Sunteți pe pagina 1din 5

Análisis de requerimientos

En La Paz Bolivia, en la provincia Murillo ciudad nuestra señora de la paz se encuentra la


carrera de informática que pertenece a la facultad de ciencias puras y naturales de la
universidad Mayor de San Andrés, una universidad autónoma del ministerio de educación
del estado plurinacional de Bolivia, aun así es una universidad estatal que recibe fondos del
gobierno del estado plurinacional de Bolivia.
La Carrera de Informática fue creada en 1974, como una mención del Departamento de
Matemáticas; en 1984 se independiza administrativamente de éste, convirtiéndose
posteriormente en Carrera de Informática con aproximadamente 300 alumnos. En 1987 se
crea el Instituto de Investigaciones en Informática (I.I.I.) que luego de su fundación
emprende las importantes labores de investigación entre las cuales se destacan proyectos
en áreas como Redes de computadoras, Inteligencia artificial, Informática teórica,
Desarrollo de Sistemas y otras. Siguiendo el modelo académico planteado por la UMSA se
crea la subdirección académica y la de interacción social. La Sin
El actual plan de estudios está dividido en tres niveles. El primer nivel, nivel básico, tiene
como fundamento la lógica matemática pero también un alto contenido en prácticas de
laboratorio de computación. El segundo nivel, nivel formación, contiene en su generalidad
diversas asignaturas referidas a las ciencias de la computación. El tercer nivel, nivel de
especialidad, se dirige a orientar a los estudiantes a una de las dos menciones: Ingeniería
de Sistemas Informáticos y Ciencias de la Computación. Este plan, cumpliendo con la
sociedad, provee tres grados académicos: Técnico Superior en Informática, Bachiller en
Ciencias Informáticas y Licenciatura en Informática.
Actualmente la Carrera cuenta con una matrícula de 3600 alumnos convirtiéndola en la
tercera carrera más numerosa de la UMSA. La renovación constante de los avances
científicos y tecnológicos, generan la necesidad de adaptar el plan de estudios a estas
innovaciones. También los equipos de laboratorio son objeto de actualización permanente.
Sin embargo la rapidez de los cambios y el crecimiento vegetativo traen consigo problemas
de infraestructura en aulas y laboratorios así como en la obsolescencia de software y
hardware. El proyecto UMSANet del Instituto de Investigaciones en Informática (I.I.I.)
iniciado en 1994 con la conformación de una pequeña red de computadoras que luego fue
ampliado a otras unidades y se convierte en 1996 en el nodo Web UMSANet reconocido
como el sitio Web oficial de la UMSA. Este proyecto sirve de base en la creación del
proyecto UMSATIC que es la explotación de las tecnologías de información y comunicación
y los servicios Internet bajo políticas institucionales que coadyuven en la consecución de
los fines y objetivos de la UMSA.
Entrevistas
Surge del análisis de distintos procesos eleccionarios que existen en principio distintas
clases de elecciones:
Desde el punto de vista operativo, existen elecciones de “ciclo diario cerrado” que
comienzan y terminan sin interrupciones, habitualmente en un mismo día, incluyendo la
votación, cierre de urna y escrutinio. Otro modelo de “ciclo de varios días” se desarrolla con
cierres parciales de períodos de votación sin escrutinio parcial (en general a lo largo de
distintos días) y un cierre final donde se produce el escrutinio total.
Desde el punto de vista funcional encontramos elecciones de objetivo único (por ejemplo
una elección exclusivamente de fórmula presidencial o una consulta popular por SI o NO)
y de objetivo múltiple (por ejemplo elección de legisladores nacionales, legisladores
provinciales y consejeros escolares) que pueden tener habilitaciones condicionales para los
electores (ejemplo los extranjeros).
También existen variantes a los sistemas de lista clásicos, tales como las preferencias o
tachas que agregan complejidad a la operación de votación y sobre todo a la fase de
contabilización de votos.
La idea de realizar un software parametrizable a diversos tipos de elección es una tarea
más compleja que la de una solución puntual a un tipo de modelo pero presenta la ventaja
de que el software se audita una única vez.
Cuestionarios
¿Cómo asegura la sistema todo el proceso de votación?
La plataforma de e-Voto proporciona seguridad en todo el proceso de votación (desde los
votantes individuales hasta la Mesa electoral), evitando así el riesgo de ataques internos
por parte de los administradores de sistemas. Los votos son cifrados y firmados digitalmente
por los votantes en sus dispositivos de votación (ordenadores) antes de ser emitidos. La
clave privada para descifrar los votos se divide en fragmentos que se distribuyen entre los
miembros de la Mesa electoral antes del inicio de la elección. Al final de la elección, un
número mínimo predefinido de miembros de la Mesa electoral tienen que reunirse para
reconstruir la clave privada y descifrar los votos.
¿Cómo garantiza el sistema la privacidad de los votantes?
Los votos son cifrados en los dispositivos de votación de los votantes antes de ser emitidos.
Solamente la Mesa electoral (mediante la colaboración de sus miembros) puede reconstruir
la clave privada y descifrar los votos. Este proceso se lleva a cabo en un servidor aislado y
físicamente seguro, aplicando una técnica de mixing, que rompe la correlación entre la
identidad de los votantes y los votos descifrados para garantizar la privacidad.
¿Cómo se protege la integridad de los votos?
Los votos almacenados en los servidores de votación están protegidos criptográficamente
(cifrados y firmados digitalmente) en todo momento y, por tanto, nadie los puede manipular,
ni tan solo los administradores de sistemas con acceso privilegiado a estos servidores.
¿Cómo evita la plataforma la adición de votos falsos?
Una vez cifrados, los votos son firmados digitalmente por los votantes. Los certificados
digitales utilizados por los votantes para firmar digitalmente sus votos cifrados pueden ser
certificados digitales preexistentes o certificados digitales generados ad-hoc para una
elección específica. Antes de descifrar los votos, la Mesa electoral verifica que las firmas
digitales de los votos pertenezcan a votantes válidos. Los votos con una firma digital inválida
son apartados para una auditoría posterior.
¿Por qué no se implementa el voto en línea?
En esta elección presidencial próxima de los Estados Unidos no se puede votar online
porque la tecnología que se utiliza hoy en día no es lo suficientemente segura para votar
por Internet. La gran mayoría de las votaciones para esta elección se llevarán a cabo en
sistemas que no están conectados a Internet.
Los métodos de votación para las elecciones presidenciales de Estados Unidos son tan
distintos entre sí y están tan distribuidos que requieren un nivel de seguridad muy diferente
y mucho mayor al que se requiere para hacer transacciones bancarias o compras online.
En este sentido, modificar el resultado de una elección mediante la manipulación digital de
los procesos electorales es mucho más complicado que robar dinero de un cajero
automático o hacer una compra fraudulenta por Internet.
¿Puede ser que, de tanto hablar de ataques durante la campaña electoral, se vea
afectado el resultado de la elección?
Sí, es una posibilidad. Si se habla tanto y sin precisión sobre el compromiso de los votos,
la gente puede perder la confianza en el proceso electoral. Esta situación tiene el potencial
de arruinar la confiabilidad de la elección presidencial. Por ende, la mayor amenaza que
enfrenta la elección no es un ataque informático sino, en realidad, el miedo a que se vea
amenazada.
Requerimientos funcionales
Los requerimientos funcionales para el desarrollo del sistema fueron diseñados de acuerdo
a los objetivos del proyecto, y la información recolectada por medio de entrevistas a
funcionarios de la Secretaría General, así como de información consultada en internet sobre
normatividad y estado del arte. Estas técnicas de recolección de información brindaron los
lineamientos a seguir para la elaboración de los requisitos del sistema, y consecuentemente
la estructura del mismo.
Los perfiles de usuarios establecidos para el manejo del sistema son:
Administrador, Asistente, Delegado, Jurado, y Votante.
Tomando la conceptualización de la metodología de desarrollo RUP, se establecen los
diferentes requisitos, y los casos de uso pertinentes en el funcionamiento del sistema. Con
base a lo anterior, se elabora la lista de requisitos funcionales que se muestra a
continuación.
Id Requisito Nombre Interacción Detalle
El sistema debe
permitir la
RF01 Autentificación Todos los usuarios autentificación de
los usuarios del
sistema
El sistema debe
RF02 Configurar Sistema Administrador permitir ser
configurado
El sistema debe
RF03 Registrar Usuarios Asistente aceptar el registro
de usuarios
El sistema debe
Registrar
RF04 Asistente aceptar el registro
Aspirantes
de los candidatos
El sistema debe
RF05 Registrar Votantes Administrador aceptar el registro
de los votantes
El sistema debe
Administrar
RF06 Administrador permitir administrar
Usuarios
a los usuarios
El sistema debe
Administrar
permitir administrar
RF07 Jornada de Administrador
las jornadas de
Consulta
consulta
El sistema debe
permitir administra
RF08 Administrar Sede Delegado
la sede (lugar de
votación)
El sistema debe
permitir la
RF09 Administrar Mesa Jurado
administración de
las mesas
El sistema debe
RF10 Realizar Voto Votante
permitir el voto
El sistema debe
Obtener
RF11 Administrador arrojar los
Resultados
resultados
El sistema debe
Exportar los
RF12 Administrador arrojar reportes
Resultados
PDF
El Sistema debe
Reportar Actividad arrojar un reporte
RF13 Administrador
de los Usuarios sobre la actividad
de los usuarios
El sistema deberá
RF14 Notificación Administrador notificar cualquier
ataque al sistema
El sistema
reportara si el
RF15 Notificación Votante
votante realizo la
acción de votar

Requerimientos no funcionales
Para el desarrollo del proyecto, es necesario contemplar algunos aspectos que aunque no
son propios del sistema en sí, estos constituyen un factor a considerar en la ejecución del
sistema, estos son los requisitos No Funcionales, que describen el cómo operar de la
aplicación, y complementan el diseño esta. Se tienen en cuenta los aspectos inherentes al
proyecto y a los usuarios.
ID Requisito Nombre Descripcion
El entorno de aplicación
RNF01 Aplicación de escritorio
debe ser de escritorio
El sistema debe tener
protocolos de seguridad
RNF02 Seguridad
como cifrado encriptación,
etc.
La aplicación o sus partes
RNF03 Reutilizable deben servir para otros
proyectos
El software debe poder
RNF04 Almacenamiento transferir a otros entornos
operativos
Debe construirse con
RNF05 Costos software de libre
distribución
RNF06

S-ar putea să vă placă și