Está en la página 1de 8

Colegio Universitario de Cartago – TI – Programación V

Tarea Corta 3.

Utilización de Bibliotecas ORM

Objetivo: utilizar bibliotecas de ORM para el acceso a datos de una base de datos.

Actividades para realizar

Actividad Objetivo(s) Duración Evaluación


1. Leer las historias de • Comprender el 0.5 horas N/A
usuario asociadas a problema a resolver.
la tarea.
2. Realizar una • Refinar la comprensión 1 hora 10%
propuesta de diseño del problema y
de solución de la presentar una posible
aplicación. solución.
3. Elaborar la base de • Definir la base de datos 0.5 horas 20%
datos de la que almacenará la
aplicación. información del sistema.
4. Programar la • Crear la solución a las 10 horas 60%
solución en 3 capas, Historias de Usuario
utilizando para la utilizando un ORM en la
capa de acceso a capa de acceso a datos.
datos algún ORM.
5. Probar la solución. • Realizar y documentar 2 horas 10%
pruebas de sobre la
solución.
6. Subir la solución • Realizar la entrega de la 1 hora N/A
realizada al CUC solución.
Virtual y a Azure
Devops
Colegio Universitario de Cartago – TI – Programación V

Instrucciones de las actividades

1 Leer las historias de usuario asociadas a la tarea.


En esta actividad deben realizar la lectura individual de las historias de usuario y
criterios de aceptación detallados a continuación, los cuales corresponden con la
funcionalidad que debe poseer la tarea.

1.1 Historias de usuario


Id. Nombre Enunciado
1. Registro de Como un usuario administrador del Sistema debe existir
usuario la posibilidad de dar mantenimiento a usuarios, con el fin
de que los mismos puedan ingresar al sistema para
registrar los datos de sus contactos.
Los datos que se solicitan para registrar un usuario son:
• Identificación (se utilizará como nombre de usuario).
• Nombre.
• Apellidos.
• Contraseña de ingreso (se puede autogenerar y debe
ser guardada de manera encriptada1).
• Estado (Activo = 1, Inactivo = 0)
Una vez que se ha registrado un usuario, debe ser
posible modificar sus nombre y apellidos.
Adicionalmente, deben existir pantallas para
Activar/Inactivar el usuario y cambiarle la contraseña.
Debe ser posible también, eliminar un usuario, siempre y
cuando no tenga información asociada, si tiene
información asociada se debe notificar al administrador
que el usuario respectivo no se puede eliminar por ese
motivo.

1
Tiene libertad de elegir el mecanismo de encriptación.
Colegio Universitario de Cartago – TI – Programación V

2. Login de un Como un usuario de sistema, debe existir la posibilidad


usuario de realizar ingreso al mismo por medio de una pantalla
de Login, con el fin de ingresar a registrar los contactos.
Esta pantalla de Login debe solicitar el nombre de
usuario y la contraseña para permitir el ingreso. Si se
digitan los correctos permite el ingreso a la funcionalidad
de Registro de datos de un contacto. Si no son correctos,
se muestra el mensaje: “Usuario y/o contraseña
incorrectos”.
Como punto extra puede evaluar la implementación de
algún mecanismo de segundo factor de autenticación.
3. Registro de datos Como un usuario de sistema, debe existir la posibilidad
de un contacto de darle mantenimiento a un listado de contactos, con el
fin de conservar los datos de estos.
Los datos que se van a solicitar para registrar un
contacto de un usuario son:
• Nombre.
• Apellidos.
• Teléfonos (considerar en los diseños de solución
que se pueden registrar N teléfonos de distinto
tipo).
• Correos (considerar en los diseños de solución
que se pueden registrar N correos).
• Facebook.
• Instagram.
• Twitter.
Una vez registrado un contacto, se puede realizar la
modificación de cualquier de sus datos de manera libre,
o bien eliminarlo.
Colegio Universitario de Cartago – TI – Programación V

1.2 Criterios de aceptación


Id. Nombre de HU Criterios de aceptación
HU
1. Registro de • Al ingresar los datos de un usuario nuevo se crea
usuario el registro en la base de datos.
• La contraseña se guarda encriptada2.
• Es posible realizar la modificación de su nombre
y apellidos, al hacerlo se actualiza el registro
respectivo en la base de datos.
• El posible activar/inactivar el usuario, al realizar
se modifica el valor del campo estado.
• Es posible realizar la modificación de la
contraseña del usuario, al hacerlo, se modifica el
campo contraseña.
• El sistema permite que se elimine un usuario de
la base de datos, siempre que no tenga datos
asociados, si tiene datos asociados muestra un
mensaje que indica la situación.
• El sistema evita que se ingresen en los campos de
texto caracteres que propicien ataques de
seguridad informática como Sql Injection o XSS.
• El sistema evitar que se dejen campos
obligatorios en blanco y además que se digitan
valores que no coincidan con el tipo de datos del
campo en la base de datos respectivo.
• El sistema verifica que los valores que se digitan
en los campos sean acordes con el valor esperado
por el tipo en la base de datos.

2
El resultado debe ser acorde al mecanismo de encriptación elegido.
Colegio Universitario de Cartago – TI – Programación V

2. Login de un • El sistema permite el ingreso a sus


usuario funcionalidades, si el usuario digita el mismo
usuario y contraseña con que fue registrado.
• Si se digitan credenciales incorrectas, el sistema
muestra un error que indica: “Usuario y/o
contraseña incorrectos.”
• Si se implementó el segundo factor de seguridad,
entonces al validar las credenciales si están son
correctas, entonces lleva a la solicitud del
segundo factor.
• El sistema evita que se ingresen en los campos de
texto caracteres que propicien ataques de
seguridad informática como Sql Injection o XSS.
• El sistema evitar que se dejen campos
obligatorios en blanco y además que se digitan
valores que no coincidan con el tipo de datos del
campo en la base de datos respectivo.
• El sistema verifica que los valores que se digitan
en los campos sean acordes con el valor esperado
por el tipo en la base de datos.
3. Registro de datos • Al ingresar lo datos de un contacto se crea un
de un contacto nuevo registro en la base de datos.
• Permite que se modifique cualquier campo de los
registros de un contacto, al hacerlo, se modifica
el registro en la base de datos.
• Permite eliminar un registro de un contacto, al
hacerlo, este registro y sus registros relacionados
son eliminados.
• Permite agregar N número de teléfono de
diferente tipo a los datos de un contacto. También
se pueden editar y eliminar.
Colegio Universitario de Cartago – TI – Programación V

• Permite agregar N correos electrónicos a los


datos de un contacto. También se puede editar y
eliminar.
• El sistema evita que se ingresen en los campos de
texto caracteres que propicien ataques de
seguridad informática como Sql Injection o XSS.
• El sistema evitar que se dejen campos
obligatorios en blanco y además que se digitan
valores que no coincidan con el tipo de datos del
campo en la base de datos respectivo.
• El sistema verifica que los valores que se digitan
en los campos sean acordes con el valor esperado
por el tipo en la base de datos.

2 Realizar una propuesta de diseño de solución de la aplicación.


En esta actividad debe generar un documento de análisis y diseño de software que
contenga las siguientes secciones:

• Portada.
• Análisis del sistema de software: incluir las funcionalidades solicitadas en las
historias de usuario. Si se realiza algún supuesto, sobre alguna situación no
descrita en la HU favor indicarla en esta sección.
• Diseño de software: incluir el diagrama de la base de datos que se generó para
darle solución al problema, así como la descripción de cada una de las tablas.
Hacer un diagrama de clases con los objetos involucrados en su solución.

3 Elaborar la base de datos de la aplicación.


En esta actividad con base en lo comprendido en las historias de usuario y en el diseño
de solución propuesto para la base de datos, elabore la base de datos de la aplicación
creando sus tablas, vistas, procedimientos, funciones y triggers necesarios para la
correcta operación del sistema. Una vez tenga la versión final de la base de datos,
Colegio Universitario de Cartago – TI – Programación V

genere el script el inclúyalo dentro de los entregables del proyecto. Puede utilizar el
motor que mejor se adapte a sus necesidades.

4 Programar la solución en 3 capas, utilizando para la capa de


acceso a datos algún ORM.
En esta actividad con base en lo comprendido en las historias de usuario y en el diseño
de solución propuesto para la aplicación, realice la programación de la aplicación con
la tecnología Web de su elección entre: .NET, Java o PHP. Su solución debe estar
separada en tres capas y para la capa de acceso a datos debe utilizar un ORM que
facilite el acceso a los mismos.

Ejemplos de ORM:

• .NET
o Entity Framework (https://docs.microsoft.com/en-us/ef/)
o Dapper (https://dapper-tutorial.net/dapper)
• Java
o Hibernate (https://hibernate.org/orm/)
• PHP
o Doctrine (https://www.doctrine-project.org/projects/orm.html)

5 Probar la solución.
En esta actividad debe ejecutar pruebas sobre la aplicación de tal forma que se cumpla
con las funcionalidades y criterios de aceptación establecidos en la sección 1. Durante
la ejecución de las pruebas genere un documento con la evidencia de que las diferentes
funcionalidades están implementadas y cumplen con los criterios de aceptación.

Cada criterio de aceptación debe generar una prueba y debe documentarse de la


siguiente manera:

# HU Criterio de aceptación Evidencia


# de la Descripción del criterio Pantallazo con la ejecución exitosa.
HU que se probó
respectiva
Colegio Universitario de Cartago – TI – Programación V

6 Subir la solución realizada al CUC Virtual y a Azure Devops


Una vez finalizadas las actividades anteriores debe realizar lo siguiente:

1. Preparar un archivo comprimido con los siguientes entregables y entregarlo por el


CUC Virtual en el enlace que se habilitará para tales efectos:
a. Código fuente de su solución.
b. Script de la base de datos.
c. Documento de análisis y diseño.
d. Documentación de pruebas.
2. Fecha de entrega: 2 de febrero de 2023.

También podría gustarte