Software Requierements Specificacition 2 by JNieves86

VIEWS: 23 PAGES: 62

Summary of a Software Engingeering Project to learn how to document a program under the reqs of the IEEE. (On Spanish)

More Info
									1


1.1 Propósito del SRS

      1.1.1 El SRS está construido con el propósito de orientar al usuario acerca del sistema, su
      uso y manejo y además provee información detallada para un buen funcionamiento del
      mismo. El SRS básicamente se construye para mostrar todo lo relacionado con el sistema,
      desde los requerimientos hasta su funcionamiento. El SRS va dirigido a los usuarios que
      administrarán el sistema y a los usuarios claves que tendrán una función de suma
      importancia en el sistema. En este caso los empleados (enfermera, recepcionista,
      doctores, seguridad) que trabajen directamente con el sistema debe estudiar muy
      detalladamente el SRS y son las personas a quienes va dirigido directamente el SRS.

1.2 Alcance

      1.2.1 Nombre e información breve del software
            1.2.1.1 El producto llevará el nombre de “Hospital Information &
                    Security System (HISS)” y será implementado en los hospitales.
                    El sistema básicamente manejará información de pacientes en un
                    hospital y vigilará la seguridad en las visitas a los pacientes.

      1.2.2 Objetivos

                 1.2.2.1    Digitalizar los archivos médicos de los pacientes.

                 1.2.2.2    Controlar acceso de visitantes a cuartos de pacientes.

                 1.2.2.3    Permitir a los doctores y especialistas acceso instantáneo
                            a los archivos médicos de los pacientes.

                 1.2.2.4    Fácil actualización de archivos médicos.

                 1.2.2.5    Controlar el flujo de información de los pacientes.

      1.2.3 Metas

                 1.2.3.1    Crear cuenta de usuario.

                 1.2.3.2    Crear Expediente Medico.

                 1.2.3.3    Añadir información al expediente médico.



                 1.2.3.4    Buscar expediente médico.


                 1.2.3.5    Revisar el número de visitantes en el cuarto.
2



    1.2.3.6    Obtener disponibilidad del cuarto entrando el numero de cuarto.


    1.2.3.7     Obtener cuantos pacientes hay en el cuarto, entrando el numero de
        cuarto.


    1.2.3.8    Revisar si el visitante esta registrado como visita no autorizada.

    1.2.3.9    Registrar Visitantes


    1.2.3.10   Limitar Acceso de a cuarto


    1.2.3.11   Crear listas de visitantes autorizados


    1.2.3.12   Crear listas de visitantes no autorizados

    1.2.3.13   Asignar Cuarto
3


Figura 1A: Diagrama del Interface
Figura 2A: Diagrama del Sistema
   4


          1.2.4 Requerimientos

                   1.2.4.1   El sistema será para uso exclusivo de los pacientes,
                             doctores, personal de seguridad y la administración de la
                             división de cómputos o el área de IT del hospital.


                   1.2.4.2   Habrá diferentes usuarios y diferentes funciones que los
                             mismos llevarán acabo. Los pacientes por ejemplo
                             autorizarán las visitas que desean recibir. Los súper
                             usuarios en este caso serán los doctores, enfermeras y
                             personal de seguridad. Estos están encargados de la
                             entrada de datos y además pueden autorizar visitas
                             dependiendo la condición del paciente. El otro usuario
                             serán los administradores de IT del hospital que
                             manejarán el área administrativa del sistema HISS.


1.2.4.3                Al momento de diseño, se prevé que la documentación
                             incluya la bitácora de desarrollo del programa junto con
                             las descripciones de cada elemento del programa y se
                             creara la primera versión de una guía para el uso del
                             programa.


                   1.2.4.4   Los documentos estarán disponibles electrónicamente e
                                 impresos.


                   1.2.4.5   La audiencia de los documentos será el personal
                             hospitalario, (doctores, enfermeras, personal de seguridad
                             y administrativo). Orientar también al paciente sobre como
                             utilizar le sistema.


                   1.2.4.6   El sistema HISS estará protegido por cuentas de usuarios
                             para limitar el acceso de cada usuario a una tarea
5


               determinada. Además se delinearán planes de acción en
               cuanto a que protocolos se seguirán en una emergencia.
    1.2.4.7    La información de cada usuario será utilizada de forma
               individual para ofrecer seguridad y confiabilidad en el
               manejo de la información.


    1.2.4.8    Se implementarán encriptaciones al software para evitar
               fuga de información, al igual que los accesos al sistema
               estarán bajo monitoreo humano y de logs del sistema 24/7.


    1.2.4.9    El sistema pretende facilitar la bitácora del paciente que
               incluirá visitas al paciente, entras de su doctor, mensajes
               para personas con interés en el paciente y además un
               complemento electrónico de seguridad en el hospital.


    1.2.4.10   Se recomendará que la entrada de datos se realice sin el
               mayor contratiempo al momento de ser requerido para
               evitar cualquier fuga o falta de información.


    1.2.4.11   La parte técnica del programa incluye una total interacción
               con una base de datos que virtualmente, nunca se detendrá
               la consulta, modificación y creación de información para
               uso del hospital.


    1.2.4.12   Todo terminal perteneciente al sistema estará bajo una red
               conocida como intranet, que prácticamente es una red de
               acceso único del hospital, asegura la mitigación de
               intrusos en la red del hospital y no se recomienda a
               personas que tengan acceso al sistema que lo usen de
               manera personal en sus casas.
6


    1.2.4.13   Básicamente los usuarios deberán tener destrezas básicas
               en el uso de una computadora, los administradores deberán
               tener conocimientos en el área de base de datos para
               garantizar el buen uso del sistema HISS. Además recibirán
               un entrenamiento basado en el uso y manejo del sistema
               HISS, que será requerido por el sistema HISS para el buen
               uso y manejo.


    1.2.4.14   El sistema será fácil de usar y de entender y permitirá al
               usuario entrar los datos de forma rápida y efectiva.


    1.2.4.15   El sistema HISS le brindará asistencia al usuario
               especificando de diversas maneras las formas de cómo
               entrar lo datos y otras funciones de acuerdo con el usuario
               que este utilizando el sistema HISS.


    1.2.4.16   El sistema HISS estará localizado en diferentes áreas: en
               los cuartos de los pacientes, en el área de seguridad del
               hospital, en el área destinada para médicos y enfermeras y
               en el área de administración de IT del hospital.


    1.2.4.17   Habrá diferentes localizaciones para fácil acceso de los
               diferentes usuarios.


    1.2.4.18   El tamaño del sistema será amplio y permitirá un gran
               número de datos e información sin saturar el sistema.


    1.2.4.19   Se deberá utilizar aire acondicionado para preservar mejor
               el hardware en el que se implementará el sistema.


    1.2.4.20   Los datos entrados en la pantalla serán trasladados a un
7


                servidor en donde se guardara en una base de datos toda
                la información.


    1.2.4.21   Los datos de salida irán del servidor a la pantalla de los
               usuarios.


    1.2.4.22   Habrá un formato predispuesto para las entradas y las
               salidas por ejemplo en las salidas se mostrara el record
               médico desde los más recientes hasta los pasados.


    1.2.4.23   El medio predispuesto para manejar los datos es una base
               de datos.


    1.2.4.24   El formato estará establecido por los datos de entrada.


    1.2.4.25   El mantenimiento permitirá añadir actualizaciones de
               seguridad pero no será fácil cambiar el método de acceso
               a la información porque se tendría que cambiar el acceso a
               la base de datos.


    1.2.4.26   El sistema será revisado cada cuatro meses
               (tentativamente) sujeto a cambios.


    1.2.4.27   El mantenimiento será para hacer correcciones, realizar
               mejoras al sistema de seguridad y actualizar el sistema de
               seguridad.


    1.2.4.28   No será fácil mover el sistema a otra plataforma por
               ejemplo la base a ser utilizada es ORACLE, está no es
               compatible con la plataforma de MCNTOSH y entonces
               esto sería tedioso porque tendría que buscarse otra base de
8


                              datos compatible con la plataforma.


                   1.2.4.29   La exactitud de los datos a ser utilizados dependerán de la
                              exactitud y precisión del usuario al entrar los datos.


                   1.2.4.30   Se utilizará Oracle como base de datos para guardar la
                              información.


                   1.2.4.31   Habrá un límite de 10 minutos para responder una
                              petición.


                   1.2.4.32   El sistema HISS soportará una cantidad de 50 usuarios sin
                              perder su eficiencia.


                   1.2.4.33   Habrá un límite de cinco intentos de peticiones hechas
                               simultáneamente.


                   1.2.4.34   En la base de dato se registra toda la información del
                               paciente.


                   1.2.4.35   El sistema HISS recibirá y enviará datos las 24 horas del
                              día.


1.3 Definiciones, siglas y abreviaciones.
       1.3.1 Definiciones (Tabla 1)
                                      Definiciones

                              Termino general que se refiere a diferentes tipos de
                          programas usados para operar las computadoras y equipos
        Software
                                                  relacionados

       Hardware               Describe el componente físico de una computadora y
9


                                            equipos relacionados.

                          Es un conjunto de datos pertenecientes a un mismo contexto
                            y almacenados sistemáticamente para su uso posterior.
     Base De Datos

                           Es el programa o conjunto de programas que controla las
                          gestiones y los recursos de cualquier equipo o computadora
    Sistema Operativo

                             Es una red que conecta computadoras y equipos con
                                 conexión en un área relativamente pequeña y
           LAN
                              predeterminada de forma alámbrica o inalámbrica.

         Oracle            Sistema de gestión de base de datos relacional con SQL.



      Windows XP                Sistema operativo de Microsoft desde el 2001.

            Red          Sistema de comunicación entre computadoras que permite la
                              transmisión de datos de una maquina a la otra o de
                                          computadora a terminal.

        Interfaz            Es el medio que el usuario puede comunicarse con una
                                    máquina, equipo o una computadora.



       1.3.2 Acrónimos (Tabla 2)
                                       Acrónimos
     HISS                      Hospital Information & Security System
      OS                       Operating System (Sistema Operativo)
     LAN                                Local Área Network
      SRS            Software Requirements Specifications (Especificación De
                                      Requisitos) del Software
     RAM              Random Access Memory (Memoria de acceso Aleatoria)
     SQL          Structured Querry Language (Lenguaje de consulta estructurado)
      C#            Visual C# - Lenguaje de programación diseñado por Microsoft
10



1.3.3 Abreviaturas (Tabla 3)
                                       Abreviaturas
        GB                                     Gigabytes
       MB                                      Megabytes
        PC                               Computadora personal
        KB                                     Kilobytes
      KBPS                               Kilobytes por segundo
       MHz                                    Megahercios
       REQ                                   Requerimiento
        Dr                                       Doctor
        IT               Information Technology (Tecnología de Información)



1.4 Referencias
     • Oracle Corporatiojn (2011), Oracle Documentation
       http://doc.oracle.com

     • Paul Deitel, Deitel (2008), Visual C# - How To Program
       4th Edition, 978-0136053224

     • Organizacion Panamericana sobre la salud (2007), Manuales y Guias Sobre Desastres
       11th Edition, Ecuador



1.5 Apreciación global
     1.5.1 El resto del SRS contiene todo lo concerniente al funcionamiento del sistema,
          interfaces utilizadas en el desarrollo del sistema HISS. Contiene además
          información muy relevante acerca de aspectos importantes como por ejemplo
          que usuarios son los necesarios para trabajar con el sistema HISS, como
          operará el sistema y los casos de usos para darle una visión más clara sobre el
          sistema HISS y su funcionamiento adecuado.
11


     2.0 Descripción global
        2.1 Interfaces del sistema
            2.1.1 Estas interfaces están diseñadas para darle un uso especifico para
                     cada persona que realiza un rol en el funcionamiento del software.
                     Cada interfaz limitará a el usuario a realizar tareas de acuerdo a su
                     conocimiento menos al administrador de sistemas de información
                     que va ser el encargado de actualizar y realizar cambios pertinentes
                     al software.

            2.1.1.1 Login




          2.1.1.2 Volver o Recordar Contraseña




     2.1.1.3 Creación de Cuenta
12




     2.1.1.4 Página Principal




     2.1.1.5 Expediente Medico del Paciente




     2.1.1.6 Visitantes en el Cuarto
13


      2.1.1.7 Añadir información del paciente al expediente




2.1.1.8 Añadir información del paciente al expediente (alterno)




2.1.1.9 Buscar Expediente Medico




2.1.1.10 Buscar Expediente Medico (alterno)




2.1.1.11 Revisar el número de visitantes en el cuarto
14




     2.1.1.12 Disponibilidad del Cuarto




     2.1.1.13 Cuantos Pacientes hay en el Cuarto
15




2.1.1.14 Revisar el visitante en Lista de Visitas No Autorizados




       2.1.1.15 Registrar Visitantes
16




     2.1.1.16 Limitar Acceso a Cuarto




     2.1.1.17 Limitar Acceso a Cuarto (Alterno)




2.1.1.18 Crear Lista de Visitantes No autorizados
17




     2.1.1.19 Crear Lista de Visitantes autorizados




2.1.1.20 Asignar Cuarto al Paciente
18




       2.1.1.21 Paciente Login




2.1.1.22 Paciente (Pagina Principal)




       2.1.1.23 Paciente (Añadir Visitantes Autorizados)
19




2.1.1.24 Paciente (Añadir Visitantes No Autorizados)




2.1.1.25 Paciente (Expediente Medico)
20




     2.1.2 Interfaces con el usuario.

               2.1.2.1     Las características lógicas de cada interfaz entre el producto y el
               usuario serán lo más sencillos y prácticos posibles. Limitando cada usuario a
               su respectivo trabajo y acceso. El formato de página será con letras grande
               legibles y entendibles con botones de fácil uso al usuario. Con opciones de
               retroceso y refrescar. El sistema HISS aparecerá con opciones disponibles y
               luego de escoger esas opciones el sistema HISS procederá a pedir información
               sobre el siguiente paso a realizar. De no seguir los formatos de entrada de
               información correctamente se le informara con mensajes cortos y no procederá
               a la próxima instrucción a menos que cumpla con los requisitos requeridos por
               el sistema HISS.

               2.1.2.2     Los funcionamientos de iniciar sesión serán para mantener el flujo
               de información de cada empleado y lo que realiza en el sistema HISS. Así se
               tendrá control del manejo de información del sistema HISS. Mientras el
               sistema HISS este desatendido procederá al estado de “stand by” y cuando
               salga de ese estado tendrá que iniciar nuevamente sesión la persona que la
               utilizo último de no ser así, no se permitirá a otra persona iniciar sesión en el
               sistema HISS.

     2.1.3 Interfaces con el hardware.

                2.1.3.1.   Keyboards - se usara para crear un archivo y
                                escribir información del paciente.

                2.1.3.2.   Puertos - N/A

                2.1.3.3.   Pantalla - Visualizar la información del paciente..

                2.1.3.4.   Mouse - se usara para poder seleccionar opciones dentro
                           del archivo.

                2.1.3.5.   PC - maneja el sistema computarizado del sistema
                           HISS.
                2.1.3.6.   RAM - es la memoria que guarda la información del
                           paciente junto a la Base de Datos Oracle.

                2.1.3.7.   Configuración del Sistema HISS –
21


                  2.1.3.8.   Intranet - para poder usar la internet para información, etc.

                  2.1.3.9.   Tableta - ayuda a manejar la información del paciente
                             fuera del los terminales y la computadora principal.

     2.1.4 Interfaz con el software

        2.1.4.1      En la interfaz del software se comprenden software importantes
                     como Windows XP, Linux y Oracle para la utilización de SQL.
                     Linux será el enlace de todos los terminales que se conectaran al
                     servidor para que puedan tener su porción de Windows XP sin
                     tener que instalarlo. Windows XP será el sistema operativo del
                     servidor y Oracle será las bases de datos de objetos relacionales
                     para manejar la información.

     2.1.5 Interfaces de comunicaciones

        2.1.5.1      El manejo de comunicaciones de los terminales será a través de
                     intranet. Intranet usara la tecnología de protocolo de Internet para
                     seguramente compartir cualquier información de la red del
                     sistema operativo. La red será inalámbrica y habrá terminales
                     conectados directamente para evitar fluctuaciones en la señal
                     inalámbrica. Éste acceso será exclusivamente para los usuarios
                     del hospital asignados y los administradores de sistema de
                     información.

     2.1.6 Restricciones en la memoria

        2.1.6.1      Los archivos médicos se guardaran para propósitos en otra
                     ocasión. Por lo tanto la base de datos tendrá un máximo de
                     número de archivos médicos que pueda almacenar la memoria
                     secundaria. Si esto sucede se tendrá que proveer otro servidor
                     para almacenaje.



     2.1.7 Requisitos de adaptación del site.

         2.1.7.1. El sitio físico para la implementación física del sistema HISS, debe ser el
             más factible como cualquier centro de cómputo, con su temperatura de cuarto o
             de oficina con refrigeración óptima para evitar sobrecalentamiento de terminales
             o el servidor, incluyendo sus sistemas de ventilación internas.

         2.1.7.2. Para llevar de forma adecuada los datos entre usuarios y la base de datos,
             un intranet dentro del mismo complejo hospitalario debe ser implantado.
22


            2.1.7.3. Físicamente debe eliminarse todo intento de conexión externas de usuarios
                no autorizado, por ejemplo público en general con necesidad de conectarse al
                Internet. Descartando cualquier conexión inalámbrica asegura este parámetro
                para evitar congestionamiento de usuarios innecesarios en el sistema.

            2.1.7.4. Para lograr esto se deben implementar una red de LAN (Local Área
                Network) alambrado alrededor de todo el hospital para que toda área, oficina de
                doctor, cuartos de pacientes, terminales públicos y áreas de registro y seguridad,
                puedan tener el acceso necesario con el sistema.

            2.1.7.5. La red deberá cumplir los requisitos mínimos de transmisión de datos para
                el funcionamiento óptimo del sistema, a base de las necesidades del sistema
                HISS.

2.2 Funciones del Sistema HISS

        2.2.1 El sistema HISS permitirá a cada usuario accesar mediante una cuenta
              creada por el usuario.

        2.2.2 El sistema HISS permite la entrada de información de pacientes nuevos.

        2.2.3 El sistema HISS permite la modificación de información de cada
              paciente de ser necesario.

        2.2.4 El sistema HISS guardará la información de cada paciente en una base de
              datos.

        2.2.5 El sistema HISS permitirá monitorear la entrada de visitantes a los
              cuartos.

        2.2.6 El sistema HISS excluirá a las personas que el paciente no les permita
              acceso.

        2.2.7 El sistema HISS generará la factura del paciente.

        2.2.8 El sistema HISS realizará un “back-up” cada seis meses.

2.3 Características del usuario

     2.3.1 Los usuarios como doctores, enfermeras y personal de seguridad:

        2.3.1.1 Deberán tener conocimientos básicos en el uso de computadoras.

        2.3.1.2 También deberán tomar adiestramientos para entender el uso del sistema.

        2.3.1.3 Estar constantemente informados sobre las modificaciones que se le
23


               realicen al sistema.

        2.3.1.4 Conocer sobre el manejo de información en sistemas digitalizados.

        2.3.1.5 Las enfermeras estarán capacitadas para asistir a los pacientes.

     2.3.2 Los administradores del sistema:

        2.3.2.1 Deberán tener conocimientos sobre como funcionan las bases de datos.

        2.3.2.2 Deberán tomar adiestramientos que le permitan entender a cabalidad el
                uso del sistema.

        2.3.2.3 También tendrán la encomienda de vigilar y monitorear todo lo
                concerniente al sistema.

        2.3.2.4 Se requiere que los administradores tengan experiencia suficiente en el
                manejo de redes, sistemas de datos y la capacidad de reparar cualquier
                problema surgido con el hardware del sistema.

     2.3.3 Los pacientes:

        2.3.3.1 Se le proveerán manuales con instrucciones para que puedan acceder al sistema de
            ser necesario.

        2.3.3.2 Las enfermeras y recepcionistas estarán capacitadas para asistir al paciente de ser
            necesario.

2.4 Restricciones
               2.4.1 Las políticas reguladoras
                       2.4.1.1 La licencia será proporcionada por cada uno de nuestros
                               clientes a utilizar el programa. El sistema de HISS deberá
                               cumplir con las exigencias que las agencias que regulen
                               los hospitales para que puedan operar a base de tener
                               información personal del público, adicional los hospitales
                               deberán asignarles a sus administradores IT la capacidad
                               de que los auditores puedan ver y fiscalizar a través de
                               reportes que será su responsabilidad formatear.

        2.4.2 Limitaciones del hardware
                       2.4.2.1 El hardware incluido en el sistema incluirán pantallas
24


                         táctiles en brazos extensibles para las camas de los
                         pacientes con acceso remoto a los sistemas y los accesos a
                        que el paciente tengan, mientras que enfermeros/as estarán
                        con un acceso remotos a través de ellos. Los doctores,
                        técnicos de seguridad y recepcionistas de los hospitales,
                        tendrán computadoras que servirán como terminales con
                        sus accesos respectivos.
                  2.4.3 La interfaz de otras aplicaciones
                  2.4.3.1 Los servidores incluirán una versión de Windows XP con
                         una licencia para tener capacidad de cliente/servidor,
                         mientras que todos los terminales del hospital tendrán
                         como sistema de operativo una variante de Linux que
                         permite acceder de manera virtual al servidor principal y
                         por ende extendiendo los alcances de Windows XP. Todo
                         en búsqueda de costo efectivo con una simple licencia de
                        Windows y la ventaja de una distribución gratuita de
                        Linux con licencia GNU que permita el uso hospitalario
                         del sistema operativo.

     2.4.4 El funcionamiento paralelo
                  2.4.4.1 El sistema será capaz de manejar múltiples funciones y
                         actualizaciones de la base de datos del hospital y manejo
                        de usuarios conectados simultáneamente en el sistema
                        mientras que se busca la manera que el alto flujo de
                        información esté balanceado de tal forma que el
                        funcionamiento no afecte de manera operacional el
                        sistema.



     2.4.5 Las Funciones de la Auditoria
                  2.4.5.1 Las funciones de auditoría son llevadas a cabo por las
                         autoridades sanitarias, Departamento De Salud y DACO y
25


                          el sistema está diseñado para llevar a cabo un
                          mantenimiento rutinario que incluya un backup de toda
                          información que sea pertinente para tanto una auditoria
                          ordinaria o casos extraordinarios como demandas en
                          contra del hospital o investigaciones.

     2.4.6 Las funciones de control
                   2.4.6.1 Las funciones de control que se proveerá son las que se
                          utilizaran para manejar los datos. Esos sistemas son las
                          computadoras modernas pantalla táctil que son las que no
                          tienen teclado solo los usuarios tocan las pantallas con sus
                          dedos para realizar las bitácoras, solicitar medicamentos y
                          monitorear las visitas de los paciente para mantener
                          también un control de seguridad personal dentro del
                          hospital.

     2.4.7 Los requisitos de lenguaje
                   2.4.7.1 El SQL de la base de datos será llevado a cabo por la
                          solución de base de datos SQL de la empresa ORACLE.
                          Mientras el programa principal será gestionado a través de
                          Visual C#, debido a su alto rendimiento en el punto medio
                          de programación en consola y la integración de interface
                          gráfica de usuarios y por ende se puede crear interfaces
                          amistosas con paciente.




     2.4.8 Los protocolos señalados
                   2.4.8.1 El sistema de protocolo es local, se utilizara un acceso
                          personal para identificar al usuario autorizado que debe de
                          limitarse a personal del hospital con sus respectivos
                           accesos y de uso interno temporeramente para pacientes.

     2.4.9 Los requisitos de fiabilidad
26


                       2.4.9.1El sistema proveerá una copia de las consultas, entradas y
                              modificación de información del hospital. También un
                              almacenamiento de datos que se utilizara para mantener
                              toda la información hecha diariamente para cualquier
                              eventualidad que requiere el reuso o consulta de una
                              información para futuras referencias.

               2.4.10 Credibilidad de la aplicación
                       2.4.10.1 El requisito más importante del sistema es proporcionar
                                un servicio seguro para el bienestar del cliente. Todo el
                                sistema será protegido para que los clientes estén
                                confiados y cómodos con el servicio que brindaran en el
                                local.



         2.4.11 La seguridad y consideraciones de seguridad
                       2.4.11.1 El acceso del software comenzara en un portal que
                                entrara el nombre y la contraseña. Todo el sistema es
                                local cuyo el gerente tendrá todo el acceso. Además, en
                                el programa todos los datos de los empleados del local
                                estarán protegidos en un archivo privado para proteger
                                las informaciones personales.




2.5 Atenciones y dependencias

 .5. 1    El sistema operativo a utilizar será Windows XP y Linux. Windows será
          utilizado debido a que su tiempo en el mercado a obligado a que la empresa de
          Microsoft cree un mayor soporte para Windows XP y lo haga menos
          susceptible. Linux será utilizado porque se tiende a diseñar muy amistoso al
          hardware y permite costo efectividad debido a que la mayor parte de las
          distribuciones de Linux son gratis, solamente podría costar su mantenimiento.

 .5. 2    Los usuarios del sistema HISS deben ser los establecidos, de cambiar los
          usuarios, deberían tener el adiestramiento necesario y la asignación de estos
          usuarios dependerá de las políticas de la Institución Hospitalaria.
27



2.6 Prorratear los requisitos

     2.6.1 Al momento de aplicar la primera versión de este SRS no estaremos viendo de
           antemano los requisitos de la actualización del sistema HISS, debido a que se
           está implantando primariamente en un hospital que este acabando de aplicar la
           infraestructura necesaria para soportar la primera versión de HISS.

3.0 Requisitos específicos


     3.0.2 Descripción de propósito
          3.0.2.1- El propósito del software es garantizar una mejor seguridad en el
                   manejo de la información en los hospitales y además garantizar la
                   seguridad de los pacientes en sus cuartos por medio del monitoreo de
                   visitas todo esto electrónicamente.

     3.0.3 Fuente de las entradas y destino de las salidas
          3.0.3.1- Las entradas del sistema provendrán del teclado de la computadora,
                   y terminales. Los datos de salida se dirigirán a pantallas, impresoras.
28


     3.1 Funciones
     3.1.1 Casos de uso
        Tabla 4:
                             Caso 1- Iniciar Sesión


1. Principal
       Empleado
       El sistema
2. Secundario
       Base de datos

2. Condiciones
     Pre-condiciones
            Ser empleado

3. Escenario
      Principal

              1. El sistema le pide el nombre de usuario al Empleado.
              2. El Empleado provee su nombre de usuario al sistema.
              3. El sistema le pide la contraseña al Empleado.
              4. El Empleado provee su nombre de usuario al sistema.
              5. El sistema de comunica con la base de datos y buscar la
                 información del Empleado.
              6. La base de datos envía la información del Empleado al
                 sistema.
              7. El sistema verifica la información del Empleado.

.
         Excepciones
           5.a La base de datos no encuentra la información del Empleado.
29




     Figura 1:




     Tabla 5:
                      Caso 2- Iniciar Sesión(paciente)

1. Actores:
      Principal
            Paciente
         El sistema
      Secundario
         Base de datos

2. Condiciones
     Pre-condiciones
            Haber creado expediente médico.
            Tener asignado cuarto.

3. Escenario
      Principal

           1. El sistema le pide el nombre de al paciente.
           2. El paciente provee su nombre al sistema.
           3. El sistema le pide los apellidos al paciente.
           4. El paciente provee sus apellidos al sistema.
           5. El sistema de comunica con la base de datos y buscar la
              información del paciente.
           6. La base de datos envía la información del paciente al sistema.
           7. El sistema verifica la información del paciente.
30



            Alterno

              1. El sistema le pide el seguro social al paciente.
              2. El paciente provee su seguro social al sistema.
              3. El sistema de comunica con la base de datos y buscar la
                 información del paciente.
              4. La base de datos envía la información del paciente al sistema.
              5. El sistema verifica la información del paciente.

       Excepciones
         5.a La base de datos no encuentra la información del paciente.




Figura 2:




      Tabla 6:
31

                     Caso de uso #3: Crear Expediente Médico

1. Actores
       Principal:
              Recepcionista
       Secundarios:
              Base de datos

2. Condiciones:
      Pre-condición
            Haber iniciado Sesión

3. Escenarios
Principal
       1. El sistema le pide al la Recepcionista que entre el nombre del paciente.
       2. La Recepcionista provee el nombre del paciente al sistema.
       3. El sistema le pide a la base de datos que guarde el nombre del paciente.
       4. El sistema le pide los apellidos del paciente al Recepcionista.
       5. La Recepcionista provee los apellidos del paciente al sistema.
       6. El sistema le pide a la base de datos que guarde los apellidos del paciente.
       7. El sistema le pide el número de seguro social a la Recepcionista.
       8. La Recepcionista provee el seguro social del paciente al sistema.
       9. El sistema le pide a la base de datos que guarde el seguro social del
paciente.
       10. El sistema le pide al Recepcionista la dirección del paciente.
       11. La Recepcionista provee la dirección al sistema.
       12. El sistema le pide a la base de datos que guarde la dirección del paciente.
       13. El sistema le pide número de teléfono del paciente al Recepcionista.
       14. La Recepcionista le provee el número de teléfono del paciente al sistema.
       15. El sistema le pide a la base de datos que guarde el número de teléfono.
       16. El sistema le pide al Recepcionista nombre de la persona a contactar en
caso de        emergencia.
       17. La Recepcionista le provee el nombre de la persona a contactar en caso
de emergencia       al sistema.
       18. El sistema le pide a la base de datos que guarde nombre de la persona a
contactar en        caso de emergencia.
       19. El sistema le pide al Recepcionista los apellidos de la persona a contactar
en caso de emergencia.
       20. La Recepcionista le provee los apellidos de la persona a contactar en caso
de     emergencia.
       21. El sistema le pide a la base de datos que guarde los apellidos de la
persona a contactar        en caso de emergencia.
       22. El sistema le pide al el Recepcionista el número de teléfono a contactar a
la persona en       caso de emergencia.
32

       23. El Recepcionista le provee al sistema el número de teléfono a contactar a
la persona en       caso de emergencia.
       24. El sistema le pide a la base de datos que guarde el número de teléfono de
la persona a        contactar en caso de emergencia.



      Figura 3:




      Tabla 7:
                        Caso 4- Crear cuenta de usuario


1. Principal
       Empleado
       El sistema
2. Secundario
       Base de datos

1. Condiciones
      Pre-requisitos
            Ser empleado del hospital en donde encuentra el sistema.

Escenario
     Principal
           1. El sistema le pide el nombre del empleado.
33


           2. El empleado provee su nombre al sistema.
           3. El sistema se comunica con la base de datos y guarda el
              nombre del empleado.
           4. El sistema le pide el seguro social del empleado.
           5. El empleado provee su seguro social al sistema.
           6. El sistema se comunica con la base de datos y guardar el
              seguro social del empleado.
           7. El sistema le pide la dirección del empleado.
           8. El empleado provee su dirección al sistema.
           9. El sistema se comunica con la base de datos y guardar la
              dirección del empleado.
           10. El sistema le pide la posición del empleado
           11. El empleado provee su posición al sistema
           12. El sistema se comunica con la base de datos y guarda la
              posición del empleado.
           13. El sistema le pide el nombre de usuario al empleado.
           14. El empleado provee su nombre de usuario al sistema.
           15. El sistema se comunica con la base de datos y guarda el
              nombre de usuario del empleado.
           16. El sistema le pide la contraseña al empleado.
           17. El empleado provee su contraseña al sistema.
           18. El sistema se comunica con la base de datos y guarda la
              contraseña del empleado.

     Excepciones
          2a. El empleado provee su nombre incorrectamente.
          5a. El empleado provee su seguro social incorrectamente.
          8a. El empleado provee su dirección incorrectamente.
          11a. El empleado provee su posición incorrectamente.




     Figura 4:
34




        Tabla 8:
            Caso de uso #5- Añadir información del paciente al expediente médico.
1. Actores:
        Principal:
               Administradores de expedientes médicos
        Secundario:
               Base de datos
2. Condiciones:
        Pre-condición:
               Haber creado cuenta de usuario
               Haber creado expediente medico
        Post-condición:
               Mostrar el expediente médico actualizado
3. Escenarios:
 Principal
     1. El sistema le pide a los Administradores de expedientes médicos que ingresen el
        nombre del paciente.
     2. Los Administradores de expedientes médicos le proveen el nombre del paciente.
     3. El sistema se comunica con la base de datos y muestra el expediente médico del
        paciente.
     4. Los Administradores de expedientes médicos seleccionan añadir el seguro social del
        paciente.
     5. El sistema le pide el seguro social del paciente.
     6. Los Administradores de expedientes médicos proveen el seguro social del paciente.
     7. El sistema se comunica con la base de datos y guarda el seguro social en el
        expediente médico del paciente.
     8. Los Administradores de expedientes médicos seleccionan añadir un medicamento
        suministrado.
     9. El sistema le pide el medicamento suministrado.
     10.       Los Administradores de expedientes médicos proveen el medicamento
        suministrado.
     11.      El sistema se comunica con la base de datos y guarda el medicamento
        suministrado en el expediente médico del paciente.
     12.      Los Administradores de expedientes médicos seleccionan añadir un
        diagnostico del doctor.
     13.          El sistema le pide el diagnostico del doctor.
     14.          Los Administradores de expedientes médicos proveen el diagnostico del
        doctor.
     15.      El sistema se comunica con la base de datos y guarda el diagnostico del
       doctor en el expediente médico del paciente.
Alternos
35


     1. El sistema le pide a los Administradores de expedientes médicos que ingrese el
        seguro social del paciente.
     2. Los Administradores de expedientes médicos le proveen el seguro social del paciente.
     3. El sistema se comunica con la base de datos y muestra el expediente médico del
         paciente.
     4. Los Administradores de expedientes médicos seleccionan añadir el nombre del
     paciente.
     5. El sistema le pide el nombre del paciente.
     6. Los Administradores de expedientes médicos proveen el nombre del paciente.
     7. El sistema se comunica con la base de datos y guarda el nombre en el expediente
     médico del paciente.
     8. Los Administradores de expedientes médicos seleccionan añadir un medicamento
     suministrado.
     9. El sistema le pide el medicamento suministrado.
     10. Los Administradores de expedientes médicos proveen el medicamento suministrado.
     11. El sistema se comunica con la base de datos y guarda el medicamento suministrado
     en el expediente médico del paciente.
     12. Los Administradores de expedientes médicos seleccionan añadir un diagnostico del
     doctor.
     13. El sistema le pide el diagnostico del doctor.
     14. Los Administradores de expedientes médicos proveen el diagnostico del doctor.
     15.      El sistema se comunica con la base de datos y guarda el diagnostico del
       doctor en el expediente médico del paciente.
Excepciones
     2a. Administradores de expedientes médicos proveen el nombre del paciente
incorrectamente.
     6a.Los Administradores de expedientes médicos proveen el seguro social del paciente
incorrectamente.
    10a. Los Administradores de expedientes médicos proveen el medicamento
suministrado incorrectamente.
    14a. Los Administradores de expedientes médicos proveen el diagnostico del doctor
incorrectamente.

        Figura 5:




        Tabla 9:
                     Caso de uso #6:Buscar expediente médico.
36



1. Actores:
      Principal:
            Administradores de expedientes médicos
      Secundario:
            Base de datos

2. Condiciones:
      Pre-condición
            Haber creado cuenta de usuario.
            Haber Iniciado Sesión
      Post-condición
            Mostrar el expediente médico del paciente.


3.Escenarios:
Principal
   1. El sistema le pide a los Administradores de expedientes médicos que
      entre el nombre del paciente.
   2. Los Administradores de expedientes médicos le proveen el nombre del
      paciente al sistema.
   3. El sistema le pide los apellidos del paciente a los Administradores de
      expedientes médicos.
   4. Los Administradores de expedientes médicos le proveen el apellido del
      paciente al sistema.
   5. El sistema busca en la base de datos el expediente médico del
      paciente.
Alternos
   1. El sistema le pide a los Administradores de expedientes médicos que
      entre el seguro social del paciente.
   2. Los Administradores de expedientes médicos le proveen el seguro
      social del paciente al sistema.
   3. El sistema busca en la base de datos el expediente médico del
      paciente.

Excepciones
   2a. Los Administradores le proveen el nombre del paciente al sistema
incorrectamente.
   4a. Los Administradores le proveen los apellidos del paciente al sistema
incorrectamente.
37


   5a. El sistema no encuentra en la base de datos el expediente médico del
paciente.
38


     Figura 6:




     Tabla 10:
       Caso de uso #7: Revisar el número de visitantes en el cuarto

1.Actores:
      Principal:
            Seguridad
      Secundario:
            Base de datos
            Recepcionista
            Pre-condición
            Haber Iniciado Sesión

2. Condiciones:
      Post-condición
            Mostrar el número de visitantes a Seguridad


3. Escenarios:
Principal
   1. El sistema pide a Seguridad el número del cuarto.
   2. Seguridad le provee al sistema el número el cuarto.
   3. El sistema le indica el número de cuarto a la base de datos.
   4. La base de datos le indica al sistema el número de visitantes en el
      cuarto.



Excepciones
   2a. Seguridad provee mal el número de cuarto.
   4a. La base de datos indica un cuarto que no coincide con el numero de
   cuarto
39


     entrado.
40


     Figura 7:
41


     Tabla 11:
             Caso de uso #8: Obtener disponibilidad del cuarto.

1. Actores
      Principal:
            Enfermero
      Secundarios:
            Doctor
            Recepcionista
            Base de Datos

2.Condiciones:
     Pre-Condición
           Haber Iniciado Sesión
     Post-Condición
           Mostrar disponibilidad al paciente.


3.Escenarios
Principal
      1. El sistema le pide al Enfermero que le provea el número del cuarto.
      2. El Enfermero le provee el número de cuarto al sistema.
      3. El sistema le entrega el número del cuarto a la base de datos.
      4. La base de datos le comunica al sistema que el cuarto está
disponible.
      5. El sistema le envía la información de disponibilidad al seguridad

Excepciones:
     2a. El seguridad entra un número de cuarto que no existe.
42


     Figura 8:
43


      Tabla 12:
     Caso de uso #9: Revisar si el visitante esta registrado como visita no
                                  autorizada.

1. Actores:
      Principal:
            Seguridad
      Secundario:
            Base de datos

2.Condiciones:
     Pre-condición
           Haber Iniciado Sesión
     Post-condición
           El sistema le muestra el Nombre del Visitante a Seguridad


3. Escenarios:
Principal
   1. El sistema le indica a Seguridad que entre el nombre del visitante.
   2. Seguridad le provee al sistema el nombre del visitante.
   3. El sistema le indica a Seguridad que entre el apellido del visitante.
   4. Seguridad le provee al sistema el apellido del visitante.
   5. El sistema le revisa a Seguridad en la bases de datos si el visitante
      esta registrado como visita no autorizada.
   6. El sistema le muestra a Seguridad el nombre si está en la lista de
      visitantes no autorizados, y sino esta, no muestra nombre.



Excepciones
   2a. Seguridad provee mal el nombre mal escrito.
44


     Figura 9:
45


      Tabla 13:
                    Caso de uso #10: Registrar Visitantes

1. Actores:
      Principal:
            Seguridad

      Secundario:
           Base de datos
           Recepcionista
           Pre-condición
           Haber Iniciado Sesión

2. Condiciones:
      Post-condición
            El sistema le muestra al Seguridad que guardo el nombre y el
apellido.


3. Escenarios:
Principal
   1. El sistema le indica a Seguridad que entre el nombre del visitante.
   2. Seguridad le provee el nombre del visitante al sistema.
   3. El sistema le indica a Seguridad que entre los apellidos del visitante.
   4. Seguridad le provee al sistema el nombre del visitante.
   5. El sistema le indica a la bases de datos guardar el nombre del
      visitante.
   6. La bases de datos guarda el nombre en la lista de visitantes
      autorizados.
   7. El sistema le indica a Seguridad que entre el apellido del visitante.
   8. Seguridad le provee el apellido del visitante al sistema.
   9. El sistema indica guardar el apellido del visitante a la bases de datos.
   10.       La bases de datos guarda el apellido en la lista de visitantes
      autorizados y le indica al sistema que lo guardo.

Excepciones
   2a. Seguridad provee mal el nombre mal escrito.
   4a. La base de datos indica un nombre que no coincide con el nombre de
   la lista de visitantes entrado.
46
47


     Figura 10:
48


     Tabla 14:
                 Caso de uso #11: Limitar acceso al cuarto

1. Actores
      Principal
            Doctor
      Secundarios:
            Base de datos
            Seguridad

2. Condiciones:
      Pre-condición
            Haber iniciado Sesión

3.Escenarios
Principal
   1. El sistema pide al Doctor el nombre del paciente.
   2. El Doctor provee al sistema el nombre del paciente.
   3. E l sistema le provee a la base de datos el nombre del paciente.
   4. El sistema pide al Doctor los apellidos del paciente.
   5. El Doctor provee los apellidos del paciente.
   6. El sistema le provee los apellidos a la base de datos.
   7. El sistema pide al Doctor el horario de visitas para el paciente.
   8. El Doctor provee al sistema el horario de visitas para el paciente.
   9. El sistema le provee el horario de visitas a la base de datos.
   10.       La base de datos le confirma al sistema el cambio de horario
      para el paciente con el nombre y apellidos provistos.
Alternos
   1a. El sistema pide al Doctor el número de seguro social del paciente.
   2a. El Doctor provee al sistema el número de seguro social del paciente.
   3a.E l sistema le provee a la base de datos el número de seguro social del
   paciente.

Excepciones
   2a. El Doctor introduce un nombre equivocado.
   4a. El Doctor entra mal los apellidos.
49


     Figura 11:
50



     Tabla 15:
           Caso de uso #12: Crear listas de visitantes autorizados

1. Actores:
      Principal:
            Seguridad
      Secundario:
            Base de datos
            Recepcionista
            Pre-condición
            Haber Iniciado Sesión
2. Condiciones:
      Post-condición
            Mostrar Lista

3. Escenarios:
Principal
   1. Seguridad le pide al sistema crear lista de visitantes autorizados.
   2. El sistema le indica a la bases de datos crear una lista de visitas
      autorizados.
   3. La bases de datos crea una lista.
   4. El sistema le pide a Seguridad los nombres de los visitantes
      autorizados.
   5. Seguridad le provee al sistema los nombres de los visitantes
      autorizados.
   6. El sistema le provee a la bases de datos los nombres de los visitantes
      autorizados.
   7. El sistema le pide a Seguridad los apellidos de los visitantes
      autorizados.
   8. Seguridad provee al sistema los apellidos de los visitantes autorizados.
   9. El sistema provee a la bases de datos los apellidos de los visitantes
      autorizados.
   10.       El sistema le indica a Seguridad guardar la lista creada en la
      bases de datos.
   11.       La bases de datos guarda la lista creada de visitantes
      autorizados.



Excepciones
51


     2a. Seguridad provee mal escrito el nombre.
     4a. La base de datos indica un nombre que no coincide con el nombre de
     la lista de visitantes entrado.
52


     Figura 12:
53


      Tabla 16:
          Caso de uso #13: Crear listas de visitantes No autorizados

1. Actores:
      Principal:
            Seguridad
      Secundario:
            Base de datos
            Recepcionista
            Pre-condición
            Haber Iniciado Sesión
2. Condiciones:
      Post-condición
            Mostrar Lista

3. Escenarios:
Principal
   1. Seguridad le pide al sistema crear lista de visitantes no autorizados.
   2. El sistema le indica a la bases de datos crear una lista de visitas no
      autorizados.
   3. La bases de datos crea una lista.
   4. El sistema le pide a Seguridad los nombres de los visitantes no
      autorizados.
   5. Seguridad le provee al sistema los nombres de los visitantes no
      autorizados.
   6. El sistema le provee a la bases de datos los nombres de los visitantes
      no autorizados.
   7. El sistema le pide a Seguridad los apellidos de los visitantes no
      autorizados.
   8. Seguridad provee al sistema los apellidos de los visitantes no
      autorizados.
   9. El sistema provee a la bases de datos los apellidos de los visitantes no
      autorizados.
   10.       El sistema le indica a Seguridad guardar la lista creada en la
      bases de datos.
   11.       La bases de datos guarda la lista creada de visitantes no
      autorizados.
   12.

Excepciones
54



     2a. Seguridad provee mal el nombre mal escrito.
     4a. La base de datos indica un nombre que no coincide con el nombre de
     la lista de visitantes entrado.
55


     Figura 13:
56


     Tabla 17:
                 Caso de uso #14: Asignar cuarto a paciente.

1. Actores:
      Principal:
            Enfermero
      Secundario:
            Base de datos

2. Condiciones:
      Pre-condición
            Haber cuenta de usuario.
            Haber Iniciado Sesión
            Haber cuartos disponibles.

3. Escenarios:
Principal
   1. El sistema le muestra los cuartos disponibles al Enfermero.
   2. El Enfermero selección el cuarto disponible.
   3. El sistema le pide el nombre del paciente.
   4. El Enfermero le provee al sistema el nombre del paciente al sistema.
   5. El sistema le pide los apellidos del paciente.
   6. El Enfermero le provee los apellidos del paciente al sistema.
   7. El sistema se comunica con la base de datos y guarda el nombre y los
      apellidos del paciente asignados a cuartos.

Excepciones
   2a. El Enfermero selecciona un cuarto que no existe.
   4a. El Enfermero le provee el nombre del paciente incorrectamente.
   6a. El Enfermero le provee los apellidos del paciente incorrectamente.
57


     Figura 14:
58


3.2 Requisitos del desarrollo

       3.2.1 Especificaremos los requerimientos utilizados, estáticos y dinámicos que
             están actualizados en el HISS, los requisitos estáticos son los siguientes:

              3.2.1.1 Habrá mucho pacientes (usuarios) que van hacer apoyados por el
                      sistema HISS.

              3.2.1.1 Usaremos las bases de datos Oracle para entrar la información de los
                  pacientes, la cantidad de información en mucha y será guardada y se podrá
                  editar pero no eliminar del sistema de bases de datos.

       3.2.2 Los requisitos dinámicos son los siguientes:

              3.2.2.1 La enfermera/o podrá llenar un nuevo archivo a un nuevo
                      paciente entre 8 a 10 minutos, no se tardara más de eso se lo
                      garantizamos.

              3.2.2.2 La enfermara podrá estar más actualizado con el sistema y a la
                      misma vez más al día con el paciente.

3.3 Requisitos del banco lógicos.
       3.3.1 Los tipos de información usadas por varias funciones.
               3.3.1.2 La información de los pacientes.
       3.3.2 La frecuencia de uso
              3.3.2.1 La frecuencia de uso será las 24 horas a menos que el sistema sea
              apagado por la enfermera o doctor.
       3.4.3 Accediendo las capacidades
              3.4.3.1 La capacidad:
                          3.4.3.1.1.1La memoria del sistema tiene que tener 500 gigabytes no
                              menos de eso.
                          3.4.3.1.1.2El RAM debe de tener por lo menos 550 gigabytes, no
                              menos de eso.
                          3.4.3.1.1.3El disco duro debe tener por los menos 400 gigabytes.
       3.4.4 Las entidades de los datos y sus relaciones
              3.4.4.1 La información de los pacientes se utiliza para saber su estado de
              condición, para saber cuáles cuartos están desocupados o ocupados, también la
              hora en que debe la enfermera darle las medicinas, chequear la presión del
              paciente, etc. También maneja que visita entra al cuarto del paciente y que visita
              está autorizado/a para ver el paciente o la paciente.
       3.4.5 Las restricciones de integridad

            3.4.5.1 La información de los pacientes se podrá editar nada mas por la
               enfermera y el doctor. No se podrá eliminar ningún archivo al menos que
               el Hospital llame a los técnicos de HISS. La hora del sistema no se podrá
59


              cambiar ya que también es el propósito del sistema HISS, es por la
              seguridad del paciente.


       3.4.6 Requerimientos en la retención de datos

           3.4.6.1 Toda la información del paciente será guardada en la base de datos
              del sistema.

3.4 Restricciones del diseño.

       3.3.4.1 Aceptación de las normas

              3.3.4.1.1 Formato del reporte

                  3.3.4.1.1.1 Los reportes técnicos del sistema serán manejados por el
                              área de administración del hospital.

                  3.3.4.1.1.2 Establecerán y delinearán cualquier problema con el
                              sistema.

                  3.3.4.1.1.3 Estarán diseñados de forma digital e impresa para así
                              mantener informado a todo el personal.

                  3.3.4.1.1.4 Los reportes estar lo más claro posible, no ser muy
                              técnicos para permitirle a los usuarios poder entenderlo.

                  3.3.4.1.1.5 Un tipo de reporte establecido será por ejemplo un
                              “back- up” que hará el sistema cada seis meses para
                               asegurar la información.

                  3.3.4.1.1.6 Los doctores y enfermeras podrán hacer reportes sobre
                              cualquier paciente.

                  3.3.4.1.1.7. El personal de seguridad también podrá hacer cualquier
                               reporte sobre alguna situación surgida.

       3.3.4.2 Otras Restricciones

                 3.3.4.2.1 El sistema estará siendo operado durante todo el día, es
                           necesario que tenga una fuente de energía eléctrica alterna.

                 3.3.4.2.2 También debe tener un personal encargado de supervisarlo
                           las 24 horas del día para asegurarse de corregir cualquier
                           falla técnica.
60


3.3.5 Atributos del software del sistema.

       3.3.5.1 Fiabilidad

              3.3.5.1.1 El sistema HISS será operado por más de una persona, el doctor y la
              enfermera. El sistema será actualizado por el mismo. También se le recomienda al
              hospital que debería tener una alta y buena velocidad de Internet ya que habrá
              muchas información en la bases de datos, también mucha memoria para que el
              sistema no se tarda en subir y actualizarse .


       3.3.5.2 Disponibilidad

             3.3.6.2.1 El sistema HISS estará activo y actualizados todos los días
             las 24 horas.

       3.3.5.3 Seguridad

          3.3.5.3.1 El sistema HISS utilizara el antivirus (Avast) para la proteger el sistema
          HISS de cualquier virus que tenga la computadora o del internet. Habrá la seguridad
          de que solamente el archivo será editado nada mas no se podrá eliminar el archivo.

          3.3.5.3.2 Solamente el doctor y la enfermera tendrá acceso a editar y actualizar la
          información del paciente.

          3.3.5.3.2 Se utilizaran cuentas de usuario para asegurar que no entre alguien
                    al sistema que no este autorizado.

          3.3.5.3.3 El programa limitará el acceso dependiendo del usuario que halla
                    iniciado sesión.


       3.3.5.4 Mantenimiento

          3.3.5.4.1 El sistema siempre se actualizara el mismo cada vez que haya una
                    versión de actualizar el sistema mejor y rápido. En caso de que
                     pase un error grave por favor llamar a la compañía HISS para
                     llevar técnicos especializados para resolver el problema.

       3.3.5.5 Portabilidad

          3.3.5.5.1 El sistema de software Hospital Information Security Software
                    (HISS) se podrá utilizar en cualquier sistema de Microsoft
                    Windows que tenga la base de datos de Oracle.
61


3.3.6 Organizar los requisitos específicos.

       3.3.6.1 Modo del sistema
               3.3.7.1.1 El sistema esta organizado en módulos que permiten a los usuarios
               accesar diferentes funciones del sistema, dependiendo de su categoría de usuario
               en el sistema HISS.

       3.3.6.2 Clases de usuarios

               Los usuarios estarán divididos en tres grupos:

            3.3.6.2.1 Administrativo: En esta área se encuentra los administradores IT, quienes
                tendrán acceso completo al sistema con no solamente poder crear y modificar
                información nueva, sino cada aspecto del sistema puede ser cambiado,
                modificado o con características nuevas
            3.3.6.2.2 Súper usuarios: En esta categoría caerían los
                       doctores, técnicos de seguridad y los enfermeros/as, en el cual
                       tendrán acceso a modificar y crear perfiles y bitácoras de
                       pacientes adicional de documentar eventos ocurridos en el
                       hospital. La diferencia al administrador IT es que ninguno de
                       los anteriores no podrán modificar el sistema internamente.
            3.3.6.2.3 Usuarios: En esta área caen los pacientes y los visitantes
                      para mantener la entrada de datos pertinentes como registro
                      de visita y seguimiento para los doctores.

       3.3.6.3 Objetos

                 3.3.6.3.1 Cada terminal de todos los usuarios habrá entrada de datos, según
                     su la jerarquía de usuarios les permita acceder.

                  3.3.6.3.2 No importa para quien sea utilizado, cada terminal
                      debe tener su acceso a la plataforma del sistema.

                  3.3.6.3.3 Toda entrada de doctores, enfermeros y técnicos de
                      seguridad serán entrados al sistema para que puedan ser
                      utilizados posteriormente como evidencia o propósitos de
                      archivos para uso futuro, como auditorias o inspección.


       3.3.6.4 Rasgo
                  3.3.6.4.1 Pantallas: Será de mucha importancia que cada usuario tenga su
                  propia interface dependiendo de las entradas al sistema que realizará ya que
                  por ejemplo si un doctor agrega en un seguimiento que “X” paciente se le debe
                  dar “Y” medicamento por cierto tiempos, los enfermeros puedan verlos en sus
                  pantallas.
62


             .3.6.4.2       Impresora: Deben ser accesibles cuando una información que se
                 encuentre de manera virtual, pueda estar plasmado en escrito para cualquier
                 evidencia física de algún asunto pertinente o simplemente facturación de
                 servicios

      3.3.6.5 Estímulo

                .3.6.5.1 El sistema HISS contará con una interface gráfica amistosa al
                    usuario común con el propósito de no dificultar su uso, ni si quiera con el
                    usuario que trabaje con él por primera vez.

                .3.6.5.2 La continua conexión de sistemas a lo largo del servidor de forma
                    paralela permite que si un terminal falla no sea impedimento de no tener
                    acceso a la información ya establecida dentro de HISS.


                .3.6.5.3 El área de hacer backup es la más importante, ya que en una
                    emergencia se pudiera depender completamente de ella.


      3.3.6.6 Contestación

             3.3.6.6.1 Las funciones se mostrarán de acuerdo a cada usuario en específico.
             Cada usuario realizará diferentes funciones en el sistema por lo que no
             necesariamente observará las mismas funciones en la pantalla.

             3.3.6.6.2 Las funciones se establecerán de acuerdo a la tarea a realizar. Por
             ejemplo si se quiere añadir un paciente se proveerán las funciones para ese caso en
             específico no se mostrarán en ese momento todas las funciones.


3.4 Información de apoyo

      3.4.1 Tabla de contenidos e índice

      3.4.2 Apéndices

								
To top