4 Plantilla de Matriz de Trazabilidad de Requisitos
4 Plantilla de Matriz de Trazabilidad de Requisitos
4 Plantilla de Matriz de Trazabilidad de Requisitos
1.2
El sistema deberá contar con un algoritmo que
determine las características más relevantes en
cada uno de los casos presentados con el fin de
validar cuales son los más significativos.
1.3
El sistema deberá notificar al administrador
cuando se hayan agregado datos en la base de
datos.
1.4
El administrador delegado de la herramienta por
cada entidad de salud, será el único que podrá
cargar la información.
1.5
A cada paciente se le asignará una identificación
única para su reconocimiento dentro del sistema.
1.6
Se manejará una plantilla con los datos necesarios
y que estén relacionados directamente con la
infección del paciente y no con sus datos
personales.
1.7
Los datos serán enviados a la base de datos por
medio de una ETL encargada de la conversión de
los datos ingresados.
1.8
La base de datos será implementada con trazas
de auditoría.
1.9
La base de datos deberá ser refrescada cada dos
horas con la información que sea ingresada
dentro de ese lapso de tiempo.
1.10
Los permisos de acceso al sistema podrán ser
cambiados solamente por el administrador de acceso a
datos.
2 2.1
El sistema debe desarrollarse aplicando patrones y
recomendaciones de programación que incrementen la
seguridad de datos.
2.2
Todos los sistemas deben respaldarse cada 24 horas.
2.3
Los administradores delegados por cada grupo de las
entidades de salud pueden ingresar información, pero
no pueden editarla ni borrarlas.
2.4
Los integrantes del grupo de usuarios de científicos y
prensa pueden ingresar y consultar la información, pero
no pueden cargar, editarla ni borrarla.
2.5
Los integrantes del grupo de usuario de administradores
del sistema pueden ingresar y modificar la aplicación,
pero no podrá editar ni borrar la información de la base
de datos.
2.6
Las modificaciones dentro de la base de datos serán
realizadas por el DBA encargado.
2.7
Cualquier intercambio de datos vía internet que realice
el software se realizará por medio del protocolo
encriptado https.
2.8
Se asignarán usuarios y contraseñas a cada uno de las
personas encargadas
2.9
El sistema deberá notificar cuando un usuario ingrese 2
o más veces mal su contraseña y también cuando
realice un cambio de contraseña.
2.10
El área donde se ubiquen los componentes de
informática deben contar debe contar con autenticación
de usuario (prevenir el acceso a usuarios no autorizado)
3 3.1
Aquellos equipos al servicio de trabajo deben de contar
con protección discrecional (El acceso a distinta
información se realiza mediante identificación de
usuarios)
3.2
Aquellas tomas de red que no se estén utilizando el área
3.3 de tecnología deben estar bloqueadas
Todo cableado del área debe ir organizado, marcado y
3.4 en canaletas (prevenir fractura de estos)
3.5 Estricto control de acceso a instalaciones
El área central debe contar con cámaras de vigilancia de
3.6 circuito cerrado o alarmas
El área central debe contar con un Sistema de
3.7 alimentación ininterrumpida
El espacio donde se encuentren ubicados los servidores
debe encontrarse ventilado y con acceso restringido
3.8
A cada objeto del sistema (usuario, dato, etc) se le
asigna una etiqueta con nivel de seguridad jerárquico
(alto secreto, secreto, reservado, etc). Cada usuario que
accede a un objeto debe poseer un permiso expreso
para hacerlo y viceversa.
3.9
Dominios de seguridad de acceso no autorizado a la
modificación de objetos de diferentes dominios de
seguridad
3.10
•El sistema debe ser capaz de operar
adecuadamente con hasta 50.000 usuarios para
su primera versión.
4 4.1
•La aplicación deberá consumir menos de 1 GB de
4.2 memoria RAM.
•La aplicación no podrá ocupar más de 1 GB de
4.3 espacio en disco.
•Las consultas realizadas a la base de datos
tendrán un tiempo de respuesta máximo a 10 seg.
4.4
•Tanto en la aplicación como la base de datos
estará aprovisionado los servicios en un cluster
para garantizar alta disponibilidad y rápida
respuesta.
4.5
4.6 •El sistema debe ser capaz de procesar 117.000
•Toda funcionalidad del sistema y transacción de
negocio debe responder al usuario en menos de 5
seg.
4.7
•Los datos modificados en la base de datos deben
ser actualizados para todos los usuarios que
acceden en menos de 3 seg.
4.8
•El sistema deberá ser compatible con versiones
4.9 de IOS y Android.
•El sistema deberá contar con un balanceador de
cargas para brindar óptima respuesta sobre las
solicitudes de los usuarios.
4.10
•El tiempo de aprendizaje del sistema por usuario
5 5.1 será menor de 4 hrs
5.2 •El sistema debe contar con manuales de usuario
5.3 •El sistema debe proporcionar mensajes de error
5.4 •El sistema debe contar con un modulo de ayuda
•El sistema debe poseer interfaces graficas bien
formadas
5.5
•El sistema tendrá un campo de observaciones
para que los usuarios agreguen un comentario
sobre la plataforma
5.7
•El sistema será intuitivo en cada modulo
5.6
•La plataforma no puede ser accedida
directamente, sino a través de una interfaz
diseñada para estos propósitos
5.8
•El sistema tendrá un modulo de ayuda para el
5.9 usuario final
• El sistema tendrá disponibilidad herramientas
de entrenamiento de los usuarios para el uso
apropiado del sistema
5.10
•El sistema debe tener una disponibilidad del
99.9% de las veces que el usuario intente acceder.
6 6.1
•El tiempo de inicio no podrá ser mayor a los 10
6.2 min.
•El promedio de duración de fallas no podrá ser
6.3 mayor a 15 min.
•El sistema tendrá un ambiente de contingencia.
6.4
•El sistema tendrá sus servidores alojados en
diferentes regiones en caso de un DRP.
6.5
•El sistema tendrá la capacidad en su
infraestructura de realizar modificaciones o
reparaciones sin afectar el servicio.
6.6
Versión Estado actual Última fecha estado registrado Criterios de aceptación
Media
Media
Alto
Media
Media
Baja
Baja
Alta
Media
Media
Media
Media
Media
Media
Media
Media
Media
Media
Media
Media
Media
Alta
Alta
Alta
Media
Baja
Alta
Media
Media
Baja
Media
Baja
Baja
Baja
Baja
Media
Media
Alta
Media
Media
Baja
Baja
Baja
Media
Media
Baja
Media
Baja
Media
Baja
Alta
Alta
Alta
Alta
Alta
Alta
Interesado (Stakeholder) dueño del
Diseño del producto Desarrollo del producto Estrategia y escenarios de pruebas
requisito
Nivel de prioridad
Plantilla de matriz de trazabilidad de requisitos
Descripción de la información a completar en cada columna
Columna
Identificación
Sub identificación
Versión
Estado actual
Última fecha estado registrado
Criterios de aceptación
Nivel de complejidad
Entregables (EDT)
Diseño del producto
Nivel de prioridad
trazabilidad de requisitos
pletar en cada columna
Instrucciones
Código de identificación de mayor nivel definido para el requisito. Puede definirse con números, por ejemplo 001,
002, 003, y así sucesivamente.
Sub código de identificación que puede utilizarse para definir requisitos detallados y asociarlos a un requisito padre.
De esta forma se define la trazabilidad entre requisitos de alto nivel con requisitos más detallados.
Puede definirse según el número de requisito padre, por ejemplo para el caso de 001 podría definirse el requisito 1.1
y 1.2. Pueden también definirse niveles adicionales de detalle de requisito, por ejemplo el requisito 1.1.1 y 1.1.2
estarían asociados a 1.1.
Se proporciona una descripción de que comprende o en qué consiste el requisito. La descripción del requisito
depende del tipo que sea, por ejemplo requisitos del negocio, requisitos de los interesados, requisitos funcionales,
requisitos no funcionales, requisitos del proyecto o requisitos del producto (solución).
Número de versión del requisito en su estado actual. De esta forma los requisitos se pueden ir detallando o
modificando en versiones sucesivas.
Puede ser solicitado, aprobado, asignado, completado, cancelado, diferido, aceptado, entre otros.
Fecha en la que se realizó el último cambio de estado del requisito.
Lista los criterios de aceptación, una lista de puntos o condiciones específicas que deben cumplirse para poder
registrar que el requisito ha sido satisfecho.
Puede definirse una complejidad de forma cualitativa, por ejemplo baja, moderada o alta. Esto dependerá del
criterio del evaluador.
Vínculo del requisito con la estrategia de la organización, listando necesidades específicas que tenga el área de
negocio, objetivos de la planificación estratégica que busca lograr u oportunidades de negocio o del mercado.
Vínculo del requisito con los objetivos del proyecto. Aquí se establece la trazabilidad entre el requisito y los objetivos
específicos del proyecto definidos e su alcance.
Entregables de la estructura desagregada de tarea (EDT) en los cuales está inmerso el requisito. Puede especificarse
tanto el nombre del elemento de la EDT como su código EDT.
Implicaciones que tiene el requisito desde el punto de vista del diseño del producto. Aquí se especifica como el
diseño del producto incorpora los componentes necesarios para poder satisfacer el requerimiento.
Implicaciones del requisito en el desarrollo del producto. Describe como los procedimientos de trabajo, metodología
o estándares usados incorporan el requisito. Esto aplica principalmente para requisitos que definen la forma de
trabajar, estándares a cumplir, entre otros.
Listado de las estrategias y escenarios de pruebas que se contemplarán para validar la aceptación del requisito. Estos
se definen a partir de los criterios de aceptación.
Nombre, departamento y cargo del interesado (Stakeholder) que originó la solicitud del requerimiento particular.
Debe corresponder con el que es especificado en el registro de interesados del proyecto.
Según la evaluación de la importancia del requisito para el logro de los objetivos del proyecto, se asigna un nivel de
prioridad. Este nivel también puede depender del grado de influencia del interesado y estrategias que se estén
empleando para gestionar la participación de los interesados.