seguridad informatica

Páginas: 22 (5446 palabras) Publicado: 18 de noviembre de 2014
 vae



HISTORIAL DE CAMBIOS
FECHA
VERSIÓN
DESCRIPCIÓN
RESPONSABLE
31-10-10
1.0
Organización del documento.
Vanesa Carolina Loaiza, Laura Catalina Zorro
01-11-10
1.1.
Seccion 1
Vanesa Carolina Loaiza, Laura Catalina Zorro
02-11-10
1.2
Secciones 1 y 2
Vanesa Carolina Loaiza, Laura Catalina Zorro
04-11-10
1.3
Secciones 3 y 4
Vanesa Carolina Loaiza, Laura Catalina Zorro08-11-10
1.4
Secciones restantes y Pruebas y Registro
Vanesa Carolina Loaiza, Laura Catalina Zorro
12-11-10
1.5
Sección 6, Pruebas y Registro
Vanesa Carolina Loaiza, Laura Catalina Zorro
13-11-10
1.6
Pruebas y Registro
Vanesa Carolina Loaiza, Laura Catalina Zorro
Tabla 1: Historial de cambios
TABLA DE CONTENIDO
HISTORIAL DE CAMBIOS 2
TABLA DE CONTENIDO 3
ÍNDICE DE TABLAS 5
1INTRODUCCIÓN 6
1.1. Objetivos 6
1.2. Estrategia de Pruebas 6
1.3. Alcance 7
1.4. Referencias 8
1.5. Definiciones, abreviaciones y acrónimos 9
2 ARTEFACTOS DE PRUEBA 10
2.1 Módulos del Programa 10
2.2 Procedimientos de Usuario 11
3 CARACTERISTICAS A SER PROBADAS 13
4 CARACTERÍSTICAS QUE NO SERAN PROBADAS 14
5 APROXIMACION 15
5.1 Pruebas Unitarias 15
5.2 Pruebas de Frontera 15
5.3 Pruebas deIntegración 16
5.4 Pruebas de Sistema 16
6 PROCESO DE PRUEBAS 18
7 ANEXO 30
7.1 Anexo 1: Reportes de Pruebas 30

ÍNDICE DE TABLAS
Tabla 1: Historial de cambios 2
Tabla 2: Definiciones, acrónimos y abreviaciones 9
Tabla 3: Módulos a probar en el sistema 11
Tabla 4. Características a ser Probadas 13
Tabla 5. Características que no serán probadas. 14
Tabla 6. Pruebas Unitarias. 15
Tabla7. Pruebas de Frontera 15
Tabla 8. Entregable de la prueba. 16
Tabla 9. Prueba de Integración. 16
Tabla 10. Resultados Prueba Integración 16
Tabla 11. Pruebas de Sistema 16
Tabla 12. Resultados Pruebas de Sistema. 17
Tabla 13: Caso de Prueba 1 18
Tabla 14: Caso de Prueba 2 19
Tabla 15: Caso de Prueba 3 20
Tabla 16: Caso de Prueba 4 20
Tabla 17: Caso de Prueba 5 21
Tabla 18: Casode Prueba 6 21
Tabla 19: Caso de Prueba 7 21
Tabla 20: Caso de Prueba 8 22
Tabla 21: Caso de Prueba 9 22
Tabla 22: Caso de Prueba 10 23
Tabla 23: Caso de Prueba 11 23
Tabla 24: Caso de Prueba 12 24
Tabla 25: Caso de Prueba 13 24
Tabla 26: Caso de Prueba 14 25
Tabla 27: Caso de Prueba 15 25
Tabla 28: Caso de Prueba 16 25
Tabla 29: Caso de Prueba 17 26
Tabla 30: Caso de Prueba18 27
Tabla 31: Caso de Prueba 19 28
Tabla 32: Caso de Prueba 20 28
Tabla 33: Caso de Prueba 21 28
Tabla 34: Caso de Prueba 22 29
Tabla 35: Caso de Prueba 23 29
1 INTRODUCCIÓN
1.1. Objetivos
EL plan de pruebas de Software se elabora con el fin de especificar qué elementos o componentes se van a probar para que el grupo de trabajo pueda realizar el proceso de Validación y Verificaciónde los requerimientos funcionales y no funcionales de la herramienta ERMT. Además, a través del plan de pruebas se puede continuar con la trazabilidad de los requerimientos, con lo cual el grupo de trabajo, identifica el porcentaje de avance que se ha logrado hasta cierto momento.
Al desarrollar el plan de pruebas, se puede obtener información sobre los errores, defectos o fallas que tiene elprototipo, así se realizan las correcciones pertinentes, según el caso y se asegura la calidad del producto que se está entregando al cliente. El plan de pruebas se aplica sobre el producto, es decir, el código fuente de ERMT, los resultados de las pruebas son registrados en un formato que se encuentra en el Anexo 1: Reportes de Pruebas. Las pruebas a implementar son básicas, esto incluye laspruebas unitarias y de integración que son vitales para la validación del producto.
1.2. Estrategia de Pruebas
A través de los diferentes documentos que se han realizado, se pretende retomar información directamente relacionada con las pruebas, para asegurar la calidad de estas y del producto. Además le permite al responsable de las pruebas saber exactamente los criterios que se deben tener en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS