Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criterio de Excelente (5pts) Bueno (4pts) Requiere mejora No acept. (0pts) Puntaje Logrado
Evaluación (3pts)
Caso práctico
Caso propuesto
Sustentación
Observaciones y
Conclusiones
I. OBJETIVOS:
● Identificar requerimientos funcionales y no funcionales.
II. SEGURIDAD:
Advertencia:
En este laboratorio está prohibida la manipulación del hardware, conexiones elé
.
III. RECURSOS:
● PC con Internet.
● Microsoft Word.
● Plantilla desarrollada de Especificación de Requerimientos según IEEE 830
REQUERIMIENTOS FUNCIONALES
Los requerimientos funcionales de un sistema describen lo que el sistema debe hacer. Estos requerimientos
dependen del tipo de software que se desarrolle, de los posibles usuarios del software y del enfoque general
tomado por la organización al redactar requerimientos. Cuando se expresan como requerimientos del usuario,
habitualmente se describen de una forma bastante abstracta. Sin embargo, los requerimientos funcionales del
sistema describen con detalle la función de éste, sus entradas y salidas, excepciones, etcétera. Los
requerimientos funcionales para un sistema software se pueden expresar de diferentes formas. A continuación,
se presentan algunos ejemplos de estos requerimientos funcionales para un sistema de biblioteca universitario,
denominado LIBSYS, utilizado por estudiantes y personal docente que solicitan libros y documentos de otras
bibliotecas.
REQUERIMIENTOS NO FUNCIONALES
Los requerimientos no funcionales, como su nombre sugiere, son aquellos requerimientos que no se refieren
directamente a las funciones específicas que proporciona el sistema, sino a las propiedades emergentes de éste
como la fiabilidad, el tiempo de respuesta y la capacidad de almacenamiento.
Los requerimientos no funcionales rara vez se asocian con características particulares del sistema. Más bien,
estos requerimientos especifican o restringen las propiedades emergentes del sistema. Por lo tanto, pueden
especificar el rendimiento del sistema, la protección, la disponibilidad, y otras propiedades emergentes. Esto
significa que a menudo son más críticos que los requerimientos funcionales particulares. Los usuarios del
sistema normalmente pueden encontrar formas de trabajar alrededor de una función del sistema que
realmente no cumple sus necesidades. Sin
PROGRAMA DE FORMACIÓN
Nro. DD-106
IDENTIFICACIÓN DE REQUERIMIENTOS – LAB. 02
INGENIERÍA DE REQUERIMIENTOS Y DISEÑO DE SOFTWARE Página 2 de 14
embargo, el incumplimiento de un requerimiento no funcional puede significar que el sistema entero sea
inutilizable.
Por ejemplo, si un sistema de vuelo no cumple sus requerimientos de fiabilidad, no se certificará como seguro
para el funcionamiento; si un sistema de control de tiempo real no cumple sus requerimientos de rendimiento,
las funciones de control no funcionarán correctamente.
1. Descripción General
1.1 Perspectiva del producto
El Blog de la Carrera de Diseño y Desarrollo de Software es un sistema web que proporcionará información
relevante y recursos educativos para estudiantes, profesores y entusiastas de la carrera. Será una plataforma de
contenido interactivo y colaborativo.
PROGRAMA DE FORMACIÓN
Nro. DD-106
IDENTIFICACIÓN DE REQUERIMIENTOS – LAB. 02
INGENIERÍA DE REQUERIMIENTOS Y DISEÑO DE SOFTWARE Página 3 de 14
1.4 Restricciones
● El sistema estará disponible solo para usuarios registrados.
● Se requerirá una autenticación adecuada para evitar el acceso no autorizado.
● El sistema estará limitado a publicaciones relacionadas con la carrera de Diseño y Desarrollo de Software.
1.5 Suposiciones y dependencias
● El sistema utilizará una base de datos para almacenar contenido y perfiles de usuario.
● Se utilizará un servidor web para alojar la aplicación.
● Se asume que los usuarios tienen acceso a una conexión a Internet.
2. Requisitos específicos
PROGRAMA DE FORMACIÓN
Nro. DD-106
IDENTIFICACIÓN DE REQUERIMIENTOS – LAB. 02
INGENIERÍA DE REQUERIMIENTOS Y DISEÑO DE SOFTWARE Página 4 de 14
Los usuarios deberán identificarse para acceder a cualquier parte del sistema.
Características
Descripción del El sistema permitirá la autenticación de usuarios para acceder a diferentes módulos,
Requerimiento dependiendo de su nivel de accesibilidad.
Requerimiento
NO funcional • RNF01, RNF02, RNF05, RNF08
Descripción del Los usuarios autorizados podrán escribir y gestionar artículos en el blog,
Requerimiento incluyendo títulos, contenido, categorías y etiquetas.
Requerimiento
NO funcional • RNF03, RNF06
PROGRAMA DE FORMACIÓN
Nro. DD-106
IDENTIFICACIÓN DE REQUERIMIENTOS – LAB. 02
INGENIERÍA DE REQUERIMIENTOS Y DISEÑO DE SOFTWARE Página 5 de 14
Descripción del Los usuarios podrán interactuar con los artículos mediante comentarios y
Requerimiento calificaciones. Los comentarios estarán sujetos a moderación.
Requerimiento
NO funcional • RNF04
Los usuarios podrán buscar artículos por palabras clave, categorías y etiquetas.
Características
2.2.5
Descripción del El sistema proporcionará funciones de búsqueda y filtrado para que los usuarios
Requerimiento puedan encontrar artículos específicos según sus necesidades.
Requerimiento
NO funcional • RNF08
Requisito funcional 5
Seguimiento de autores**
- Los usuarios podrán seguir a los autores y recibir actualizaciones de sus publicaciones.
PROGRAMA DE FORMACIÓN
Nro. DD-106
IDENTIFICACIÓN DE REQUERIMIENTOS – LAB. 02
INGENIERÍA DE REQUERIMIENTOS Y DISEÑO DE SOFTWARE Página 6 de 14
Descripción del Los usuarios podrán seguir a autores cuyas publicaciones les interesen y recibir
Requerimiento notificaciones cuando esos autores publiquen nuevos artículos.
Requerimiento
NO funcional • RNF01, RNF02, RNF05
Requisito funcional 6
Notificaciones**
- Los usuarios recibirán notificaciones de nuevas publicaciones y comentarios.
El sistema enviará notificaciones por correo electrónico a los usuarios cuando haya
Descripción del nuevas publicaciones o comentarios en los artículos que siguen.
Requerimiento
Requerimiento
NO funcional • RNF08
2.3.3 Seguridad
- Los datos de usuario y contraseñas deben ser almacenados de forma segura.
- Debe haber protección contra ataques comunes como inyección SQL y XSS.
2.3.4 Fiabilidad
- El sistema debe estar disponible el 99% del tiempo.
PROGRAMA DE FORMACIÓN
Nro. DD-106
IDENTIFICACIÓN DE REQUERIMIENTOS – LAB. 02
INGENIERÍA DE REQUERIMIENTOS Y DISEÑO DE SOFTWARE Página 7 de 14
2.3.5 Disponibilidad
- El sistema deberá ser accesible desde diferentes ubicaciones geográficas.
2.3.6 Portabilidad
- La aplicación web debe ser compatible con navegadores comunes y dispositivos móviles.
- Generar informes de inventario, como listados de productos, niveles de stock, y movimientos de almacén.
1.4 Restricciones
- El sistema estará disponible para su uso dentro de la empresa y no estará accesible desde fuera de la red
empresarial.
PROGRAMA DE FORMACIÓN
Nro. DD-106
IDENTIFICACIÓN DE REQUERIMIENTOS – LAB. 02
INGENIERÍA DE REQUERIMIENTOS Y DISEÑO DE SOFTWARE Página 8 de 14
2. Requisitos específicos
2.1 Requisitos comunes de las interfaces
2.1.1 Interfaces de usuario
- El sistema tendrá una interfaz de usuario intuitiva y fácil de usar. - Deberá ser compatible con
navegadores web modernos para facilitar su acceso.
2.3 Requerimientos no
funcionales
2.3.1 Requerimientos de rendimiento
- El sistema deberá cargar páginas y generar informes en un tiempo razonable, incluso con grandes
cantidades de datos.
PROGRAMA DE FORMACIÓN
Nro. DD-106
IDENTIFICACIÓN DE REQUERIMIENTOS – LAB. 02
INGENIERÍA DE REQUERIMIENTOS Y DISEÑO DE SOFTWARE Página 9 de 14
2.3.3 Seguridad
PROGRAMA DE FORMACIÓN
Nro. DD-106
IDENTIFICACIÓN DE REQUERIMIENTOS – LAB. 02
INGENIERÍA DE REQUERIMIENTOS Y DISEÑO DE SOFTWARE Página 9 de 14
2.3.4 Fiabilidad
- El sistema debe estar disponible el 99% del tiempo laboral.
2.3.5 Disponibilidad
- El sistema debe estar disponible dentro de la red empresarial durante las horas laborales.
2.3.6 Portabilidad
- El sistema debe ser escalable para manejar un crecimiento futuro en la cantidad de productos y
transacciones de inventario.
Realizar lo siguiente:
● Identificar los requerimientos que son necesarios para su posterior desarrollo, documentándolos según la
plantilla alcanzada.
Una vez autenticados, los usuarios podrán ingresar y editar su información de contacto, incluyendo datos como nombre,
dirección, número de teléfono y correo electrónico. También podrán vincular sus perfiles en redes sociales, como
Facebook, Twitter o Instagram, para compartir aún más información y facilitar la conexión con otros usuarios.
PROGRAMA DE FORMACIÓN
Nro. DD-106
IDENTIFICACIÓN DE REQUERIMIENTOS – LAB. 02
INGENIERÍA DE REQUERIMIENTOS Y DISEÑO DE SOFTWARE Página 10 de 14
1.4 Restricciones
El sistema de la aplicación móvil multiplataforma está sujeto a ciertas restricciones y limitaciones que deben tenerse
en cuenta durante su diseño, desarrollo e implementación. Estas restricciones incluyen la compatibilidad de
plataforma, los recursos de hardware y software, la disponibilidad de funcionalidades, la seguridad de datos, la
conectividad a Internet y el cumplimiento normativo.
Se asume que los usuarios de la aplicación tienen dispositivos móviles compatibles con la tecnología NFC o, en su
defecto, con cámaras que permiten la lectura de códigos QR o códigos de barras.
Se supone que los usuarios tienen acceso a una conexión a Internet para utilizar las funcionalidades de autenticación
social y compartir perfiles.
Se asume que los usuarios proporcionarán información precisa y actualizada durante el proceso de registro y
edición de perfiles.
Dependencias:
El sistema depende de las API de autenticación de redes sociales, como las proporcionadas por Facebook,
Twitter o Google, para permitir la autenticación social.
La funcionalidad de lectura y escritura de etiquetas NFC depende de la disponibilidad y compatibilidad del hardware
NFC en los dispositivos móviles de los usuarios.
El sistema depende de las API de almacenamiento de datos para guardar y recuperar la información de contacto y
perfiles de usuario.
La capacidad de lectura de etiquetas NFC a través de la cámara del dispositivo móvil depende de la
disponibilidad de esta función en los dispositivos de los usuarios.
2. Requisitos específicos
2.1 Requisitos comunes de las interfaces
2.1.1 Interfaces de usuario
El sistema contará con una interfaz de usuario intuitiva y fácil de usar que permitirá a los usuarios
interactuar con la aplicación. La interfaz de usuario proporcionará las diferentes pantallas, formularios y
controles necesarios para que los usuarios creen perfiles, ingresen información de contacto, configuren
opciones de privacidad y realicen acciones como compartir perfiles y leer etiquetas NFC.
PROGRAMA DE FORMACIÓN
Nro. DD-106
IDENTIFICACIÓN DE REQUERIMIENTOS – LAB. 02
INGENIERÍA DE REQUERIMIENTOS Y DISEÑO DE SOFTWARE Página 11 de 14
- El sistema debe permitir a los usuarios crear una cuenta proporcionando información como nombre,
dirección de correo electrónico y contraseña.
- El sistema debe validar la información ingresada durante el proceso de registro para garantizar su
precisión y completitud.
- El sistema debe permitir a los usuarios iniciar sesión en la aplicación utilizando las credenciales registradas,
como dirección de correo electrónico y contraseña. Se debe proporcionar la opción de inicio de sesión mediante
autenticación social utilizando plataformas como Facebook, Twitter o Google.
- El sistema debe permitir a los usuarios crear y gestionar perfiles de usuario personalizados. Debe
permitir a los usuarios ingresar y editar información de contacto, como nombres, direcciones, números de
teléfono y direcciones de correo electrónico.
- El sistema debe permitir a los usuarios guardar información de contacto y enlaces a perfiles en etiquetas
NFC. Debe ser capaz de escribir y leer datos en etiquetas NFC compatibles.
PROGRAMA DE FORMACIÓN
Nro. DD-106
IDENTIFICACIÓN DE REQUERIMIENTOS – LAB. 02
INGENIERÍA DE REQUERIMIENTOS Y DISEÑO DE SOFTWARE Página 11 de 14
- El sistema debe reconocer las etiquetas NFC y extraer la información almacenada en ellas.
- El sistema debe abrir automáticamente el perfil del usuario correspondiente cuando se lee una etiqueta
NFC.
- El sistema debe proveer alternativas a usuarios sin la tecnología NFC para poder leer a otros usuarios.
- El sistema debe permitir a los usuarios compartir sus perfiles con otros usuarios a través de etiquetas
NFC o códigos QR.
- El sistema debe generar etiquetas NFC o códigos QR que contengan la información de contacto
y los enlaces a los perfiles del usuario.
- El sistema debe facilitar la lectura y reconocimiento de las etiquetas NFC o códigos QR por parte de
otros usuarios.
2.3 Requerimientos no
funcionales
2.3.1 Requerimientos de rendimiento
El sistema debe ser capaz de manejar un alto volumen de usuarios concurrentes sin degradación significativa
del rendimiento.
El tiempo de respuesta promedio para las interacciones del usuario no debe superar los 2 segundos.
El sistema debe estar optimizado para consumir recursos de manera eficiente, incluyendo memoria y
energía del dispositivo móvil.
El sistema debe ser capaz de manejar un alto volumen de usuarios y transacciones simultáneas sin degradar
significativamente el rendimiento.
El sistema debe optimizar el consumo de recursos, como memoria y energía, para garantizar un funcionamiento
eficiente en dispositivos móviles.
2.3.3 Seguridad
El sistema debe implementar medidas de seguridad robustas para proteger los datos personales y la
privacidad de los usuarios.
Los datos transmitidos entre la aplicación y los servidores deben estar cifrados utilizando estándares
de seguridad reconocidos.
PROGRAMA DE FORMACIÓN
Nro. DD-106
IDENTIFICACIÓN DE REQUERIMIENTOS – LAB. 02
INGENIERÍA DE REQUERIMIENTOS Y DISEÑO DE SOFTWARE Página 11 de 14
Debe haber mecanismos de autenticación y autorización sólidos para garantizar que solo los usuarios
autorizados accedan a las funcionalidades y datos del sistema.
2.3.4 Fiabilidad
El sistema debe ser confiable y estar disponible para su uso la mayor parte del tiempo.
Se debe implementar un sistema de copias de seguridad para garantizar la integridad de los datos y la
recuperación en caso de fallos inesperados.
Se debe realizar un seguimiento y registro de errores para facilitar la identificación y corrección de problemas.
2.3.5 Disponibilidad
El sistema debe estar disponible para su uso 24/7, con un tiempo de inactividad planificado mínimo
para mantenimiento y actualizaciones.
Se deben implementar medidas de monitoreo y alerta para detectar y responder rápidamente a cualquier
interrupción del servicio.
2.3.6 Portabilidad
La aplicación debe ser compatible con múltiples plataformas móviles, incluyendo iOS y Android.
La interfaz de usuario debe adaptarse a las pautas y convenciones de diseño específicas de cada plataforma
móvil para garantizar una experiencia coherente en todos los dispositivos.
PARTE 3: SUSTENTACIÓN
OBSERVACIONES (5):
● Los requerimientos pueden cambiar con el tiempo, por lo que se deben gestionar
adecuadamente los cambios.
● La identificación de requerimientos debe centrarse en detalles relevantes y evitar requisitos
ambiguos o innecesarios.
● Es esencial la colaboración interdisciplinaria de diversas partes interesadas en el proceso.
● La documentación de requerimientos debe ser clara y completa para garantizar una
comprensión común.
● La validación de requerimientos debe ser un proceso continuo para cumplir con las
expectativas del cliente y asegurar la calidad del producto.
CONCLUSIONES (5):
● La identificación de requerimientos facilita la comunicación efectiva entre las partes interesadas y el
equipo de desarrollo.
● Los requerimientos son fundamentales para el diseño y desarrollo exitoso de un sistema de software.
● Ayuda a prevenir cambios costosos y retrasos al revisar y validar los objetivos del proyecto.
● Facilita la priorización y planificación de características en el proyecto.
● Permite el seguimiento y control a lo largo del ciclo de vida del proyecto.
PROGRAMA DE FORMACIÓN