<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992018000100009</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[GESTIÓN DE PRUEBAS ORIENTADAS A RIESGOS EN SFTWARE CRÍTICOS CNS/ATM]]></article-title>
<article-title xml:lang="en"><![CDATA[MANAGEMNT OF RISK ORIENTED TEST ON CRITICAL SOFTWARE CNS/ATM]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Brito Acuña]]></surname>
<given-names><![CDATA[Guillermo]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Empresa Cubana de Aeropuerto y Servicios Aeronáuticos (ECASA)  ]]></institution>
<addr-line><![CDATA[ La Habana]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>03</month>
<year>2018</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>03</month>
<year>2018</year>
</pub-date>
<volume>12</volume>
<numero>1</numero>
<fpage>117</fpage>
<lpage>129</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992018000100009&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992018000100009&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992018000100009&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Las infraestructuras críticas y los softwares de seguridad controlan cada vez más sistemas importantes para la economía o el correcto funcionamiento de los gobiernos. El aumento de la dependencia tecnológica hace que aumenten los riesgos asociados a ellos. Para pensar en software seguro se debe identificar y evaluar los peligros potenciales que podrían afectarlo y ocasionar que falle. El presente documento integra una explicación de los métodos de clasificación de riesgos en sistemas de comunicación, navegación, vigilancia y gestión de tráfico aéreo CNS/ATM. Estos riesgos son evaluados mediante la valoración de posibles manifestaciones causadas ante la vulneración de datos específicos. Para ello se diseñó un sistema de gestión de pruebas basados en la criticidad asociada a los riesgos identificados. Se muestran también los resultados obtenidos en la aplicación de esta propuesta en software asociados con variables meteorológicas de aeródromos y sistemas de publicación de datos del servicio de información aeronáutico cubano.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Critical infrastructure and security software control today more and more relevant systems for the economy and the proper functioning of governments. By the increase of the technological dependence, increase the risks related to them. To think on secure software requires identifying and assessing the potential hazards that might affect it and cause it to fail. This document brings together an explanation of the methods for risks classification on Communication, Navigation, Surveillance and Air Traffic Management CNS/ATM systems. These risks are evaluated through the assessment of possible appearance caused by the damage of specific data. For this purpose was designed a tests management system based on the relevance associated to the identified risks. The results obtained by the application of this proposal on software related to meteorological variables in aerodromes und data publication systems from the Cuban aeronautical information service are also shown.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[gestión de riesgos]]></kwd>
<kwd lng="es"><![CDATA[infraestructuras críticas]]></kwd>
<kwd lng="en"><![CDATA[pruebas orientadas a riesgos]]></kwd>
<kwd lng="es"><![CDATA[critical infrastructure]]></kwd>
<kwd lng="es"><![CDATA[risk management]]></kwd>
<kwd lng="en"><![CDATA[risk oriented tests]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO  ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><font size="4"><strong><font face="Verdana, Arial, Helvetica, sans-serif">GESTI&Oacute;N DE PRUEBAS ORIENTADAS  A RIESGOS EN SFTWARE CR&Iacute;TICOS CNS/ATM</font></strong></font></p>     <p>&nbsp;</p>     <p><font size="3"><strong><font face="Verdana, Arial, Helvetica, sans-serif">MANAGEMNT OF RISK ORIENTED  TEST ON CRITICAL SOFTWARE CNS/ATM</font></strong></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Guillermo Brito Acu&ntilde;a<strong><sup>1*</sup></strong></font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup>Empresa Cubana de Aeropuerto y Servicios Aeron&aacute;uticos (ECASA). Avenida  Independencia y Final Boyeros, La Habana. <a href="mailto:usuario@dominio.com">guillermo.brito@aeronav.avianet.cu</a></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">    <br> </font>    ]]></body>
<body><![CDATA[<br> </p>     <P><font face="Verdana, Arial, Helvetica, sans-serif"><span class="class"><font size="2">*Autor para la correspondencia: </font></span></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> <a href="mailto:usuario@dominio.com">guillermo.brito@aeronav.avianet.cu</a><a href="mailto:jova@uci.cu"></a></font><font face="Verdana, Arial, Helvetica, sans-serif"><a href="mailto:losorio@ismm.edu.cu"></a> </font>     <p>&nbsp;</p>     <p>&nbsp;</p> <hr>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>RESUMEN</b> </font>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las  infraestructuras cr&iacute;ticas y los softwares de seguridad controlan cada vez m&aacute;s  sistemas importantes para la econom&iacute;a o el correcto funcionamiento de los  gobiernos. El aumento de la dependencia tecnol&oacute;gica hace que aumenten los  riesgos asociados a ellos. Para pensar en software seguro se debe identificar y  evaluar los peligros potenciales que podr&iacute;an afectarlo y ocasionar que falle.  El presente documento integra una explicaci&oacute;n de los m&eacute;todos de clasificaci&oacute;n  de riesgos en sistemas de comunicaci&oacute;n, navegaci&oacute;n, vigilancia y gesti&oacute;n de  tr&aacute;fico a&eacute;reo CNS/ATM. Estos riesgos son evaluados mediante la valoraci&oacute;n de  posibles manifestaciones causadas ante la vulneraci&oacute;n de datos espec&iacute;ficos.  Para ello se dise&ntilde;&oacute; un sistema de gesti&oacute;n de pruebas basados en la criticidad  asociada a los riesgos identificados. Se muestran tambi&eacute;n los resultados  obtenidos en la aplicaci&oacute;n de esta propuesta en software asociados con  variables meteorol&oacute;gicas de aer&oacute;dromos y sistemas de publicaci&oacute;n de datos del  servicio de informaci&oacute;n aeron&aacute;utico cubano.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Palabras clave:</span></b></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">gesti&oacute;n de riesgos,  infraestructuras cr&iacute;ticas, pruebas orientadas a riesgos</font></p> <hr>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>ABSTRACT</span></b> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Critical infrastructure and  security software control today more and more relevant systems for the economy  and the proper functioning of governments. By the increase of the technological  dependence, increase the risks related to them. To think on secure software  requires identifying and assessing the potential hazards that might affect it  and cause it to fail. This document brings together an explanation of the  methods for risks classification on Communication, Navigation, Surveillance and  Air Traffic Management CNS/ATM systems. These risks are evaluated through the  assessment of possible appearance caused by the damage of specific data. For  this purpose was designed a tests management system based on the relevance  associated to the identified risks. The results obtained by the application of  this proposal on software related to meteorological variables in aerodromes und  data publication systems from the Cuban aeronautical information service are  also shown.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Key words: </span></b>critical  infrastructure, risk  management, risk oriented tests</font></p> <hr>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Por infraestructura cr&iacute;tica se entiende aquellas instalaciones, redes y  tecnolog&iacute;as, cuya interrupci&oacute;n o destrucci&oacute;n puede tener una repercusi&oacute;n  importante en la salud, la econom&iacute;a o el eficaz funcionamiento de los gobiernos<strong>. </strong>La criticidad de estos sistemas  reside cada vez m&aacute;s en los softwares que contienen (Eterovic &amp; Donadello, 2015) y la funci&oacute;n que desempe&ntilde;an. Las  aplicaciones que brindan servicios vitales en estas infraestructuras se conocen  como &quot;software cr&iacute;tico&rdquo; y son considerados de alta fiabilidad y seguridad (Matei, 2015). En estos sistemas se evidencia  que las amenazas inform&aacute;ticas no s&oacute;lo comprometen el mundo digital, sino que  tambi&eacute;n son un riesgo mayor, para el mundo f&iacute;sico (Prieto, 2014). La seguridad del software se relaciona con la  calidad, es una actividad del aseguramiento que se centra en la identificaci&oacute;n  y evaluaci&oacute;n de los peligros potenciales que podr&iacute;an afectarlo y ocasionar que  falle (Pressman, 2010).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La sociedad se encuentra vinculada innegablemente a estas tecnolog&iacute;as; sin  embargo, un uso tan amplio hace que existan grandes riesgos en cada una de las  aplicaciones tecnol&oacute;gicas. Los riesgos evolucionan y aumentan con la tendencia  al uso de tecnolog&iacute;as (Norma Mart&iacute;nez &amp;  Porcelli, 2015)<strong>. </strong>En una  organizaci&oacute;n se pierden aproximadamente $6.6 millones de d&oacute;lares por cada brecha  de seguridad (Norton, 2012). El mayor  riesgo de seguridad para una empresa no viene de competidores o esp&iacute;as, sino de  los mismos empleados (CeBIT, 2015), que  cometen errores, indiscreciones o descuidos. An&aacute;lisis sobre ingenier&iacute;a de  software sugieren que por cada 1000 l&iacute;neas de c&oacute;digo, se cometen un promedio de  1 a 5 errores (Cid, 2014). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La clave de un software seguro es el proceso de desarrollo utilizado. En  el proceso es donde se produce el producto que pueda resistir o sostenerse ante  ataques no anticipados, recuperarse r&aacute;pidamente y mitigar el da&ntilde;o causado por  los ataques que no pueden ser eliminados o resistidos (Brito, 2013). Para la  programaci&oacute;n de software cr&iacute;ticos de alta confiabilidad es imprescindible  seguir una metodolog&iacute;a en la que se defina cada paso, se utilicen una serie de  herramientas de an&aacute;lisis, arquitecturas especiales, etc., para obtener dise&ntilde;os  realmente confiables con unas caracter&iacute;sticas de coste y tiempo aceptables, y  donde el esfuerzo se dirija tanto al hardware como al software <strong>(P&eacute;rez, 2006)</strong>, sin dejar de lado el entorno en que se desarrolla. </font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">MATERIALES Y M&Eacute;TODOS </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el campo de la aeron&aacute;utica, organismos internacionales como Canso  (Canso, 2014), EUROCAE (EUROCAE, 2012) y OACIS (OACI, 2010) se han pronunciado  sobre estos temas; proyectando un enfoque integral de seguridad en el  desarrollo de proyectos. Estos documentos recomiendan la clasificaci&oacute;n de los  elementos de la arquitectura por riesgos y una serie de medidas para la  protecci&oacute;n ante estos. Empiezan con una evaluaci&oacute;n de la seguridad (safety) del sistema. El  efecto de un fallo sobre el funcionamiento es estudiado y analizado,  clasific&aacute;ndolo en niveles de criticidad, llamados (DAL, <em>Development Assurance Level</em>) (Fern&aacute;ndez, 2013).</font></p>     <p><img src="/img/revistas/rcci/v12n1/fo0111118.jpg" alt="fo01" width="495" height="96"></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La gesti&oacute;n de riesgos es el proceso m&aacute;s  difundido para gestionar la seguridad. Permite comprender la naturaleza del  riesgo y determinar el nivel del mismo. Proporciona las bases para la  evaluaci&oacute;n del riesgo y para tomar las decisiones relativas su tratamiento (ISO-NC 31000, 2015). Esto permite  conocer el nivel necesario de profundidad en el an&aacute;lisis del elemento  considerado, as&iacute; como el nivel de validaci&oacute;n y verificaci&oacute;n (Escribano, 2013).  Muchos de los defectos relacionados con la seguridad en software se pueden  evitar si los desarrolladores estuvieran mejor equipados para reconocer las  implicaciones de su dise&ntilde;o y de las posibilidades de implementaci&oacute;n (Pressman,  2010).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Comienza con la  identificaci&oacute;n de planes y est&aacute;ndares de desarrollo. En forma paralela a la  especificaci&oacute;n de requisitos del sistema, n&oacute;tese que hablamos de sistema y no  software. Esto pertenece a la etapa de planificaci&oacute;n y es donde se establecen  los planes de certificaci&oacute;n, desarrollo, configuraci&oacute;n y calidad, formando  parte del documento &quot;Especificaci&oacute;n de Software y Sistemas&quot;. Estos  requisitos deben ser trazables para las pruebas de integraci&oacute;n con el  ecosistema en cuesti&oacute;n y las pruebas de mantenimiento. Entrando en la  Especificaci&oacute;n de Requisitos, se capturan los mismos y se determinan los  est&aacute;ndares de dise&ntilde;o, requisitos y configuraci&oacute;n, de interfaz, funcionamiento,  operacionales y seguridad. Comenzado la fase de dise&ntilde;o a alto y bajo nivel, se  determina la arquitectura, se recomienda la utilizaci&oacute;n de m&eacute;todos formales, lo  cual permitir&aacute; realizar pruebas m&aacute;s exhaustivas. Siendo el proceso trazable  desde los requisitos hasta el dise&ntilde;o a bajo nivel. Paralelo a estas etapas se  dise&ntilde;an las pruebas de software, integraci&oacute;n y componentes y se eval&uacute;a el  porciento requerido de cobertura de c&oacute;digo, seg&uacute;n el grado de criticidad del  software en cuesti&oacute;n; se crea el plan de validaci&oacute;n y el registro de resultados  de las mismas. Tanto la especificaci&oacute;n de requisitos, como el dise&ntilde;o de  componentes deben permitir trazabilidad en las pruebas de caso de uso y las  unitarias, respectivamente. Ante cualquier situaci&oacute;n siempre es posible  redise&ntilde;ar o revisar los requisitos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la fase de codificaci&oacute;n no  existe un documento indicado por la norma, se recomienda la utilizaci&oacute;n de un  registro de (errores) bugs, los cuales permitir&aacute; al equipo desarrollador  identificar vulnerabilidades en cuanto a la estrategia de programaci&oacute;n. En esta  etapa el dise&ntilde;o de pruebas tiene un car&aacute;cter informal,  para aumentar la efectividad de las pruebas, se recomienda un sistema de  comprobaci&oacute;n en pares, ya que los proyectos software que la incorporan, tienden  a estar mejor dise&ntilde;ados, a contener menos errores, y por tanto, a ser m&aacute;s  robustos (Vector, 2016). Esta etapa debe mantener un detallado control de  cambios, un registro de incidencias y una l&iacute;nea base donde se detalla la  adici&oacute;n de componentes. Adem&aacute;s de mantener el registro de verificaci&oacute;n se  obtiene como resultado c&oacute;digo fuente y propuesta de ejecutable. La fase de  verificaci&oacute;n ser&aacute; explicada detalladamente mediante el procedimiento de Gesti&oacute;n  de Pruebas de Software y Sistemas en el ac&aacute;pite </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Determinaci&oacute;n de Niveles de Criticidad</strong> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La determinaci&oacute;n de los niveles de criticidad de los software y sistemas se  realiza en la etapa de planificaci&oacute;n del producto, luego de realizada la  captura de requisitos. Para ello es necesaria la presencia de un equipo  multidisciplinario, donde est&eacute;n representados todos los sectores. Habitualmente  estos equipos est&aacute;n compuestos por representantes y especialistas de las  direcciones operacionales donde se involucra el producto, especialistas en las  diferentes ramas de comunicaciones asociadas, d&iacute;gase: seguridad, redes, equipos  especiales u otros y presencia del equipo de desarrollo.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Cada experto eval&uacute;a dentro de su campo las variables m&aacute;s cr&iacute;ticas para el  dominio en cuesti&oacute;n. Teniendo en consideraci&oacute;n el c&uacute;mulo de variables cr&iacute;ticas  se someten al criterio de expertos, sobre el peor escenario posible donde las  fallas se ocurran de manera simult&aacute;nea, sin implicar redundancias u otras  medidas que se est&eacute;n proyectando. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A partir del escenario trazado se clasifica seg&uacute;n nivel de riesgo. Es  importante notar que si las variables de riesgo pertenecen a otro programa o  m&oacute;dulo a desarrollar se puede clasificar el m&oacute;dulo de forma independiente a las  dem&aacute;s tareas. Cada nivel de riesgo impone una serie de condiciones de ejecuci&oacute;n  durante el ciclo de vida.&nbsp; Lo importante  es gestionar la mayor cantidad de riesgos posibles. Los niveles de riesgo  utilizados son:</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Nivel 1: Riesgo Ninguno</strong>. Cuando la perdida de los programas o datos generados por ellos no tiene  ninguna repercusi&oacute;n para el dominio en cuesti&oacute;n. Estos sistemas no procesan  informaci&oacute;n con variables cr&iacute;ticas.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Nivel 2: Riesgo Menor</strong>. Cuando la p&eacute;rdida de la integridad o disponibilidad de la informaci&oacute;n o  los programas reducen los m&aacute;rgenes de seguridad de la infraestructura, las  variables cr&iacute;ticas y la transmisi&oacute;n de la informaci&oacute;n no dependen de esta  aplicaci&oacute;n, por lo que la afectaci&oacute;n puede ser solucionada sin afectaciones  perceptibles para el dominio.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Nivel 3: Riesgo Mayor</strong>. Cuando la p&eacute;rdida de una variable el sistema o sus partes, puede causar  da&ntilde;os al dominio o a los que se benefician con estos servicios. Al punto de  sufrir altos niveles de estr&eacute;s o lesiones.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Nivel 4: Riesgo Severo</strong>: Cuando la perdida de la aplicaci&oacute;n y los datos puede producir da&ntilde;os en el  dominio o a los que se benefician con estos servicios, Estos da&ntilde;os pueden  incluir grandiosos da&ntilde;os materiales, de imagen e incluso muerte a un n&uacute;mero  limitado de personas. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Nivel 5: Riesgo Catastr&oacute;fico</strong>: Cuando la afectaci&oacute;n de la integridad o disponibilidad del sistema pone  en riego de cat&aacute;strofe a los implicados con el dominio. Riesgo de p&eacute;rdidas de  muchas vidas humanas y la destrucci&oacute;n total o parcial de los prestadores y  receptores del servicio.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Atendiendo a lo expuesto  anteriormente, queda claro la importancia que recubre el tratamiento de los proyectos  que se pretendan aplicar en infraestructuras cr&iacute;ticas. Atendiendo a ello, a la  compatibilizaci&oacute;n con los requerimientos de las normas internacionales e  indicaciones de la ISO 25000, se estableci&oacute; la siguiente estrategia de gesti&oacute;n  de pruebas. En ella se establecen un grupo de pruebas, validaciones y  verificaciones dependientes del nivel de criticidad determinado para el  producto. Es importante antes de comenzar a explicar el procedimiento,  establecer que estas pruebas son acumulativas, por lo que, existe la obligaci&oacute;n  de realizar todas las pruebas establecidas para los niveles de criticidad  inferiores. Para su mejor comprensi&oacute;n se organiza en la <a href="/img/revistas/rcci/v12n1/t0111118.jpg" target="_blank">tabla 1</a>.</font> </p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Generalidades del Procedimiento de Gesti&oacute;n de Pruebas de Software y  Sistemas</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El prop&oacute;sito de este, es planificar, ejecutar y documentar pruebas de  calidad del sistema a realizar y su ejecuci&oacute;n. Contempla las pruebas unitarias  que son responsabilidad del equipo de desarrollo, pero no las pruebas de  aceptaci&oacute;n emitidas por el cliente. Luego de finalizar, el programa se  encuentra completamente ensamblado, y se han encontrado y corregido los errores  entre los m&oacute;dulos, m&eacute;todos, clases y objetos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Incluye la etapa de las pruebas  de validaci&oacute;n, de requerimientos, de integraci&oacute;n, rendimiento, stress,  usabilidad, confiabilidad, seguridad, madurez y calidad de los documentos. Los  requisitos deben ser escritos seg&uacute;n el siguiente patr&oacute;n: </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>&ldquo;Debe&rdquo;</strong> indica que el requerimiento es de obligatorio cumplimiento. Estos casos  deber&aacute;n ser objeto de validaci&oacute;n del funcionamiento del sistema en las pruebas  de aceptaci&oacute;n.    <br>   <strong>&ldquo;Deber&iacute;a&rdquo;</strong> indica que el requerimiento es recomendable, pero pueden estar o no  contenidos en las pruebas de aceptaci&oacute;n.    <br>   <strong>&ldquo;Podr&iacute;a&rdquo;</strong> indica que el requerimiento se considera opcional.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las pruebas se deben planificar antes de escribir el c&oacute;digo fuente, se  controlar&aacute;n los procedimientos, datos y que el proceso de creaci&oacute;n del software  sea repetible. Se documentar&aacute;n siguiendo el est&aacute;ndar establecido para  documentar las pruebas y pudiendo  tener los siguientes resultados:</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>&Eacute;xito:</strong> El resultado de la prueba es conforme al resultado esperado.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Aceptable:</strong> El resultado de la prueba indica que el sistema difiere de la  especificaci&oacute;n, pero es aceptable, no son necesarios cambios en la aplicaci&oacute;n,  pero requiriendo un cambio en la Especificaci&oacute;n Funcional o los Requisitos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Tolerable:</strong> El resultado de la prueba es incorrecto, la aplicaci&oacute;n trabaja y podr&iacute;a  ser aceptada, pero la falla deber&aacute; rectificarse en el tiempo acordado.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Intolerable:</strong> El resultado de la prueba es incorrecto, y la falla debe ser corregida  antes de concluir la fase de prueba.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Error:</strong> El resultado de la prueba observado es correcto, pero los resultados  esperados de acuerdo a los scripts de prueba son incorrectos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Pendiente:</strong> Pruebas que realizar&aacute;n en otro protocolo o iteraci&oacute;n.    <br>   El resultado de estas pruebas, ser&aacute; documentado en el PSV y formar&aacute; parte  del expediente de proyecto. El control de este procedimiento ser&aacute; independiente  a los procedimientos de control de seguridad inform&aacute;tica. Se recomienda para el  dise&ntilde;o de las pruebas la utilizaci&oacute;n de historias de usuario, las cuales pueden  validar m&uacute;ltiples requisitos para cada caso de prueba, aumentando la eficacia  de las mismas.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Nivel 1: Sin riesgos para la actividad</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para este caso se exige la revisi&oacute;n de los requisitos y la realizaci&oacute;n de  pruebas. Se deben realizar los documentos PSAA, SSS y PSV. La revisi&oacute;n PPQA  incluye la revisi&oacute;n del formato de los documentos, detecci&oacute;n de problemas en la  captura de requisitos o l&iacute;mites del producto. En cuanto a seguridad se detectan  posibles superficies de ataque las cuales se intentan penetrar. Se valora la  integridad mediante an&aacute;lisis de valores l&iacute;mites y calidad de la encriptaci&oacute;n.  Se realizan pruebas de acceso incluyendo ataques de fuerza bruta. Se intentan  escalamientos y ataques con inyecciones. Se le realizan pruebas de integraci&oacute;n,  de tolerancia a fallos como desconexiones y emisi&oacute;n de alertas, con estas se  mide fiabilidad. La adecuaci&oacute;n funcional es medida a trav&eacute;s de sus  sub-caracter&iacute;sticas con pruebas que valoran el cumplimiento y pertinencia de  los requisitos y la adecuada gesti&oacute;n de los datos mediante el mismo. Las  pruebas de desempe&ntilde;o se realizan midiendo la carga y el rendimiento de la  aplicaci&oacute;n. Se realizan pruebas de aceptaci&oacute;n pilotos mediante historias de  usuario y se llena la Lista de Verificaci&oacute;n de Usabilidad<strong>. </strong>Se valida la entrada de los datos y su capacidad de  instalarse y ejecutarse siempre que se respete la arquitectura. En el caso de p&aacute;ginas corporativas se  valora la accesibilidad. Adem&aacute;s se da un estimado de la facilidad de analizar,  modificar y probar los datos atendiendo a facilidad de realizar e implementar  pruebas desde diferentes ambientes. Las caracter&iacute;sticas como portabilidad son  valoradas solo en este nivel de criticidad.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Nivel 2: Riesgo Menor</strong></font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para este nivel de riesgo adem&aacute;s de lo anterior debe documentarse el dise&ntilde;o  de alto nivel, se requiere redundancia simple a nivel l&oacute;gico. El entorno de  prueba ser&aacute; muy similar al de explotaci&oacute;n, se especificar&aacute; el ciclo de vida a  utilizar para el desarrollo del sistema. Se realizar&aacute; un an&aacute;lisis de riesgo  inicial que aportar&aacute; nuevos requerimientos y posibles condiciones de fallo. El  responsable de las pruebas participa en la reuni&oacute;n de los grupos de desarrollo  y prepara las pruebas con anterioridad. Se analizan y corrigen vulnerabilidades  conocidas de los productos de desarrollo. Se controlan los permisos de lectura  - escritura en ficheros y bases de datos. Debe permitir sincronismo de tiempo y  crear trazas. Soportar&aacute; desconexiones de m&oacute;dulos y mantendr&aacute; su funcionamiento.  Permitir&aacute; gesti&oacute;n de la configuraci&oacute;n y se deber&aacute; revisar el cumplimiento de  las normas internacionales que le apliquen. Se le realizar&aacute;n pruebas de volumen  y estr&eacute;s y se comprobar&aacute; su compatibilidad con otros sistemas y que no afecta  su puesta en marcha a ninguno.&nbsp; </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Nivel 3: Riesgo Mayor</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para este nivel, se exige redundancia f&iacute;sica. Los documentos deben reflejar  el dise&ntilde;o a bajo nivel y trazabilidad hasta el c&oacute;digo. Las pruebas deben ser  documentadas por pares con miembros externos al grupo productor del sistema. Se  documenta la l&iacute;nea base, se verifica la integridad de los datos que entran y  salen del sistema, as&iacute; como que la programaci&oacute;n no contenga funciones  vulnerables en el an&aacute;lisis del c&oacute;digo fuente para tratar los fallos. Requiere  cobertura completa del c&oacute;digo, revisi&oacute;n formal de los requisitos a bajo nivel,  adoptar el est&aacute;ndar de programaci&oacute;n internacional y utilizar integraci&oacute;n  continua. Se probar&aacute; su interoperabilidad con otro sistema cr&iacute;tico y el  comportamiento ante inyecciones de datos err&aacute;ticos externos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Nivel 4: Riesgo Severo</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se documentan las pruebas para niveles de criticidad anteriores, con la  particularidad que para este nivel de riesgo las pruebas deben ser documentadas  por pares externos a la entidad productora del sistema. La trazabilidad llega a  niveles de objetos, la cobertura de c&oacute;digo se hace a nivel de decisi&oacute;n. La  tolerancia a fallos se valida en un ambiente de stress mediante desconexi&oacute;n. Se  exige redundancia m&uacute;ltiple. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Nivel 5: Riesgo Catastr&oacute;fico</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se realizan las pruebas contenidas  en todos los niveles de riesgos anteriores. Como caso puntual para este nivel  de criticidad se realiza la cobertura del c&oacute;digo de la variable cr&iacute;tica a nivel  de condici&oacute;n, esta cobertura debe tener traza desde los requisitos y el dise&ntilde;o  de bajo nivel como muestra de madurez del software. La tolerancia a fallos,  ser&aacute; probada en un ambiente de estr&eacute;s de todas las redundancias con  desconexiones m&uacute;ltiples aleatorias.</font> </p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">RESULTADOS </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Viendo la propuesta de  implementaci&oacute;n de pruebas atendiendo a la gesti&oacute;n de riesgos es f&aacute;cil  identificar que el aumento de la exhaustividad aumenta seg&uacute;n lo hace la  criticidad del software. </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Cuando lo miramos valorando las pruebas m&iacute;nimas seg&uacute;n las caracter&iacute;sticas  de calidad del software se notas una planificaci&oacute;n en factores que se  consideran importantes potenciar seg&uacute;n el criterio de los especialistas. Estos  como muestra el grafico, son la Seguridad, la Fiabilidad. Estos garantizan la  robustez del programa, su capacidad para resistir ataques y fallos. Luego se  potencian los controles de PPQA, que aunque no es una caracter&iacute;stica de los  sistemas establecida en las ISO 25000, se consider&oacute;, producto que garantizar la  calidad del proceso y el producto, garantiza a su vez, la calidad de los  requisitos, del dise&ntilde;o y su trazabilidad hasta el nivel de c&oacute;digo y pruebas.  Luego se encuentra la Adecuaci&oacute;n Funcional y Usabilidad, que en general  garantizan una utilizaci&oacute;n eficiente del sistema en cuesti&oacute;n, estas  caracter&iacute;sticas en sistemas cr&iacute;ticos garantizan respuesta oportuna y a tiempo  de la informaci&oacute;n necesaria.</font></p>     <p><img src="/img/revistas/rcci/v12n1/fo0211118.jpg" alt="fo02" width="375" height="153"> <img src="/img/revistas/rcci/v12n1/fo0311118.jpg" alt="fo03" width="317" height="164"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Esta propuesta fue utilizada en 2 sistemas &uacute;tiles  para las infraestructuras de Comunicaci&oacute;n, Navegaci&oacute;n, Vigilancia y Gesti&oacute;n del  Tr&aacute;fico A&eacute;reo. El primero el sitio web AIS-Cuba, que brinda el Servicio  de Informaci&oacute;n Aeron&aacute;utica cubana en tiempo real. Est&aacute; considerado de  Criticidad 1 (Sin riesgo para la aeronavegaci&oacute;n), porque aunque la ausencia de  los datos que visualiza puede llegar a tener criticidad 3 (Mayor) en el caso de  los datos de fen&oacute;menos climatol&oacute;gicos o NOTAM, esta aplicaci&oacute;n no los genera o  gestiona. Estos datos son obtenidos mediante la red AFTN, se relacionan con el  software mediante una interface de respaldo de la informaci&oacute;n que no pertenece  al dominio del sitio web. Es un sistema CNS/ATM producto que constituye una  herramienta de apoyo a la aeronavegaci&oacute;n. Consiste en publicar la informaci&oacute;n  de datos climatol&oacute;gicos, incluyendo METAR, SPECI y mapas clim&aacute;ticos. Publica  tambi&eacute;n el AIP Electr&oacute;nico de Cuba, lo cual constituye un requerimiento de la  OACI sobre los requerimientos y obst&aacute;culos del espacio a&eacute;reo.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Permite  diferenciar los NOTAM para los diferentes aer&oacute;dromos y filtrar los m&aacute;s  riesgosos. Adem&aacute;s, publica el posicionamiento de los aer&oacute;dromos e informaci&oacute;n  de contacto, misi&oacute;n y visi&oacute;n de la Direcci&oacute;n de Aeronavegaci&oacute;n (UNAGO). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El  segundo es el Sistema Automatizado de Observaci&oacute;n  Meteorol&oacute;gica de Aer&oacute;dromo (AEROMET 2). Compuesto por la integraci&oacute;n de 2  m&oacute;dulos inform&aacute;ticos y 1 sistema de equipos para la medici&oacute;n y transmisi&oacute;n de  datos climatol&oacute;gicos. Es utilizado en el control de los aer&oacute;dromos para  informar las variables climatol&oacute;gicas en los diferentes aeropuertos del pa&iacute;s.  Los sistemas inform&aacute;ticos en general est&aacute;n categorizados como nivel 2 (Menor) y  el m&oacute;dulo de medici&oacute;n y transmisi&oacute;n de datos es considerado nivel 3 (Mayor). El  sistema contiene 2 datos de criticidad mayor, el QNH (presi&oacute;n hiperbatica por  altura) dato meteorol&oacute;gico utilizado para estimar el &aacute;ngulo de entrada de la  aeronave, los controladores a&eacute;reos est&aacute;n facultados para cerrar un aer&oacute;dromo en  tanto este dato falle. El segundo dato cr&iacute;tico es viento este dato es  importante para establecer condiciones de despegue y aterrizaje de las  aeronaves, para prevenir sean desplazadas por el viento. La automatizaci&oacute;n de  estos sistemas representa un requerimiento de la OACI y tiene integraci&oacute;n con  otros softwares cr&iacute;ticos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Como primer dato es importante esclarecer que ambos  proyectos fueron exitosos. Las etapas de pruebas en concordancia con el modelo  W utilizado para el desarrollo de los mismos, se realiz&oacute; en 4 iteraciones. Para  lo cual se organizaron en correspondencia con la propuesta un total de 362  pruebas las cuales se distribuyeron de la manera que representa la gr&aacute;fica.  Donde se evidencia que los factores m&aacute;s probados son Adecuaci&oacute;n Funcional, Usabilidad,  Seguridad y Fiabilidad, en correspondencia con las caracter&iacute;sticas de estas  infraestructuras. Seguido por pruebas de eficiencia que aumentan principalmente  en relaci&oacute;n al nivel de las variables cr&iacute;ticas. </font></p>     <p><img src="/img/revistas/rcci/v12n1/fo0411118.jpg" alt="fo04" width="348" height="184"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los sistemas en cuesti&oacute;n se  comportaron de la siguiente forma de las 362 pruebas dise&ntilde;adas en la primera  iteraci&oacute;n se ejecutaron 362, de ellas, fueron exitosas 298, tolerables 5 y  aceptables 7. Ninguna fue clasificada como inaceptable, 18 fueron error y 17  fueron pospuestas. Es importante destacar que estos n&uacute;meros reflejan la totalidad de las iteraciones y  que al finalizar las mismas, se contaban con 360 &eacute;xitos y 2 pospuestas para la  fase de liberaci&oacute;n, por restricciones de la maqueta.</font></p>     <p>&nbsp;</p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS    BIBLIOGR&Aacute;FICAS</B></font>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">CeBIT. (2015, Marzo 18). <em>DeutscheWelle</em>.  Retrieved Enero 06, 2016, from Auge de la seguridad inform&aacute;tica:  http://www.dw.com/es/cebit-2015-auge-de-la-seguridad-inform&aacute;tica</font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Cid, D. (2014, Noviembre 24). <em>Protecci&oacute;n  Contra Vulnerabilidades de Software Desconocida.</em> Retrieved Febrero 13,  2016, from SucuriEspa&ntilde;ol: https:/SucuriEspanol.com/</font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Eterovic, J., &amp; Donadello, D. (2015).  Identificaci&oacute;n de los niveles de Integridad de la Seguridad en el desarrollo de  software cr&iacute;tico para sistemas ferroviarios. <em>Universidad Nacional de La  Matanza</em> .    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ISO-NC 31000. (2015). <em>Gesti&oacute;n de Riesgo,  Principios y Directrices.</em> La Habana, Cuba: Oficina Nacional de  Normalizaci&oacute;n (NC) Calle E No. 261 El Vedado.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Matei, A. (2015, Marzo 17). <em>Gu&iacute;a para el  desarrollo de software seguro.</em> Retrieved 06 29, 2016, from Archivo Diital  UPM: http://oa.upm.es/34770/</font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Norma Mart&iacute;nez , A., &amp; Porcelli, A.  (2015). IMPLICANCIAS DE LAS TECNOLOG&Iacute;AS INFORM&Aacute;TICAS EN EL AMBIENTE Y NUEVAS  TENDENCIAS EN EL DESARROLLO DE LA INFORM&Aacute;TICA VERDE COMO APORTE AL DESARROLLO  SUSTENTABLE. <em>Actualidad Jur&iacute;dica Ambiental</em> (50).     </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Norton. (2012). <em>Norton Cybercrime Report</em>.  Retrieved Enero 12, 2016, from http://us.norton.com/cybercrimereport</font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pressman, R. S. (2010). <em>Ingenier&iacute;a de  Software un enfoque pr&aacute;ctico.s&eacute;ptima edici&oacute;n</em> (Vol. S.A. DE C.V).  McGRAW-HILL INTERAMERICANA EDITORES.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Prieto, M. D. (2014, Octubre 13). <em>Detecci&oacute;n proactiva de  amenazas en infraestructuras cr&iacute;ticas.</em> Retrieved Octubre 23, 2015, from III  Congreso Iberoamericano de Ciberseguridad Industrial: blogthinkbig.com </font><p name="_ENREF_1">&nbsp;</p>     <p name="_ENREF_1">&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 11/12/2017    <br> Aceptado: 22/01/2018</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<collab>CeBIT.</collab>
<source><![CDATA[DeutscheWelle]]></source>
<year>2015</year>
<month>, </month>
<day>Ma</day>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cid]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[Contra Vulnerabilidades de Software Desconocida]]></source>
<year>(201</year>
<month>4,</month>
<day> N</day>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Eterovic]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Donadello]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[Identificación de los niveles de Integridad de la Seguridad en el desarrollo de software crítico para sistemas ferroviarios]]></source>
<year>2015</year>
<publisher-name><![CDATA[Universidad Nacional de La Matanza]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<collab>ISO-NC 31000</collab>
<source><![CDATA[Gestión de Riesgo, Principios y Directrices.]]></source>
<year>2015</year>
<publisher-loc><![CDATA[^eLa Habana La Habana]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Matei]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Guía para el desarrollo de software seguro.]]></source>
<year>2015</year>
<month>, </month>
<day>Ma</day>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Norma Martínez]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Porcelli]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[IMPLICANCIAS DE LAS TECNOLOGÍAS INFORMÁTICAS EN EL AMBIENTE Y NUEVAS TENDENCIAS EN EL DESARROLLO DE LA INFORMÁTICA VERDE COMO APORTE AL DESARROLLO SUSTENTABLE.]]></source>
<year>2015</year>
<volume>50</volume>
<publisher-name><![CDATA[Actualidad Jurídica Ambiental]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Norton]]></surname>
</name>
</person-group>
<source><![CDATA[Norton Cybercrime Report.]]></source>
<year>2012</year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Pressman]]></surname>
<given-names><![CDATA[R. S.]]></given-names>
</name>
</person-group>
<source><![CDATA[Ingeniería de Software un enfoque práctico.séptima edición]]></source>
<year>2010</year>
<publisher-name><![CDATA[McGRAW-HILL INTERAMERICANA EDITORES]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Prieto]]></surname>
<given-names><![CDATA[M. D.]]></given-names>
</name>
</person-group>
<source><![CDATA[Detección proactiva de amenazas en infraestructuras críticas]]></source>
<year>2014</year>
<month>, </month>
<day>Oc</day>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
