Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Caja Negra y Caja Blanca

Que son? Como Funcionan? (Ing. del Software)
by

patricia eveline

on 5 February 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Caja Negra y Caja Blanca

Patricia Eveline
Daniel Salgado
Allan Palma
Roberto Caja Negra Caja Blanca Caja Blanca Pruebas estructurales:
Se centra en todos los procesos del software.

Pruebas de caja transparente: Estamos siempre observando las rutas lógicas del software. Sinónimos Objetivos En los tests de penetración, las pruebas de caja blanca hacen referencia a una metodología donde el hacker posee un conocimiento total y absoluto del sistema que pretende atacar. El objetivo de estos tests de penetración, que perciben el sistema de forma transparente, es simular el comportamiento de un intruso malicioso que contase con permisos de acceso e información precisa acerca del sistema. Hacking Caja Blanca Gracias Que es lo que hace > Como lo hace "Es aquel elemento que es estudiado desde el
punto de vista de las entradas que recibe y las
salidas o respuestas que produce, sin tener en
cuenta su funcionamiento interno." El Proceso Que es una Caja Negra? Funciones incorrectas o ausentes
Errores de interfaz
Errores en estructura de datos o en acceso a base de datos externas
Errores de rendimiento
Errores de inicialización y de terminación. Que tipo de errores se esperan
encontrar? ¿Cómo se prueba la validez funcional?
Qué clase de entrada compondrán unos buenos casos de prueba?
¿Es el sistema particularmente sensible a ciertos valores de entrada?
¿De qué forma están aislados los límites de una clase de datos?
¿Qué volúmenes y niveles de datos tolerará el sistema?
¿Qué efectos sobre la operación del sistema tendrán combinaciones especificas de datos? Preguntas a Responder Partición Equivalente Es un método de prueba de la caja negra que divide el dominio de entrada de un programa en clases de datos de los que se pueden derivar casos de prueba. Un caso de prueba ideal descubre de forma inmediata una clase de error (por ejemplo procesamiento incorrecto de todos los datos de carácter) que de otro modo requerirían la ejecución de muchos casos antes de detectar el error genérico. La partición equivalente se dirige a la definición de casos de prueba que descubran clases de errores, reduciendo así el número total de casos de prueba que hay que desarrollar. Técnicas de Grafos y Causa-Efecto 1.Se listan para un módulo las causas (condiciones de entrada) y los efectos (acciones), asignando un identificador a cada uno de ellos.

2.Se desarrolla un grafo causa - efecto

3.Se convierte el grafo en una tabla de decisión

4.Se convierten las reglas de la tabla de decisión a casos de prueba Prueba de Corrección Un método validado y que se aplique de forma sencilla para especificar afirmaciones sobre la correcta operación del software.

Un método para indicar la variación respecto de la operación correcta (errores).

Una técnica para descubrir la causa del error.

Una aproximación totalmente automatizada que coja el código fuente o algún otro elemento de la configuración del software (por ejemplo, una representación del diseño) como entrada. Proceso de Pruebas Prueba de Unidad
Prueba de Integración
Pruebas de Validación
Pruebas de Recuperación
Pruebas de Seguridad Prueba de Unidad Pruebas de Validación Este tipo de prueba es considerada una de las primordiales ya que los resultados obtenidos de esta repercutirá directamente en la ejecución de las demás pruebas. Prueba de Integración Pruebas de Recuperación Pruebas de Seguridad Este busca que el programa corra sin problemas. Integración Descendente: Esta ataca directamente a la implementaron de los módulos desde el programa principal hacia los módulos inferiores de manera jerárquica Integración Ascendente: Las pruebas de integración ascendente, como su nombre lo indica, consiste básicamente en tratar el módulo atómico (módulo de nivel jerárquico mas bajo) hacia arriba. Tras la culminación de las pruebas de integración, el software esta completamente ensamblado como un paquete; se han encontrado y corregido los errores de interfaces, y debe comenzar una serie final de pruebas del software -la prueba de validación. Muchos sistemas basados en computadoras deben recuperarse de los fallos y resumir el procesamiento en un tiempo previamente especificado. En algunos casos un sistema debe ser tolerante a fallos, o sea, los fallos de procesamiento no deben hacer que cese el funcionamiento de todo el sistema. En otros casos, se debe corregir un fallo del sistema en un determinado periodo de tiempo a riesgo que se produzca un serio daño económico. Esta pruebas intentan verificar que los mecanismos de protección incorporados en el sistema, lo protejan, de hecho, de la penetración impropia. Durante la prueba de seguridad, el encargado de la prueba juega el papel de un individuo que desea penetrar el sistema. Esta prueba se centra en los detalles procedimentales del software, por lo que su diseño está fuertemente ligado al código fuente. El testeador escoge distintos valores de entrada para examinar cada uno de los posibles flujos de ejecución del programa y cerciorarse de que se devuelven los valores de salida adecuados. Se ejercitan todas las decisiones lógicas en sus caras verdaderas y falsas.

Se ejecutan todos los bucles en sus límites y con sus límites operacionales.

Se ejercitan las estructuras de datos internas para asegurar su validez.
Full transcript