« SGM » Requerimientos Profesor: Jorge Saavedra R. UNIVERSIDAD TECNOLOGICA DE CHILE INACAP Ingeniería Informática Taller integral de Proyecto Informático « SGM » Requerimientos Profesor: Jorge Saavedra R. Autores: David Arellano – Leonardo Fernández 1º Semestre 2012 Ingeniería en Informática– Universidad Tecnológica de Chile Inacap
Metodología a utilizar Metodología Incremental.
Planificación del proyecto Carta Gantt y Planificación.
Carta Gantt y Planificación. Planificación del proyecto Carta Gantt y Planificación.
Planificación del proyecto Línea Base. Idea Diseño Ejecucion Evaluacion
Planificación del proyecto Normas de Desarrollo. Politica de respaldo: Para el control del código fuente, se utilizara un servicio externo, el cual nos proveerá almacenamiento y control de código mediante un servidor Subversión. Politica de Acceso a Datos y fuentes del programa: Debido a que se utilizara subversión, como se explicó anteriormente, este se encargara de proveernos el acceso a los datos, mediante el cliente de subversión, Tortoise SVN, implementado de forma muy práctica e integrado en Windows, es intuitivo y fácil de usar, y proporciona un acceso rápido y visual a todas las funciones de Subversión.
Fin Muchas Gracias.
Matriz de Riesgo Nº Riesgo Descripción del riesgo Impacto por la ocurrencia Calificación Causas del riesgo Control Asociado Probabilidad del Impacto de concurrencia 1 Problemas con la conexión al motor de base de datos por problemas de suministro eléctrico. Es posible que el hardware se dañe al ser afectado por ejemplo a un corte de luz. No poder ingresar al sistema para desarrollar las distintas actividades. Alta Pocas medidas de seguridad frente a este tipo de eventos. Hardware de mala calidad. Trabajar con varias copias de las Bases de Datos (al menos 3). Implementar UPS dentro de la empresa. Realizar Backup periódicos. Baja 2 Concurrencia de Spyware, Adware y virus. Problemas con la conexión al sistema por daño al servidor o computadora central. El cliente no podrá acceder al sistema para desarrollar su trabajo. Servidor local sin protección o seguridad a esta problemática. Instalación de seguridad (anti- virus) en el servidor y computadoras utilizadas. 3 Mala utilización del sistema. Existe la posibilidad de que no cuente con una persona que cumpla con los requisitos mínimos para operar el sistema. Mala utilización del software. Base de Datos con información errónea. Media No se aplicó capacitación a los empleados antes de implantar el sistema. Realizar capacitaciones tanto a la directora, como al resto de los empleados que harán uso del sistema. 4 Ubicación inadecuada del material tecnológico. Factores ambientales que afectan la prestación del servicio, debido a falta de adecuados sistemas de ventilación en áreas de oficinas y depósitos de conservación de máquinas y de material tecnológico. Deterioro del equipo en menor lapso de tiempo, provocando el mal funcionamiento del software y del manejo de la información. Mal diseño de la ubicación de los equipos por parte del Departamento de Informática de la empresa. Descuido o ignorancia del cliente. Entregar asesoría de dónde ubicar el equipo. Ser nosotros responsables de la instalación del equipo en un lugar apto. Media - Baja 5 Incendios, derrumbes o catástrofes. Factor natural que podría presentar alguna catástrofe, destruyendo el hardware utilizado. Destrucción del hardware por ende perdida de la información y sus registro Evento fortuito y no tomar una solución factible. Otro servidor para respaldos y backup, ubicado en otro lugar distinta a la instalación de la empresa. 6 Intento de acceso no autorizado. Hackers intentando acceder al sistema para provocar errores y destruyendo la información. Destrucción de registro o información importante. Instalación de seguridad informática y barreras de protección como Firewall de última tecnología.
Se desarrollaran 4 tipos de pruebas: Plan de Pruebas Se desarrollaran 4 tipos de pruebas: Pruebas de caja Blanca. Pruebas de caja Negra. Prueba de Código. Casos de Prueba.
Soporte Post-Instalación. Permanente Soporte técnico y operativo. Soporte remoto vía Internet, a través de programas de soporte remoto como TeamViwer o ultra-vncviewer. Extenso Soporte a la operación del sistema. Soporte al software ambiental requerido para la operación. Formal Responsable asignado a cada cliente. Reporte por cada evento. Expediente para realizar seguimientos de la calidad del servicio. Normativa para las solicitudes de asistencia que requiera el cliente. Tiempo de respuesta óptimo para la atención de una solicitud de asistencia. Contrato de mantenimiento que ampara los servicios mencionados.
Capacitación. Se realizara una inducción de SGM para todo el equipo del departamento, en el cual se encargara una persona del equipo desarrollador a enseñar cómo se utiliza cada perfil y usuario, con el fin de que el departamento de Admisión y Comunicaciones, pueda conocer y manejar todas las aplicaciones y funcionalidades desarrolladas en el software.
Plan de Mantención A continuación se presentan las mantenciones tanto de orden perfectivo como correctivo para el software: Perfectivo: Este servicio contempla el diseño, análisis y la construcción de software de nuevas funcionalidades o requerimientos no considerados en la especificación original del sistema o en anteriores mantenciones perfectivas. Correctivo: Este servicio permite la corrección de errores de ejecución derivados de los cambios en su medio ambiente, tanto interno, como externo y no cumplimiento de la especificación producto de mantenimiento perfectivo.
Casos de uso
Casos de uso
Documentación caso de uso Nombre Proyecto SGM Id Caso de Uso C.U. 02 Nombre Caso de Uso Planificar Evento Interno Fecha Creación 23 de Mayo del 2012 Fecha Última Actualización Actores Directora - Admisión Descripción Caso de uso para crear un nuevo evento interno y agendarlo. Pre-Condiciones Iniciar sesión, caso de uso Planificar Evento Post-Condiciones Evento Interno creado. Curso Normal de Los Eventos Sistema 1.- Presenta formulario con datos obligatorios y no obligatorios para el evento 2.- Completa los datos y asigna requerimientos, usuarios, team o invitados de ser necesario y presiona guardar. 3.- Validad datos ingresados. Si los datos son válidos guarda el evento y retorna a la pantalla principal. Cursos Alternativos El usuario puede cancelar el caso de uso en cualquier momento. 3.- Si los datos son inválidos retorna error de datos inválidos y vuelve al punto 2.
Modelo de clases
Modelo Logico
Diagrama de Secuencia
Diagrama de Componente
Diagrama de Estados
Diagrama de Despliegue
Diagrama de Actividades
Estructura del Aplicativo
Fin Muchas Gracias.