SlideShare une entreprise Scribd logo
1  sur  21
Instituto Universitario de Tecnología Juan Pablo Pérez Alfonso I.U.T.E.P.A.L. Puerto Cabello Auditoria del software y el hardware Profesora: Yelmin Pérez Autores: Elvis Valero Yonaike Luogo
La Auditoría de Software   Es un término general que se refiere a la investigación y al proceso de entrevistas que determina cómo se adquiere, distribuye y usa el software en la organización.
[object Object],[object Object],[object Object]
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además, esta etapa implica: · Verificar la interacción de componentes. · Verificar la integración adecuada de los componentes. · Verificar que todos los requisitos se han implementado correctamente. · Identificar y asegurar que los defectos encontrados se han corregido antes de entregar el software al cliente. · Diseñar pruebas que sistemáticamente saquen a la luz diferentes clases de errores,
haciéndolo con la menor cantidad de tiempo y esfuerzo. La prueba es un proceso que se enfoca sobre la lógica interna del software y las funciones externas. La prueba es un proceso de ejecución de un programa con la intención de descubrir un error. Un buen caso de prueba es aquel que tiene alta probabilidad de mostrar un error no descubierto hasta entonces. Una prueba tiene éxito si descubre un error no detectado hasta entonces.
Prueba de caja blanca: Permiten examinar la estructura interna del programa. Se diseñan casos de prueba para examinar la lógica del programa. Es un método de diseño de casos de prueba que usa la estructura de control del diseño procedimental para derivar casos de prueba que garanticen que: · Se ejercitan todos los caminos independientes de cada módulo. · Se ejercitan todas las decisiones lógicas. · Se ejecutan todos los bucles. · Se ejecutan las estructuras de datos internas.
Prueba de caja negra: Las pruebas se llevan a cabo sobre la interfaz del software, y es completamente indiferente el comportamiento interno y la estructura del programa. Los casos de prueba de la caja negra pretende demostrar que: · Las funciones del software son operativas. · La entrada se acepta de forma adecuada. · Se produce una salida correcta, y · La integridad de la información externa se mantiene.
Se derivan conjuntos de condiciones de entrada que ejerciten completamente todos los requerimientos funcionales del programa. La prueba de la caja negra intenta encontrar errores de las siguientes categorías. · Funciones incorrectas o ausentes. · Errores de interfaz. · Errores en estructuras de datos o en accesos a bases de datos externas. · Errores de rendimiento. · Errores de inicialización y de terminación. Los casos de prueba deben satisfacer los siguientes criterios: · Reducir, en un coeficiente que es mayor que uno, el número de casos de prueba adicionales. · Que digan algo sobre la presencia o ausencia de clases de errores.
Técnicas de Diseño de Casos de Pruebas
Pruebas de unidad: La prueba de unidad se centra en el módulo. Usando la descripción del diseño detallado como guía, se prueban los caminos de control importantes con el fin de descubrir errores dentro del ámbito del módulo. La prueba de unidad hace uso intensivo de las técnicas de prueba de caja blanca.
Prueba de integración: El objetivo es coger los módulos probados en la prueba de unidad y construir una estructura de programa que esté de acuerdo con lo que dicta el diseño. Hay dos formas de integración: · Integración no incremental: Se combinan todos los módulos por anticipado y se prueba todo el programa en conjunto. · Integración incremental: El programa se construye y se prueba en pequeños segmentos. En la prueba de integración el foco de atención es el diseño y la construcción de la arquitectura del software.
Prueba de Arquitectura y Aplicaciones La arquitectura cliente/servidor representa un importante desafío para quienes prueban el software. La naturaleza distribuida de los entornos cliente/servidor, los aspectos de desempeño relacionados con el proceso de transacción, la posible presencia de varias plataformas de hardware diferentes, la complejidad de la comunicación en red, la necesidad de servir varios clientes desde una base de datos centralizada (o, en algunos casos, distribuida) y los requisitos de coordinación impuestos al servidor se combinan para que la prueba de las arquitecturas de software cliente/servidor resulte considerablemente más difícil que la prueba de aplicaciones independientes. Pruebas de funcionalidad de la aplicación: la aplicación se prueba de manera independiente.
· Pruebas de servidor: se prueban funciones de coordinación y manejo de datos del servidor. También se considera el desempeño del servidor (tiempo de respuesta y procesamiento de los datos). · Pruebas de base de datos: se prueba la exactitud e integridad de los datos almacenados en el servidor. Se examinan las transacciones que realizaron las aplicaciones de cliente para asegurar que los datos se almacenan, actualizan y recuperan apropiadamente. También se prueba la función de archivado. · Pruebas de transacción: se crea una serie de pruebas para asegurar que cada clase de transacciones se procesa de acuerdo con sus requisitos. Las pruebas se concentran en determinar si es correcto el procesamiento y en aspectos de desempeño. · Pruebas de comunicaciones de red: con estas pruebas se verifica que la comunicación entre los nodos de la red ocurre de manera correcta y que el paso de mensajes, transacciones y el tráfico de la red relacionado se realiza sin errores. También es posible realizar pruebas de seguridad de la red como parte de estas pruebas.
Prueba del sistema: Verifica que cada elemento encaja de forma adecuada y que se alcanza la funcionalidad y el rendimiento del sistema total. La prueba del sistema está constituida por una serie de pruebas diferentes cuyo propósito primordial es ejercitar profundamente el sistema basado en computadora. Algunas de estas pruebas son: · Prueba de validación: Proporciona una seguridad final de que el software satisface todos los requerimientos funcionales y de rendimiento. Además, valida los requerimientos establecidos comparándolos con el sistema que ha sido construido. Durante la validación se usan exclusivamente técnicas de prueba de caja negra.
· Prueba de recuperación: Fuerza un fallo del software y verifica que la recuperación se lleva a cabo apropiadamente. · Prueba de seguridad: Verificar los mecanismos de protección. · Prueba de resistencia: Enfrenta a los programas a situaciones anormales. · Prueba de rendimiento: Prueba el rendimiento del software en tiempo de ejecución. · Prueba de instalación: Se centra en asegurar que el sistema software desarrollado se puede instalar en diferentes configuraciones hardware y software y bajo condiciones excepciones, por ejemplo con espacio de disco insuficiente o continuas interrupciones.
Pruebas de regresión: Las pruebas de regresión son una estrategia de prueba en la cual las pruebas que se han ejecutado anteriormente se vuelven a realizar en la nueva versión modificada, para asegurar la calidad después de añadir la nueva funcionalidad. El propósito de estas pruebas es asegurar que: · Los defectos identificados en la ejecución anterior de la prueba se ha corregido. · Los cambios realizados no han introducido nuevos defectos o reintroducido defectos anteriores.
Flujo del Proceso de Prueba
Estrategias de Prueba de Software
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Auditoria informática y redes de computadoras
Auditoria informática y redes de computadorasAuditoria informática y redes de computadoras
Auditoria informática y redes de computadorasTefita Chicaiza Arias
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticaJuan Anaya
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecucióng_quero
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoriacesar209935
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas Michelle Perez
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaJaider Quintero
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informaticaGemiunivo
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS
 
Tarea de redes ejecucion
Tarea de redes ejecucionTarea de redes ejecucion
Tarea de redes ejecucioncorderocarlos11
 

Tendances (20)

Auditoria informática y redes de computadoras
Auditoria informática y redes de computadorasAuditoria informática y redes de computadoras
Auditoria informática y redes de computadoras
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoria de RED AREA LOCAL
Auditoria de RED AREA LOCALAuditoria de RED AREA LOCAL
Auditoria de RED AREA LOCAL
 
Evaluación de la Red
Evaluación de la Red Evaluación de la Red
Evaluación de la Red
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Monitoreo
MonitoreoMonitoreo
Monitoreo
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoria
 
Monitoreo de Red
Monitoreo de RedMonitoreo de Red
Monitoreo de Red
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
La razón para auditar informática
La razón para auditar informáticaLa razón para auditar informática
La razón para auditar informática
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Gestion de fallos GESTION DE RED
Gestion de fallos GESTION DE REDGestion de fallos GESTION DE RED
Gestion de fallos GESTION DE RED
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
 
Tarea de redes ejecucion
Tarea de redes ejecucionTarea de redes ejecucion
Tarea de redes ejecucion
 

En vedette

Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad onlineNora Perez
 
Auditoria de software
Auditoria de softwareAuditoria de software
Auditoria de softwareABel Palma
 
CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2Andoni Carrion
 
Introducción al nuevo RGPD Conversia
Introducción al nuevo RGPD ConversiaIntroducción al nuevo RGPD Conversia
Introducción al nuevo RGPD ConversiaDiana Vega Hernandez
 
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Asociación de Directivos de Comunicación
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
Cuestiones prácticas sobre privacidad y protección de datos  para periodistasCuestiones prácticas sobre privacidad y protección de datos  para periodistas
Cuestiones prácticas sobre privacidad y protección de datos para periodistasUniversidad de Málaga
 
Curso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
Curso de Microsoft Navision-Dynamics Nav para administrativos en ValenciaCurso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
Curso de Microsoft Navision-Dynamics Nav para administrativos en ValenciaNunsys S.L.
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilOpiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilLeila Andreu
 

En vedette (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Diagnóstico de conocimientos 20 preguntas
Diagnóstico de conocimientos 20 preguntasDiagnóstico de conocimientos 20 preguntas
Diagnóstico de conocimientos 20 preguntas
 
Google tools
Google toolsGoogle tools
Google tools
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad online
 
Auditoria de software
Auditoria de softwareAuditoria de software
Auditoria de software
 
CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2
 
Modelo entidad relacion jg
Modelo entidad relacion jgModelo entidad relacion jg
Modelo entidad relacion jg
 
Introducción al nuevo RGPD Conversia
Introducción al nuevo RGPD ConversiaIntroducción al nuevo RGPD Conversia
Introducción al nuevo RGPD Conversia
 
Sistemas
SistemasSistemas
Sistemas
 
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
 
657.453 c784d-capitulo iv
657.453 c784d-capitulo iv657.453 c784d-capitulo iv
657.453 c784d-capitulo iv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tabla
Tabla Tabla
Tabla
 
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
Cuestiones prácticas sobre privacidad y protección de datos  para periodistasCuestiones prácticas sobre privacidad y protección de datos  para periodistas
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
 
Curso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
Curso de Microsoft Navision-Dynamics Nav para administrativos en ValenciaCurso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
Curso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilOpiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
 
Google apps
Google appsGoogle apps
Google apps
 
Seguridad y Sevicios de internet
Seguridad y Sevicios de internetSeguridad y Sevicios de internet
Seguridad y Sevicios de internet
 

Similaire à Auditoria ii

Pruebas de software
Pruebas de softwarePruebas de software
Pruebas de softwareTensor
 
tipos de pruebas.
tipos de pruebas.tipos de pruebas.
tipos de pruebas.Juan Ravi
 
Doo 13-testing
Doo 13-testingDoo 13-testing
Doo 13-testingJulio Pari
 
Pruebas de software
Pruebas de softwarePruebas de software
Pruebas de softwarepanavarrv
 
Aseguramiento De Calidad Mp
Aseguramiento De Calidad MpAseguramiento De Calidad Mp
Aseguramiento De Calidad MpZonar
 
La auditoría de software
La auditoría de softwareLa auditoría de software
La auditoría de softwareLuis Domingo
 
La auditoría de software
La auditoría de softwareLa auditoría de software
La auditoría de softwareLuis Domingo
 
La auditoría de software
La auditoría de softwareLa auditoría de software
La auditoría de softwareLuis Domingo
 
La auditoría de software
La auditoría de softwareLa auditoría de software
La auditoría de softwareLuis Domingo
 
Pruebas software (1)
Pruebas  software (1)Pruebas  software (1)
Pruebas software (1)René Pari
 
Estrategias de aplicación de pruebas
Estrategias de aplicación de pruebasEstrategias de aplicación de pruebas
Estrategias de aplicación de pruebasAldo Sánchez
 
Estrategias de aplicación de pruebas
Estrategias de aplicación de pruebasEstrategias de aplicación de pruebas
Estrategias de aplicación de pruebasAldo Sánchez
 
Trabajo de teoria de sistema 2
Trabajo de teoria de sistema 2Trabajo de teoria de sistema 2
Trabajo de teoria de sistema 2Darwis Gonzalez
 
Fases de prueba de software
Fases de prueba de softwareFases de prueba de software
Fases de prueba de softwareMarco Antonio
 

Similaire à Auditoria ii (20)

Prubea de software
Prubea de softwarePrubea de software
Prubea de software
 
Pruebas de software
Pruebas de softwarePruebas de software
Pruebas de software
 
SQM Verification and Validation
SQM Verification and ValidationSQM Verification and Validation
SQM Verification and Validation
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de software
 
tipos de pruebas.
tipos de pruebas.tipos de pruebas.
tipos de pruebas.
 
Doo 13-testing
Doo 13-testingDoo 13-testing
Doo 13-testing
 
Pruebas De Software
Pruebas De SoftwarePruebas De Software
Pruebas De Software
 
Pruebas de software
Pruebas de softwarePruebas de software
Pruebas de software
 
Pruebas de software
Pruebas de softwarePruebas de software
Pruebas de software
 
Aseguramiento De Calidad Mp
Aseguramiento De Calidad MpAseguramiento De Calidad Mp
Aseguramiento De Calidad Mp
 
La auditoría de software
La auditoría de softwareLa auditoría de software
La auditoría de software
 
La auditoría de software
La auditoría de softwareLa auditoría de software
La auditoría de software
 
La auditoría de software
La auditoría de softwareLa auditoría de software
La auditoría de software
 
La auditoría de software
La auditoría de softwareLa auditoría de software
La auditoría de software
 
Pruebas software (1)
Pruebas  software (1)Pruebas  software (1)
Pruebas software (1)
 
Estrategias de aplicación de pruebas
Estrategias de aplicación de pruebasEstrategias de aplicación de pruebas
Estrategias de aplicación de pruebas
 
Estrategias de aplicación de pruebas
Estrategias de aplicación de pruebasEstrategias de aplicación de pruebas
Estrategias de aplicación de pruebas
 
Auditoria ii
Auditoria iiAuditoria ii
Auditoria ii
 
Trabajo de teoria de sistema 2
Trabajo de teoria de sistema 2Trabajo de teoria de sistema 2
Trabajo de teoria de sistema 2
 
Fases de prueba de software
Fases de prueba de softwareFases de prueba de software
Fases de prueba de software
 

Plus de Elvis Valero

Plus de Elvis Valero (8)

Yonaike auditoria
Yonaike auditoriaYonaike auditoria
Yonaike auditoria
 
Manuales
ManualesManuales
Manuales
 
Manuales
ManualesManuales
Manuales
 
Manuales
ManualesManuales
Manuales
 
Manuales
ManualesManuales
Manuales
 
Auditoria ii
Auditoria iiAuditoria ii
Auditoria ii
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Dernier

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Dernier (12)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Auditoria ii

  • 1. Instituto Universitario de Tecnología Juan Pablo Pérez Alfonso I.U.T.E.P.A.L. Puerto Cabello Auditoria del software y el hardware Profesora: Yelmin Pérez Autores: Elvis Valero Yonaike Luogo
  • 2. La Auditoría de Software Es un término general que se refiere a la investigación y al proceso de entrevistas que determina cómo se adquiere, distribuye y usa el software en la organización.
  • 3.
  • 4. PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además, esta etapa implica: · Verificar la interacción de componentes. · Verificar la integración adecuada de los componentes. · Verificar que todos los requisitos se han implementado correctamente. · Identificar y asegurar que los defectos encontrados se han corregido antes de entregar el software al cliente. · Diseñar pruebas que sistemáticamente saquen a la luz diferentes clases de errores,
  • 5. haciéndolo con la menor cantidad de tiempo y esfuerzo. La prueba es un proceso que se enfoca sobre la lógica interna del software y las funciones externas. La prueba es un proceso de ejecución de un programa con la intención de descubrir un error. Un buen caso de prueba es aquel que tiene alta probabilidad de mostrar un error no descubierto hasta entonces. Una prueba tiene éxito si descubre un error no detectado hasta entonces.
  • 6. Prueba de caja blanca: Permiten examinar la estructura interna del programa. Se diseñan casos de prueba para examinar la lógica del programa. Es un método de diseño de casos de prueba que usa la estructura de control del diseño procedimental para derivar casos de prueba que garanticen que: · Se ejercitan todos los caminos independientes de cada módulo. · Se ejercitan todas las decisiones lógicas. · Se ejecutan todos los bucles. · Se ejecutan las estructuras de datos internas.
  • 7. Prueba de caja negra: Las pruebas se llevan a cabo sobre la interfaz del software, y es completamente indiferente el comportamiento interno y la estructura del programa. Los casos de prueba de la caja negra pretende demostrar que: · Las funciones del software son operativas. · La entrada se acepta de forma adecuada. · Se produce una salida correcta, y · La integridad de la información externa se mantiene.
  • 8. Se derivan conjuntos de condiciones de entrada que ejerciten completamente todos los requerimientos funcionales del programa. La prueba de la caja negra intenta encontrar errores de las siguientes categorías. · Funciones incorrectas o ausentes. · Errores de interfaz. · Errores en estructuras de datos o en accesos a bases de datos externas. · Errores de rendimiento. · Errores de inicialización y de terminación. Los casos de prueba deben satisfacer los siguientes criterios: · Reducir, en un coeficiente que es mayor que uno, el número de casos de prueba adicionales. · Que digan algo sobre la presencia o ausencia de clases de errores.
  • 9. Técnicas de Diseño de Casos de Pruebas
  • 10. Pruebas de unidad: La prueba de unidad se centra en el módulo. Usando la descripción del diseño detallado como guía, se prueban los caminos de control importantes con el fin de descubrir errores dentro del ámbito del módulo. La prueba de unidad hace uso intensivo de las técnicas de prueba de caja blanca.
  • 11. Prueba de integración: El objetivo es coger los módulos probados en la prueba de unidad y construir una estructura de programa que esté de acuerdo con lo que dicta el diseño. Hay dos formas de integración: · Integración no incremental: Se combinan todos los módulos por anticipado y se prueba todo el programa en conjunto. · Integración incremental: El programa se construye y se prueba en pequeños segmentos. En la prueba de integración el foco de atención es el diseño y la construcción de la arquitectura del software.
  • 12. Prueba de Arquitectura y Aplicaciones La arquitectura cliente/servidor representa un importante desafío para quienes prueban el software. La naturaleza distribuida de los entornos cliente/servidor, los aspectos de desempeño relacionados con el proceso de transacción, la posible presencia de varias plataformas de hardware diferentes, la complejidad de la comunicación en red, la necesidad de servir varios clientes desde una base de datos centralizada (o, en algunos casos, distribuida) y los requisitos de coordinación impuestos al servidor se combinan para que la prueba de las arquitecturas de software cliente/servidor resulte considerablemente más difícil que la prueba de aplicaciones independientes. Pruebas de funcionalidad de la aplicación: la aplicación se prueba de manera independiente.
  • 13. · Pruebas de servidor: se prueban funciones de coordinación y manejo de datos del servidor. También se considera el desempeño del servidor (tiempo de respuesta y procesamiento de los datos). · Pruebas de base de datos: se prueba la exactitud e integridad de los datos almacenados en el servidor. Se examinan las transacciones que realizaron las aplicaciones de cliente para asegurar que los datos se almacenan, actualizan y recuperan apropiadamente. También se prueba la función de archivado. · Pruebas de transacción: se crea una serie de pruebas para asegurar que cada clase de transacciones se procesa de acuerdo con sus requisitos. Las pruebas se concentran en determinar si es correcto el procesamiento y en aspectos de desempeño. · Pruebas de comunicaciones de red: con estas pruebas se verifica que la comunicación entre los nodos de la red ocurre de manera correcta y que el paso de mensajes, transacciones y el tráfico de la red relacionado se realiza sin errores. También es posible realizar pruebas de seguridad de la red como parte de estas pruebas.
  • 14. Prueba del sistema: Verifica que cada elemento encaja de forma adecuada y que se alcanza la funcionalidad y el rendimiento del sistema total. La prueba del sistema está constituida por una serie de pruebas diferentes cuyo propósito primordial es ejercitar profundamente el sistema basado en computadora. Algunas de estas pruebas son: · Prueba de validación: Proporciona una seguridad final de que el software satisface todos los requerimientos funcionales y de rendimiento. Además, valida los requerimientos establecidos comparándolos con el sistema que ha sido construido. Durante la validación se usan exclusivamente técnicas de prueba de caja negra.
  • 15. · Prueba de recuperación: Fuerza un fallo del software y verifica que la recuperación se lleva a cabo apropiadamente. · Prueba de seguridad: Verificar los mecanismos de protección. · Prueba de resistencia: Enfrenta a los programas a situaciones anormales. · Prueba de rendimiento: Prueba el rendimiento del software en tiempo de ejecución. · Prueba de instalación: Se centra en asegurar que el sistema software desarrollado se puede instalar en diferentes configuraciones hardware y software y bajo condiciones excepciones, por ejemplo con espacio de disco insuficiente o continuas interrupciones.
  • 16. Pruebas de regresión: Las pruebas de regresión son una estrategia de prueba en la cual las pruebas que se han ejecutado anteriormente se vuelven a realizar en la nueva versión modificada, para asegurar la calidad después de añadir la nueva funcionalidad. El propósito de estas pruebas es asegurar que: · Los defectos identificados en la ejecución anterior de la prueba se ha corregido. · Los cambios realizados no han introducido nuevos defectos o reintroducido defectos anteriores.
  • 17. Flujo del Proceso de Prueba
  • 18. Estrategias de Prueba de Software
  • 19.
  • 20.
  • 21.