Tesis y Trabajos de Investigación PUCP

URI permanente para esta comunidadhttp://54.81.141.168/handle/123456789/6

El Repositorio Digital de Tesis y Trabajos de Investigación PUCP aporta al Repositorio Institucional con todos sus registros, organizados por grado: Doctorado, Maestría, Licenciatura y Bachillerato. Se actualiza permanentemente con las nuevas tesis y trabajos de investigación sustentados y autorizados, así como también con los que que fueron sustentados años atrás.
Ingresa a su web: Repositorio Digital de Tesis y Trabajos de Investigación PUCP

Explorar

Resultados de búsqueda

Mostrando 1 - 2 de 2
  • Ítem
    Análisis de la transparencia en la elicitación de requerimientos al combinar historias de usuario y casos de uso
    (Pontificia Universidad Católica del Perú, 2016-06-25) Cohn Muroy, Dennis Stephen; Pow Sang Portillo, José Antonio
    La elicitaci ón de requerimientos es una de las principales tareas que debe llevarse a cabo para la correcta implementaci ón de un desarrollo software. Su incorrecta especi caci ón genera costos innecesarios a lo largo del proyecto e inclusive, su completo fracaso. Actualmente existen diversas t écnicas que sirven como apoyo a la elicitaci ón de requerimientos; siendo las historias de usuario y el modelo de casos de uso 2 de las m ás conocidas. A la fecha existen 3 propuestas metodol ógicas que hacen un uso combinado de ambas t écnicas: Athena, K-gileRE y NORMAP. Sin embargo, ninguna de las propuestas identi cadas ha sido aplicada fuera de un entorno acad émico. Dados los pocos estudios que han validado la e cacia del uso combinado de los casos de uso y las historias de usuario, se opt o por medir - en efectividad, e ciencia y satisfacci ón - el impacto en la transparencia al combinar las historias de usuario y el modelo de casos de uso. Para ello, se llev o a cabo un experimento emp rico en donde participaron 25 alumnos de octavo ciclo de la especialidad de ingenierí a inform ática de la Ponti cia Universidad Cat ólica del Per u. La evaluaci ón requiri o que los participantes desarrollen una serie de ejercicios y respondan un par de cuestionarios enfocados en medir su percepci on respecto a la facilidad, utilidad e intenci ón de uso de la combinaci ón de ambas t écnicas. Con los resultados recabados se puede concluir que los participantes en el experimento tuvieron menos consultas y pudieron elaborar el diseño con mayor rapidez cuando trabajaron con casos de uso e historias de usuario en forma conjunta. Asimismo, los resultados del cuestionario de percepci ón muestran que, tanto para el an álisis como el diseño, los participantes consideran que la combinaci ón de ambas t écnicas es m as f acil de usar, m as util y tendr án la intenci ón de utilizarlas en futuros proyectos.
  • Ítem
    Análisis, diseño e implementación de una aplicación para la administración de las herramientas de seguridad en una red local
    (Pontificia Universidad Católica del Perú, 2011-05-09) Cohn Muroy, Dennis Stephen
    Las soluciones presentes en el mercado, a pesar de poseer un adecuado desempeño en cuanto a la prevención y la detección de los ataques, carecen de un entorno intuitivo y de fácil uso, lo cual influye en el registro de reglas débiles o erróneas; provocando agujeros en el perímetro de la seguridad de la red local. Es por ello, que en el presente documento se plantea como solución analizar, diseñar e implementar una aplicación para facilitar la administración de las herramientas Iptables, Squid y Snort; utilizadas para proteger la información dentro de una red local.