Sunteți pe pagina 1din 4

A.

C TACTICAS DEFINICIÓN
Detección de fallas Se trata principalmente en detectar
fallas dentro del sistema
implementando algún mecanismo

Ping/echo Consiste en hacer ping entre dos


componentes y recibir un echo como
respuesta durante un límite de tiempo

Heartbeart Consiste en enviar un mensaje


constante para que otro componente
lo escuche, si el otro componente no
escucha el mensaje enviado, este
Disponibilidad
notificara un error
Redundancia activa Consiste en tener un nodo idéntico al
nodo activo para poder reemplazar
rápidamente al nodo activo ante una
falla
Rollback Permite revertir el sistema al último
punto de restauración donde el
sistema estaba funcionando
correctamente
Separación del servicio Consiste en reiniciar un componente
del sistema para prevenir posibles
fallas
Mantener coherencia semántica Hace referencia a que los módulos
realicen las tareas conjuntamente pero
sin que se vea afectado los otros
módulos
Anticipar cambios esperados Consiste en tratar de adelantarse a
realizar cambios en los módulos sin
que estos presentes fallas
Generalizar los módulos Hacer un módulo general para calcular
Modificabilidad una gama de funciones, esto hace que
sea más ajustar mediante un lenguaje
de entrada, en lugar de modificar todo
el modulo
Limitar posibles opciones Consiste en poner un límite en los
posibles cambios debido a la
necesidad de soportar nuevas
tecnologías.
Consumo de recursos Hace referencia en todos los recursos
del sistema (Procesador, Memoria,
Performance
red, ancho de banda) que consume
realizando un proceso.
Tiempo de bloqueo Se refiere cuando una computación se
detiene momentáneamente.
Autenticar usuarios Se refiere a dar a cada usuarios sus
respectivas credenciales de seguridad
(contraseñas, certificados digitales,
carnet y scanner biométricos)
Autorizar a los usuarios Hace referencia a los permisos que
tiene cada usuarios después de realizar
la autenticación, esto se logra con
algunas políticas de administración de
usuarios.
Mantener la confidencialidad de los Se refiere a que los datos deben de
datos estar protegidos con alguna método
de seguridad para proteger la
Seguridad
información (la encriptación o enlaces
de comunicación)
Mantener la integridad Se refiere a que la información
siempre debe de ser entregada de
manera rápida, segura y concisa
Límite de exposición Se refiere a diseñar un sistema que se
distribuya en los ordenadores que
sean estrictamente necesario para así
evitar ataques al sistema
Limitar el acceso Consiste en restringir accesos de
fuentes desconocidas ejemplo u sitio
web público
Separar la interfaz de la La separación de la interfaz de un
implementación sistema de su implementación permite
sustituir diferentes implementaciones
para distintos propósitos de prueba
Interfaces de acceso especializados Se refiere a capturar o especificar
valores de entrada para los
componentes
Play Back Se refiere a capturar la información de
la interfaz durante la operatoria
Testeabilidad
normal del sistema, se almacena en un
repositorio y muestra la salida de un
componente y la entrada de otro
componente
Built-in Se refiere que los componentes
pueden mantener información sobre
su estado, carga de trabajo, capacidad,
seguridad y alguna otra información
que es accesible a través de su interfaz
User-initiative Se refiere a que el usuario presione un
Usabilidad
botón por iniciativa propia
System-initiative Se refiere a que el sistema despliegue
información por iniciativa propia
Mixed-initiative Se refiere a combinar las dos tácticas
anteriores

2. El arquitecto de software es una persona que realiza y diseña una arquitectura de software
basándose en los requerimientos funcionales, tomando esto como referencia puede llevar a cabo
la construcción de los atributos de calidad, implementando así los escenarios de calidad y tácticas
para un buen funcionamiento del software

3. No hay inconvenientes en controlar este atributo con la táctica ping/echo porque el usuario
externo al sistema está enviando mensaje constante y recibe un echo confirmando que no hay
caídas en el sistema

4.1 Se utilizaron las siguientes tácticas

 Limitar el acceso
 Mantener la confidencialidad de los datos
 Mantener la integridad

4.2

 Autenticar usuarios: Es necesario hacer la debida autenticación de los usuarios para


asegurarse de que realmente sea quien dice ser y no un ataque
 Autorización de usuarios: Es necesario que después de autenticar los usuarios se verifique
que posea derechos para acceder y modificar la información vista

4.3

 Built-in: Es necesario mantener la información sobre su estado, carga de trabajo,


capacidad, seguridad y alguna otra información que puede ser accesible a través de la
interfaz

5. Los usuarios deben poder minimizar el impacto de los errores cancelando la operación en curso,
en la pantalla de facturación siendo el tiempo de cancelación menor a 5 segundos
Tácticas empleadas

1. User-initiative
2. System-initiative
3. Mixed-initiative

S-ar putea să vă placă și