280 likes | 448 Views
Administración de Software / Casos Reales. La seguridad físca. PROGRAMACION CASOS DE LA VIDA REAL. Administración de Software / Casos Reales. La seguridad físca. Caso 01 “BELLO etiquetado de Software”. Administración de Software / Casos Reales. La seguridad físca.
E N D
Administración de Software/Casos Reales La seguridad físca PROGRAMACION CASOS DE LA VIDA REAL Pág 1
Administración de Software/Casos Reales La seguridad físca Caso 01 “BELLO etiquetado de Software” Pág 2
Administración de Software/Casos Reales La seguridad físca Pág 3
Administración de Software/Casos Reales La seguridad físca Caso 02 “CODIGO FUENTE COMPARTIDO” Pág 4
Administración de Software/Casos Reales La seguridad físca copia03 copia01-1 copia02 copia04 copia05 copia01 Filtro manual y resultado no esperado Copias de código fuente individual Pág 5
Administración de Software/Casos Reales La seguridad físca Caso 03 “REVISANDO CODIGO FUENTE” Pág 6
Administración de Software/Casos Reales Public Function Evalua(ByVal id as String) as Boolean Dim id_aval as String Dim status as Boolean ' Cambio Solicitado por Jefe RR.HH ' Fecha: 20 Mar 2001 - Julio Deza id_aval = get_aval(id) 'status = get_status(id_aval,id) ' Se volvió a considerar el status (Juan Roque) status = get_status(id, id_aval) ' (Rocio17) – La gerencia aprobo todo credito Evalua = True ... La seguridad físca Ene06-Ok Ene2006 Mar2001 2011 Jul2007 2005 Copias de código fuente disponibles Pág 7
Control de Versiones /Casos Reales consecuencias La seguridad físca • Desorden en el Area de TI • Baja productividad del personal • Aumento del costo de desarrollo de software • Proyectos muy difíciles de mantener Pág 8
Administración de Software/Casos Reales La seguridad físca RESULTADOS CONOCIDOS Pág 9
Administración de Software/Casos Reales La seguridad físca “SOFTWARE TENEBROSO” Pág 10
Administración de Software/Casos Reales La seguridad físca “SOFTWARE MYNT” Pág 11
Administración de Software/Casos Reales La seguridad físca “SOFTWARE ENREDADO” Pág 12
Sistemas de Control de Versiones Aplicando Subversion
Control de Versiones /Resumen La seguridad físca • Herramientas Disponibles • Conceptos de los SCV • Uso de un Repositorio • Desarrollo en Perú Pág 14
Control de Versiones /Herramientas La seguridad físca • CVS • Subversion • Git • Visual Sourcesafe • Mercurial • BitKeeper • Herramientas Disponibles • Conceptos de los SCV • Uso de un Repositorio • Desarrollo en Perú Pág 15
Control de Versiones /Conceptos La seguridad físca • Repositorio y Copias de Trabajo • Formas de Acceso • Revisiones • Esquema trunk, tags & branches • Herramientas Disponibles • Conceptos de los SCV • Uso de un Repositorio • Desarrollo en Perú Pág 16
Control de Versiones /Conceptos La seguridad físca REPOSITORIO • Herramientas Disponibles • Conceptos de los SCV • Uso de un Repositorio • Desarrollo en Perú Pág 17
Control de Versiones /Conceptos La seguridad físca • Formas de Acceso al repositorio Pág 18
Control de Versiones /Conceptos La seguridad físca • Revisiones REPOSITORIO Pág 19
Control de Versiones /Conceptos La seguridad físca • Esquema trunk, tags, branches REPOSITORIO Rama trunk : Rama principal Rama tags : Rama de releases Rama branches : Rama mejoras Pág 20
Control de Versiones /Uso del Repositorio La seguridad físca • Herramientas Disponibles • Conceptos de los SCV • Uso de un Repositorio • Desarrollo en Perú • Subversion instalado • Crear repositorio con svnadmin • Importar datos con svn import • Copia de trabajo con svn checkout Pág 21
Control de Versiones /Uso del Repositorio La seguridad físca • PASOS PARA CREACION DE REPOSITORIO EN LINUX • Tener Instalado Subversion en algún equipo o servidor • Crear el usuario y grupo “svn” • Crear a los usuarios (programadores, visualizadores, etc) • Colocar el proyecto de software inicial en el equipo o servidor • Crear el repositorio y asignarle un nombre • Importar el proyecto Pág 22
Control de Versiones /Uso del Repositorio La seguridad físca • PASOS PARA USAR EL REPOSITORIO CREADO • Tener Instalado algún cliente Subversion (Tortoise, SmartSvn, etc) • Realizar la operación “update” para verificar posibles cambios • Realizar la operación “checkout” para descargar el proyecto • Cambiar el programa (agregar, eliminar, modificar) • Realizar la operación “commit” para subir los cambios Pág 23
Control de Versiones /Operaciones Principales La seguridad físca • OPERACIONES PRINCIPALES EN SUBVERSION • Checkout Crea una copia de trabajo local • Update Actualiza la copia de trabajo local • Commit Guarda los cambios realizados en subversion • Log Muestra el historial de cambios • Add Agrega un nuevo archivo al repositorio • Delete Elimina un archivo del repositorio Pág 24
Control de Versiones /Desarrollo en Perú La seguridad físca • Poco uso de SCV • Muchas copias de código fuente • Uso de Tickets • Un solo usuario guarda en el SCV • Versionamiento de Ejecutables • Herramientas Disponibles • Conceptos de los SCV • Uso de un Repositorio • Desarrollo en Perú Pág 25
Administración de Software/Casos Reales La seguridad físca RECOMENDACIONES Pág 26
Control de Versiones /Recomendaciones La seguridad físca • Tener definido un Estándar de Programación • Definir claramente los roles en el equipo de trabajo • Dividir el trabajo de forma clara • Comunicarse continuamente • Registrar cada cambio realizado en el proyecto • Evitar crear mas de una copia de trabajo local en una misma PC • Guardar backups diarios de los proyectos y repositorios Pág 27
Esta presentación fue elaborada por: Fernando Díaz Sánchez Ing. en Computación e Informática E-Mail: fids@minisoft.com.pe GRACIAS Esta presentación fue diseñada en Microsoft PowerPoint 2003 Fecha: 21 de Junio de 2012 Actualizado al: 21 de Junio de 2012 Pág 28