miércoles, 16 de noviembre de 2016

Sección Individual Jorge Mendiola Bojorge

Propuesta de experiencia de usuario: Cada persona del grupo debe investigar sobre esta temática denominada de diversas formas, coom experiencia de usuario, buenas prácticas de diseño de sitios web (W3C y Google) e incluso IHC entre otras. Así las cosas, cada uno debe proponer (10 %, 100 pts):
◦ Definición del usuario: Se detallan las carácteristicas del usuario, estas que son
significativas y que pueden insidir en el proyecto de software, por ejemplo:
padecimientos visuales, problemas de aprendizaje, nivel educativo, rango de edad
entre otros. (10 pts)

◦ Mapa del sitio: Se estructura a estilo de diagrama jerarquico o mapa conceptual la
estructura del sistema web. (10 pts)

◦ Diseño de pantallas: Se deben diseñar en papel o através de una herramienta
gráfica dos interfaces importantes del sistema propuesto. No deben repetirse con
respecto al compañero de grupo. Y deben de considerar la investigación y la
definción de usuario además de todas las secciones anteriores. (40 pts)

◦ Diseño de informes básicos: De igual forma que con respecto a las pantallas los
informes deben ser dos y que no se repitan en cada grupo incorporando todas las
características del proyecto. (40 pts)

Propuesta de seguridad del sistema y la base de datos: Cada persona del grupo debe investigar sobre esta temática y definir de manera individual estratégias, metodología o buenas prácticas a seguir con respecto a (10% ,100 pts):

◦ Roles del sistema: Definir ¿qué son los roles del sistema? ¿cómo se diseñan? Y
por supuesto ¿cúal es la propuesta de roles para este sistema? ( 20 pts)

Un rol es una colección de permisos definida para todo el sistema que Usted puede asignar a usuarios específicos en contextos específicos. La combinación de roles y contexto definen la habilidad de un usuario específico para hacer algo en alguna página. 

El Control de acceso basado en roles (RBAC) surgió en muy poco tiempo en los años 90 como tecnología probada para la gestión y el reforzamiento de la seguridad en sistemas empresariales a gran escala. 

La idea básica es que los permisos están asociados a roles y a los usuarios se les asignan los roles apropiados. 

Los roles se pueden crear mediante los comandos CREATE ROLE y DESTROY ROLE. Los comandos GRANT y REVOKE que se vieron en el control de acceso discrecional (DAC) pueden ser usados para conceder y revocar privilegios a los roles.

El control de acceso basado en roles parece ser una alternativa viable a los controles de acceso discrecionales y obligatorios tradicionales; garantiza que sólo los usuarios autorizados tienen acceso a determinados datos o recursos. Los usuarios crean sesiones durante las cuales pueden activar un subconjunto de roles a los que pertenecen.

Cada sesión se puede asignar a muchos roles, pero se corresponde con un único usuario o sujeto.
Muchos DBMSs permiten el concepto de roles que consiste en asignar privilegios a los mismos.

La jerarquía de roles en RBAC es el modo natural de organizar los roles para que reflejen la jerarquía de autoridad y de responsabilidades en la organización. Por convención, los roles de menor responsabilidad de la parte inferior se conectan con roles de responsabilidad cada vez mayor a medida que se sube por la jerarquía.


Los diagramas de jerarquía son órdenes parciales, por tanto son reflexivos, transitivos y antisimétricos


◦ Métodos de aseguramiento: identificar, describir y ejemplificar dos estratégias o
metodologías de aseguramiento para el sistema y dos más para la base de datos
del proyecto. (20 pts cada una, 80 pts)

No hay comentarios:

Publicar un comentario