2 tener restringido al acceso al servidor mediante la

  • No School
  • AA 1
  • ChefCloverPuppy122
  • 26
  • 100% (2) 2 out of 2 people found this document helpful

This preview shows page 10 - 14 out of 26 pages.

2° Tener restringido al acceso al servidor mediante la red de la empresa. Es decir, que solo ciertos usuarios o personal de la empresa tengan acceso al mismo 3° El sistema integra ciertas configuraciones y parámetros con la finalidad de terminar algunos aspectos del sistema como: Cuál debe de ser su comportamiento, lo que debe permitir y lo que no, qué valores predeterminados tomar para ciertos cálculos u operaciones, qué formatos para impresión de facturas o tickets utilizar, cuántos decimales manejar en cuestiones de venta o de cálculos numéricos, qué aplicaciones manejará un cliente en específico y demás. 4° El sistema debe permitir la validación de los datos antes de ser guardados o afectados en una base de datos. Todo sistema, independientemente del que sea, debe realizar estas validaciones evitar guardar datos basura e indicarle al usuario a introducir los datos correctos en los campos críticos y necesarios. Esto permite no introducir un número donde debe de ir una letra o viceversa, no dejar espacios en blanco en datos que son requeridos, etc.
Image of page 10
5° Dentro de la Seguridad también podremos encontrar el punto referente a la protección de datos. El sistema debe permitir la encriptación de datos como herramienta para proteger un enorme volumen de información con el menor número de complicaciones posibles y haciendo posible la recuperación de la misma en cualquier momento. 6° Que permita conocer qué usuarios realizaron qué movimientos, cuando lo hicieron y desde qué terminal se realizó. 7° que el módulo de ventas tenga una herramienta que realice back ups o respaldos de la base de datos de operación del sistema. El objetivo es evitar la posibilidad de pérdida de información ya sea por causa de fallo en instalación eléctrica, daño del disco duro o del servidor, o por algún intento de violar la integridad tanto de la base de datos como de la información del mismo sistema. 8° Siempre existirá un usuario que tenga acceso a todo el sistema, en este caso, corresponde al Administrador del Sistema. 9° Habrá usuarios que sólo tengan acceso a ciertas aplicaciones o módulos del sistema. 10° los usuarios deben cambiar su contraseña cada cierto periodo, esto por cuestiones de seguridad, de manera que se evite que otra persona use el nombre de usuario de un compañero. 11° SUPOCIONES Y DEPENDENCIAS Se enlistan las suposiciones que pueden llegar a afectar los requerimientos: Recurso presupuestal insuficiente para la implementación del software Fallas en el control de calidad del proyecto Perdidas o daños en los dispositivos de almacenamiento Daños o problemas de conectividad Se enlistan las dependencias bajo las cuales se desarrollará la aplicación: Disponibilidad de trabajo del equipo de desarrollo Disponibilidad de tiempo del equipo Sistemas operativos Base de datos
Image of page 11
12° ARQUITECTURA DE SOFTWARE Modelo de Casos de Uso
Image of page 12
Caso de uso Inicio de sesión Descripción Permite al usuario registrado en el sistema, ingresar al sistema.
Image of page 13
Image of page 14

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture