Está en la página 1de 8

Requerimientos Funcionales

Autenticación de Usuarios.

Requisito Funcional: El sistema debe permitir que los usuarios inicien sesión y
accedan a sus cuentas.

TABLA DE REQUERIMIENTOS
Identificación Descripción Entradas Resultados
del (salidas)
requerimiento
R1 Integración con - Cadenas de Almacenamiento,
Base de datos: texto, variables edición y lectura
Se debe integrar de tipo String o en de todos los
manera correcta el su defecto Var- datos
software con el char almacenados en
servicio de base de - Numero INT. las diferentes
datos, la cual debe Ingresados por tablas de la base
ser implementada el usuario y de datos.
según la necesidad usados para el
de los registros, esta recurso de LO-
debe permitir el GIN.
ingreso de datos
numéricos y cadenas
de texto, ya que de
esto depende las
credenciales de
acceso de usuarios y
el registro de
información a
almacenar.
R2 Autenticación de - Tener estable- Inicio de sesión
usuarios: cida la cadena satisfactorio.
El sistema debe de conexión ha-
permitir que los cia la base de
usuarios inicien datos, esto con
sesión y accedan a el fin de tener
sus cuentas. una consulta
hacia la tabla
de “usuarios” y
así permitir un
ingreso co-
rrecto de los
usuarios al sis-
tema.
Cumplimiento funcional ¿Qué tanto cumple el sistema con
estándares, regulaciones o
Cumplimiento de convenciones sobre
estándares de funcionalidad?
funcionalidad. Cumplimiento de ¿Qué tanto cumplen las interfaces
estándares del sistema con estándares,
convenciones o regulaciones?

Métricas de calidad de software:


Característica Sub característica
Adecuación Completitud de la adecuación funcional

No Nombre Descripción
1 Nombre Adecuación de Integración con Base de Datos
2 Propósito de la ¿La integración con la base de datos del software es adecuada
métrica para cumplir con los requisitos de ingreso de datos numéricos
y cadenas de texto, necesarios para las credenciales de acceso
de usuarios y el registro de información?
Se evalúa mediante la revisión técnica de la implementación de
Método de la integración con la base de datos y su capacidad para
3
aplicación gestionar datos numéricos y cadenas de texto según los
requisitos.
Medida: Porcentaje de adecuación de la integración con la
base de datos.
Medida, fórmula y Fórmula: (Número de requisitos de integración cumplidos /
4
cómputo de datos. Número total de requisitos de integración) * 100
Significado: Esta medida indica el nivel de cumplimiento de los
requisitos de integración con la base de datos.
Interpretación de la Se considera adecuada si la métrica obtiene un valor del 100%.
5 medición Valores por debajo de esto indicarán un nivel de inadecuación
en la integración.
6 Tipo de escala Escala de relación, ya que la medida se expresa como un
porcentaje.
7 Tipo de medida Medida de tamaño, ya que se evalúa el cumplimiento de los
requisitos de integración.
Entrada a ser Los datos provienen de la revisión técnica de la implementación
8 de la integración con la base de datos.
medida
Etapa del ciclo de Se aplica en la etapa de implementación y pruebas del ciclo de
9 vida del software vida del software.
que se evalúa
Los resultados de la métrica serán analizados por el equipo de
10 Audiencia
desarrollo y calidad del software.
Métricas de calidad de software:
Característica Sub característica
Métricas de Facilidad Capacidad para ser entendido
de uso

No Nombre Descripción
1 Nombre Métrica de Completitud de Descripción de la Autenticación de
Usuarios
2 Propósito de la ¿En qué medida se describen las funciones de autenticación
métrica de usuarios en la documentación del producto?
Se revisa la documentación del producto para evaluar la
Método de
3 presencia y detalle de la descripción de las funciones de
aplicación
autenticación de usuarios.
Medida: Porcentaje de completitud de descripción de la
autenticación de usuarios.
Fórmula: (Número de funciones de autenticación descritas en
Medida, fórmula y
4 la documentación / Total de funciones de autenticación) * 100
cómputo de datos.
Significado: Esta medida indica la proporción de funciones de
autenticación de usuarios que están descritas en la
documentación
Interpretación de la Se considera que la capacidad de ser entendido es alta si la
5 medición métrica obtiene un valor cercano al 100%. Valores bajos
indican que la descripción es incompleta.
6 Tipo de escala Escala de relación, ya que la medida se expresa como un
porcentaje
7 Tipo de medida Medida de completitud de descripción

La fuente de los datos es la revisión de la documentación del


Entrada a ser producto.
8
medida

Etapa del ciclo de Se aplica en la etapa de documentación del ciclo de vida del
9 vida del software software.
que se evalúa
Los resultados de la métrica serán analizados por el equipo
10 Audiencia de documentación técnica y los responsables de la usabilidad
del producto.
Métricas de eficiencia:

En las pruebas de eficiencia realizadas en un entorno local, estos son los resultados
obtenidos:

Requerimiento 1.

1- Integración con la base de datos:


Comportamiento temporal – Tiempo de respuesta
Propósito: medir el tiempo que tarda el sistema en realizar las diferentes
consultas a la base de datos.

Fórmulas de medición:
(Registros procesados / Total de registros procesados) x100%
Cumplimiento de los estándares de eficiencia: CE
Registros procesados en el tiempo: RT
Registros procesados: RP

PT=ST/I

El estándar de eficiencia en tiempo del sistema guarda el dato de los


formularios en 10 segundos.

El total de registros fueron aproximadamente 4, los cuales el sistema valida y


guarda los datos en 3 segundos.

Dado esta información los tiempos obtenidos son los siguientes:

CE=(3/10) *100%= 30%

Estos resultados son obtenidos basados en diferentes ambientes y consultas


dentro de una red local, realizando las consultas desde 3 máquinas diferentes
en cuanto a rendimientos y recursos, podemos concluir que son tiempos muy
bajos para realizar las consultas sin importar la cantidad de datos a llamar, la
eficiencia del software en un 30% nos demuestra que es muy bajo y optimo al
momento de realizar diferentes consultas o registros.

Requerimiento 2:
1- El sistema debe permitir el ingreso de los usuarios por medio de un login
Comportamiento temporal – Tiempo de respuesta.

Propósito: medir el tiempo que tarda el sistema en validar las credenciales


de usuario.

Formula a implementar:

X=A/B

A: Sumatoria de tiempos expresados en milisegundos.


B: Cantidad de intentos de logeo.
Intentos Milisegundos
Intento 1 1245
Intento 2 1340
Intento 3 1120
Intento 4 4140
Intento 5 3469
Intento 6 4060
Intento 7 4135
Intento 8 3751
Intento 9 3245
Intento 10 1340
A 27845
B 2784,5

Los valores obtenidos nos indican que el tiempo promedio en el que el sistema
tarda en validar las credenciales de usuario desde diferentes ambientes de
prueba es de 2784,5 milisegundos, debemos tener en cuenta que el estado de
aceptación esta parametrizado en 0 ms – X – 5000 ms, entre más cercano a la
barrera del 0 es mejor, podemos concluir que el software cumple con todos los
parámetros.

Aquí podemos observar la cantidad de recursos consumidos por el software en


un equipo de bajo recursos, teniendo en cuenta que se tenía en ejecución otros
software como visual studio code, brave, xampp, y demás.
Puedo concluir que los recursos de sistema requeridos para el uso optimo del
sistema son muy bajos, y maquinas como la del ejemplo lo ejecuta de manera
óptima.

Informe del Análisis de Resultados y Medidas Correctivas: Agenda en


Java con Login y Acceso a la Base de Datos

I. Introducción
En esta sección, se proporciona una breve descripción del contexto del
proyecto, los objetivos y las tecnologías utilizadas.

1. Contexto del Proyecto


La aplicación es una agenda en Java que permite a los usuarios gestionar sus
contactos. Incluye un sistema de login para la autenticación y tiene acceso a
una base de datos para almacenar la información de los contactos.

2. Objetivos del Proyecto


Desarrollar una aplicación de agenda en Java.
Implementar un sistema de login seguro.
Establecer conexión y operaciones con una base de datos para almacenar los
contactos.

3. Tecnologías Utilizadas
Java
Base de datos (por ejemplo, MySQL, PostgreSQL)
Framework de desarrollo web (por ejemplo, Spring, Java EE)

II. Resultados del Análisis


En esta sección, se presentan los resultados del análisis de la aplicación,
incluyendo los problemas identificados y los hallazgos durante las pruebas.

1. Problemas Identificados
• Vulnerabilidades de Seguridad en el Sistema de Login: Se encontraron
vulnerabilidades en el sistema de login que podrían ser explotadas por
posibles ataques de fuerza bruta o inyección de SQL.
• Errores de Gestión de Datos: Algunas operaciones en la base de datos
no están manejando adecuadamente situaciones excepcionales, lo que
puede llevar a inconsistencias en los datos.
• Problemas de Rendimiento: La aplicación muestra signos de
ralentización durante la carga y la manipulación de grandes volúmenes
de datos.

2. Hallazgos durante las Pruebas

• Problemas de Interfaz de Usuario: Se identificaron problemas de


usabilidad y diseño en la interfaz de usuario que podrían confundir a los
usuarios.

• Problemas de Integración con la Base de Datos: Se encontraron


errores de conexión y consultas incorrectas a la base de datos que
afectan la precisión de los datos almacenados.
III. Medidas Correctivas Propuestas

En esta sección, se detallan las medidas correctivas propuestas para abordar


los problemas identificados en la sección anterior.

1. Medidas de Seguridad

• Implementación de Políticas de Contraseña Fuertes: Establecer


políticas de contraseñas fuertes y utilizar técnicas como el hashing para
almacenar las contraseñas de forma segura.

• Validación y Sanitización de Entradas: Validar y sanitizar todas las


entradas del usuario para prevenir ataques de inyección de SQL y otros
tipos de ataques.

2. Mejoras en la Gestión de Datos

• Manejo de Excepciones: Implementar manejo de excepciones


adecuado para todas las operaciones de la base de datos para evitar
inconsistencias en los datos.
• Optimización de Consultas: Revisar y optimizar las consultas a la base
de datos para mejorar el rendimiento de las operaciones.

3. Mejoras en la Interfaz de Usuario

• Rediseño de la Interfaz de Usuario: Realizar un rediseño de la interfaz


de usuario para mejorar la usabilidad y la experiencia del usuario.
• Implementación de Retroalimentación: Proporcionar
retroalimentación clara al usuario sobre las acciones realizadas y los
errores que puedan ocurrir durante el uso de la aplicación.

IV. Conclusiones

En esta sección, se presenta una breve conclusión sobre el análisis de la


aplicación y las medidas correctivas propuestas.
La aplicación de agenda en Java con login y acceso a la base de datos presenta
varios problemas de seguridad, gestión de datos y usabilidad que deben ser
abordados de manera urgente. Las medidas correctivas propuestas, incluyendo
la mejora de las medidas de seguridad, el manejo adecuado de datos y el
rediseño de la interfaz de usuario, son fundamentales para garantizar un
funcionamiento seguro y eficiente de la aplicación.

V. Recomendaciones Finales

En esta sección, se ofrecen recomendaciones finales para futuras mejoras y


desarrollos del proyecto.
Realizar pruebas exhaustivas para validar las medidas correctivas
implementadas y asegurar su eficacia.
Establecer un proceso de revisión de código para garantizar que las mejores
prácticas de seguridad y programación se sigan en futuras actualizaciones.
Considerar la implementación de un sistema de gestión de errores para
monitorizar y registrar posibles problemas en tiempo real.

Este informe proporciona una estructura básica para analizar los resultados de
la aplicación de agenda en Java con login y acceso a la base de datos, así
como para proponer medidas correctivas efectivas. Recuerda que los detalles
específicos del informe pueden variar según el contexto y los hallazgos del
análisis realizado.

También podría gustarte