1 / 28

Administración de Software / Casos Reales

Administración de Software / Casos Reales. La seguridad físca. PROGRAMACION CASOS DE LA VIDA REAL. Administración de Software / Casos Reales. La seguridad físca. Caso 01 “BELLO etiquetado de Software”. Administración de Software / Casos Reales. La seguridad físca.

domani
Download Presentation

Administración de Software / Casos Reales

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Administración de Software/Casos Reales La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL Pág 1

  2. Administración de Software/Casos Reales La seguridad físca Caso 01 “BELLO etiquetado de Software” Pág 2

  3. Administración de Software/Casos Reales La seguridad físca Pág 3

  4. Administración de Software/Casos Reales La seguridad físca Caso 02 “CODIGO FUENTE COMPARTIDO” Pág 4

  5. Administración de Software/Casos Reales La seguridad físca copia03 copia01-1 copia02 copia04 copia05 copia01 Filtro manual y resultado no esperado Copias de código fuente individual Pág 5

  6. Administración de Software/Casos Reales La seguridad físca Caso 03 “REVISANDO CODIGO FUENTE” Pág 6

  7. Administración de Software/Casos Reales Public Function Evalua(ByVal id as String) as Boolean Dim id_aval as String Dim status as Boolean ' Cambio Solicitado por Jefe RR.HH ' Fecha: 20 Mar 2001 - Julio Deza id_aval = get_aval(id) 'status = get_status(id_aval,id) ' Se volvió a considerar el status (Juan Roque) status = get_status(id, id_aval) ' (Rocio17) – La gerencia aprobo todo credito Evalua = True ... La seguridad físca Ene06-Ok Ene2006 Mar2001 2011 Jul2007 2005 Copias de código fuente disponibles Pág 7

  8. Control de Versiones /Casos Reales consecuencias La seguridad físca • Desorden en el Area de TI • Baja productividad del personal • Aumento del costo de desarrollo de software • Proyectos muy difíciles de mantener Pág 8

  9. Administración de Software/Casos Reales La seguridad físca RESULTADOS CONOCIDOS Pág 9

  10. Administración de Software/Casos Reales La seguridad físca “SOFTWARE TENEBROSO” Pág 10

  11. Administración de Software/Casos Reales La seguridad físca “SOFTWARE MYNT” Pág 11

  12. Administración de Software/Casos Reales La seguridad físca “SOFTWARE ENREDADO” Pág 12

  13. Sistemas de Control de Versiones Aplicando Subversion

  14. Control de Versiones /Resumen La seguridad físca • Herramientas Disponibles • Conceptos de los SCV • Uso de un Repositorio • Desarrollo en Perú Pág 14

  15. Control de Versiones /Herramientas La seguridad físca • CVS • Subversion • Git • Visual Sourcesafe • Mercurial • BitKeeper • Herramientas Disponibles • Conceptos de los SCV • Uso de un Repositorio • Desarrollo en Perú Pág 15

  16. Control de Versiones /Conceptos La seguridad físca • Repositorio y Copias de Trabajo • Formas de Acceso • Revisiones • Esquema trunk, tags & branches • Herramientas Disponibles • Conceptos de los SCV • Uso de un Repositorio • Desarrollo en Perú Pág 16

  17. Control de Versiones /Conceptos La seguridad físca REPOSITORIO • Herramientas Disponibles • Conceptos de los SCV • Uso de un Repositorio • Desarrollo en Perú Pág 17

  18. Control de Versiones /Conceptos La seguridad físca • Formas de Acceso al repositorio Pág 18

  19. Control de Versiones /Conceptos La seguridad físca • Revisiones REPOSITORIO Pág 19

  20. Control de Versiones /Conceptos La seguridad físca • Esquema trunk, tags, branches REPOSITORIO Rama trunk : Rama principal Rama tags : Rama de releases Rama branches : Rama mejoras Pág 20

  21. Control de Versiones /Uso del Repositorio La seguridad físca • Herramientas Disponibles • Conceptos de los SCV • Uso de un Repositorio • Desarrollo en Perú • Subversion instalado • Crear repositorio con svnadmin • Importar datos con svn import • Copia de trabajo con svn checkout Pág 21

  22. Control de Versiones /Uso del Repositorio La seguridad físca • PASOS PARA CREACION DE REPOSITORIO EN LINUX • Tener Instalado Subversion en algún equipo o servidor • Crear el usuario y grupo “svn” • Crear a los usuarios (programadores, visualizadores, etc) • Colocar el proyecto de software inicial en el equipo o servidor • Crear el repositorio y asignarle un nombre • Importar el proyecto Pág 22

  23. Control de Versiones /Uso del Repositorio La seguridad físca • PASOS PARA USAR EL REPOSITORIO CREADO • Tener Instalado algún cliente Subversion (Tortoise, SmartSvn, etc) • Realizar la operación “update” para verificar posibles cambios • Realizar la operación “checkout” para descargar el proyecto • Cambiar el programa (agregar, eliminar, modificar) • Realizar la operación “commit” para subir los cambios Pág 23

  24. Control de Versiones /Operaciones Principales La seguridad físca • OPERACIONES PRINCIPALES EN SUBVERSION • Checkout Crea una copia de trabajo local • Update Actualiza la copia de trabajo local • Commit Guarda los cambios realizados en subversion • Log Muestra el historial de cambios • Add Agrega un nuevo archivo al repositorio • Delete Elimina un archivo del repositorio Pág 24

  25. Control de Versiones /Desarrollo en Perú La seguridad físca • Poco uso de SCV • Muchas copias de código fuente • Uso de Tickets • Un solo usuario guarda en el SCV • Versionamiento de Ejecutables • Herramientas Disponibles • Conceptos de los SCV • Uso de un Repositorio • Desarrollo en Perú Pág 25

  26. Administración de Software/Casos Reales La seguridad físca RECOMENDACIONES Pág 26

  27. Control de Versiones /Recomendaciones La seguridad físca • Tener definido un Estándar de Programación • Definir claramente los roles en el equipo de trabajo • Dividir el trabajo de forma clara • Comunicarse continuamente • Registrar cada cambio realizado en el proyecto • Evitar crear mas de una copia de trabajo local en una misma PC • Guardar backups diarios de los proyectos y repositorios Pág 27

  28. Esta presentación fue elaborada por: Fernando Díaz Sánchez Ing. en Computación e Informática E-Mail: fids@minisoft.com.pe GRACIAS Esta presentación fue diseñada en Microsoft PowerPoint 2003 Fecha: 21 de Junio de 2012 Actualizado al: 21 de Junio de 2012 Pág 28

More Related