SlideShare una empresa de Scribd logo
SI657 - Fundamentos de Arquitectura de Software
Examen Final
202302
Sección
SW71
Alumno
Richar Varoni Romero Cacha
Pregunta 1
C4 Context Diagram
Criterios y sustento de decisión
Los criterios se centran en
garantizar un sistema adaptable y
seguro que pueda expandirse
según las necesidades. Esto
implica no solo la capacidad de
escalar para acomodar más
usuarios o demanda, sino
también la implementación de
niveles de seguridad flexibles y la
facilitación de un acceso eficiente
y personalizado para diferentes
tipos de usuarios. La accesibilidad
sin comprometer la seguridad es
crucial para el diseño general del
sistema.
C4 Containers Diagram Criterios y sustento
de decision:
la estructura y
disposición de los
componentes internos
del sistema. Se busca
una distribución lógica y
eficiente de los
contenedores para
asegurar un flujo de
datos coherente y
procesos optimizados. La
seguridad de la
información en cada
contenedor es
primordial, así como la
capacidad de integración
con servicios externos
para mantener la
adaptabilidad y facilitar
futuras evoluciones del
sistema.
Pregunta 2
Codigo y ejecución Prueba de concepto
Criterios y sustento de decisión
Codigo de CORRIENDO EN SPRINGBOOT
Pregunta 3
Verificación de la ejecución de envio de mensajes
Pregunta 3
Modificación del Codigo como servicio
Criterios y sustento de decisión
Pregunta 4
Identificación de 2 drivers del caso ECM
Pregunta 5
Código Drivers
R_001
– INTEROPERABILIDAD:
Facilitar la integración y comunicación entre sistemas diversos para garantizar que el ECM pueda funcionar en
conjunto con otras plataformas o herramientas existentes en la empresa.
R_002
-SEGURIDAD:
Mantener un registro detallado de todas las actividades realizadas en el ECM para permitir la auditoría y el
seguimiento de los cambios, facilitando la identificación de posibles vulnerabilidades o brechas de seguridad.
Identificacion de drivers y tacticas
Pregunta 5
Tactica
INTEROPERABILIDAD
Descripción de la táctica
Implementar protocolos de
comunicación abiertos y compatibles
para asegurar la interoperabilidad
entre el ECM y sistemas externos,
fomentando una fácil integración y
transferencia de datos.
SEGURIDAD
Implementar un sistema de
autenticación multifactorial que
requiera múltiples formas de
verificación (como contraseña, token,
huella digital) para garantizar un
acceso seguro al ECM, reduciendo el
riesgo de intrusiones no autorizadas.

Más contenido relacionado

Similar a upc-pre-202302-SI657-examen-final-U20201B428_rOMERO rICHAR.pptx

Objetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITObjetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBIT
Dimitri Villamar
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
Leyda Cordoba Araujo
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
Leidy Andrea Sanchez
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
Leidy Andrea Sanchez
 
METRICA V3
METRICA V3METRICA V3
METRICA V3
Liz321
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
Andres_84
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
MariaSalazarLopez
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
Mohamed Noo Noo
 
Presentación 3 eje tematico (3)
Presentación 3 eje tematico (3)Presentación 3 eje tematico (3)
Presentación 3 eje tematico (3)
Janethbaquer85
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
JeisonCapera1
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
Jesvale
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
Raúl López
 
Sgsi
SgsiSgsi
Sgsi
SgsiSgsi
Administración de la configuración de redes.pdf
Administración de la configuración de redes.pdfAdministración de la configuración de redes.pdf
Administración de la configuración de redes.pdf
YOXELTORRES1
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
Conferencias FIST
 
UDA-Anexo gestión de seguridad
UDA-Anexo gestión de seguridadUDA-Anexo gestión de seguridad
UDA-Anexo gestión de seguridad
Ander Martinez
 
Actividad so
Actividad soActividad so
Actividad so
Cristian Izquierdo
 
Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014
Logitek Solutions
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y compliance
Fabián Descalzo
 

Similar a upc-pre-202302-SI657-examen-final-U20201B428_rOMERO rICHAR.pptx (20)

Objetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITObjetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBIT
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
 
METRICA V3
METRICA V3METRICA V3
METRICA V3
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Presentación 3 eje tematico (3)
Presentación 3 eje tematico (3)Presentación 3 eje tematico (3)
Presentación 3 eje tematico (3)
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Sgsi
SgsiSgsi
Sgsi
 
Sgsi
SgsiSgsi
Sgsi
 
Administración de la configuración de redes.pdf
Administración de la configuración de redes.pdfAdministración de la configuración de redes.pdf
Administración de la configuración de redes.pdf
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
 
UDA-Anexo gestión de seguridad
UDA-Anexo gestión de seguridadUDA-Anexo gestión de seguridad
UDA-Anexo gestión de seguridad
 
Actividad so
Actividad soActividad so
Actividad so
 
Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y compliance
 

Último

DuckDuckGo (Motor de Busqueda) - JRM - APSTI I A
DuckDuckGo (Motor de Busqueda) -  JRM - APSTI I ADuckDuckGo (Motor de Busqueda) -  JRM - APSTI I A
DuckDuckGo (Motor de Busqueda) - JRM - APSTI I A
DarnotOcxalFlorianoP
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
dayronfabricioruizmo
 
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
Maria Celeste Trujillo Cruz
 
APLICACIONES EN INTERNET-GOOGLE.20240pdf
APLICACIONES EN INTERNET-GOOGLE.20240pdfAPLICACIONES EN INTERNET-GOOGLE.20240pdf
APLICACIONES EN INTERNET-GOOGLE.20240pdf
jordanovillacorta09
 
sesión 8 tipos de componentes SMD SOFTWARE
sesión 8 tipos de componentes SMD SOFTWAREsesión 8 tipos de componentes SMD SOFTWARE
sesión 8 tipos de componentes SMD SOFTWARE
YanelyMedalithBM
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
PaulDelgadoSoto
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcelherramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
Eduardo455921
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Javier Martinez Seco
 

Último (10)

DuckDuckGo (Motor de Busqueda) - JRM - APSTI I A
DuckDuckGo (Motor de Busqueda) -  JRM - APSTI I ADuckDuckGo (Motor de Busqueda) -  JRM - APSTI I A
DuckDuckGo (Motor de Busqueda) - JRM - APSTI I A
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
 
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
 
APLICACIONES EN INTERNET-GOOGLE.20240pdf
APLICACIONES EN INTERNET-GOOGLE.20240pdfAPLICACIONES EN INTERNET-GOOGLE.20240pdf
APLICACIONES EN INTERNET-GOOGLE.20240pdf
 
sesión 8 tipos de componentes SMD SOFTWARE
sesión 8 tipos de componentes SMD SOFTWAREsesión 8 tipos de componentes SMD SOFTWARE
sesión 8 tipos de componentes SMD SOFTWARE
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcelherramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
 

upc-pre-202302-SI657-examen-final-U20201B428_rOMERO rICHAR.pptx

  • 1. SI657 - Fundamentos de Arquitectura de Software Examen Final 202302 Sección SW71 Alumno Richar Varoni Romero Cacha
  • 2. Pregunta 1 C4 Context Diagram Criterios y sustento de decisión Los criterios se centran en garantizar un sistema adaptable y seguro que pueda expandirse según las necesidades. Esto implica no solo la capacidad de escalar para acomodar más usuarios o demanda, sino también la implementación de niveles de seguridad flexibles y la facilitación de un acceso eficiente y personalizado para diferentes tipos de usuarios. La accesibilidad sin comprometer la seguridad es crucial para el diseño general del sistema.
  • 3. C4 Containers Diagram Criterios y sustento de decision: la estructura y disposición de los componentes internos del sistema. Se busca una distribución lógica y eficiente de los contenedores para asegurar un flujo de datos coherente y procesos optimizados. La seguridad de la información en cada contenedor es primordial, así como la capacidad de integración con servicios externos para mantener la adaptabilidad y facilitar futuras evoluciones del sistema. Pregunta 2
  • 4. Codigo y ejecución Prueba de concepto Criterios y sustento de decisión Codigo de CORRIENDO EN SPRINGBOOT Pregunta 3
  • 5. Verificación de la ejecución de envio de mensajes Pregunta 3
  • 6. Modificación del Codigo como servicio Criterios y sustento de decisión Pregunta 4
  • 7. Identificación de 2 drivers del caso ECM Pregunta 5 Código Drivers R_001 – INTEROPERABILIDAD: Facilitar la integración y comunicación entre sistemas diversos para garantizar que el ECM pueda funcionar en conjunto con otras plataformas o herramientas existentes en la empresa. R_002 -SEGURIDAD: Mantener un registro detallado de todas las actividades realizadas en el ECM para permitir la auditoría y el seguimiento de los cambios, facilitando la identificación de posibles vulnerabilidades o brechas de seguridad.
  • 8. Identificacion de drivers y tacticas Pregunta 5 Tactica INTEROPERABILIDAD Descripción de la táctica Implementar protocolos de comunicación abiertos y compatibles para asegurar la interoperabilidad entre el ECM y sistemas externos, fomentando una fácil integración y transferencia de datos. SEGURIDAD Implementar un sistema de autenticación multifactorial que requiera múltiples formas de verificación (como contraseña, token, huella digital) para garantizar un acceso seguro al ECM, reduciendo el riesgo de intrusiones no autorizadas.