Diferencia entre revisiones de «Privado:Plan de Ensayos de Software PiTemp2.0»
Ir a la navegación
Ir a la búsqueda
| Línea 45: | Línea 45: | ||
# Registrar fecha, versión, responsable y resultados en tabla anexa. | # Registrar fecha, versión, responsable y resultados en tabla anexa. | ||
# Almacenar los logs y hashes en la carpeta segura de ensayos. | # Almacenar los logs y hashes en la carpeta segura de ensayos. | ||
# | # Registrar informe firmado electrónicamente por el responsable técnico. | ||
== 6. Resultados y observaciones == | == 6. Resultados y observaciones == | ||
Revisión del 12:25 21 oct 2025
🧮 Plan de Ensayos de Software — PiTemp 2.0
(Conforme al Apéndice II del Anexo XI de la Orden ICT/155/2020)
1. Objeto
Definir los procedimientos y resultados de los ensayos de software del sistema PiTemp 2.0 para garantizar la integridad, trazabilidad y disponibilidad de los datos de temperatura, en cumplimiento técnico con la Orden ICT/155/2020 y las normas UNE asociadas.
2. Alcance
Aplica a todo el software implicado en la cadena de medición:
- Firmware de sondas y gateways.
- Middleware de comunicaciones (MQTT, Zigbee, 4G).
- Servidor de aplicación PiTemp 2.0.
- Base de datos PostgreSQL.
- Módulos de interfaz y exportación de informes.
3. Referencias normativas
- Orden ICT/155/2020, Anexo XI – Apéndice II (Ensayos de software)
- UNE-EN 12830:2019, §7 — Requisitos de funcionamiento y registro
- Guías CEM C-01 y C-02 — Evaluación de registradores de temperatura
- UNE-EN ISO/IEC 17025:2017 — Ensayos y calibraciones (referencia metrológica)
4. Requisitos de ensayo
| Nº | Requisito | Descripción | Método de verificación | Criterio de aceptación |
|---|---|---|---|---|
| 1 | Integridad de datos | Ningún dato puede ser alterado tras su registro. | Cálculo de hash SHA256 por registro y verificación periódica. | Coincidencia 100 % de hash almacenado y recalculado. |
| 2 | Trazabilidad completa | Cada dato debe incluir hora, sensor, versión de firmware y ubicación. | Revisión de registros y logs de base de datos. | Campos presentes y coherentes en el 100 % de las muestras. |
| 3 | Seguridad de transmisión | Datos cifrados en tránsito. | Captura de paquetes y análisis TLS/AES. | Cifrado activo en toda la cadena. |
| 4 | Sellado temporal | Asignación de sello horario NTP. | Comparación entre reloj NTP y hora registrada. | Desviación < ±1 s. |
| 5 | Disponibilidad y continuidad | Sistema resiliente ante fallo de nodo o red. | Prueba de desconexión controlada y restauración. | Sin pérdida de registros; recuperación < 60 s. |
| 6 | Inmutabilidad del registro | Prohibición de edición manual. | Intento de edición sobre base de datos protegida. | Acceso denegado y log registrado. |
| 7 | Exportación verificable | Los datos exportados deben conservar su integridad. | Comparación hash antes/después de exportación. | Hash idéntico. |
| 8 | Backup y recuperación | Copias automáticas y restaurables. | Simulación de pérdida y restauración de base. | Recuperación completa y log verificado. |
5. Procedimiento de ensayo
- Configurar entorno de pruebas con datos reales y sensores simulados.
- Ejecutar las pruebas anteriores una vez por versión de software.
- Registrar fecha, versión, responsable y resultados en tabla anexa.
- Almacenar los logs y hashes en la carpeta segura de ensayos.
- Registrar informe firmado electrónicamente por el responsable técnico.
6. Resultados y observaciones
| Fecha | Versión software | Responsable | Resultado global | Observaciones |
|---|---|---|---|---|
| 2025-05-03 | 2025.2.4 | J. López | ✅ Conforme | Hash verificados, no se registran incidencias |
| 2025-10-21 | 2025.10.2 | J. López | ✅ Conforme | Hash verificados, sin incidencias. |
7. Control de versiones del documento
| Versión | Fecha | Autor | Descripción de cambios |
|---|---|---|---|
| 1.0 | 2025-05-05 | J. López | Versión inicial conforme Orden ICT/155/2020. |
Estado: Documento interno de verificación técnica.
Distribución: Solo personal autorizado (laboratorio y responsables de software).