Objetivo: Presentar una experiencia de implementación de prácticas DevOps en un Sistema de Mainframe Legado o SML. Metodología: Se usó una investigación cuasi experimental, la cual se caracterizó por presentar como grupo de control el proceso de despliegue manual dentro de una organización y como grupo experimental una propuesta de automatización de ciertos puntos del proceso. La metodología para este tipo de investigación permitió observar el comportamiento de ambos procesos, registrar datos y realizar análisis cuantitativo de las variables observadas, entre ellas: el tiempo de despliegue, la frecuencia de despliegue, el tiempo para restaurar, la disponibilidad, la calidad de los entregables y el volumen de cambios. Resultados: La implementación de prácticas DevOps en un SML evidenciaron mejoras en las capacidades de TI de la organización, se logró generar mayor velocidad en los despliegues, detección temprana de errores, trazabilidad y control en ambientes de desarrollo y pruebas. Conclusiones: El presente articulo mostró que es posible implementar prácticas DevOps en un SML, dichas prácticas emergen como una nueva posibilidad en la mantenibilidad de este tipo de sistemas. DevOps es una promesa que se debe abordar analizando los procesos neurálgicos, midiendo las capacidades y generando cultura en los equipos de desarrollo.
RESUMENEl Grafo de Interacción de Eventos (EIG por sus siglas en inglés) es una herramienta que representa la relación y ocurrencia de los eventos en una aplicación de software. Algunos autores utilizan este grafo en la lógica de negocio para representar la interacción de eventos en el sistema, generalmente, en operaciones y funciones de la interfaz gráfica de usuario (GUI por sus siglas en inglés). Los eventos disparadores y de resultado son responsables de los cambios en el estado de los procesos de negocio. Sin embargo, no existen artefactos que representen la interacción entre ellos. Es por esta razón que en este artículo se propone una adaptación del EIG para la representación y la interacción de los eventos disparadores y de resultado en el proceso de ingeniería de requisitos. Se emplea como base para la representación la notación de los eventos en esquemas preconceptuales. Palabras claveEvento, evento de resultado, evento disparador, grafo de interacción de eventos, ingeniería de requisitos. REPRESENTING TRIGGER AND RESULT EVENTS IN THE EVENT INTERACTION GRAPH REPRÉSENTATION D'EVÉNEMENTS DÉCLENCHEURS ET DE RÉSULTATS DANS LE GRAPHE D'INTERACTION D'ÉVÉNEMENTS RÉSUMÉ
coResumen. El ruido ambiental es un evento que genera contaminación acústica y tiene repercusiones nocivas en la calidad de vida, la salud y el comportamiento humano. Los esquemas preconceptuales son modelos de ingeniería de software para representar diferentes dominios, en los que se suelen modelar eventos. Las representaciones actuales del ruido ambiental se basan en modelos de procesos y estructuras de componentes espaciales para generar mapas de ruido en sistemas de información geográfica (SIG). Sin embargo, les falta considerar la especificación de los eventos y las buenas prácticas de educción geoespacial de requisitos. Estas prácticas permiten relacionar objetos geográficos comunes en SIG. En este artículo se propone una representación de eventos de ruido ambiental basada en esquemas preconceptuales y buenas prácticas de educción geoespacial de requisitos. Esta representación mejora la comprensión de los geodatos requeridos para modelar el comportamiento de los eventos de ruido ambiental en la generación mapas de ruido.Palabras clave: eventos de ruido ambiental, buenas prácticas de educción geoespacial de requisitos, esquemas preconceptuales, ingeniería de software, sistemas de información geográfica.
Una credencial de autenticación es una orden que autoriza el acceso a una red social, correo electrónico u otros sitios web que requieren información personal de un usuario registrado. El phishing (suplantación de identidad) es un ataque fraudulento desde sitios web engañosos a credenciales de autenticación. Algunos autores plantean enfoques basados en la detección y prevención de estos ataques phishing en redes sociales y correos electrónicos. Sin embargo, las cifras de estos ataques continúan incrementando, debido a que los usuarios siguen incurriendo en errores como la falta de conocimiento, el descuido visual y la falta de atención, que facilitan estos ataques. En este artículo se realiza un análisis de los riesgos y causas de ataques phishing a credenciales de autenticación en redes sociales y correos electrónicos. Además, se propone una técnica de protección para estas credenciales, mediante procedimientos de fácil recordación. Los procedimientos de la técnica se realizan para prevenir los riesgos a partir del conocimiento, atención y cuidado visual del usuario. Así también, se aplica la técnica a algunos usuarios.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2025 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.