Proyectos Contacto

Metodología de desarrollo del proyecto Seguridad Informática (Método de Ovalle y Padilla)

1- Análisis y estudio de factibilidad del proyecto

Para determinar la factibilidad del proyecto elegido para nuestro software educativo, se realizó un extenso sondeo de las herramientas gratuitas disponibles en el mercado actual. Muchas de estas herramientas ya mencionadas en clase tal como JClic, EducaPlay o HP5, las cuales de por sí ya proporcionan el soporte y utilidad adecuados para llevar nuestro proyecto a buen puerto.


Además se investigó algunas herramientas externas como las plataformas de desarrollo de juegos gratuitas y libres GDevelop y Godot.


GDevelop

Este software ofrece una interfaz muy intuitiva y práctica, pero a la vez bastante potente para dar rienda suelta a nuestra imaginación y complir con todas las características que deseamos incluir en nuestro software educativo.

El impedimento que concluimos en este software fue la falta de una integración más sencilla con los salones de clase en línea en los cuales se probará la validez de nuestro proyecto. Esta integración estamos seguros es posible, pero el factor tiempo impide que hagamos uso de esta herramienta con la seguridad de concluir nuestro proyecto en el periodo establecido.


Godot

El software de desarrollo de juegos Godot nos brinda una gran facilidad y profundidad en nuestros proyecto, pero requiere de conocimientos en el lenguaje de programación Python, lo cual nos impide elegir esta plataforma como herramienta para la realización de nuestro software educativo.


Llegados a este punto, concluimos que por razones de tiempo y soporte, nos limitaremos al uso de las plataformas de desarrollo de software educativo vistas en clase, las cuales son herramientas de probada valía en la materia, incluso por grupos anteriores en esta misma cátedra.


Para avanzar y conseguir nuestro objetivo de desarrollar un software educativo funcional también contamos con la asistencia de los profesores colegas de nuestra profesora, quien consiguió que estos profesionales de la educación nos faciliten algo de su valioso tiempo para probar nuestro software educativo con los alumnos de sus aulas de clase. De esta forma comprobaremos la validez de nuestro proyecto en pruebas reales. Este paso es indispensable para la conclusión de nuestro proyecto.

El desarrollo de nuestro software educativo es completamente viable según nuestras pretensiones gracias a la disposición de las herramientas actuales y a la asistencia prestada por este honorable cuerpo de docentes.

 

2- Diseño y esquematización pedagógica de la aplicación

El tipo de software educativo elegido será el de tomar y arrastrar imágenes en la posición correcta, resolviendo de esta forma un problemas dado. Para ello ofreceremos pequeñas cápsulas de teoría con algunas preguntas de selección en la cual los alumnos hallarán la respuesta correcta al arrastrar diversas imágenes en la posición predefinida para dicha respuesta. Luego de la parte teórica-práctica el alumno se encontrará con una prueba de evaluación final que contendrá problemas con pequeñas variaciones a los mostrados en el punto anterior.

Ilustro con un diagrama de flujo el desarrollo de mi aplicación educativa:

Para la evaluación decidí realizar tres preguntas durante la fase teórica-práctica, y 8 preguntas durante la fase evaluativa, quedando las puntuaciones de la siguiente forma:

Fase teórico-práctica: 3 preguntas X 2 puntos cada una = 6 puntos en total.

Fase evaluativa: 8 preguntas X 3 puntos cada una = 24 puntos totales.

Evaluación final = total de puntos obtenidos / 30 puntos totales.

Fase teórico-práctica: 

1.1 ¿Qué es la Seguridad Informática?

Según la definición de la Real Academia de la Lengua RAE, seguridad es la cualidad de seguro, y seguro es algo libre y exento de todo peligro, daño o riesgo. Entonces se puede decir que la seguridad informática es un sistema informático exento de peligro.

2.2 Control de Acceso al Sistema

2.2.1 Administrador de Seguridad

Se llama Administrador de Seguridad todo aquel que posee un nivel de acceso superior al del propio Usuario para realizar tareas de instalación/desinstalación, mantenimiento y soporte del sistema.

2.3 Control de Acceso a Datos

Lo fundamental de la seguridad interna es controlar el acceso a los datos almacenados.

Permisos:

Los permisos se definen para determinar el tipo de acceso que se concede a

un usuario o grupo de usuarios. Por ejemplo, para el archivo contabilidad.dat

se puede otorgar permisos de lectura y escritura a todo el grupo financiero. Al

establecer permisos también se especifica el nivel de acceso que se concede a los grupos y usuarios. Es decir, se puede permitir que un usuario determinado pueda leer el contenido de un archivo, permitir que otro usuario pueda realizar cambios en ese mismo archivo e impedir que el resto de usuarios puedan obtener acceso al archivo.

Los permisos de acceso más comunes son:

• Permiso de lectura.

• Permiso de escritura.

• Permiso de ejecución.

Una forma de implementación es mediante una matriz de control de acceso con:

• Filas para los sujetos.

• Columnas para los objetos.

• Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.

Fase evaluativa:

Dentro de la fase evaluativa se implementarán ocho preguntas para escoger la mejor respuesta utilizando imágenes como las posibles contestaciones que el usuario arrastrará con el ratón de su computadora hasta colocarlas en el punto designado para su respuesta.

Se repetirá el concepto de las tres preguntas previas de la fase de teórico-práctica, pero con un cambio en la forma de presentación de las mismas haciéndolas ver como preguntas distintas a las de la fase anterior.

Luego de ellos comprobaremos si el estudiante absorbió el concepto de matriz de permisos con ocho ejercicios sencillos en los que el alumno, arrastrando nuevamente una imagen,rellenará la matriz de permisos con la imagen de los permisos correspondientes para el problema dado.

3- Desarrollo de software en JClic

Luego de recolectar todo el material necesario para nuestro software, nos encontramos en el momento del desarrollo y programación del mismo.

Para nuestra aplicación educativa decidí utilizar el programa JClic, el cual se especializa en el desarrollo de aplicaciones de ámbito educativo.

Entrando de lleno al desarrollo de mi aplicación educativa, debo iniciar comentando que usar el JClic para la realización de este proyecto no fue una experiencia para nada placentera. El programa sufre de múltiples bugs que afectan tanto la versión para sistemas operativos Windows como la versión para sistemas basados en Linux. El más molesto de ellos es un fallo en el guardado del proyecto que hace difícil el poder avanzar en el mismo debido a la pérdida constante del progreso de nuestro trabajo debido a este problema.

Inicialmente y por cuestiones aparte del desarrollo de esta aplicación, tuve que optar por el Linux Mint como SO para trabajar mis últimas semanas de clases en la universidad. Luego de varios días de lidiar con esta versión del JClic, decidí dar el paso atrás y regresar a un sistema operativo Windows para agilizar un proceso de desarrollo que ya se había retresado demasiado, pero volver a la utilización de los sistemas de Microsoft no remedio nada para mi sorpresa.

Mi software en sí se trata de una aplicación con actividades de tipo  “arrastrar la imagen al área correcta”. El JClic se nota que ya tiene sus años y que mal no le vendría una gran actualización. Para lo que buscaba, la aplicación sí cumplió con su cometido, y de no ser por los bugs arriba mencionados, estoy seguro que le tendría en mucho mayor estima del que cuento para esta aplicación actualmente.

El proceso fue bastante monótono, y me dediqué a crear ventanas de teoría y de práctica una detrás de la otra, en ese orden que ya había definido previamente.