\section{Atributos de Calidad}

%Descripción de atributos de calidad identificados, a través de
%escenarios, incluyendo prioridades relativas.

%Orden que dijeron los docentes
%
%1 Disponibilidad
%2 Performance
%3 Auditoria
%4 Seguridad
%5 Usabilidad
%
%Significa que si estamos ante la duda de a cual darle mas importancia
%gana el de orden mas alto

\textsl{En esta secci\'on presentaremos los atributos de calidad
identificados, mostrando para cada uno la secci\'on del enunciado
que nos hizo reconocer el atributo, y el motivo por el cual decidimos
identificar ese atributo en particular.
Adem\'as daremos tanto descripciones informales (en castellano) como 
especificaciones a trav\'es de escenarios.}

%-----------------------------------------------------------------------

\subsection{Identificaci\'on de atributos}

\vspace*{0.1cm}

%\vspace*{0.3cm}

%\vspace*{0.6cm}

\large \noindent
Disponibilidad, Auditar\'ia
\normalsize

\vspace*{-0.4cm}

\paragraph{Secci\'on del enunciado}
Para evitar suspicacias, en la nueva versión se necesita que cada 
comentario rechazado se preserve junto con una descripción del motivo 
que derivó en su no publicación.

\vspace*{-0.6cm}

\paragraph{Explicaci\'on}
Debemos asegurarnos que cada comentario rechazado cuente con su 
respectiva descripción que derivó en su no publicación.
Adem\'as no tenemos que sobrecargar al sistema teniendo todos los
comentarios.

%-----------------------------------------------------------------------

\vspace*{0.6cm}

\large \noindent
Disponibilidad, Performance
\normalsize

\vspace*{-0.4cm}

\paragraph{Secci\'on del enunciado}
En otro orden de cosas, causa preocupación el incansable aumento en la 
cantidad de comentarios procesados a diario. 
Los equipos destinados a atender el tráfico están próximos a alcanzar 
su pico de carga y no dejaría una buena imagen que el sitio colapsara. 
Para más, estos equipos hoy se encargan de liquidar los sueldos de los 
agentes de la ciudad y en caso de reiniciarlos puede suceder que el 
pago de haberes se retrase algunas semanas. 

\vspace*{-0.6cm}

\paragraph{Explicaci\'on}
Los equipos destinados a atender el tráfico deben estar disponibles 
cuando se los necesite y no colapsar ya que hay otro sistema crítico 
que lo utiliza y necesita de su constante funcionamiento.

%-----------------------------------------------------------------------

\vspace*{0.6cm}

\large \noindent
Modificabilidad
\normalsize

\vspace*{-0.4cm}

\paragraph{Secci\'on del enunciado}
En las futuras versiones se espera mejorar la integración con 
otros sistemas, de modo que los comentarios a las actividades del 
Gobierno se reflejen en todas las redes sociales de las cuales 
sea miembro el/la vecino/a. Incluso se podrá optar por ver 
únicamente los comentarios de l@s amig@s o de l@s seguidor@s.

\vspace*{-0.6cm}

\paragraph{Explicaci\'on}
En futuras versiones la integración con otros sistemas 
debe ser fácil de realizar.
Esto habla de la extensibilidad, que puede verse como modificabilidad.

%-----------------------------------------------------------------------

\vspace*{0.6cm}

\large \noindent
Modificabilidad
\normalsize

\vspace*{-0.4cm}

\paragraph{Secci\'on del enunciado}
Para seguir contando con su apoyo se espera agregar la posibilidad 
de realizar comentarios en video 2D y 3D, imágenes, sonido, texto 
con formato y combinaciones que incluyan cualquier eventual medio 
futuro.

\vspace*{-0.6cm}

\paragraph{Explicaci\'on}
Se pide que a futuro se pueda incluir cualquier medio de forma fácil, 
lo que indica que debe ser modificable. 

%-----------------------------------------------------------------------

\vspace*{0.6cm}

\large \noindent
Modificabilidad
\normalsize

\vspace*{-0.4cm}

\paragraph{Secci\'on del enunciado}

Del mismo modo, se pide detectar amenazas, alusiones discriminatorias, 
pornografía, referencias a los ponies, ironías, malware y enlaces a 
cualquiera de estas categorías. 
Cada vecino/a podrá seleccionar el tipo de lenguaje o expresiones 
que considera ofensivos.

\vspace*{-0.6cm}

\paragraph{Explicaci\'on} 
Las expresiones ofensivas son configurables por el usuario, 
esto da indicio de que esta parte debe ser modificable.

%-----------------------------------------------------------------------

\vspace*{0.6cm}

\large \noindent
Seguridad
\normalsize

\vspace*{-0.4cm}

\paragraph{Secci\'on del enunciado}
A fin de mejorar los resultados del sistema, cada vecino/a podrá 
optar por autenticarse. 
Además de contar con el tradicional mecanismo de usuarios y 
contraseñas, debe confiarse en la identidad reconocida por las 
principales redes sociales.

\vspace*{-0.6cm}

\paragraph{Explicaci\'on} 
Mecanismo de usuarios y contraseñas para proteger la identidad del 
usuario registrado, asimismo como la identidad reconocida por las 
principales redes sociales. 
Si bien es optativo, es importante que los usuarios autenticados 
confíen en la protección de sus datos.

%-----------------------------------------------------------------------

%\vspace*{0.6cm}
%
%\large \noindent
%Seguridad
%\normalsize
%
%\vspace*{-0.4cm}
%
%\paragraph{Secci\'on del enunciado}
%Otras personas autenticadas podrán votar ``me gusta'' ante cada 
%comentario, lo que mejorará la reputación del autor/a en función de la 
%reputación del votante.
%
%\vspace*{-0.6cm}
%
%\paragraph{Explicaci\'on} 
%Solo personas autenticadas pueden votar me gusta, el sistema 
%debería asegurar que ninguna persona no-autenticada vote me gusta 
%para aumentar la reputación.

%-----------------------------------------------------------------------

\vspace*{0.6cm}

\large \noindent
Seguridad
\normalsize

\vspace*{-0.4cm}

\paragraph{Secci\'on del enunciado}
Del mismo modo, se pide detectar amenazas, alusiones discriminatorias, 
pornografía, referencias a los ponies, ironías, malware y enlaces a 
cualquiera de estas categorías. 

\vspace*{-0.6cm}

\paragraph{Explicaci\'on} 
De no detectarse el malware correctamente podría ponerse en riesgo 
la seguridad del sistema.

%-----------------------------------------------------------------------


\subsection{Especificaci\'on a trav\'es de escenarios}

% Auditor\'ia

\begin{escenario}{Un auditor pide visualizar un comentario 
rechazado junto con la descipci\'on del motivo, obtiene lo buscado
con una precisi\'on del 99,99 \%.}
    \fuente{Externa (auditor)}
	\estimulo{El auditor requiere la visualizaci\'on de un 
                comentario rechazado, junto con su motivo de rechazo.}
	\entorno{Sistema normal}
	\artefacto{Sistema}
	\respuesta{Se le provee el auditor lo pedido. Puede saber qui\'en
                fue el autor del comentario.}
	\medida{El auditor obtiene lo pedido de forma correcta, con una
                precisi\'on del 99.99 \%.}
\end{escenario}

% Disponibilidad

\begin{escenario}{Un usuario autenticado intenta dejar un comentario,
que por la configuraci\'on del momento debe ser rechazado. Este se
rechaza y se guarda, junto con el motivo de rechazo, tardando menos
de dos segudos. 
Al momento de intentar dejar el comentario, hay muchos usuarios 
concurrentemente en el sistema, llevando a una sobrecarga.}
    \fuente{Externa (usuario autenticado)}
	\estimulo{El usuario intenta dejar un comentario que por la
                configuraci\'on actual debe ser rechazado.}
	\entorno{Sistema sobrecargado (muchos usuarios concurrentes).}
	\artefacto{Sistema}
	\respuesta{El comentario se guarda, junto con el motivo de 
                rechazo en la base de datos correspondiente.}
	\medida{El tiempo de respuesta es menor a 2 segundos.}
\end{escenario}

\begin{escenario}{Un administrador del sistema observa que una de las bases de datos de comentarios aceptados/rechazados se encuentra sobrecargada, se hace un backup externo del contenido para alivianar la carga. El sistema continúa activo y puede continuar funcionando con normalidad el 99.9\% de las veces}
    \fuente{Externa (Usuario administrador)}
    \estimulo{El usuario administrador detecta una sobrecarga 
                en una base de datos de datos.} 
    \entorno{Sistema degradado, con base de datos de comentarios
                aceptados/rechazados sobrecargada.}
    \artefacto{Base de datos de comentarios aceptados / rechazados.}
    \respuesta{Se realiza un backup externo de la base, liberando 
                el espacio en la misma para continuar almacenando
                comentarios aceptados / rechazados. 
                El sistema puede continuar funcionando con normalidad.}
    \medida{El sistema puede continuar funcionando sin alteraciones
                mientras se realiza el backup el 99.9\% de las veces.}
\end{escenario}


\begin{escenario}{Se decide incorporar un nuevo filtro de comentarios al sistema para no permitir la publicación de comentarios de este tipo. El cambio se reflejar sin problemas en el sistema en un período de 1 día.}
    \fuente{Externa (Usuario administrador)}
    \estimulo{El usuario desea agregar un nuevo filtro de 
                comentarios al sistema.}
    \entorno{Sistema normal.}
    \artefacto{Procesador de comentarios.}
    \respuesta{Se logra agregar el filtro deseado en el procesador. El sistema filtra comentarios que cumplan con las condiciones del nuevo filtro agregado correctamente.}
    \medida{Se logra agregar el filtro deseado en un período de 1 día.}
\end{escenario}


\begin{escenario}{Un individuo publicador no autenticado intenta hacer un ``me gusta'' sobre una publicación
Este intento es detectado y evitado en menos de un segundo, con una probabilidad del 99\%. Se pide que el usuario se autentique via una red social.}
    \fuente{Externa (persona no autenticada vía red social).}
    \estimulo{La persona no autenticada intenta hacer ``me gusta'' 
                sobre una publicación del sistema.}
    \entorno{Sistema normal.}
    \artefacto{Interfaz Web.}
    \respuesta{Se le solicita autenticación vía red social al individuo publicador correspondiente. Se evita cualquier incremento de reputación de otro individuo registrado en el sistema.}
    \medida{La detección, evasión y solicitud de autenticación vía 
                red social se realizan en menos de un segundo con 
                una probabilidad del 99\%.}
\end{escenario}


\begin{escenario}{Un individuo publicador  autenticado vía red social hace un ``me gusta'' sobre una publicación de otro individuo
Se incrementa la reputación del individuo al cual se le hizo me gusta en menos de 2 segundos con una probabilidad del 99\%.}
    \fuente{Externa (persona autenticada vía red social).}
    \estimulo{La persona autenticada hace ``me gusta'' sobre una
                publicación de otro invididuo registrado en el sistema.}
    \entorno{Sistema normal.}
    \artefacto{Interfaz Web.}
    \respuesta{Se incrementa la reputación del individuo al cual 
                se le hizo ``me gusta'' a su publicación.}
    \medida{Se incrementa la reputación del individuo cuya 
                publicaci\'on se le hizo ``me gusta'', en menos 
                de 2 segundos con una probabilidad del 99\%.}
\end{escenario}


\begin{escenario}{Un usuario decide ingresar al sistema autenticandose vía red social. Sus datos son protegidos por el sistema haciendolos no vulnerables a ataques en el  99\% de los casos cada vez que publica un comentario.}
    \fuente{Externa (persona autenticada vía red social).}
    \estimulo{La persona autenticada publica un nuevo comentario 
                en el sistema.}    
    \entorno{Sistema normal.}
    \artefacto{Sistema.}
    \respuesta{Se envía a moderar el comentario al sistema utilizando encripción de datos y haciendo que los datos no sean vulnerables a posibles ataques.}
    \medida{Los datos no son vulnerables a ataques en el 99\% 
                de los casos.}
\end{escenario}


\begin{escenario}{Se decide integrar una nueva red social al sistema. La integración se realiza correctamente en menos de 2 días.}
    \fuente{Externa (stakeholder del proyecto).}
    \estimulo{Se decide integrar una nueva red social al sistema.}
    \entorno{Sistema normal.}
    \artefacto{Sistema.}
    \respuesta{Se completa la integración de la nueva red 
            social correctamente.}
    \medida{Se completa la integración de la nueva red social
            correctamente en menos de 2 días.}    
\end{escenario}

% Seguridad

\begin{escenario}{Un usuario ya sea autenticado o no ingresa un 
link con contenido malicioso, este es detectado por el filtro de 
malware y se rechaza.}
    \fuente{Externa (usuario).}
    \estimulo{El usuario ingresa un link con contenido malicioso.}
    \entorno{Sistema normal.}
    \artefacto{Sistema.}
    \respuesta{Se detecta el contenido malicioso, haciendo que el 
                comentario que contiene el link sea rechazado.
                Se guarda el intento de ingreso de contenido
                malisioso en la base correspondiente.
                Los adminitradores podr\'an luego leer de dicha base
                y bloquear alusuario para que no pueda loguearse.}
    \medida{Se detectan y rechazan intentos de ingreso de contenido
                malicioso con una probablidad de 99\%.}\end{escenario}


%lo "configurable" de los usuarios entran los ponies,malware y 
