SlideShare una empresa de Scribd logo
1 de 8
REFINAMIENTO DE SOFTWARE
PRUEBA DE CAJA NEGRA Y CAJA BLANCA
PRESENTADO POR:
JOSE E. LUGO NAVARRETE
MANUEL ALEJANDRO MURCIA
INGENIERIA DE SOFTWARE 3
ING. NESTOR ALEJANDRO PINZON LOPEZ
CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR
FACULTAD DE INGENIERÍA
PROGRAMA INGENIERIA DE SISTEMAS
2015
TÍTULO
CLICK GOURMET
“Lo que te gusta en un solo Click”
¿QUE SON PRUEBAS DE?:
1. CAJA NEGRA: aquel elemento que es estudiado desde el punto de vista de las
entradas que recibe y las salidas o respuestas que produce, sin tener en cuenta su
funcionamiento interno. En otras palabras, de una caja negra nos interesará su
forma de interactuar con el medio que le rodea (en ocasiones, otros elementos que
también podrían ser cajas negras) entendiendo qué es lo que hace, pero sin dar
importancia a cómo lo hace.
2. CAJA BLANCA: Las pruebas de caja blanca (también conocidas como pruebas
de caja de cristal o pruebas estructurales) se centran en los detalles
procedimentales del software, por lo que su diseño está fuertemente ligado
al código fuente. El testeador escoge distintos valores de entrada para examinar
cada uno de los posibles flujos de ejecución del programa y cerciorarse de que se
devuelven los valores de salida adecuados.
1. PRUEBAS DE CAJA BLANCA
➢ Falta de comentarios para realizar mantenimiento al software o revisión
periódica:
<?php
if (isset($_SESSION['nombre'])) {
?>
<img src="../administrador/usuarios/<?php echo $imagen; ?>" alt="" width="80"
height="80" border="3" /><br>
<?php
echo 'Bienvenido!!: '.$_SESSION['nombre'];
}else{
echo "!";
}
?>
La estructura condicional “if” no se encuentra bien definida:
D E S C R IP C ION P R UE B A C A JA B L A N C A
D ATO S DE E N TR A D A R E S ULTA DO
COD IG O FUENTE COD IGO FUENTE S IN D OCUMENTACION
Tipo de f lujo de datos
Archivo Pantalla Inform e Form ulario X Interno
La estructura de datos que viaja con el f lujo
COD IGO FUENTE
C O ME N TA R IO S : Las instrucciones e instancias no estan com entariado, por lo cual
el mantenim iento del códig o es m as com plicado de realizar.
<?php
if (isset($_SESSION['nombre'])) {
?>
<img src="../administrador/usuarios/<?php echo $imagen; ?>" alt="" width="80"
height="80" border="3" /><br>
<?php
echo 'Bienvenido!!: '.$_SESSION['nombre'];
}else{
echo "!";
}
?>
D E S C R IP C ION P R UE BA C AJA BL ANC A
DATOS DE EN TR A DA R ES ULTA DO
CODIGO FUENTE – ES TRCUTURA COND ICIONAL LA ES TRUCTURA CONDICIONAL FUERA DE ES TANDAR
Tipo de f lujo de datos
Archivo Pantalla Inform e Form ulario X Interno
La estructura de datos que viaja con el f lujo
CODIGO FUENTE – ES TRCUTURA CONDICIONAL
C OMEN TA R IO S : La estructura condicional no se rig e al estándar.
Los estilos de CCS deben ir en otro archivo:
<html>
<title>Click Gourmet</title>
<head>
<link href="./imagenes/bebidas1.png" rel="icon" type="image/x-icon" />
<link href="./css/estilos.css" rel="stylesheet" type="text/css" />
<style type="text/css">
*{
margin: 0px;
padding: 0px;
}
#header{
margin: auto;
width: 500px;
font-family:Arial, Arial, Arial;
}
ul, ol{
list-style:none;
}
.nav > li {
float:left;
}
2. CAJA NEGRA
Registro de Usuario: OK
D E S C R IP C IO N P R UE B A C A JA B L A N C A
D AT O S D E E N T R A D A R E S U LTA D O
CO D IG O FUENTE O RD ENAD O
Tipo de f lujo d e datos
Archivo Pantalla In form e Form ulario X In terno
La estru ctura de datos qu e v iaja con el f lujo
C OD IG O F UENTE – ES TILO S CS S
C O ME N TA R IO S : Los estilos CS S deben ir en u n archivo d iferente al códig o de la ap licación.
LOS ES TILO S D E CS S ES TAN JUNTO
C ON EL COD IG O D E LA APLICACIO N
Inicio de sesión: OK
D E S C R IP C IO N P R UE B A C A JA N E G R A
D AT O S D E E N T R A D A R E S U LTA D O
Tipo de f lujo de datos
Archivo Pantalla Inform e X Form ulario Interno
La estructura de datos que v iaja con el f lujo
C O ME N TA R IO S :
el sistem a lo v alida y perm ite su ing reso a la aplicación.
LOG IN - EMAIL & PAS S WORD ACCES O AL S IS TEMA
EMAIL & PAS S WORD D EL US UARIO
Al m om ento en que el usuario ing resa id de usuario y contraseña,
D E S C R IP C IO N P R UE B A C A JA N E G R A
D AT O S D E E N T R A D A R E S U LTA D O
Tip o de f lujo de d atos
Arch iv o Pan talla In form e X Form u lario In tern o
La es tru ctura de d atos qu e v iaja con el f lu jo
C O ME N TA R IO S :
v alid a q u e cu m p lan con lo s olicitado y realiza el reg istro d el u su ario n u ev o
NOMBRE - EMAIL - CONFIRMAR PAS S WO RD – PAS S WORD REG IS TRO D E US UARIO EN EL S IS TEMA
NOMBRE - EMAIL - CO NFIRMAR PAS S WORD – PAS S WO RD
El u su ario dig ita la in form ación en los cam p os req uerid os , el s is tem a
Añadir artículos al carrito de compras: OK
D E S C R IP C ION P R UE B A C A JA N E G R A
D AT O S D E E N T R A D A R E S ULTA D O
PROD UCTOS – CANTIDAD ES PROD UCTOS AÑAD ID OS AL CARRITO D E COMPRAS
Tipo de f lujo de datos
Archivo Pantalla Inform e X Form ulario Interno
La estructura de datos que viaja con el f lujo
PROD UCTOS – CANTIDAD ES – PRECIO
C O ME N TA R IO S : El usuario selecciona el producto que desea com prar y este a su vez
se añade al carrito de com pras, sum ando las cantidades y precios totales.

Más contenido relacionado

La actualidad más candente

Fase Codificación
Fase CodificaciónFase Codificación
Fase CodificaciónjohannaAC
 
Qué es visual basic
Qué es visual basicQué es visual basic
Qué es visual basicromeprofe
 
Nociones Fundamentales de Inteligencia Artificial
Nociones Fundamentales de Inteligencia ArtificialNociones Fundamentales de Inteligencia Artificial
Nociones Fundamentales de Inteligencia Artificialdennisrequena1
 
Analisis y determinacion de requerimientos
Analisis y determinacion de requerimientosAnalisis y determinacion de requerimientos
Analisis y determinacion de requerimientosYesith Valencia
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Análisis y diseño de sistemas estructurado
Análisis y diseño de sistemas estructuradoAnálisis y diseño de sistemas estructurado
Análisis y diseño de sistemas estructuradojr_palaciosg
 
Requerimientos de Usabilidad
Requerimientos de  UsabilidadRequerimientos de  Usabilidad
Requerimientos de Usabilidadgcaicedo
 
Arquitectura de Sistemas de Bases de datos
Arquitectura de Sistemas de Bases de datosArquitectura de Sistemas de Bases de datos
Arquitectura de Sistemas de Bases de datosnegriz
 
Aula de Prolog 07 - Estruturas de Dados
Aula de Prolog 07 - Estruturas de DadosAula de Prolog 07 - Estruturas de Dados
Aula de Prolog 07 - Estruturas de DadosFabio Moura Pereira
 
Ejemplos de llamadas al sistema
Ejemplos de llamadas al sistemaEjemplos de llamadas al sistema
Ejemplos de llamadas al sistemamaiaporsiempre
 
Ingenieria de software - Unidad 3 arquitecturas de software
Ingenieria de software - Unidad 3 arquitecturas de softwareIngenieria de software - Unidad 3 arquitecturas de software
Ingenieria de software - Unidad 3 arquitecturas de softwareJosé Antonio Sandoval Acosta
 
Seguridad por capas
Seguridad por capasSeguridad por capas
Seguridad por capass3m1llon
 
El ciclo de vida de los sistemas
El ciclo de vida de los sistemasEl ciclo de vida de los sistemas
El ciclo de vida de los sistemasAhiezer Apostol
 

La actualidad más candente (20)

Ejercicio En Weka
Ejercicio En WekaEjercicio En Weka
Ejercicio En Weka
 
Analisis y Diseño de Sistemas II-2
Analisis y Diseño de Sistemas II-2Analisis y Diseño de Sistemas II-2
Analisis y Diseño de Sistemas II-2
 
Proyecto de Sistemas de Información
Proyecto de Sistemas de InformaciónProyecto de Sistemas de Información
Proyecto de Sistemas de Información
 
Fase Codificación
Fase CodificaciónFase Codificación
Fase Codificación
 
Qué es visual basic
Qué es visual basicQué es visual basic
Qué es visual basic
 
Java Gestion Eventos
Java Gestion EventosJava Gestion Eventos
Java Gestion Eventos
 
Prueba de aplicaciones
Prueba de aplicacionesPrueba de aplicaciones
Prueba de aplicaciones
 
Nociones Fundamentales de Inteligencia Artificial
Nociones Fundamentales de Inteligencia ArtificialNociones Fundamentales de Inteligencia Artificial
Nociones Fundamentales de Inteligencia Artificial
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Analisis y determinacion de requerimientos
Analisis y determinacion de requerimientosAnalisis y determinacion de requerimientos
Analisis y determinacion de requerimientos
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Análisis y diseño de sistemas estructurado
Análisis y diseño de sistemas estructuradoAnálisis y diseño de sistemas estructurado
Análisis y diseño de sistemas estructurado
 
Requerimientos de Usabilidad
Requerimientos de  UsabilidadRequerimientos de  Usabilidad
Requerimientos de Usabilidad
 
Arquitectura de Sistemas de Bases de datos
Arquitectura de Sistemas de Bases de datosArquitectura de Sistemas de Bases de datos
Arquitectura de Sistemas de Bases de datos
 
Aula de Prolog 07 - Estruturas de Dados
Aula de Prolog 07 - Estruturas de DadosAula de Prolog 07 - Estruturas de Dados
Aula de Prolog 07 - Estruturas de Dados
 
Ejemplos de llamadas al sistema
Ejemplos de llamadas al sistemaEjemplos de llamadas al sistema
Ejemplos de llamadas al sistema
 
Ingenieria de software - Unidad 3 arquitecturas de software
Ingenieria de software - Unidad 3 arquitecturas de softwareIngenieria de software - Unidad 3 arquitecturas de software
Ingenieria de software - Unidad 3 arquitecturas de software
 
Diagrama de casos de uso
Diagrama de casos de usoDiagrama de casos de uso
Diagrama de casos de uso
 
Seguridad por capas
Seguridad por capasSeguridad por capas
Seguridad por capas
 
El ciclo de vida de los sistemas
El ciclo de vida de los sistemasEl ciclo de vida de los sistemas
El ciclo de vida de los sistemas
 

Destacado

Pruebas caja Blanca.Conceptos Clave.
Pruebas caja Blanca.Conceptos Clave.Pruebas caja Blanca.Conceptos Clave.
Pruebas caja Blanca.Conceptos Clave.Isabel Gómez
 
Prueba de-caja-negra-y-caja-blanca pwp
Prueba de-caja-negra-y-caja-blanca pwpPrueba de-caja-negra-y-caja-blanca pwp
Prueba de-caja-negra-y-caja-blanca pwpGomez Gomez
 
Test y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja BlancaTest y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja BlancaManuel Murcia
 
Mantenimiento de Software
Mantenimiento de SoftwareMantenimiento de Software
Mantenimiento de SoftwareCARMEN
 
Software caja negra y caja blanca
Software caja negra y caja blancaSoftware caja negra y caja blanca
Software caja negra y caja blancaStudentPc
 

Destacado (7)

Pruebas caja Blanca.Conceptos Clave.
Pruebas caja Blanca.Conceptos Clave.Pruebas caja Blanca.Conceptos Clave.
Pruebas caja Blanca.Conceptos Clave.
 
Prueba de-caja-negra-y-caja-blanca pwp
Prueba de-caja-negra-y-caja-blanca pwpPrueba de-caja-negra-y-caja-blanca pwp
Prueba de-caja-negra-y-caja-blanca pwp
 
Prueba de Caja Blanca
Prueba de Caja BlancaPrueba de Caja Blanca
Prueba de Caja Blanca
 
Test y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja BlancaTest y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja Blanca
 
Pruebas De Software
Pruebas De SoftwarePruebas De Software
Pruebas De Software
 
Mantenimiento de Software
Mantenimiento de SoftwareMantenimiento de Software
Mantenimiento de Software
 
Software caja negra y caja blanca
Software caja negra y caja blancaSoftware caja negra y caja blanca
Software caja negra y caja blanca
 

Similar a Pruebas Caja negra y Caja Blanca

Similar a Pruebas Caja negra y Caja Blanca (20)

Herramientas informáticas - esteban ochoa
Herramientas informáticas - esteban ochoaHerramientas informáticas - esteban ochoa
Herramientas informáticas - esteban ochoa
 
Trabajo Gupal
Trabajo Gupal Trabajo Gupal
Trabajo Gupal
 
base de datos #1
base de datos #1base de datos #1
base de datos #1
 
Diseño de Entradas
Diseño de EntradasDiseño de Entradas
Diseño de Entradas
 
Chio 1
Chio 1Chio 1
Chio 1
 
Exposición Grupo 3
Exposición Grupo 3Exposición Grupo 3
Exposición Grupo 3
 
Ana alvarado
Ana alvaradoAna alvarado
Ana alvarado
 
PERIFÉRICOS
PERIFÉRICOSPERIFÉRICOS
PERIFÉRICOS
 
Proyecto2
Proyecto2Proyecto2
Proyecto2
 
Copia de exposicion 2011
Copia de exposicion 2011Copia de exposicion 2011
Copia de exposicion 2011
 
Hackaton Globant - Windows Phone (snnipets and tips)
Hackaton Globant - Windows Phone (snnipets and tips)Hackaton Globant - Windows Phone (snnipets and tips)
Hackaton Globant - Windows Phone (snnipets and tips)
 
Sistemas de información.docx
Sistemas de información.docxSistemas de información.docx
Sistemas de información.docx
 
Proyecto de programacion avanzada ii
Proyecto de programacion avanzada iiProyecto de programacion avanzada ii
Proyecto de programacion avanzada ii
 
Que es dfd
Que es dfdQue es dfd
Que es dfd
 
Proyecto de sistemas de información
Proyecto de sistemas de informaciónProyecto de sistemas de información
Proyecto de sistemas de información
 
Gfpi f-019 formato-guia_de_aprendizaje tipos de mantenimiento
Gfpi f-019 formato-guia_de_aprendizaje tipos de mantenimientoGfpi f-019 formato-guia_de_aprendizaje tipos de mantenimiento
Gfpi f-019 formato-guia_de_aprendizaje tipos de mantenimiento
 
Cetis 28
Cetis 28Cetis 28
Cetis 28
 
Implementacion de un sistema gestor(firebird)
Implementacion de un sistema gestor(firebird)Implementacion de un sistema gestor(firebird)
Implementacion de un sistema gestor(firebird)
 
Hackon URJC
Hackon URJCHackon URJC
Hackon URJC
 
TIPOS Y TIPOLOGIAS DE REDES
TIPOS Y TIPOLOGIAS DE REDESTIPOS Y TIPOLOGIAS DE REDES
TIPOS Y TIPOLOGIAS DE REDES
 

Más de Manuel Murcia

Más de Manuel Murcia (18)

Papeles de trabajo
Papeles de trabajoPapeles de trabajo
Papeles de trabajo
 
Cobit
CobitCobit
Cobit
 
Guia de ponderacion
Guia de ponderacionGuia de ponderacion
Guia de ponderacion
 
Herramientasderecopilacin
HerramientasderecopilacinHerramientasderecopilacin
Herramientasderecopilacin
 
Parcial
ParcialParcial
Parcial
 
Proyecto
ProyectoProyecto
Proyecto
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTOCONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
 
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTOCONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
 
Empresas auditoras de sistemas
Empresas auditoras de sistemasEmpresas auditoras de sistemas
Empresas auditoras de sistemas
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Diagrama de clases
Diagrama de clasesDiagrama de clases
Diagrama de clases
 
Expo caso de uso
Expo caso de usoExpo caso de uso
Expo caso de uso
 
Diagrama de clases
Diagrama de clasesDiagrama de clases
Diagrama de clases
 
Trabajo ids
Trabajo idsTrabajo ids
Trabajo ids
 
Proyecto
ProyectoProyecto
Proyecto
 
Caso de uso cajero
Caso de uso cajeroCaso de uso cajero
Caso de uso cajero
 
Rsw martes casos uso
Rsw martes casos usoRsw martes casos uso
Rsw martes casos uso
 

Último

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorDalia Rodriguez
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 

Último (10)

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 

Pruebas Caja negra y Caja Blanca

  • 1. REFINAMIENTO DE SOFTWARE PRUEBA DE CAJA NEGRA Y CAJA BLANCA PRESENTADO POR: JOSE E. LUGO NAVARRETE MANUEL ALEJANDRO MURCIA INGENIERIA DE SOFTWARE 3 ING. NESTOR ALEJANDRO PINZON LOPEZ CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR FACULTAD DE INGENIERÍA PROGRAMA INGENIERIA DE SISTEMAS 2015
  • 2. TÍTULO CLICK GOURMET “Lo que te gusta en un solo Click” ¿QUE SON PRUEBAS DE?: 1. CAJA NEGRA: aquel elemento que es estudiado desde el punto de vista de las entradas que recibe y las salidas o respuestas que produce, sin tener en cuenta su funcionamiento interno. En otras palabras, de una caja negra nos interesará su forma de interactuar con el medio que le rodea (en ocasiones, otros elementos que también podrían ser cajas negras) entendiendo qué es lo que hace, pero sin dar importancia a cómo lo hace. 2. CAJA BLANCA: Las pruebas de caja blanca (también conocidas como pruebas de caja de cristal o pruebas estructurales) se centran en los detalles procedimentales del software, por lo que su diseño está fuertemente ligado al código fuente. El testeador escoge distintos valores de entrada para examinar cada uno de los posibles flujos de ejecución del programa y cerciorarse de que se devuelven los valores de salida adecuados.
  • 3. 1. PRUEBAS DE CAJA BLANCA ➢ Falta de comentarios para realizar mantenimiento al software o revisión periódica: <?php if (isset($_SESSION['nombre'])) { ?> <img src="../administrador/usuarios/<?php echo $imagen; ?>" alt="" width="80" height="80" border="3" /><br> <?php echo 'Bienvenido!!: '.$_SESSION['nombre']; }else{ echo "!"; } ?> La estructura condicional “if” no se encuentra bien definida: D E S C R IP C ION P R UE B A C A JA B L A N C A D ATO S DE E N TR A D A R E S ULTA DO COD IG O FUENTE COD IGO FUENTE S IN D OCUMENTACION Tipo de f lujo de datos Archivo Pantalla Inform e Form ulario X Interno La estructura de datos que viaja con el f lujo COD IGO FUENTE C O ME N TA R IO S : Las instrucciones e instancias no estan com entariado, por lo cual el mantenim iento del códig o es m as com plicado de realizar.
  • 4. <?php if (isset($_SESSION['nombre'])) { ?> <img src="../administrador/usuarios/<?php echo $imagen; ?>" alt="" width="80" height="80" border="3" /><br> <?php echo 'Bienvenido!!: '.$_SESSION['nombre']; }else{ echo "!"; } ?> D E S C R IP C ION P R UE BA C AJA BL ANC A DATOS DE EN TR A DA R ES ULTA DO CODIGO FUENTE – ES TRCUTURA COND ICIONAL LA ES TRUCTURA CONDICIONAL FUERA DE ES TANDAR Tipo de f lujo de datos Archivo Pantalla Inform e Form ulario X Interno La estructura de datos que viaja con el f lujo CODIGO FUENTE – ES TRCUTURA CONDICIONAL C OMEN TA R IO S : La estructura condicional no se rig e al estándar.
  • 5. Los estilos de CCS deben ir en otro archivo: <html> <title>Click Gourmet</title> <head> <link href="./imagenes/bebidas1.png" rel="icon" type="image/x-icon" /> <link href="./css/estilos.css" rel="stylesheet" type="text/css" /> <style type="text/css"> *{ margin: 0px; padding: 0px; } #header{ margin: auto; width: 500px; font-family:Arial, Arial, Arial; } ul, ol{ list-style:none; } .nav > li { float:left; }
  • 6. 2. CAJA NEGRA Registro de Usuario: OK D E S C R IP C IO N P R UE B A C A JA B L A N C A D AT O S D E E N T R A D A R E S U LTA D O CO D IG O FUENTE O RD ENAD O Tipo de f lujo d e datos Archivo Pantalla In form e Form ulario X In terno La estru ctura de datos qu e v iaja con el f lujo C OD IG O F UENTE – ES TILO S CS S C O ME N TA R IO S : Los estilos CS S deben ir en u n archivo d iferente al códig o de la ap licación. LOS ES TILO S D E CS S ES TAN JUNTO C ON EL COD IG O D E LA APLICACIO N
  • 7. Inicio de sesión: OK D E S C R IP C IO N P R UE B A C A JA N E G R A D AT O S D E E N T R A D A R E S U LTA D O Tipo de f lujo de datos Archivo Pantalla Inform e X Form ulario Interno La estructura de datos que v iaja con el f lujo C O ME N TA R IO S : el sistem a lo v alida y perm ite su ing reso a la aplicación. LOG IN - EMAIL & PAS S WORD ACCES O AL S IS TEMA EMAIL & PAS S WORD D EL US UARIO Al m om ento en que el usuario ing resa id de usuario y contraseña, D E S C R IP C IO N P R UE B A C A JA N E G R A D AT O S D E E N T R A D A R E S U LTA D O Tip o de f lujo de d atos Arch iv o Pan talla In form e X Form u lario In tern o La es tru ctura de d atos qu e v iaja con el f lu jo C O ME N TA R IO S : v alid a q u e cu m p lan con lo s olicitado y realiza el reg istro d el u su ario n u ev o NOMBRE - EMAIL - CONFIRMAR PAS S WO RD – PAS S WORD REG IS TRO D E US UARIO EN EL S IS TEMA NOMBRE - EMAIL - CO NFIRMAR PAS S WORD – PAS S WO RD El u su ario dig ita la in form ación en los cam p os req uerid os , el s is tem a
  • 8. Añadir artículos al carrito de compras: OK D E S C R IP C ION P R UE B A C A JA N E G R A D AT O S D E E N T R A D A R E S ULTA D O PROD UCTOS – CANTIDAD ES PROD UCTOS AÑAD ID OS AL CARRITO D E COMPRAS Tipo de f lujo de datos Archivo Pantalla Inform e X Form ulario Interno La estructura de datos que viaja con el f lujo PROD UCTOS – CANTIDAD ES – PRECIO C O ME N TA R IO S : El usuario selecciona el producto que desea com prar y este a su vez se añade al carrito de com pras, sum ando las cantidades y precios totales.