Constitución

Estado de sitio

Con el estado de sitio las palabras clave para reconocer qué derechos son suspendidos son:

Duración de Mandatos

Defensor del Pueblo 5 años Director AEPD 4 años Pte. TC (3 años y miembros 9 años, renovables por terceras partes cada tres)

Ley 11/2007 Ppios Generales

Documentos Electrónicos

El sistema permitirá la consulta durante todo el período de conservación de, al menos, la firma electrónica, incluido, en su caso, el sello de tiempo y de los metadatos asociados al documento (ENI)

Procedimientos Electrónicos

Si está totalmente electrónico al menos podrá acceder a un servicio restringido que le informe del estado de tramitación y si no está totalmente electrónico al menos a la fase en que está y al órgano responsable.

En cuanto a la terminación solo indica que se garantizará usando algun medio de los artículos 18 y 19: sello, csv o firma del personal.

Copias de Documentos Electrónicos

Electrónica → Electrónica: inmediatamente válidos si original en la Administración y firma electrónica y, en su caso, sello de tiempo permiten comprobar la coincidencia. Eso sin cambio de formato, si además se cambia el formato:

Papel → Electrónica: validez y eficacia en el ámbito de las AP si se comprueba que son auténticas. Requisitos:

Electrónica → Papel:

CASE

Computer Aided Software Engineering. Clasificación:

Aquí lo importante a recordar es la diferencia entre ICASE, que da soporte a todo el proceso, pero el de desarrollo, dejando fuera cosas que sí da soporte IPSE, más completo en cuanto a que es la que realmente soporta todo el ciclo de vida.

CMMI

1 Inicial, 2 Gestionado, 3 Definido, 4 Gestionado cuantitativamente, 5 optimizando.

COBIT

Componentes: framework, descripciones de procesos, objetivos de control, guías de gestión, modelos de madurez.

Protección de Datos

Estos son los números que indican en cuantos niveles aparecen las diversas medidas de seguridad:

Estos son los nemotécnicos que nos ayudan a saber las medidas de seguridad, y van en el mismo orden de la serie de números anterior. Salvo la serie de números en cursiva, van en orden: (básico) o (básico, medio) o (básico, medio, alto):

Y éstas son las medidas de seguridad que debería haber reconocido:

Procedimiento Sancionador

El plazo máximo para dictar resolución será el que determinen las normas aplicables a cada procedimiento sancionador y se computará desde la fecha en que se dicte el acuerdo de inicio hasta que se produzca la notificación de la resolución sancionadora, o se acredite debidamente el intento de notificación.

El vencimiento del citado plazo máximo, sin que se haya dictado y notificado resolución expresa, producirá la caducidad del procedimiento y el archivo de las actuaciones.

Contraseñas en Medidas de Seguridad (!)

Aquí hay un claro ejemplo de pregunta muy probable, el distinto tratamiento que requieren las contraseñas según el nivel de seguridad requerido. El nivel básico ya es muy protector con las contraseñas y el nivel medio añade el bloqueo de intentos fallidos reiterados (BBK). El nivel alto no añade:

Cifrado en Medidas de Seguridad

Pista: el cifrado solo aparece siempre a nivel alto.

Para Gestión y Distribución de Soportes, son medidas de seguridad de nivel alto:

Por otra parte, en lo que respecta a las telecomunicaciones, en las medidas de seguridad de nivel alto:

Copias de Respaldo y Recuperación en Medidas de Seguridad

Es una de las medidas “irregulares”, especificadas en básico y alto pero no en medio. De nuevo aquí todo el núcleo está ya en el nivel básico, como en las contraseñas:

ENS

Todos los sistemas existentes deben adecuarse al ENS en un plazo de 12 meses desde su aprobación, aunque si hubiera circunstancias que impidieran la plena aplicación, se dispondrá de un plan de adecuación que marque los plazos de ejecución, en ningún caso superior a 48 meses desde la entrada en vigor del ENS.

Necesarios que adopten el ENS:

 

Aunque hay que tener cuidado por si tienen en cuenta la fecha de entrada en vigor, en cuyo caso el plazo límite sería el 30 de enero de 2011.

Así que con su aprobación el 8 de Enero de 2010 eso nos da que deberían haberse adaptado el 8 de enero de 2011, y con la debida justificación no debería pasar de eso más 48 meses.

Principios Básicos:

  1. Seguridad Integral
  2. Gestión de Riesgos
  3. Prevención, Reacción y Recuperación
  4. Líneas de Defensa
  5. Reevaluación periódica
  6. Función diferenciada, cuidadín.

Declaración de Aplicabilidad: La relación de medidas de seguridad seleccionadas para ser aplicadas a un sistema.

Para Auditoría de Seguridad, cuidado porque a sistemas de nivel BÁSICO no se aplica, bastará un informe de autoevaluación realizado por el mismo personal o personal con delegación, que en todo caso deberá ser revisado por el responsable de seguridad competente.

Las diferentes áreas en las que se pueden aplicar medidas de seguridad son:

  1. Marco Organizativo, org. un conjunto de medidas relacionadas con la organización global de la seguridad. Aquí los principios generales: política, normativa, procedimientos y autorización.
  2. Marco Operacional, op. Marco operacional op, constituido por las medidas a tomar para proteger la operación del sistema como conjunto integral de componentes para un fin. Aquí viene el núcleo de lo relativo al software y sistemas, con cosas como identificación, certificados, acceso remoto, protección frente a código dañino.
  3. Medidas de Protección, mp. se centrarán en proteger activos concretos, según su naturaleza, con el nivel requerido en cada nivel de seguridad. Aquí vienen cosas más relativas al cacharreo y a las amenazas externas: gestión del personal, protección de los equipos, comunicaciones, servicios, incendios, energía eléctrica.

Glosario de Términos ENI

Arquitectura de Ordenadores

La principal diferencia entre MPP (Massive Parallel Processing) y SMP (Symmetric Multiprocessing) es que el primero tiene memoria distribuida -cada nodo su memoria- y el segundo es de memoria compartida -una sola memoria principal.

Flynn

SISD (Arq. Von Neumann), SIMD (Procesadores vectoriales y matriciales como SSE/MMX), MISD (Arquitecturas desacopladas) y MIMD.

Códigos de error HTTP

El 1 indica mensajes (100 conexión rechadaza), El 2 indica éxito aunque puede según el mensaje tener algunos problemas (200 OK, 204 no hay contenido, 205 contenido para recargar), El 3 es para Redirección (301 movido permanentemente) El 4 y el 5 son errores, siendo el 4 del cliente y el 5 del servidor. Ejemplos: 403 prohibido (el típico de los listados de directorio) y 410 no disponible. El 500 error interno sin determinar, el 504 tiempo de espera agotado.

Recordar: mensajes, éxito, redirección, error del cliente, error del servidor son 1, 2, 3, 4 y 5.

Metodologías

Lista según sea orientada a objeto, estructurada -todas no ágiles- y las ágiles.

Calidad. Factores de McCall

Operación del Producto: Corrección, Fiabilidad, Eficiencia, Integridad, Facilidad de Uso

Revisión: Facilidad de mantenimiento, Facilidad de Prueba, Flexibilidad

Transición: Portabilidad, Reutilizabilidad, Interoperabilidad

Métrica de calidad EDD (Eficacia Detección Errores)

Data Mining

El PMML Predictive Model Markup Language es un estándar del Data Mining Group para que los modelos de minería de datos sean interoperables. Técnicas:

Según el objetivo del análisis de los datos, los algoritmos utilizados se clasifican en

Redes Neuronales

En función del tipo de aprendizaje:

ETL

Extract, Transform and Load. El proceso que permite a las organizaciones mover datos desde múltiples fuentes, reformatearlos y limpiarlos y cargarlos en otra base de datos, data mart o data warehouse para analizar. Relacionado con sistemas heredados. Microsoft DTS, Barracuda, MySQL Migration Toolkit, Oracle Warehoysr. IBM Websphere Datastage.

OLAP (!)

La principal característica es que es lo más rápido a la hora de ejecutar SQL de tipo SELECT, en contrposición a OLTP que es más rápido para INSERT, UPDATE y DELETE.

Cubo

Hay hechos (medidas) y dimensiones. Ejemplo: hechos Ventas y dimensiones: Almacén, Producto, Tiempo y Cliente. En función de como se junten los hechos con las dimensiones, tenemos un esquema en estrella (hechos central, dimensiones satélites) que es más simple para los JOIN o esquema copo de nieve en el que las dimensiones a su vez pueden ser compuestas, por ejemplo dimensión del hecho cliente que depende a su vez de sexo y edad. Normalmente si las tablas estaban muy normalizadas el esquema natural que saldrá será este. Se ahorra espacio en redundancias pero es más lento -más uniones-

Herramienta basada en visión multidimensional y jerarquizada de los datos y el análisis a lo largo del tiempo. Operaciones básicas:

Otras Operaciones:

El mismísimo Codd tiene 12 reglas para las herramientas OLAP: Vista conceptual multidimensional, Transparencia, Accesibilidad, etc.

Hay varias categorías: MOLAP (multidimensional), ROLAP (relacional), HOLAP (híbrido), DOLAP (Desktop).

Hay extensiones OLAP para SQL (ISO/IEC 9075-2) con operadores nuevos: ROLLUP y CUBE.

Álgebra Relacional

Básicos: selección, proyección, producto cartesiano, unión, diferencia. Extendidos:intersección, reunión natural, reunión natural izquierda, reunión natural derecha.

Minería de Datos

Extraer información válida, previamente desconocida, comprensible y útil partiendo de bases de datos de gran tamaño y utilizar dicha información para tomar decisiones de negocio cruciales.

Cuatro operaciones principales:

Acoplamiento

6 de más deseable a menos: Simple o de datos -envío parámetros-, marca o estampado -se pasan registros-, control -un método controla a otro-, externo -comparten globales o e/s-, común o global -acceden recurso común-, por contenido -un módulo accediendo a otro-.

Cohesión

7 de más deseable a menos: Funcional -comparten misión-, Secuencial -van en un orden-, De comunicación -mismos datos e/s-, Procedimental -elementos relacionados y ejecutarse en un orden-, Temporal -solo juntos porque se ejecutan en mismo momento temporal- Lógica -solo están relacionados por ser “funciones de matemáticas” p.ej. Y Casual -pues porque sí-

POO

Conceptos típicos:

En Java

  1. Encapsulación. Las clases pueden ser declaradas public y package. Los métodos y atributos public, private, protected y package, además del modificador por defecto.
  2. Polimorfismo en clases. Los objetos de distintas clases pertenecientes a una misma jerarquía o que implementan una misma interfaz pueden tratarse de una forma general o individualizada al mismo tiempo.
  3. Modificador final ¡no existe const!.
    1. Las interfaces pueden definir variables finales -constantes-
    2. De una clase declarada como final no se pueden declarar subclases
    3. Un método definido como final no pueden ser redefinido por una subclase.
  4. Modificador static. Para definir métodos y atributos de clase.
  5. Modificador transient. Indica que esta variable miembro no forma parte de la persistencia -capacidad objetos mantener valor después terminación de un programa- y por tanto no debe ser serializada.
  6. Modificador volatile. Indica que esta variable puede ser utilizada por distintos threads sincronizados.
  7. Modificador synchronized. Indica que solo lo puede usar un thread a la vez.

Ámbito en Java

Modificador

Clases e Interfaces

Métodos y variables

(Sin modificador) es package

  • En el mismo paquete
  • Heredado por cualquier subclase del mismo paquete
  • Accesible desde cualquier subclase del mismo paquete

public

  • En cualquier sitio
  • Heredado por todas las subclases
  • Accesible desde cualquier sitio

protected

  • No es posible
  • Heredado por todas las subclases, indep. Mismo o distinto paquete.
  • Accesible desde cualquier clase en el mismo paquete

private

  • No es posible
  • No heredados
  • No visibles

 

Lo crítico es la diferencia entre (sin modificador) y protected. El modificador protected añade que los atributos y métodos se heredan también por una subclase que está en otro paquete. Por defecto no, solo si es en el mismo paquete.

Elementos MAGERIT y sus relaciones

Activos (Dimensiones Autenticidad Confidencialidad Integridad Disponibilidad y Trazabilidad).

Jerarquía:

  1. Entorno
  2. SW y HW
  3. Datos
  4. Funciones de la organización
  5. Otros

Amenazas y Valoración de las Amenazas (Vulnerabilidad, posibilidad de ocurrencia) → Degradación y Frecuencia

Impacto → Degradación (Acumulado, Repercutido, Agregación de valores de impacto)

Riesgo → Frecuencia (Acumulado, Repercutido, Agregación de Riesgos)

Salvaguardas → Sobre Impacto (Impacto Residual) y Riesgo (Riesgo Residual)

Estándares ISO, IETF, IEC

ISO Internation Organization for Standardization IEC Internation Electrotechnical Commision IETF Internet Engineering Task Force

9004

Managing for the sustained success of an organization – A quality management approach.

9075

SQL/Framework

9126

Software engineering – Product Quality Part 1: Quality model

18492

Long-term preservation of electronic document-based information

27000

Términos y definiciones. Control preventivo, detectivo y correctivo. Control de desarrollo, de proceso y de continuación

27001

IT – Security Techniques – Information Security management systems - Requirements

Requisitos certificación auditores externos SGSI (acreditación en 27006)

27002

Information Technology – Security Techniques – Code of practice for information security management

Guía de buenas prácticas

27003

Guía implementación SGSI y uso de PDCA

27006

Requisitos acreditación de entidades auditoras

27007

Guía Auditoría

912:06:00

SGML

Modelo Ciclo Vida Cascada

Orden riguroso. Requisitos → Diseño → Construcción → Integración → Pruebas → Instalación → Mantenimiento.

Modelo Ciclo Vida Iterativo

Deriva de Cascada para reducir el riesgo. Iterar varios ciclos en Cascada.

Modelo Ciclo Vida Incremental

Cascada + Prototipos. Construir incrementando las funcionalidades del programa. Aquí lo que hemos hecho es meter el método de enseñar algo parecido al sistema final que no funciona del todo.

Modelo Ciclo Vida Espiral

Fases: Planificación y Objetivos, Análisis de Alternativas (riesgos), Ingeniería SW, Evaluación. Medios: Ratio → Coste. Ángulo → Progreso. Clockwise.

                                OBJETIVOS    |     RIESGOS

                                                         |

  ----------------------------------------------------

                                PLANIFICAR |     DESARROLLAR

                                                         |           Y PROBAR

A diferencia del incremente, se reconoce que hay alta incertidumbre en los requisitos iniciales.

Combina todo lo anterior prototipos + varios cascada + análisis de riesgos + iteraciones.

XP

Elementos: Historias de Usuario (requisitos en papel hechos por cliente), 7 Roles XP (programador, cliente, encargado de pruebas, encargado de seguimiento, entrenador, consultor, gestor) y Proceso XP.

Ciclo de vida ideal en 6 fases: exploración, planificación de la entrega, iteraciones, producción, mantenimiento y muerte del proyecto.

Accesibilidad Web

14-65-3-3

Son catorce pautas divididas en puntos de verificación, habiendo un total de 65 puntos de verificación. Están clasificadas por prioridad para un total de 3 niveles de prioridad. Los niveles de prioridad 1 -debe-, 2 -debe- y 3 -puede-. Finalmente se obtiene un nivel de adecuación, de entre tres niveles: A, AA y AAA.

Norma española de accesibilidad: UNE 139803:2004: 7 categorías divididas en requisitos. Elimina el A, para quedarse solo con AA -considerado mínimo para ser accesible- y el AAA.

Las AP a 31 de diciembre de 2008 deben cumplir nivel medio de las normas usualmente reconocidas.

Concretando, según RD 1494/2007, de 12 de noviembre , debe cumplir AA de UNE 139803:2004.

Herramientas Evaluación Accesibilidad

Lectores de  pantalla

JAWS for Windows, Windows-Eyes, Home Page Reader.

Modelo Ciclo Vida Prototipos

Escuchar Cliente → Construir/Revisar Maqueta → Probar Maqueta y vuelta.

IP

El RFC 791 describe Ipv4 y el RFC 1166 su direccionamiento.

Para Ipv6:

En IPv6 las direcciones tienen una longitud de 128 bits, y se escriben de forma literal como 8 bloques números hexadecimales de 16 bits cada uno (valor de 0000 a FFFF), separados por “:”, lo que implica un máximo de 2^128.

El concepto de dirección global en IPv6 es equivalente al de dirección pública en IPv4. Dado que en IPv6 hay direcciones más que suficientes, no son necesarias direcciones privadas ni NAT como en el caso de Ipv4.

Ventajas de Ipv6:

 

La dirección IPv6 se comporta como dos partes de 64 bits cada una. Los 64 bits de mayor peso los constituyen los 48 bits que entrega el proveedor de acceso o administrador de la red, y a continuación los 16 bits que indican la subred concreta. Los 64 bits de menor peso se configuran automáticamente por medio del identificador de interfaz, aunque también pueden ser configurados de forma manual, o con otros mecanismos si así se prefiere.

En la cabecera de IPv6, hay un nuevo campo, que se denomina “Etiqueta de flujo”, y que a corto plazo podría permitir el desarrollo de nuevos modelos de clasificación de flujos de tráfico.

Niveles BD en las organizaciones

Estratégico (EIS o ESS, Sistemas Expertos), Táctico (DSS, OLAP), Conocimiento (MIS), Transaccional/Operacional (OLTP o TPS)

Fases del MVC RAD (Diseño Rápido de Aplicaciones. Prototipo evolutivo)

Planificación (PERT y JRP), Diseño (JAD), Construcción (I-CASE), Implantación (Pruebas y Formación)

Planificación

Albrecht (Estructurada)

Técnica de estimación basada en el el análisis de puntos función.

Fases: Identificación componentes necesarios cálculo, cálculo de los puntos función no ajustados, ajuste de los puntos función.

Componentes de cada tipo: Entradas externas (ratón, puntero, etc.), salidas externas (informes, pantalla, etc.) , grupos lógicos de datos internos (ficheros, bd, etc.), grupos lógicos de datos de interfaz (bd compartidas, etc.) y consultas externas.

Factor de complejidad de cada componente: complejo, medio o sencillo.

Define 14 atributos.

MarkII (Estructurada)

Técnica de estimación evolución de Albrecht que ve el sistema como una colección de transacciones lógicas compuestas por componentes de entrada, de proceso y de salida. Como si fueran los casos de uso.

Si preguntan por la principal diferencia, es que este está más orientado a la transacción, algo parecido al uso, más a alto nivel, y que el Albrecht está orientado al sistema en sí como conjunto de módulos y la comunicación con el exterior, más como si fuera a sistemas por lotes. Los factores que se tienen en cuenta:

Staffing Size (OO)

Conjunto de métricas para estimar el número de personas necesarias en un desarrollo orientado a objetos, y para determinar el tiempo de su participación en el mismo. Se mide en número medio de personas por día y clase. Tipos de métricas:

Planificación

Definir y preparar las condiciones de trabajo (estableciendo fechas, recursos y costes) para lograr los objetivos que se persiguen con el proyecto.

PERT

Establecer las dependencias entre las distintas tareas del proyecto para saber de qué manera han de encadenarse dichas tareas en la planificación. Modela el proyecto en actividades y sucesos. No contempla explícitamente el tiempo, sino como algo relativo, solo prelaciones.

Herramientas: matriz de encadenamientos y el cuadro de prelaciones. En la matriz se cruzan todos los sucesos con todos los sucesos y se pone una X donde uno sea previo a otro. El cuadro de prelaciones está formado por dos columnas, la primera de todas las actividades y la segunda de todos los precedentes, separados por comas, de esa actividad.

La holgura es la diferencia entre pesimista y optimista, la actividad es crítica si tiene holgura cero. El camino crítico es aquel que pasando por actividades críticas va desde el nodo inicial hasta el final.

GANTT

O cronograma tiene como objetivo la representación del plan de trabajo, mostrando las tareas a realizar, el momento de su comienzo y terminación y la forma en que las distintas tareas están encadenadas entre sí. Es la forma habitual. Dimensiones:

Los hitos son un tipo de actividad que no representa trabajo ni tiene recursos asociados. Se distingue de PERT en que contempla la asignación de recursos.

Dependencias:

El patrón de límites tiene como objetivo establecer los límites de los recursos aproximados.El histograma de recursos es un gráfico sobre unos ejes de coordenadas, estando los recursos sobre el eje de las ordenadas y el tiempo sobre la abscisa.

Estructura de descomposición del trabajo (WBS)

Work Breakdown Structure. En la organización de un proyecto sw permite estructurar las actividades sirviendo de “lista de comprobación” y de herramienta de contabilidad analítica del proyecto software. Se trata de una notación en árbol muy genérico. Sirve para deriva a partir de él los PERT y GANTT.

JAD

Las sesiones JAD tienen como objetivo reducir el tiempo de desarrollo de un sistema manteniendo la calidad del mismo. Se involucra a los usuarios a lo largo de todo el desarrollo del sistema. Características de una sesión:

Perfiles:

Join Requirements Planning JRP

Las sesiones JRP tienen como objetivo potenciar la participación activa de la alta dirección como medio para obtener los mejores resultados en el menor tiempo posible y con una mayor calidad. La diferencia con JAD es los productos de salida -allí modelos- y el perfil de los participantes -allí clientes aquí directivos- Hay los mismos perfiles pero sin desarrolladores y con usuarios de alto nivel.

Diagrama de Extrapolación

Se utiliza para realizar un seguimiento de los proyectos SW. Con ella se obtienen previsiones de desviaciones en la duración del desarrollo del proyecto. Dimensiones:

Tecnologías IVR (Interactive Voice Response)

Para SALT 1.0 y VoiceXML 2.0

TTS (Texto to Speech, sintetizadores) Salida en VoiceXML junto con grabaciones de voz

ASR (Automatic Speech Recognition) Entrada en VoiceXML

DMTF (Dual Tone Multi-Frequency) Entrada en VoiceXML

SV (System Verifiction, Reconoce orden) No se usa en VoiceXML

Componentes de un SIF (Speech Interface Framework) de la W3C

VoiceXML

 CCXML (establecimiento de llamadas)

SRGS (Speech Recognition Gramatical Specification)        Reconoce gramática (entRada VoiceXML)

SSML (Speech Synthesis Markup Language)                Decora la info. (Salida en VoiceXML)

Mantenimiento Software IEEE

Comprensión del Programa: Los programadores están mucho tiempo leyendo y comprendiendo programas para hacer cambios. Hacen falta exploradores de código, y documentación clara y concisa.

Reingeniería: El examen y alteración de un software para reconstruirlo de una nueva forma, que incluye la implementación de esa nueva forma.

Ingeniería Inversa: El proceso de analizar el software para identificar sus componentes y sus interrelaciones y crear representaciones del software de otra forma o en mayores niveles de abstracción. La ingeniería inversa es pasiva, no cambia el software o resulta en nuevo software. Los esfuerzos de ingeniería inversa producen grafos de llamadas y flujos de control. Un tipo es la redocumentación y otro la recuperación de un diseño.

Refactorización: Es una transformación del programa que lo reorganiza sin cambiar su comportamiento, y es una forma de ingeniería inversa que busca mejorar la estructura del programa.

ANSI SPARC

Tres niveles. Externo (vistas de los diferentes usuarios), Conceptual (el esquema de la base de datos completa, datos y sus relaciones y restricciones) e interno  (definición de los campos, métodos de representación, campos de datos, índices)