SlideShare una empresa de Scribd logo
PRUEBAS DE CAJA
NEGRA
SUSANA VILLACÍS

BYRON CARRERA
WILLIAM VALLE
LUIS LLERENA
WILSON AMANCHA
VERONICA GUANOPAITN
PRUEBA DE LA CAJA NEGRA

Las pruebas de caja negra se llevan a cabo sobre la interfaz del software, obviando el comportamiento
interno y la estructura del programa.

Los casos de prueba de la caja negra pretenden demostrar que:
• Las funciones del software son operativas
• La entrada se acepta de forma correcta
• Se produce una salida correcta

• La integridad de la información externa se mantiene
LAS PRUEBAS DE CAJA NEGRA PRETENDEN
ENCONTRAR ESTOS TIPOS DE ERRORES:

• Funciones incorrectas o ausentes
• Errores en la interfaz
• Errores en estructuras de datos o en accesos a bases de datos externas
• Errores de rendimiento
• Errores de inicialización y de terminación
PRUEBA DE PARTICIÓN EQUIVALENTE

Este método de prueba de caja negra divide el dominio de entrada de un programa en clases de datos, a
partir de las cuales deriva los casos de prueba.
Cada una de estas clases de equivalencia representa a un conjunto de estados válidos o inválidos para las
condiciones de entrada.
IDENTIFICACIÓN DE CASOS DE PRUEBA
Seguir estos pasos
•

Asignar un número único a cada clase de equivalencia

• Escribir casos de prueba hasta que sean cubiertas todas las CEV, intentando cubrir en cada casos tantas CEV
como sea posible
• • Para cada CEI, escribir un caso de prueba, cubriendo en cada caso una CEI
Ejemplo

Diseñar casos de prueba de partición equivalente para un software que capte estos datos de entrada:
• Código de área: En blanco o un número de tres dígitos
• Prefijo: Número de tres dígitos que no comiencen por 0 ó 1
• Sufijo: Número de cuatro dígitos
• Ordenes: "Cheque", "Depósito", "Pago factura"
• Palabra clave: Valor alfanumérico de 6 dígitos
PRUEBAS DE CAJA NEGRA

Más contenido relacionado

La actualidad más candente

Unidad 1. Desarrollo de Aplicaciones Distribuidas
Unidad 1. Desarrollo de Aplicaciones DistribuidasUnidad 1. Desarrollo de Aplicaciones Distribuidas
Unidad 1. Desarrollo de Aplicaciones Distribuidas
Isidro Lopez Riuz
 
Monitores-sistemas operativos
Monitores-sistemas operativosMonitores-sistemas operativos
Monitores-sistemas operativos
Daniel Vargas
 
Herramientas De Control, Monitoreo Y Acceso A Base De Datos
Herramientas De Control, Monitoreo Y Acceso A Base De DatosHerramientas De Control, Monitoreo Y Acceso A Base De Datos
Herramientas De Control, Monitoreo Y Acceso A Base De DatosYazmin Ibarra
 
Tipos de búsqueda en Inteligencia Artificial
Tipos de búsqueda en Inteligencia ArtificialTipos de búsqueda en Inteligencia Artificial
Tipos de búsqueda en Inteligencia Artificial
Alan López
 
Programación MySQL-Ejercicios
Programación MySQL-EjerciciosProgramación MySQL-Ejercicios
Programación MySQL-Ejerciciostestgrupocomex
 
TRIGGERS O DISPARADORES
TRIGGERS O DISPARADORESTRIGGERS O DISPARADORES
TRIGGERS O DISPARADORES
Lisbeth Ocaña Bueno
 
Ciclos Java - NetsBeans - Algoritmia
Ciclos Java - NetsBeans - AlgoritmiaCiclos Java - NetsBeans - Algoritmia
Ciclos Java - NetsBeans - Algoritmia
Daniel Gómez
 
Estructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamientoEstructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamiento
José Antonio Sandoval Acosta
 
Lenguaje estructurado de consulta
Lenguaje estructurado de consultaLenguaje estructurado de consulta
Lenguaje estructurado de consulta
Maria Garcia
 
Software caja negra y caja blanca
Software caja negra y caja blancaSoftware caja negra y caja blanca
Software caja negra y caja blanca
StudentPc
 
Técnicas de minería de datos
Técnicas de minería de datosTécnicas de minería de datos
Técnicas de minería de datos
Bryan Barragan
 
5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos
Rey JOaquin
 
Comandos ddl y dml
Comandos ddl y dmlComandos ddl y dml
Comandos ddl y dmlGerardo
 
Diseño & Procesamiento de transacciones
Diseño & Procesamiento de transaccionesDiseño & Procesamiento de transacciones
Diseño & Procesamiento de transaccionesBlanca Parra
 
Tutorial de JFLAP
Tutorial de JFLAPTutorial de JFLAP
Tutorial de JFLAP
Sara Martínez Gómez
 
Programación 3: algoritmo de Prim y de Kruskal
Programación 3: algoritmo de Prim y de KruskalProgramación 3: algoritmo de Prim y de Kruskal
Programación 3: algoritmo de Prim y de Kruskal
Angel Vázquez Patiño
 
8 reinas
8 reinas8 reinas
Transacciones y sql procedural EN MySQL
Transacciones y sql procedural EN MySQLTransacciones y sql procedural EN MySQL
Transacciones y sql procedural EN MySQL
LuiS YmAY
 
Algoritmos de Dijkstra, Warshall, Ordenación Topológica.
Algoritmos de Dijkstra, Warshall, Ordenación Topológica.Algoritmos de Dijkstra, Warshall, Ordenación Topológica.
Algoritmos de Dijkstra, Warshall, Ordenación Topológica.
Bryan Aguilar Yaguana
 

La actualidad más candente (20)

Unidad 1. Desarrollo de Aplicaciones Distribuidas
Unidad 1. Desarrollo de Aplicaciones DistribuidasUnidad 1. Desarrollo de Aplicaciones Distribuidas
Unidad 1. Desarrollo de Aplicaciones Distribuidas
 
Monitores-sistemas operativos
Monitores-sistemas operativosMonitores-sistemas operativos
Monitores-sistemas operativos
 
Herramientas De Control, Monitoreo Y Acceso A Base De Datos
Herramientas De Control, Monitoreo Y Acceso A Base De DatosHerramientas De Control, Monitoreo Y Acceso A Base De Datos
Herramientas De Control, Monitoreo Y Acceso A Base De Datos
 
Tipos de búsqueda en Inteligencia Artificial
Tipos de búsqueda en Inteligencia ArtificialTipos de búsqueda en Inteligencia Artificial
Tipos de búsqueda en Inteligencia Artificial
 
Programación MySQL-Ejercicios
Programación MySQL-EjerciciosProgramación MySQL-Ejercicios
Programación MySQL-Ejercicios
 
TRIGGERS O DISPARADORES
TRIGGERS O DISPARADORESTRIGGERS O DISPARADORES
TRIGGERS O DISPARADORES
 
Ciclos Java - NetsBeans - Algoritmia
Ciclos Java - NetsBeans - AlgoritmiaCiclos Java - NetsBeans - Algoritmia
Ciclos Java - NetsBeans - Algoritmia
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Estructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamientoEstructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamiento
 
Lenguaje estructurado de consulta
Lenguaje estructurado de consultaLenguaje estructurado de consulta
Lenguaje estructurado de consulta
 
Software caja negra y caja blanca
Software caja negra y caja blancaSoftware caja negra y caja blanca
Software caja negra y caja blanca
 
Técnicas de minería de datos
Técnicas de minería de datosTécnicas de minería de datos
Técnicas de minería de datos
 
5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos
 
Comandos ddl y dml
Comandos ddl y dmlComandos ddl y dml
Comandos ddl y dml
 
Diseño & Procesamiento de transacciones
Diseño & Procesamiento de transaccionesDiseño & Procesamiento de transacciones
Diseño & Procesamiento de transacciones
 
Tutorial de JFLAP
Tutorial de JFLAPTutorial de JFLAP
Tutorial de JFLAP
 
Programación 3: algoritmo de Prim y de Kruskal
Programación 3: algoritmo de Prim y de KruskalProgramación 3: algoritmo de Prim y de Kruskal
Programación 3: algoritmo de Prim y de Kruskal
 
8 reinas
8 reinas8 reinas
8 reinas
 
Transacciones y sql procedural EN MySQL
Transacciones y sql procedural EN MySQLTransacciones y sql procedural EN MySQL
Transacciones y sql procedural EN MySQL
 
Algoritmos de Dijkstra, Warshall, Ordenación Topológica.
Algoritmos de Dijkstra, Warshall, Ordenación Topológica.Algoritmos de Dijkstra, Warshall, Ordenación Topológica.
Algoritmos de Dijkstra, Warshall, Ordenación Topológica.
 

Destacado

Direccionamiento ipv4
Direccionamiento ipv4Direccionamiento ipv4
Direccionamiento ipv4UPTM
 
Direccionamiento ipv4
Direccionamiento ipv4Direccionamiento ipv4
Direccionamiento ipv4
Julian Hoyos
 
Caja negra (3)
Caja negra (3)Caja negra (3)
Caja negra (3)Rey Perez
 
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI
Protocolo Ip e IPV4 vs IPV6 - Modelo OSIProtocolo Ip e IPV4 vs IPV6 - Modelo OSI
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI
Ale OH
 
Direccion ipv4
Direccion ipv4Direccion ipv4
Direccion ipv4
Juan Alvarez
 
Protocolo IPv4
Protocolo IPv4Protocolo IPv4
Protocolo IPv4
André Nobre
 
Presentac..
Presentac..Presentac..
Presentac..Leyda
 
P3-“Caja negra”. Una experiencia de aula.
P3-“Caja negra”. Una experiencia de aula.P3-“Caja negra”. Una experiencia de aula.
P3-“Caja negra”. Una experiencia de aula.Indagacion_en_Santiago
 
Direccionamiento IPv4
Direccionamiento IPv4Direccionamiento IPv4
Direccionamiento IPv4jlcardonat
 
Direccionamiento de red IPv4
Direccionamiento de red IPv4Direccionamiento de red IPv4
Direccionamiento de red IPv4
Juan Raul Cadillo Leon
 
Redes: Direccionamiento IPv4
Redes: Direccionamiento IPv4Redes: Direccionamiento IPv4
Redes: Direccionamiento IPv4
José Gallego
 
Diseno Software
Diseno SoftwareDiseno Software
Diseno Software
alfmuny
 
Proceso de diseño
Proceso de diseñoProceso de diseño
Proceso de diseño
Juan Pablo Bustos Thames
 
Exposicion de redes ...ipv4
Exposicion de redes ...ipv4Exposicion de redes ...ipv4
Exposicion de redes ...ipv4Noel Cruz
 
IPv6
IPv6IPv6

Destacado (20)

Direccionamiento ipv4
Direccionamiento ipv4Direccionamiento ipv4
Direccionamiento ipv4
 
Direccionamiento ipv4
Direccionamiento ipv4Direccionamiento ipv4
Direccionamiento ipv4
 
Caja negra (3)
Caja negra (3)Caja negra (3)
Caja negra (3)
 
Cap7 wireless
Cap7   wirelessCap7   wireless
Cap7 wireless
 
Hola
HolaHola
Hola
 
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI
Protocolo Ip e IPV4 vs IPV6 - Modelo OSIProtocolo Ip e IPV4 vs IPV6 - Modelo OSI
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI
 
Ipv4
Ipv4Ipv4
Ipv4
 
Direccion ipv4
Direccion ipv4Direccion ipv4
Direccion ipv4
 
Protocolo IPv4
Protocolo IPv4Protocolo IPv4
Protocolo IPv4
 
Caja negra
Caja negraCaja negra
Caja negra
 
Presentac..
Presentac..Presentac..
Presentac..
 
P3-“Caja negra”. Una experiencia de aula.
P3-“Caja negra”. Una experiencia de aula.P3-“Caja negra”. Una experiencia de aula.
P3-“Caja negra”. Una experiencia de aula.
 
Direccionamiento IPv4
Direccionamiento IPv4Direccionamiento IPv4
Direccionamiento IPv4
 
Direccionamiento de red IPv4
Direccionamiento de red IPv4Direccionamiento de red IPv4
Direccionamiento de red IPv4
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Redes: Direccionamiento IPv4
Redes: Direccionamiento IPv4Redes: Direccionamiento IPv4
Redes: Direccionamiento IPv4
 
Diseno Software
Diseno SoftwareDiseno Software
Diseno Software
 
Proceso de diseño
Proceso de diseñoProceso de diseño
Proceso de diseño
 
Exposicion de redes ...ipv4
Exposicion de redes ...ipv4Exposicion de redes ...ipv4
Exposicion de redes ...ipv4
 
IPv6
IPv6IPv6
IPv6
 

Similar a PRUEBAS DE CAJA NEGRA

Tecnicas de caja negra.pdf
Tecnicas de caja negra.pdfTecnicas de caja negra.pdf
Tecnicas de caja negra.pdf
DanielAlfonso42
 
oTema6 pruebas del software
oTema6 pruebas del softwareoTema6 pruebas del software
oTema6 pruebas del softwareSilvia Guilcapi
 
Pruebas de software
Pruebas de softwarePruebas de software
Pruebas de software
efrain navarro ore
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
mariadanielaalvarez
 
15_pruebaSW.ppt
15_pruebaSW.ppt15_pruebaSW.ppt
15_pruebaSW.ppt
ROBERTOCHURAMPICANGA
 
Diseño caso de pruebas
Diseño caso de pruebasDiseño caso de pruebas
Diseño caso de pruebas
Rocio Camargo Villa
 
Diseño caso de pruebas
Diseño caso de pruebasDiseño caso de pruebas
Diseño caso de pruebas
Rocio Camargo Villa
 
Verificacion --validacion
Verificacion --validacionVerificacion --validacion
Verificacion --validacion
eduardoao2
 
Taller casos de prueba
Taller casos de pruebaTaller casos de prueba
Taller casos de prueba
Andrés Grosso
 
Ra semana 14 2
Ra semana 14 2Ra semana 14 2
Ra semana 14 2victdiazm
 
Software testing 1
Software testing 1Software testing 1
Software testing 1josodo
 
Semana xiii.i
 Semana xiii.i Semana xiii.i
Semana xiii.i
elssalinas
 
Curso calidad software
Curso calidad softwareCurso calidad software
Curso calidad software
alejandro canosa
 
Pruebas de caja blanca y negra
Pruebas  de caja blanca y negraPruebas  de caja blanca y negra
Pruebas de caja blanca y negra
Andrés José Sebastián Rincón González
 
pruebas caja negra y blanca.pdf
pruebas caja negra y blanca.pdfpruebas caja negra y blanca.pdf
pruebas caja negra y blanca.pdf
MARIARENETORREZVARGA
 
Caja negra
Caja negraCaja negra
Caja negra
gio191919
 
tipos de pruebas
tipos de pruebastipos de pruebas
tipos de pruebas
Juan Briceño
 
Teoria pruebas de software
Teoria pruebas de softwareTeoria pruebas de software
Teoria pruebas de softwarejriosc90
 

Similar a PRUEBAS DE CAJA NEGRA (20)

Tecnicas de caja negra.pdf
Tecnicas de caja negra.pdfTecnicas de caja negra.pdf
Tecnicas de caja negra.pdf
 
oTema6 pruebas del software
oTema6 pruebas del softwareoTema6 pruebas del software
oTema6 pruebas del software
 
Pruebas de software
Pruebas de softwarePruebas de software
Pruebas de software
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
15_pruebaSW.ppt
15_pruebaSW.ppt15_pruebaSW.ppt
15_pruebaSW.ppt
 
Diseño caso de pruebas
Diseño caso de pruebasDiseño caso de pruebas
Diseño caso de pruebas
 
Diseño caso de pruebas
Diseño caso de pruebasDiseño caso de pruebas
Diseño caso de pruebas
 
Verificacion --validacion
Verificacion --validacionVerificacion --validacion
Verificacion --validacion
 
Taller casos de prueba
Taller casos de pruebaTaller casos de prueba
Taller casos de prueba
 
Caja negra y blanca.pptx
Caja negra y blanca.pptxCaja negra y blanca.pptx
Caja negra y blanca.pptx
 
Ra semana 14 2
Ra semana 14 2Ra semana 14 2
Ra semana 14 2
 
Software testing 1
Software testing 1Software testing 1
Software testing 1
 
Prueba
PruebaPrueba
Prueba
 
Semana xiii.i
 Semana xiii.i Semana xiii.i
Semana xiii.i
 
Curso calidad software
Curso calidad softwareCurso calidad software
Curso calidad software
 
Pruebas de caja blanca y negra
Pruebas  de caja blanca y negraPruebas  de caja blanca y negra
Pruebas de caja blanca y negra
 
pruebas caja negra y blanca.pdf
pruebas caja negra y blanca.pdfpruebas caja negra y blanca.pdf
pruebas caja negra y blanca.pdf
 
Caja negra
Caja negraCaja negra
Caja negra
 
tipos de pruebas
tipos de pruebastipos de pruebas
tipos de pruebas
 
Teoria pruebas de software
Teoria pruebas de softwareTeoria pruebas de software
Teoria pruebas de software
 

Más de williams valle

Reflexion 11
Reflexion 11Reflexion 11
Reflexion 11
williams valle
 
Segmentos de Mercado y Comportamiento de Consumidor
Segmentos de Mercado y Comportamiento de ConsumidorSegmentos de Mercado y Comportamiento de Consumidor
Segmentos de Mercado y Comportamiento de Consumidor
williams valle
 
Casos estudio reglas de oro. Ejercicio 9/11/13
Casos estudio reglas de oro. Ejercicio 9/11/13Casos estudio reglas de oro. Ejercicio 9/11/13
Casos estudio reglas de oro. Ejercicio 9/11/13williams valle
 
Casos de estudio aplicadas a las reglas de oro.....
Casos de estudio  aplicadas a las reglas de oro.....Casos de estudio  aplicadas a las reglas de oro.....
Casos de estudio aplicadas a las reglas de oro.....williams valle
 
C:\Documents And Settings\Pc1\Mis Documentos\Cicap 1
C:\Documents And Settings\Pc1\Mis Documentos\Cicap 1C:\Documents And Settings\Pc1\Mis Documentos\Cicap 1
C:\Documents And Settings\Pc1\Mis Documentos\Cicap 1williams valle
 

Más de williams valle (9)

Reflexion 11
Reflexion 11Reflexion 11
Reflexion 11
 
Segmentos de Mercado y Comportamiento de Consumidor
Segmentos de Mercado y Comportamiento de ConsumidorSegmentos de Mercado y Comportamiento de Consumidor
Segmentos de Mercado y Comportamiento de Consumidor
 
CASOS DE ESTUDIO.
CASOS DE ESTUDIO. CASOS DE ESTUDIO.
CASOS DE ESTUDIO.
 
Casos estudio reglas de oro. Ejercicio 9/11/13
Casos estudio reglas de oro. Ejercicio 9/11/13Casos estudio reglas de oro. Ejercicio 9/11/13
Casos estudio reglas de oro. Ejercicio 9/11/13
 
Casos de estudio aplicadas a las reglas de oro.....
Casos de estudio  aplicadas a las reglas de oro.....Casos de estudio  aplicadas a las reglas de oro.....
Casos de estudio aplicadas a las reglas de oro.....
 
Palabras parónimas
Palabras parónimasPalabras parónimas
Palabras parónimas
 
Software libre
Software libreSoftware libre
Software libre
 
C:\Documents And Settings\Pc1\Mis Documentos\Cicap 1
C:\Documents And Settings\Pc1\Mis Documentos\Cicap 1C:\Documents And Settings\Pc1\Mis Documentos\Cicap 1
C:\Documents And Settings\Pc1\Mis Documentos\Cicap 1
 
Cicap1
Cicap1Cicap1
Cicap1
 

PRUEBAS DE CAJA NEGRA

  • 1. PRUEBAS DE CAJA NEGRA SUSANA VILLACÍS BYRON CARRERA WILLIAM VALLE LUIS LLERENA WILSON AMANCHA VERONICA GUANOPAITN
  • 2.
  • 3. PRUEBA DE LA CAJA NEGRA Las pruebas de caja negra se llevan a cabo sobre la interfaz del software, obviando el comportamiento interno y la estructura del programa. Los casos de prueba de la caja negra pretenden demostrar que: • Las funciones del software son operativas • La entrada se acepta de forma correcta • Se produce una salida correcta • La integridad de la información externa se mantiene
  • 4. LAS PRUEBAS DE CAJA NEGRA PRETENDEN ENCONTRAR ESTOS TIPOS DE ERRORES: • Funciones incorrectas o ausentes • Errores en la interfaz • Errores en estructuras de datos o en accesos a bases de datos externas • Errores de rendimiento • Errores de inicialización y de terminación
  • 5. PRUEBA DE PARTICIÓN EQUIVALENTE Este método de prueba de caja negra divide el dominio de entrada de un programa en clases de datos, a partir de las cuales deriva los casos de prueba. Cada una de estas clases de equivalencia representa a un conjunto de estados válidos o inválidos para las condiciones de entrada.
  • 6. IDENTIFICACIÓN DE CASOS DE PRUEBA Seguir estos pasos • Asignar un número único a cada clase de equivalencia • Escribir casos de prueba hasta que sean cubiertas todas las CEV, intentando cubrir en cada casos tantas CEV como sea posible • • Para cada CEI, escribir un caso de prueba, cubriendo en cada caso una CEI Ejemplo Diseñar casos de prueba de partición equivalente para un software que capte estos datos de entrada: • Código de área: En blanco o un número de tres dígitos • Prefijo: Número de tres dígitos que no comiencen por 0 ó 1 • Sufijo: Número de cuatro dígitos • Ordenes: "Cheque", "Depósito", "Pago factura" • Palabra clave: Valor alfanumérico de 6 dígitos