seguridad informatica

Páginas: 2 (387 palabras) Publicado: 29 de enero de 2014
Proceso de software
El proceso software es un concepto más amplio, basado en el de ciclo de vida, y cubre todos los elementos necesarios (tecnologías, personal, artefactos, procedimientos, etc.)relacionados con las actividades involucradas en la vida de un producto software.

Naturaleza especial del proceso de software.
Es complejo.
No es un proceso de producción típico.
Tampoco es unproceso de ingeniería “pura”.
No es (completamente) un proceso creativo.
Está basado en descubrimientos que dependen de la comunicación, coordinación y cooperación dentro de marcos de trabajopredefinidos.

Modelo de Ciclo de Vida de Desarrollo de Software.
El ciclo de vida hace referencia al estado de las fases a través de las cuales se mueve un proyecto de desarrollo de software. Hay muchosmodelos para definir el proceso de desarrollo, cada uno de ellos cuentan con sus pros y contras. Podemos citar entre ellos:
Modelo de Cascada
Es la base de todos los modelos. Su expectativa diceque le desarrollo de software está a través de una secuencia simple de fases. En cada case tiene un conjunto de metas bien definidas.
Modelo De Desarrollo incrementa
Hay riesgos en el desarrollo desistemas largos y complejos..La forma de reducir es construir una parte de sistema.Los procesos iterativos pueden ayudar a desvelar metas del diseño en el caso de clientes que no saben como explicar loque quieren.
Modelo de desarrollo Evolutivo
Este modelo constuye versiones sucesivas de un producto, el modelo evolutivo asegure que los requerimientos no son completamente no son completamenteconocidos al inicio del proyecto.
Modelo Espiral
Basada en la necesidad continúa de refinar los requerimientos y estimaciones del proyecto. Efectivo para proyectos pequeños donde con laretroalimentación dada por el cliente, se aprueba las diferentes etapas, puede ocurrir el riesgo que no se defina bien los objetivos por el cual el desarrollo puede ser caótico.

Modelos de mejora de procesos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS