Privado:Plan de Ensayos de Software PiTemp2.0

De PiTemp 2.0
Ir a la navegación Ir a la búsqueda

🧮 Plan de Ensayos de Software — PiTemp 2.0

(Conforme al Apéndice II del Anexo XI de la Orden ICT/155/2020)

1. Objeto

Definir los procedimientos y resultados de los ensayos de software del sistema PiTemp 2.0 para garantizar la integridad, trazabilidad y disponibilidad de los datos de temperatura, en cumplimiento técnico con la Orden ICT/155/2020 y las normas UNE asociadas.

2. Alcance

Aplica a todo el software implicado en la cadena de medición:

  • Firmware de sondas y gateways.
  • Middleware de comunicaciones (MQTT, Zigbee, 4G).
  • Servidor de aplicación PiTemp 2.0.
  • Base de datos PostgreSQL.
  • Módulos de interfaz y exportación de informes.

3. Referencias normativas

  • Orden ICT/155/2020, Anexo XI – Apéndice II (Ensayos de software)
  • UNE-EN 12830:2019, §7 — Requisitos de funcionamiento y registro
  • Guías CEM C-01 y C-02 — Evaluación de registradores de temperatura
  • UNE-EN ISO/IEC 17025:2017 — Ensayos y calibraciones (referencia metrológica)

4. Requisitos de ensayo

Requisito Descripción Método de verificación Criterio de aceptación
1 Integridad de datos Ningún dato puede ser alterado tras su registro. Cálculo de hash SHA256 por registro y verificación periódica. Coincidencia 100 % de hash almacenado y recalculado.
2 Trazabilidad completa Cada dato debe incluir hora, sensor, versión de firmware y ubicación. Revisión de registros y logs de base de datos. Campos presentes y coherentes en el 100 % de las muestras.
3 Seguridad de transmisión Datos cifrados en tránsito. Captura de paquetes y análisis TLS/AES. Cifrado activo en toda la cadena.
4 Sellado temporal Asignación de sello horario NTP. Comparación entre reloj NTP y hora registrada. Desviación < ±1 s.
5 Disponibilidad y continuidad Sistema resiliente ante fallo de nodo o red. Prueba de desconexión controlada y restauración. Sin pérdida de registros; recuperación < 60 s.
6 Inmutabilidad del registro Prohibición de edición manual. Intento de edición sobre base de datos protegida. Acceso denegado y log registrado.
7 Exportación verificable Los datos exportados deben conservar su integridad. Comparación hash antes/después de exportación. Hash idéntico.
8 Backup y recuperación Copias automáticas y restaurables. Simulación de pérdida y restauración de base. Recuperación completa y log verificado.

5. Procedimiento de ensayo

  1. Configurar entorno de pruebas con datos reales y sensores simulados.
  2. Ejecutar las pruebas anteriores una vez por versión de software.
  3. Registrar fecha, versión, responsable y resultados en tabla anexa.
  4. Almacenar los logs y hashes en la carpeta segura de ensayos.
  5. Regsitrar informe firmado electrónicamente por el responsable técnico.

6. Resultados y observaciones

Fecha Versión software Responsable Resultado global Observaciones
2025-05-03 2025.2.4 J. López ✅ Conforme Hash verificados, no se registran incidencias
2025-10-21 2025.10.2 J. López ✅ Conforme Hash verificados, sin incidencias.

7. Control de versiones del documento

Versión Fecha Autor Descripción de cambios
1.0 2025-05-05 J. López Versión inicial conforme Orden ICT/155/2020.

Estado: Documento interno de verificación técnica.

Distribución: Solo personal autorizado (laboratorio y responsables de software).