Diferencia entre revisiones de «Privado:Plan de Ensayos de Software PiTemp2.0»

De PiTemp 2.0
Ir a la navegación Ir a la búsqueda
 
(No se muestran 12 ediciones intermedias del mismo usuario)
Línea 23: Línea 23:
! Nº !! Requisito !! Descripción !! Método de verificación !! Criterio de aceptación
! Nº !! Requisito !! Descripción !! Método de verificación !! Criterio de aceptación
|-
|-
| 1 || '''Integridad de datos''' || Ningún dato puede ser alterado tras su registro. || Cálculo de hash SHA256 por registro y verificación periódica. || Coincidencia 100 % de hash almacenado y recalculado.
| 1 || '''[[Privado:Metodo de Ensayo Integridad de Datos|Integridad de datos]]''' || Ningún dato puede ser alterado tras su registro. || Cálculo de hash SHA256 por registro y verificación periódica. || Coincidencia 100 % de hash almacenado y recalculado.
|-
|-
| 2 || '''Trazabilidad completa''' || Cada dato debe incluir hora, sensor, versión de firmware y ubicación. || Revisión de registros y logs de base de datos. || Campos presentes y coherentes en el 100 % de las muestras.
| 2 || '''[[Privado:Trazabilidad completa|Trazabilidad completa]]''' || Cada dato debe incluir hora, sensor, versión de firmware y ubicación. || Revisión de registros y logs de base de datos. || Campos presentes y coherentes en el 100 % de las muestras.
|-
|-
| 3 || '''Seguridad de transmisión''' || Datos cifrados en tránsito. || Captura de paquetes y análisis TLS/AES. || Cifrado activo en toda la cadena.
| 3 || '''[[Privado: Seguridad de transmisión|Seguridad de transmisión]]''' || Datos cifrados en tránsito. || Captura de paquetes y análisis TLS/AES. || Cifrado activo en toda la cadena.
|-
|-
| 4 || '''Sellado temporal''' || Asignación de sello horario NTP. || Comparación entre reloj NTP y hora registrada. || Desviación < ±1 s.
| 4 || '''[[Privado: Sellado temporal|Sellado temporal]]''' || Asignación de sello horario NTP. || Comparación entre reloj NTP y hora registrada. || Desviación < ±1 s.
|-
|-
| 5 || '''Disponibilidad y continuidad''' || Sistema resiliente ante fallo de nodo o red. || Prueba de desconexión controlada y restauración. || Sin pérdida de registros; recuperación < 60 s.
| 5 || '''[[Privado: Disponibilidad y continuidad|Disponibilidad y continuidad]]''' || Sistema resiliente ante fallo de nodo o red. || Prueba de desconexión controlada y restauración. || Sin pérdida de registros; recuperación < 60 s.
|-
|-
| 6 || '''Inmutabilidad del registro''' || Prohibición de edición manual. || Intento de edición sobre base de datos protegida. || Acceso denegado y log registrado.
| 6 || '''[[Privado:Inmutabilidad del registro|Inmutabilidad del registro]]''' || Prohibición de edición manual. || Intento de edición sobre base de datos protegida. || Acceso denegado y log registrado.
|-
|-
| 7 || '''Exportación verificable''' || Los datos exportados deben conservar su integridad. || Comparación hash antes/después de exportación. || Hash idéntico.
| 7 || '''[[Privado:Exportación verificable|Exportación verificable]]''' || Los datos exportados deben conservar su integridad. || Comparación hash antes/después de exportación. || Hash idéntico.
|-
|-
| 8 || '''Backup y recuperación''' || Copias automáticas y restaurables. || Simulación de pérdida y restauración de base. || Recuperación completa y log verificado.
| 8 || '''[[Privado:Backup y recuperación|Backup y recuperación]]''' || Copias automáticas y restaurables. || Simulación de pérdida y restauración de base. || Recuperación completa y log verificado.
|}
|}


== 5. Procedimiento de ensayo ==
== 5. Procedimiento de ensayo ==
# Configurar entorno de pruebas con datos reales y sensores simulados.
# Configurar entorno de pruebas con datos reales y sensores reales.
# Ejecutar las pruebas anteriores una vez por versión de software.  
# Ejecutar las pruebas anteriores:
## '''Verificación operativa''': diaria (automática) 
## '''Auditoría completa''': por versión de software (documentada)  
# Registrar fecha, versión, responsable y resultados en tabla anexa.   
# Registrar fecha, versión, responsable y resultados en tabla anexa.   
# Almacenar los logs y hashes en la carpeta segura de ensayos.   
# Almacenar los logs y hashes en la carpeta segura de ensayos.   
# Emitir informe firmado electrónicamente por el responsable técnico.
# Registrar informe firmado electrónicamente por el responsable técnico.


== 6. Resultados y observaciones ==
== 6. Resultados y observaciones ==
Línea 56: Línea 58:
|J. López
|J. López
|✅ Conforme
|✅ Conforme
|Hash verificados, no se registran incidencias
|Integridad, Trazabilidad, Cifrado, Sellado, Disponibilidad, Inmutabilidad, Exportación y Backup comprobados y sin incidencias
|-
|-
| 2025-10-21 || 2025.10.2 || J. López || ✅ Conforme || Hash verificados, sin incidencias.
| 2025-10-21 || 2025.10.2 || J. López || ✅ Conforme || Integridad, Trazabilidad, Cifrado, Sellado, Disponibilidad, Inmutabilidad, Exportación y Backup comprobados y sin incidencias
|}
|}



Revisión actual - 12:53 27 oct 2025

🧮 Plan de Ensayos de Software — PiTemp 2.0

(Conforme al Apéndice II del Anexo XI de la Orden ICT/155/2020)

1. Objeto

Definir los procedimientos y resultados de los ensayos de software del sistema PiTemp 2.0 para garantizar la integridad, trazabilidad y disponibilidad de los datos de temperatura, en cumplimiento técnico con la Orden ICT/155/2020 y las normas UNE asociadas.

2. Alcance

Aplica a todo el software implicado en la cadena de medición:

  • Firmware de sondas y gateways.
  • Middleware de comunicaciones (MQTT, Zigbee, 4G).
  • Servidor de aplicación PiTemp 2.0.
  • Base de datos PostgreSQL.
  • Módulos de interfaz y exportación de informes.

3. Referencias normativas

  • Orden ICT/155/2020, Anexo XI – Apéndice II (Ensayos de software)
  • UNE-EN 12830:2019, §7 — Requisitos de funcionamiento y registro
  • Guías CEM C-01 y C-02 — Evaluación de registradores de temperatura
  • UNE-EN ISO/IEC 17025:2017 — Ensayos y calibraciones (referencia metrológica)

4. Requisitos de ensayo

Requisito Descripción Método de verificación Criterio de aceptación
1 Integridad de datos Ningún dato puede ser alterado tras su registro. Cálculo de hash SHA256 por registro y verificación periódica. Coincidencia 100 % de hash almacenado y recalculado.
2 Trazabilidad completa Cada dato debe incluir hora, sensor, versión de firmware y ubicación. Revisión de registros y logs de base de datos. Campos presentes y coherentes en el 100 % de las muestras.
3 Seguridad de transmisión Datos cifrados en tránsito. Captura de paquetes y análisis TLS/AES. Cifrado activo en toda la cadena.
4 Sellado temporal Asignación de sello horario NTP. Comparación entre reloj NTP y hora registrada. Desviación < ±1 s.
5 Disponibilidad y continuidad Sistema resiliente ante fallo de nodo o red. Prueba de desconexión controlada y restauración. Sin pérdida de registros; recuperación < 60 s.
6 Inmutabilidad del registro Prohibición de edición manual. Intento de edición sobre base de datos protegida. Acceso denegado y log registrado.
7 Exportación verificable Los datos exportados deben conservar su integridad. Comparación hash antes/después de exportación. Hash idéntico.
8 Backup y recuperación Copias automáticas y restaurables. Simulación de pérdida y restauración de base. Recuperación completa y log verificado.

5. Procedimiento de ensayo

  1. Configurar entorno de pruebas con datos reales y sensores reales.
  2. Ejecutar las pruebas anteriores:
    1. Verificación operativa: diaria (automática)
    2. Auditoría completa: por versión de software (documentada)
  3. Registrar fecha, versión, responsable y resultados en tabla anexa.
  4. Almacenar los logs y hashes en la carpeta segura de ensayos.
  5. Registrar informe firmado electrónicamente por el responsable técnico.

6. Resultados y observaciones

Fecha Versión software Responsable Resultado global Observaciones
2025-05-03 2025.2.4 J. López ✅ Conforme Integridad, Trazabilidad, Cifrado, Sellado, Disponibilidad, Inmutabilidad, Exportación y Backup comprobados y sin incidencias
2025-10-21 2025.10.2 J. López ✅ Conforme Integridad, Trazabilidad, Cifrado, Sellado, Disponibilidad, Inmutabilidad, Exportación y Backup comprobados y sin incidencias

7. Control de versiones del documento

Versión Fecha Autor Descripción de cambios
1.0 2025-05-05 J. López Versión inicial conforme Orden ICT/155/2020.

Estado: Documento interno de verificación técnica.

Distribución: Solo personal autorizado (laboratorio y responsables de software).