Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Autenticación de Usuarios.
Requisito Funcional: El sistema debe permitir que los usuarios inicien sesión y
accedan a sus cuentas.
TABLA DE REQUERIMIENTOS
Identificación Descripción Entradas Resultados
del (salidas)
requerimiento
R1 Integración con - Cadenas de Almacenamiento,
Base de datos: texto, variables edición y lectura
Se debe integrar de tipo String o en de todos los
manera correcta el su defecto Var- datos
software con el char almacenados en
servicio de base de - Numero INT. las diferentes
datos, la cual debe Ingresados por tablas de la base
ser implementada el usuario y de datos.
según la necesidad usados para el
de los registros, esta recurso de LO-
debe permitir el GIN.
ingreso de datos
numéricos y cadenas
de texto, ya que de
esto depende las
credenciales de
acceso de usuarios y
el registro de
información a
almacenar.
R2 Autenticación de - Tener estable- Inicio de sesión
usuarios: cida la cadena satisfactorio.
El sistema debe de conexión ha-
permitir que los cia la base de
usuarios inicien datos, esto con
sesión y accedan a el fin de tener
sus cuentas. una consulta
hacia la tabla
de “usuarios” y
así permitir un
ingreso co-
rrecto de los
usuarios al sis-
tema.
Cumplimiento funcional ¿Qué tanto cumple el sistema con
estándares, regulaciones o
Cumplimiento de convenciones sobre
estándares de funcionalidad?
funcionalidad. Cumplimiento de ¿Qué tanto cumplen las interfaces
estándares del sistema con estándares,
convenciones o regulaciones?
No Nombre Descripción
1 Nombre Adecuación de Integración con Base de Datos
2 Propósito de la ¿La integración con la base de datos del software es adecuada
métrica para cumplir con los requisitos de ingreso de datos numéricos
y cadenas de texto, necesarios para las credenciales de acceso
de usuarios y el registro de información?
Se evalúa mediante la revisión técnica de la implementación de
Método de la integración con la base de datos y su capacidad para
3
aplicación gestionar datos numéricos y cadenas de texto según los
requisitos.
Medida: Porcentaje de adecuación de la integración con la
base de datos.
Medida, fórmula y Fórmula: (Número de requisitos de integración cumplidos /
4
cómputo de datos. Número total de requisitos de integración) * 100
Significado: Esta medida indica el nivel de cumplimiento de los
requisitos de integración con la base de datos.
Interpretación de la Se considera adecuada si la métrica obtiene un valor del 100%.
5 medición Valores por debajo de esto indicarán un nivel de inadecuación
en la integración.
6 Tipo de escala Escala de relación, ya que la medida se expresa como un
porcentaje.
7 Tipo de medida Medida de tamaño, ya que se evalúa el cumplimiento de los
requisitos de integración.
Entrada a ser Los datos provienen de la revisión técnica de la implementación
8 de la integración con la base de datos.
medida
Etapa del ciclo de Se aplica en la etapa de implementación y pruebas del ciclo de
9 vida del software vida del software.
que se evalúa
Los resultados de la métrica serán analizados por el equipo de
10 Audiencia
desarrollo y calidad del software.
Métricas de calidad de software:
Característica Sub característica
Métricas de Facilidad Capacidad para ser entendido
de uso
No Nombre Descripción
1 Nombre Métrica de Completitud de Descripción de la Autenticación de
Usuarios
2 Propósito de la ¿En qué medida se describen las funciones de autenticación
métrica de usuarios en la documentación del producto?
Se revisa la documentación del producto para evaluar la
Método de
3 presencia y detalle de la descripción de las funciones de
aplicación
autenticación de usuarios.
Medida: Porcentaje de completitud de descripción de la
autenticación de usuarios.
Fórmula: (Número de funciones de autenticación descritas en
Medida, fórmula y
4 la documentación / Total de funciones de autenticación) * 100
cómputo de datos.
Significado: Esta medida indica la proporción de funciones de
autenticación de usuarios que están descritas en la
documentación
Interpretación de la Se considera que la capacidad de ser entendido es alta si la
5 medición métrica obtiene un valor cercano al 100%. Valores bajos
indican que la descripción es incompleta.
6 Tipo de escala Escala de relación, ya que la medida se expresa como un
porcentaje
7 Tipo de medida Medida de completitud de descripción
Etapa del ciclo de Se aplica en la etapa de documentación del ciclo de vida del
9 vida del software software.
que se evalúa
Los resultados de la métrica serán analizados por el equipo
10 Audiencia de documentación técnica y los responsables de la usabilidad
del producto.
Métricas de eficiencia:
En las pruebas de eficiencia realizadas en un entorno local, estos son los resultados
obtenidos:
Requerimiento 1.
Fórmulas de medición:
(Registros procesados / Total de registros procesados) x100%
Cumplimiento de los estándares de eficiencia: CE
Registros procesados en el tiempo: RT
Registros procesados: RP
PT=ST/I
Requerimiento 2:
1- El sistema debe permitir el ingreso de los usuarios por medio de un login
Comportamiento temporal – Tiempo de respuesta.
Formula a implementar:
X=A/B
Los valores obtenidos nos indican que el tiempo promedio en el que el sistema
tarda en validar las credenciales de usuario desde diferentes ambientes de
prueba es de 2784,5 milisegundos, debemos tener en cuenta que el estado de
aceptación esta parametrizado en 0 ms – X – 5000 ms, entre más cercano a la
barrera del 0 es mejor, podemos concluir que el software cumple con todos los
parámetros.
I. Introducción
En esta sección, se proporciona una breve descripción del contexto del
proyecto, los objetivos y las tecnologías utilizadas.
3. Tecnologías Utilizadas
Java
Base de datos (por ejemplo, MySQL, PostgreSQL)
Framework de desarrollo web (por ejemplo, Spring, Java EE)
1. Problemas Identificados
• Vulnerabilidades de Seguridad en el Sistema de Login: Se encontraron
vulnerabilidades en el sistema de login que podrían ser explotadas por
posibles ataques de fuerza bruta o inyección de SQL.
• Errores de Gestión de Datos: Algunas operaciones en la base de datos
no están manejando adecuadamente situaciones excepcionales, lo que
puede llevar a inconsistencias en los datos.
• Problemas de Rendimiento: La aplicación muestra signos de
ralentización durante la carga y la manipulación de grandes volúmenes
de datos.
1. Medidas de Seguridad
IV. Conclusiones
V. Recomendaciones Finales
Este informe proporciona una estructura básica para analizar los resultados de
la aplicación de agenda en Java con login y acceso a la base de datos, así
como para proponer medidas correctivas efectivas. Recuerda que los detalles
específicos del informe pueden variar según el contexto y los hallazgos del
análisis realizado.