Está en la página 1de 6

SISTEMAS DE INFORMACIÓN

Patricio Alexis Grandón Neculman

Ciclo de vida de los sistemas de información

Instituto IACC

02 de enero de 2020
Desarrollo Tarea

PREGUNTA UNO

Entre los métodos de implementación de sistemas DIRECTO, PARALELO,


PILOTO y POR FASES, el más apropiado para el que se está desarrollando, es el
método paralelo.
Esto porque permitirá poner en funcionamiento el sistema construido sin
suspender la operación del sistema que se va a reemplazar, lo que evita cualquier
riesgo de perder información y también permite, mediante la comparación,
apreciar las ventajas del sistema nuevo. Puede tomar un poco más de tiempo
dado que se estaría trabajando en dos sistemas al mismo tiempo, sin embargo
eso se minimiza pues se ha pensado en ocupar una misma fuente de datos que
evita hacer ingresos dos veces.
La ventaja es la seguridad de que, en caso de existir o producirse alguna dificultad
durante la puesta en marcha del nuevo sistema, no se altere el funcionamiento
normal de las actividades del cliente.
La dificultad podría surgir en caso de que anteriormente no exista un sistema
computacional de administración de datos (que se trabaje a mano), lo que hará
necesario implementar pruebas para cada módulo, de manera que se puedan
comparar los resultados con los informes que se realicen en forma no
computacional en la empresa.
En ese caso podría aplicarse el proceso de implementación por etapas, pero no
resulta conveniente pues no se podría tener una visión del resultado de la
estructura total planificada.
Sigue siendo aconsejable, aún es esa situación, el método paralelo que se
comparará con los registros manuales.
La implementación es la etapa que se deben hacer todas las observaciones
necesarias para cubrir de manera con eficiencia los requerimientos del cliente. Se
deben hacer las adaptaciones, agregados necesarios o eliminaciones de
elementos que puedan significar duplicación de procesos, etc.

PREGUNTA DOS

 Pruebas del sistema

Son los procesos para la verificación del comportamiento de un sistema


informático, con un conjunto de casos de prueba seleccionados, de cuya ejecución
se espera un resultado determinado que, si no se cumple, indica que existe un
error que se debe corregir.
Son una serie de actividades que se realizan con el propósito de encontrar los
posibles fallos de implementación, calidad o usabilidad de
un programa u ordenador; probando el comportamiento del mismo.

Así es que la prueba de sistema o de software es un elemento crítico para


garantizar su correcto funcionamiento y dar satisfacción del cliente que lo solicita.
Entre sus objetivos están:
1. Detectar defectos en el software.
2. Verificar la integración adecuada de los componentes.

3. Verificar que todos los requisitos se han implementado correctamente.

4. Identificar y asegurar que los defectos encontrados se corrijan antes de


entregar el software al cliente.

5. Diseñar casos de prueba que sistemáticamente saquen a la luz diferentes


clases de errores, haciéndolo con la menor cantidad de tiempo y esfuerzo.

Etapas involucradas en las pruebas de software.

1. Seleccionar qué es lo que debe medir la prueba, es decir, cuál es su


objetivo, para qué exactamente se hace la prueba.
2. Decidir cómo se va a realizar la prueba, es decir, qué clase de prueba se va
a utilizar para medir la calidad y qué clase de elementos de prueba se
deben usar.

3. Desarrollar los casos de prueba. Un caso de prueba es un conjunto de


datos o situaciones de prueba que se utilizarán para ejecutar la unidad que
se prueba o para revelar algo sobre el atributo de calidad que se está
midiendo.

4. Determinar cuáles deberían ser los resultados esperados de los casos de


prueba y crear el documento que los contenga.

5. Ejecutar los casos de prueba.

 Pruebas de seguridad

Las actividades que se pueden realizar para hacer las pruebas de seguridad son diversas y
se orientan a varios ámbitos, especialmente en lo relativo a asegurar el funcionamiento y
disponibilidad de los equipos y datos ingresados.
En nuestro sistema se realizarán periódicamente revisiones de los esquemas de permisos
otorgados a directorios y archivos.
Para hacer las pruebas de seguridad se debe tener en cuenta, al diseñar el caso de prueba,
cuáles son las rutinas de seguridad que están incorporadas. En nuestro caso de ejemplo, se
probará el funcionamiento de la autentificación de usuarios, permisos de acceso a los
distintos módulos, etc.
Es sistema cuenta con un sistema de respaldo con UPS para evitar pérdida de información,
cuenta con antivirus, servidos que mantiene una base de datos espejo, etc.

 Pruebas de usuario

Las pruebas de usuarios o de usabilidad consisten en verificar las dificultades que puede
encontrar un usuario en el uso de un sistema, para solucionarlos antes de la entrega al
cliente.
Dado que lo que se prueba es el sistema y no de un usuario en particular, es importante
considerar una solución adecuada para la mayoría de los usuarios.
 Pruebas de caja negra

Están destinadas a probar la el funcionamiento de un sistema de manera que se pueda


verificar si se cumple lo programado. Para esto se hacer un ingreso (INPUT) para el que se
espera un resultado determinado.
Si ese resultado se cumple, (OUTPUT) la prueba ha sido positiva. El objetivo es encontrar
los posibles errores para hacer la corrección respectiva, en cuyo caso de deberá revisar las
instrucciones del programa, es decir, la codificación del sistema (caja blanca)
Al realizar una prueba de caja negra se debe conocer claramente cuál es el resultado
esperado (output).

De acuerdo a lo expresado, se han realizado las pruebas de sistema solicitadas para el


trabajo de la semana 7, con caso de prueba que se presenta a continuación:
DISEÑO DE CASO DE PRUEBA:

Se consideran dos módulos desarrollados:


1: módulo A de ingreso de compras
2: módulo B de pago de las compras

Los pasos a seguir serán:

1. Ingresar al sistema para probar los distintos usuarios previamente definidos y creados
en a base de datos a saber:

USUARIO 1: Perfil de ADMINISTRADOR que puede acceder y controla todo el


sistema
USUARIO 2: Perfil USUARIO, puede acceder solamente al módulo de ingreso de
compras
USUARIO 3: Perfil USUARIO, puede acceder solamente al módulo de pago de
compras

2. Usuario 2 ingresará una compra en e módulo A: resultará un informe del sistema que
muestra una compra por pagar.

3. El mismo usuario 2 ingresa al módulo de pagos: resulta un mensaje que indica que no
tiene permiso para ingresar en ese módulo. Sin embargo, pese al mensaje, le da acceso.
esto constituye un ERROR grave que se debe corregir de inmediato.

4. Se corrige el error y se procesa nuevamente. Resulta el mensaje que indica que no tiene
permiso; se reitera el intento y nuevamente se rechaza: ERROR CORREGIDO

CP–01 Prueba de usuarios en módulos


(USUARIO 2)

Descripción Dado un usuario para este caso el Usuario 2


- para el sistema validar que realiza la
autenticación y permite el acceso al sistema,
con permisos al módulo A y B.

Interdependencias Módulo de creación de usuarios.

Condiciones previas Deben estar ingresados los usuarios – y


módulos A y B

Condiciones posteriores No hay.

Acciones Ingresar una compra al sistema

Datos de entrada Acceso al sistema (paso 2)

Salida esperada Mostrar un informe por pagar

Salida obtenida Informa compra por pagar

Estado ok

Nivel de severidad -

CP–02 Prueba de usuarios en módulos


(USUARIO 3)

Descripción Dado un usuario para este caso el Usuario


3 - realiza la autenticación y permite el
acceso al sistema solo al módulo A..

Interdependencias Módulo de creación de usuarios.

Condiciones previas Deben estar ingresados los usuarios – y


módulos A y B

Condiciones posteriores No hay.

Acciones Ingresar un pago de la compra

Datos de entrada Acceso al sistema e ingresar un pago (paso


3)

Salida esperada No permitir ingreso al modulo

Salida obtenida Envió mensaje de que no tiene permiso


pero permitió el acceso e ingreso de datos.

Estado Error grave

Nivel de severidad -
Bibliografía

Contenidos semana 7.

Desarrollo de controles 3, 4, 5, 6

http://www.pmoinformatica.com/2017/02/pruebas-de-caja-negra-ejemplos.html

También podría gustarte