Diferencia entre revisiones de «Privado:Plan de Ensayos de Software PiTemp2.0»
Ir a la navegación
Ir a la búsqueda
| (No se muestran 10 ediciones intermedias del mismo usuario) | |||
| Línea 23: | Línea 23: | ||
! Nº !! Requisito !! Descripción !! Método de verificación !! Criterio de aceptación | ! Nº !! Requisito !! Descripción !! Método de verificación !! Criterio de aceptación | ||
|- | |- | ||
| 1 || '''Integridad de datos''' || Ningún dato puede ser alterado tras su registro. || Cálculo de hash SHA256 por registro y verificación periódica. || Coincidencia 100 % de hash almacenado y recalculado. | | 1 || '''[[Privado:Metodo de Ensayo Integridad de Datos|Integridad de datos]]''' || Ningún dato puede ser alterado tras su registro. || Cálculo de hash SHA256 por registro y verificación periódica. || Coincidencia 100 % de hash almacenado y recalculado. | ||
|- | |- | ||
| 2 || '''Trazabilidad completa''' || Cada dato debe incluir hora, sensor, versión de firmware y ubicación. || Revisión de registros y logs de base de datos. || Campos presentes y coherentes en el 100 % de las muestras. | | 2 || '''[[Privado:Trazabilidad completa|Trazabilidad completa]]''' || Cada dato debe incluir hora, sensor, versión de firmware y ubicación. || Revisión de registros y logs de base de datos. || Campos presentes y coherentes en el 100 % de las muestras. | ||
|- | |- | ||
| 3 || '''Seguridad de transmisión''' || Datos cifrados en tránsito. || Captura de paquetes y análisis TLS/AES. || Cifrado activo en toda la cadena. | | 3 || '''[[Privado: Seguridad de transmisión|Seguridad de transmisión]]''' || Datos cifrados en tránsito. || Captura de paquetes y análisis TLS/AES. || Cifrado activo en toda la cadena. | ||
|- | |- | ||
| 4 || '''Sellado temporal''' || Asignación de sello horario NTP. || Comparación entre reloj NTP y hora registrada. || Desviación < ±1 s. | | 4 || '''[[Privado: Sellado temporal|Sellado temporal]]''' || Asignación de sello horario NTP. || Comparación entre reloj NTP y hora registrada. || Desviación < ±1 s. | ||
|- | |- | ||
| 5 || '''Disponibilidad y continuidad''' || Sistema resiliente ante fallo de nodo o red. || Prueba de desconexión controlada y restauración. || Sin pérdida de registros; recuperación < 60 s. | | 5 || '''[[Privado: Disponibilidad y continuidad|Disponibilidad y continuidad]]''' || Sistema resiliente ante fallo de nodo o red. || Prueba de desconexión controlada y restauración. || Sin pérdida de registros; recuperación < 60 s. | ||
|- | |- | ||
| 6 || '''Inmutabilidad del registro''' || Prohibición de edición manual. || Intento de edición sobre base de datos protegida. || Acceso denegado y log registrado. | | 6 || '''[[Privado:Inmutabilidad del registro|Inmutabilidad del registro]]''' || Prohibición de edición manual. || Intento de edición sobre base de datos protegida. || Acceso denegado y log registrado. | ||
|- | |- | ||
| 7 || '''Exportación verificable''' || Los datos exportados deben conservar su integridad. || Comparación hash antes/después de exportación. || Hash idéntico. | | 7 || '''[[Privado:Exportación verificable|Exportación verificable]]''' || Los datos exportados deben conservar su integridad. || Comparación hash antes/después de exportación. || Hash idéntico. | ||
|- | |- | ||
| 8 || '''Backup y recuperación''' || Copias automáticas y restaurables. || Simulación de pérdida y restauración de base. || Recuperación completa y log verificado. | | 8 || '''[[Privado:Backup y recuperación|Backup y recuperación]]''' || Copias automáticas y restaurables. || Simulación de pérdida y restauración de base. || Recuperación completa y log verificado. | ||
|} | |} | ||
== 5. Procedimiento de ensayo == | == 5. Procedimiento de ensayo == | ||
# Configurar entorno de pruebas con datos reales y sensores | # Configurar entorno de pruebas con datos reales y sensores reales. | ||
# Ejecutar las pruebas anteriores | # Ejecutar las pruebas anteriores: | ||
## '''Verificación operativa''': diaria (automática) | |||
## '''Auditoría completa''': por versión de software (documentada) | |||
# Registrar fecha, versión, responsable y resultados en tabla anexa. | # Registrar fecha, versión, responsable y resultados en tabla anexa. | ||
# Almacenar los logs y hashes en la carpeta segura de ensayos. | # Almacenar los logs y hashes en la carpeta segura de ensayos. | ||
| Línea 56: | Línea 58: | ||
|J. López | |J. López | ||
|✅ Conforme | |✅ Conforme | ||
| | |Integridad, Trazabilidad, Cifrado, Sellado, Disponibilidad, Inmutabilidad, Exportación y Backup comprobados y sin incidencias | ||
|- | |- | ||
| 2025-10-21 || 2025.10.2 || J. López || ✅ Conforme || | | 2025-10-21 || 2025.10.2 || J. López || ✅ Conforme || Integridad, Trazabilidad, Cifrado, Sellado, Disponibilidad, Inmutabilidad, Exportación y Backup comprobados y sin incidencias | ||
|} | |} | ||
Revisión actual - 12:53 27 oct 2025
🧮 Plan de Ensayos de Software — PiTemp 2.0
(Conforme al Apéndice II del Anexo XI de la Orden ICT/155/2020)
1. Objeto
Definir los procedimientos y resultados de los ensayos de software del sistema PiTemp 2.0 para garantizar la integridad, trazabilidad y disponibilidad de los datos de temperatura, en cumplimiento técnico con la Orden ICT/155/2020 y las normas UNE asociadas.
2. Alcance
Aplica a todo el software implicado en la cadena de medición:
- Firmware de sondas y gateways.
- Middleware de comunicaciones (MQTT, Zigbee, 4G).
- Servidor de aplicación PiTemp 2.0.
- Base de datos PostgreSQL.
- Módulos de interfaz y exportación de informes.
3. Referencias normativas
- Orden ICT/155/2020, Anexo XI – Apéndice II (Ensayos de software)
- UNE-EN 12830:2019, §7 — Requisitos de funcionamiento y registro
- Guías CEM C-01 y C-02 — Evaluación de registradores de temperatura
- UNE-EN ISO/IEC 17025:2017 — Ensayos y calibraciones (referencia metrológica)
4. Requisitos de ensayo
| Nº | Requisito | Descripción | Método de verificación | Criterio de aceptación |
|---|---|---|---|---|
| 1 | Integridad de datos | Ningún dato puede ser alterado tras su registro. | Cálculo de hash SHA256 por registro y verificación periódica. | Coincidencia 100 % de hash almacenado y recalculado. |
| 2 | Trazabilidad completa | Cada dato debe incluir hora, sensor, versión de firmware y ubicación. | Revisión de registros y logs de base de datos. | Campos presentes y coherentes en el 100 % de las muestras. |
| 3 | Seguridad de transmisión | Datos cifrados en tránsito. | Captura de paquetes y análisis TLS/AES. | Cifrado activo en toda la cadena. |
| 4 | Sellado temporal | Asignación de sello horario NTP. | Comparación entre reloj NTP y hora registrada. | Desviación < ±1 s. |
| 5 | Disponibilidad y continuidad | Sistema resiliente ante fallo de nodo o red. | Prueba de desconexión controlada y restauración. | Sin pérdida de registros; recuperación < 60 s. |
| 6 | Inmutabilidad del registro | Prohibición de edición manual. | Intento de edición sobre base de datos protegida. | Acceso denegado y log registrado. |
| 7 | Exportación verificable | Los datos exportados deben conservar su integridad. | Comparación hash antes/después de exportación. | Hash idéntico. |
| 8 | Backup y recuperación | Copias automáticas y restaurables. | Simulación de pérdida y restauración de base. | Recuperación completa y log verificado. |
5. Procedimiento de ensayo
- Configurar entorno de pruebas con datos reales y sensores reales.
- Ejecutar las pruebas anteriores:
- Verificación operativa: diaria (automática)
- Auditoría completa: por versión de software (documentada)
- Registrar fecha, versión, responsable y resultados en tabla anexa.
- Almacenar los logs y hashes en la carpeta segura de ensayos.
- Registrar informe firmado electrónicamente por el responsable técnico.
6. Resultados y observaciones
| Fecha | Versión software | Responsable | Resultado global | Observaciones |
|---|---|---|---|---|
| 2025-05-03 | 2025.2.4 | J. López | ✅ Conforme | Integridad, Trazabilidad, Cifrado, Sellado, Disponibilidad, Inmutabilidad, Exportación y Backup comprobados y sin incidencias |
| 2025-10-21 | 2025.10.2 | J. López | ✅ Conforme | Integridad, Trazabilidad, Cifrado, Sellado, Disponibilidad, Inmutabilidad, Exportación y Backup comprobados y sin incidencias |
7. Control de versiones del documento
| Versión | Fecha | Autor | Descripción de cambios |
|---|---|---|---|
| 1.0 | 2025-05-05 | J. López | Versión inicial conforme Orden ICT/155/2020. |
Estado: Documento interno de verificación técnica.
Distribución: Solo personal autorizado (laboratorio y responsables de software).