Está en la página 1de 18

<Cerradura Electrónica>

Requisitos de software

Versión: 1
Fecha: 03/12/2019

En este anexo daremos a continuación los requerimientos de nuestr producto de tal manera que podamos
incrustar la idea de nuestro prototipo
<Nombre Proyecto>
Especificación de Requisitos

HOJA DE CONTROL

Organismo Universidad Autónoma de Tamaulipas


Proyecto Cerradura Electronica
Entregable Especificación de Requisitos
Autor Brandon Saldaña, Jessika Lopez, Jose Galindo
Versión/Edición 1 Fecha Versión 03/12/2019
Aprobado por Julissa Cobos Fecha Aprobación
Nº Total de Páginas

CONTROL DE DISTRIBUCIÓN

Nombre y Apellidos
Oscar Brandon Meza Saldaña
Jessica Karina Lopez
Jose Antonio Galindo Medina

Página 2 de 18
<Nombre Proyecto>
Especificación de Requisitos

ÍNDICE
1 INTRODUCCIÓN .............................................................................................................................................. 5
1.1 Alcance ........................................................................................................................................................ 5
1.2 Objetivos ...................................................................................................................................................... 5
2 INFORMACIÓN DEL DOMINIO DEL PROBLEMA ...................................................................................... 6
2.1 Introducción al Dominio del Problema ........................................................................................................ 6
3 DESCRIPCIÓN DE LA SITUACIÓN ACTUAL [OPCIONAL] ....................................................................... 7
3.1 Pros y Contras de la Situación Actual .......................................................................................................... 7
3.1.1 Fortalezas de la Situación Actual ........................................................................................................ 7
3.1.2 Debilidades de la Situación Actual ...................................................................................................... 8
3.2 Modelos de Procesos de Negocio Actuales .................................................................................................. 8
3.2.1 Descripción de los Actores de Negocio Actuales ................................................................................ 8
3.2.2 Descripción de Procesos de Negocio Actuales .................................................................................... 9
3.3 Entorno Tecnológico Actual....................................................................................................................... 10
3.3.1 Descripción del Entorno de Hardware Actual ................................................................................... 10
3.3.2 Descripción del Entorno de Software Actual .................................................................................... 10
4 NECESIDADES DE NEGOCIO ...................................................................................................................... 11
4.1 Objetivos de Negocio ................................................................................................................................. 11
4.2 Modelos de Procesos de Negocio a Implantar [Opcional] ......................................................................... 12
4.2.1 Descripción de los Actores de Negocio a Implantar.......................................................................... 12
4.2.2 Descripción de Procesos de Negocio a Implantar ............................................................................. 12
5 DESCRIPCIÓN DE LOS SUBSISTEMAS DEL SISTEMA A DESARROLLAR [OPCIONAL] ................... 14
6 CATÁLOGO DE REQUISITOS DEL SISTEMA A DESARROLLAR ........................................................... 15
6.1 Requisitos Generales del Sistema .............................................................................................................. 15
6.2 Casos de uso del Sistema ........................................................................................................................... 16
6.2.1 Diagramas de Casos de Uso del Sistema ........................................................................................... 16
6.2.2 Especificación de Actores del Sistema .............................................................................................. 17
6.2.3 Especificación de Casos de Uso del Sistema..................................................................................... 18
6.3 Requisitos Funcionales del Sistema ........................................................................................................... 21
6.3.1 Requisitos de Información del Sistema ............................................................................................. 21
6.3.2 Requisitos de Reglas de Negocio del Sistema ................................................................................... 22
6.3.3 Requisitos de Conducta del Sistema ................................................................................................. 23
6.4 Requisitos No Funcionales del Sistema ..................................................................................................... 24
6.4.1 Requisitos de Fiabilidad .................................................................................................................... 25
6.4.2 Requisitos de Usabilidad ................................................................................................................... 25
6.4.3 Requisitos de Eficiencia .................................................................................................................... 25
6.4.4 Requisitos de Mantenibilidad ............................................................................................................ 26
6.4.5 Requisitos de Portabilidad ................................................................................................................. 26
6.4.6 Requisitos de Seguridad .................................................................................................................... 26
6.4.7 Otros Requisitos No Funcionales ...................................................................................................... 26
6.5 Restricciones Técnicas del Sistema ........................................................................................................... 27

Página 3 de 18
<Nombre Proyecto>
Especificación de Requisitos

Página 4 de 18
<Nombre Proyecto>
Especificación de Requisitos

1 INTRODUCCIÓN

En estos días la seguridad es algo muy importante, las cerraduras electrónicas


no suelen ser baratas por eso nos dimos a la tarea de investigar y crear un
prototipo un poco más económico para que cualquiera pueda hacer uso de
ella e instalarla en su hogar.

1.1 Alcance
El alcance e impacto es a nivel comunidad por ahora ya que se encuentra siendo diseño y
modificado el dispositivo electrónico.

1.2 Objetivos

Seguridad - Eficiencia
Facilidad – Economia
-

Página 5 de 18
<Nombre Proyecto>
Especificación de Requisitos

2 INFORMACIÓN DEL DOMINIO DEL PROBLEMA


El problema es presentado por el gran nivel de inseguridad que representa nuetsra zona.
Actualmente el marco de seguridad tecnológica es poco costoso por el cual nuestro prototipo fue
diseñado para economizar el impacto.

2.1 Introducción al Dominio del Problema


<

El dominio se representa mediante el estudio e información recabada para la información actual de


inseguridad.

2.2 Glosario de Términos


<Introduzca contenido y borre cuadro>

Esta sección debe contener una lista ordenada alfabéticamente de los principales términos,
acrónimos y abreviaturas específicos del dominio del problema, especialmente de los que se
considere que su significado deba ser aclarado. Cada término, acrónimo o abreviatura deberá
acompañarse de su definición y se podrá adjuntar material multimedia que facilite su comprensión
como fotografías, documentos escaneados, diagramas o incluso vídeo o sonido en el caso de que el
formato de la ERS lo permita.

Página 6 de 18
<Nombre Proyecto>
Especificación de Requisitos

3 DESCRIPCIÓN DE LA SITUACIÓN ACTUAL [OPCIONAL]

3.1 Pros y Contras de la Situación Actual


PROS: CONTRAS:
-Economico -Fase desarrrollo
-Accesible -Mala estetica
-Comodo
-Portatil

3.1.1 Fortalezas de la Situación Actual


<Introduzca contenido, cumplimente tabla y borre cuadro>

Una de las fortalezas actuales podría decirse es que esta incrementando el apoyo al uso de las
tecnologías en todos los aspectos tanto laborales como hogar, en el cual nuestro punto a favor es que
se puede desarrollar un poco lo que nosotros presentamos como propuesta serial a nuestra
comunidad.

<id> Cerradura Electonica

[Versión] 01

Descripción Dispositivo electrónico

Comentarios Seguridad y eficiencia al alcance

Tabla 1: Fortalezas de la situación actual.


Los atributos entre corchetes son opcionales

3.1.2 Debilidades de la Situación Actual

Como debilidad es que nuestro prototipo se evalúa a un muy bajo por su fase de desarrollo en el cual
es importante mostrar este desarrollo económico actual

Tabla 2: Debilidades de la situación actual

Página 7 de 18
<Nombre Proyecto>
Especificación de Requisitos

Los atributos entre corchetes son opcionales

3.2 Modelos de Procesos de Negocio Actuales


SimplyNetworks ofrece los productos de la empresa Partner Telco Tech GmbH para la distribución en el mer-
cado español. LiSS series es el nombre de una marca moderna y de alta tecnología de seguridad. Sus disposi-
tivos de cyberseguridad ofrecen máxima protección y rendimiento a bajo precio
Los dispositivos de cyberseguridad se integran fácilmente en las redes tecnológicas existentes y a través de su
estructura modular ofrecen soluciones individuales para todo tipo de necesidades relacionadas con la seguri-
dad de Descripción
3.2.1 redes de los Actores de Negocio Actuales
Con el avance de los sistemas de Comunicación la infraestructura de redes se hace
más compleja y con ello crecen los riesgos de que esos sistemas sean atacados
 Permita que le oriente en la búsqueda del equipo de protección informática que
por hackers profesionales interesados en lo que más le ha costado a su empresa:
se adapte mejor a su negocio. Protección de escritura Hardware: En los dispositivos se en-
Sus Datos.
cuentra un interruptor llave que imposibilita la reescritura de los datos de configuración
 Accesso Administrativo cifrado: La administración del sistema se realiza a través de la interfaz Web
protegida por una conexión HTTPS
 Varios niveles de administración: Es posible acceder al sistema con diferentes niveles de autorización.
El administrador del sistema puede conceder a otros usuarios la posibilidad de acceder con diferentes
niveles de seguridad para realizar otras tareas referentes al sistema
 Supervisión de procesos importantes: Un Software-Watchdog supervisa los procesos importantes del
sistema
 Confirmación en los cambios de las reglas del Firewall: Cambios en las reglas de firewall o la crea-
ción de reglas nuevas tienen que ser confirmadas antes de ser grabadas. Asi es posible prevenir la ex-
clusión por descuido del sistema

Página 8 de 18
<Nombre Proyecto>
Especificación de Requisitos

3.2.2
3.2.3 Descripción del Entorno de Hardware Actual

Entendemos como entorno físico del hardware el entorno en el que está situado nuestro hardware, dispositivos de
red y centros de computación. Es el paso siguiente en el estudio de la seguridad física al estudio del edificio. Supone
el estudio de la localización del hardware, el acceso físico que las personas puedan tener a este, todo el cableado
que interconecta el hardware o que le provee de energía, el control de la temperatura y demás condiciones climáticas
del entorno donde se encuentra el hardware, el estudio del tipo de montaje de este hardware dentro de nuestra
infraestructura y los métodos de administración y gestión del hardware y de su entorno.

3.2.4 Descripción del Entorno de Software Actual

Una de las primeras cosas que notamos cuando buscamos opciones para garantizar la seguridad
digital de nuestras empresas; es la increíble cantidad de enfoques; acrónimos y funciones
disponibles en el mercado. Así como hay muchas amenazas, hay opciones para proteger nuestros
entornos digitales. Bajo tales circunstancias, es bastante fácil confundirse y perderse
Incorpore la seguridad de la información al ciclo de vida de desarrollo de sistemas en todas sus
fases, desde la concepción hasta la desaparición de un sistema, por medio de la inclusión de
"recordatorios" sobre seguridad en los procedimientos y métodos de desarrollo, operaciones y
gestión de cambios.
Trate el desarrollo e implementación de software como un proceso de cambio. Integre las mejoras
de seguridad en las actividades de gestión de cambios (p. ej., documentación y formación
procedimental para usuarios y administradores).

Página 9 de 18
<Nombre Proyecto>
Especificación de Requisitos

4 NECESIDADES DE SOFTWARE

Las necesidades de este software son determinantes para la seguridad de cada una de las cosas que
estamos desarrollando para llevar acabo cada una de las acciones que se implementan.
Las necesidades de este software son el realizar y brindan seguridad para quienes desarrollen y
tengan necesidad de tener la ayuda de este sistema de seguridad físico y electrónico.

4.1 Objetivos de Negocio

Aumenta la seguridad en tu hogar y brinda a tu familia la tranquilidad que necesita con tan solo
instalar una cerradura electrónica en los principales accesos.
Su innovador sistema de bloqueo a través de un teclado electrónico o pantalla táctil proporciona
un alto nivel de seguridad, sin necesidad de utilizar llave.

Descubre por qué las cerraduras electrónicas son una excelente opción como sistema de seguri-
dad para tu hogar o cualquier espacio:

1. Brindan un alto nivel de protección bloqueando accesos a través de códigos personaliza-


dos para un entorno seguro, descanso tranquilo o disfrutar vacaciones fuera de casa
2. Permiten llevar un control de las personas que entran y salen, tú mismo puedes progra-
mar un código para cada una con periodos de tiempo limitados
3. Para entrar ingresas tu código seguro de acceso personal y al salir solamente bloqueas
con un botón
4. Puedes cambiar y configurar los códigos de entrada cuantas veces desees y según tus
necesidades, es decir tú defines a quienes dar acceso, en qué lugares (que tengan cerra-
dura electrónica), a qué hora y por cuánto tiempo
5. Olvídate de los juegos de llaves, este sistema no utiliza llave aunque hay algunos mode-
los que cuentan con llave solamente para respaldo.

<id> Cerradura Electronica

[Versión] 01

[Dependencias] 1. Brindan un alto nivel de protección bloqueando accesos a través de códi-


gos personalizados para un entorno seguro, descanso tranquilo o disfrutar
vacaciones fuera de casa
2. Permiten llevar un control de las personas que entran y salen, tú mismo
puedes programar un código para cada una con periodos de tiempo limita-
dos
3. Para entrar ingresas tu código seguro de acceso personal y al salir sola-
mente bloqueas con un botón
4. Puedes cambiar y configurar los códigos de entrada cuantas veces
desees y según tus necesidades, es decir tú defines a quienes dar ac-
ceso, en qué lugares (que tengan cerradura electrónica), a qué hora y por
cuánto tiempo
5. Olvídate de los juegos de llaves, este sistema no utilizaPágina
llave 10
aunque
de 18 hay
algunos modelos que cuentan con llave solamente para respaldo.
<Nombre Proyecto>
Especificación de Requisitos

5 CATÁLOGO DE REQUISITOS DEL SISTEMA A DESARROLLAR

El objetivo principal de la Especificación de Requisitos del Sistema (ERS) es servir


como medio de comunicación entre clientes, usuarios, ingenieros de requisitos y
desarrolladores. En la ERS deben recogerse tanto las necesidades de clientes y usua-
rios (necesidades del negocio, también conocidas como requisitos de usuario, requisi-
tos de cliente, necesidades de usuario, etc.) como los requisitos que debe cumplir el
sistema software a desarrollar para satisfacer dichas necesidades (requisitos del pro-
ducto, también conocidos como requisitos de sistema o requisitos software).
La ERS debe ser un documento consensuado entre todas las partes y tener un carác-
ter contractual, de forma que cualquier cambio que se desee realizar en él una vez
acordada la primera línea base deba aplicarse siguiendo el Procedimiento de Control
de Cambios establecido en el proyecto.

5.1 Requisitos Generales del Sistema

Los requisitos los presentamos

Página 11 de 18
<Nombre Proyecto>
Especificación de Requisitos

<id> Cerradura Electronica

[Versión] N°1

[Dependencias] •


Descripción

Requisitos .

[Importancia]

[Prioridad]

[Estado]

Comentarios

Página 12 de 18
<Nombre Proyecto>
Especificación de Requisitos

5.2 Casos de uso del Sistema

5.2.1 Diagramas de Casos de Uso del Sistema

Página 13 de 18
<Nombre Proyecto>
Especificación de Requisitos

5.2.2 Especificación de Casos de Uso del Sistema

5.3 Requisitos Funcionales del Sistema

Página 14 de 18
<Nombre Proyecto>
Especificación de Requisitos

Nuestro prototipo de cerradura electrónica está formado por un teclado


electrónico que al poner la contraseña que es "3007" y accionar el botón "A",
deslizará el servomotor y abrirá la cerradura, con el botón "B", cerrará.
También podemos abrirla por bluetooth con la app Arduino bluetooth
controller y para ello deberemos vincular primero la cerradura con nuestro
celular, en nuestro caso el módulo se llama HC-05.
Después entraremos a la app y seleccionaremos el nombre de nuestro
módulo, enseguida nos mostrará una ventana para conectarlo y escogeremos
Switch mode, configuraremos los comandos; “c” será para abrir y “o” para
cerrar.
Nos mostrará por último en la pantalla un símbolo de encendido/apagado,
verde será para abrir y rojo para cerrar.

5.3.1 Requisitos de Información del Sistema

Nuestro prototipo de cerradura electrónica está formado por un teclado


electrónico que al poner la contraseña que es "3007" y accionar el botón "A",
deslizará el servomotor y abrirá la cerradura, con el botón "B", cerrará.
También podemos abrirla por bluetooth con la app Arduino bluetooth
controller y para ello deberemos vincular primero la cerradura con nuestro
celular, en nuestro caso el módulo se llama HC-05.
Después entraremos a la app y seleccionaremos el nombre de nuestro
módulo, enseguida nos mostrará una ventana para conectarlo y escogeremos
Switch mode, configuraremos los comandos; “c” será para abrir y “o” para
cerrar.
Nos mostrará por último en la pantalla un símbolo de encendido/apagado,
verde será para abrir y rojo para cerrar.

Página 15 de 18
<Nombre Proyecto>
Especificación de Requisitos

5.4 Requisitos No Funcionales del Sistema

Restricciones sobre el espacio de posibles soluciones.


Rendimiento del sistema: Fiabilidad, tiempo de respuesta, disponibilidad…
Interfaces: Dispositivos de E/S, usabilidad, interoperabilidad… Proceso de desarrollo: Estándares,
herramientas, plazo de entrega…

5.4.1 Requisitos de Usabilidad

Existen varios tipos de cerraduras electrónicas, de las que hablaremos en el


post de hoy. Tenemos la posibilidad de abrir una cerradura electrónica desde
el exterior de formas muy variadas, en función del sistema instalado. Estas
son las siguientes:
Código numérico mediante un teclado instalado en el exterior.
Tarjeta de proximidad.
Llavero de proximidad.
Llaves electrónicas.
Huella dactilar.
Retina ocular.
Mando a distancia.
App con bluetooth.
SMS.

Página 16 de 18
<Nombre Proyecto>
Especificación de Requisitos

Página 17 de 18
<Nombre Proyecto>
Especificación de Requisitos

5.4.2 Requisitos de Seguridad

 El sistema debe proporcionar seguridad y control de acceso para las funciones


basadas en permisos.
 Los datos de usuario pueden residir en un entorno dentro de las instalaciones de
la empresa.
El sistema debe proporcionar mecanismos para autenticar a los usuarios con da-
tos de usuarios que residen en el entorno dentro de las instalaciones, y autorizar
con control de acceso los datos que residan en un entorno on-demand.
 Debido a los estrictos requisitos sobre cumplimiento y aislamiento de datos del
suscriptor, los datos de usuario pueden residir en una base de datos dedicada en
un entorno on-demand para cada uno de los suscriptores.
El sistema debe proporcionar un mecanismo para autenticar y autorizar a los
usuarios contra un dominio de base de datos separado, configurado para el sus-
criptor al que pertenece el usuario.
 Los datos de usuario pueden residir en una base de datos compartida:
o En un entorno on-demand, pero el esquema de base de datos puede ser dife-
rente.
El sistema debe proporcionar un mecanismo para autenticar y autorizar contra
una base de datos compartida, con diferentes esquemas de base de datos confi-
gurados para el suscriptor al que pertenece el usuario.

Página 18 de 18

También podría gustarte