Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca...

28
Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL

Transcript of Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca...

Page 1: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Administración de SoftwareAdministración de Software / Casos Reales

Pág 1

La seguridad físca

PROGRAMACION

CASOS DE LA VIDA REAL

Page 2: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Administración de SoftwareAdministración de Software / Casos Reales

Pág 2

La seguridad físca

CASO 01

“BELLO ETIQUETADO DE SOFTWARE”

Page 3: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Administración de SoftwareAdministración de Software / Casos Reales

Pág 3

La seguridad físca

Page 4: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Administración de SoftwareAdministración de Software / Casos Reales

Pág 4

La seguridad físca

CASO 02

“CODIGO FUENTE COMPARTIDO”

Page 5: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Administración de SoftwareAdministración de Software / Casos Reales

Pág 5

La seguridad físca

copia01copia05

copia01-1

copia03

copia04

copia02

Copias de código fuente individual Filtro manual y resultado no esperado

Page 6: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Administración de SoftwareAdministración de Software / Casos Reales

Pág 6

La seguridad físca

CASO 03

“REVISANDO CODIGO FUENTE”

Page 7: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Administración de SoftwareAdministración de Software / Casos Reales

Pág 7

La seguridad físca

Jul2007

2011

Ene2006Ene06-Ok

2005

Mar2001

Copias de código fuente disponibles

Public Function Evalua(ByVal id as String) as Boolean

Dim id_aval as StringDim status as Boolean

' Cambio Solicitado por Jefe RR.HH ' Fecha: 20 Mar 2001 - Julio Deza id_aval = get_aval(id) 'status = get_status(id_aval,id)

' Se volvió a considerar el status (Juan Roque) status = get_status(id, id_aval)

' (Rocio17) – La gerencia aprobo todo credito Evalua = True ...

Page 8: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Control de Versiones / Casos Reales

Pág 8

La seguridad físca

Desorden en el Area de TI

Baja productividad del personal

Aumento del costo de desarrollo de software

Proyectos muy difíciles de mantener

CONSECUENCIAS

Page 9: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Administración de SoftwareAdministración de Software / Casos Reales

Pág 9

La seguridad físca

RESULTADOS CONOCIDOS

Page 10: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Administración de SoftwareAdministración de Software / Casos Reales

Pág 10

La seguridad físca

“SOFTWARE TENEBROSO”

Page 11: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Administración de SoftwareAdministración de Software / Casos Reales

Pág 11

La seguridad físca

“SOFTWARE MYNT”

Page 12: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Administración de SoftwareAdministración de Software / Casos Reales

Pág 12

La seguridad físca

“SOFTWARE ENREDADO”

Page 13: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Sistemas de Control de Sistemas de Control de VersionesVersiones

Aplicando SubversionAplicando SubversionAplicando SubversionAplicando Subversion

Page 14: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Control de Versiones / Resumen

Pág 14

La seguridad físca

Herramientas Disponibles

Conceptos de los SCV

Uso de un Repositorio

Desarrollo en Perú

Page 15: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Control de Versiones / Herramientas

Pág 15

La seguridad físca

Herramientas Disponibles

Conceptos de los SCV

Uso de un Repositorio

Desarrollo en Perú

CVS Subversion

Git

Visual Sourcesafe

Mercurial

BitKeeper

Page 16: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Control de Versiones / Conceptos

Pág 16

La seguridad físca

Herramientas Disponibles

Conceptos de los SCV

Uso de un Repositorio

Desarrollo en Perú

Repositorio y Copias de Trabajo

Formas de Acceso

Revisiones

Esquema trunk, tags & branches

Page 17: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Control de Versiones / Conceptos

Pág 17

La seguridad físca

Herramientas Disponibles

Conceptos de los SCV

Uso de un Repositorio

Desarrollo en Perú

REPOSITORIO

Page 18: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Pág 18

La seguridad físca Formas de Acceso al repositorio

Control de Versiones / Conceptos

Método Descripción

file:/// Acceso directo al repositorio

http:// Acceso via protocolo web_dav

https:// Acceso vía protocolo web_dav con seguridad

svn:// Acceso via protocolo svn

svn+ssh:// Acceso vía protocolo svn a través de un tunel ssh

Page 19: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Control de Versiones / Conceptos

Pág 19

La seguridad físca Revisiones

REPOSITORIO

Page 20: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Control de Versiones / Conceptos

Pág 20

La seguridad físca Esquema trunk, tags, branches

REPOSITORIO

Rama trunk : Rama principal

Rama tags : Rama de releases

Rama branches : Rama mejoras

Page 21: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Control de Versiones / Uso del Repositorio

Pág 21

La seguridad físca

Herramientas Disponibles

Conceptos de los SCV

Uso de un Repositorio

Desarrollo en Perú

Subversion instalado

Crear repositorio con svnadmin

Importar datos con svn import

Copia de trabajo con svn checkout

Page 22: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Control de Versiones / Uso del Repositorio

Pág 22

La seguridad físca

Tener Instalado Subversion en algún equipo o servidor

Crear el usuario y grupo “svn”

Crear a los usuarios (programadores, visualizadores, etc)

Colocar el proyecto de software inicial en el equipo o servidor

Crear el repositorio y asignarle un nombre

Importar el proyecto

PASOS PARA CREACION DE REPOSITORIO EN LINUX

Page 23: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Control de Versiones / Uso del Repositorio

Pág 23

La seguridad físca

Tener Instalado algún cliente Subversion (Tortoise, SmartSvn, etc)

Realizar la operación “update” para verificar posibles cambios

Realizar la operación “checkout” para descargar el proyecto

Cambiar el programa (agregar, eliminar, modificar)

Realizar la operación “commit” para subir los cambios

PASOS PARA USAR EL REPOSITORIO CREADO

Page 24: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Control de Versiones / Operaciones Principales

Pág 24

La seguridad físca OPERACIONES PRINCIPALES EN SUBVERSION

Checkout Crea una copia de trabajo local

Update Actualiza la copia de trabajo local

Commit Guarda los cambios realizados en subversion

Log Muestra el historial de cambios

Add Agrega un nuevo archivo al repositorio

Delete Elimina un archivo del repositorio

Page 25: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Control de Versiones / Desarrollo en Perú

Pág 25

La seguridad físca

Herramientas Disponibles

Conceptos de los SCV

Uso de un Repositorio

Desarrollo en Perú

Poco uso de SCV

Muchas copias de código fuente

Uso de Tickets

Un solo usuario guarda en el SCV

Versionamiento de Ejecutables

Page 26: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Administración de SoftwareAdministración de Software / Casos Reales

Pág 26

La seguridad físca

RECOMENDACIONES

Page 27: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Control de Versiones / Recomendaciones

Pág 27

La seguridad físca Tener definido un Estándar de Programación

Definir claramente los roles en el equipo de trabajo

Dividir el trabajo de forma clara

Comunicarse continuamente

Registrar cada cambio realizado en el proyecto

Evitar crear mas de una copia de trabajo local en una misma PC

Guardar backups diarios de los proyectos y repositorios

Page 28: Administración de Software Administración de Software / Casos Reales Pág 1 La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL.

Pág 28

Esta presentación fue diseñada en Microsoft PowerPoint 2003

Fecha: 21 de Junio de 2012

Actualizado al: 21 de Junio de 2012

Esta presentación fue elaborada por:

Fernando Díaz Sánchez

Ing. en Computación e Informática

E-Mail: [email protected]

GRACIAS