos
Prevenir los fallos
suministrados

Renovar el
sincronización, servicio,prevención de
preparacion y repara escalada de reinicio, excepciones,Control
non-stop de reenvío. de lasterminales y
sistemas central

b.Los datos de las mareas recolectados por las terminales remotas en el océano
deben llegar de forma correcta a la Estación Central en el 99% delos casos.

Fuente: Terminales remotos.


Estímulo: Los datos de las mareas tienen que llegar de forma correcta en un 99%
de los casos.
Entorno: Envío de información a una estación central.
Artefacto: las Terminales remotas
Respuesta: las Terminales remotas deben enviar los datos recolectados a la esta-
ción central.
Medida de la Respuesta: las Terminales deben enviar la información recolectada a
un terminal ubicado en una estación central con una efectividad de proceso del
99%.

4
Tácticas.

Garantizar comunicación
Detección de fallos repara los fallos en el proceso de
transmision de datos.

Ping/Echo ,Monitor,
Comprobar las conexiones
Comprobación,Condición,
y la velocidad de
Monitoreo preparacion y repara Restablecimiento
transmision de datos para
,Excepción,Detección,auto-
sus respectivos ajustes.
prueba

retroceso,manejo de
sincronización, escalada de
excepció, Reintentar,
reinicio, non-stop de
configurar, actualización
reenvío.
del software,