Está en la página 1de 7

PLANEACIÓN DIDÁCTICA DEL DOCENTE

Carrera: INGENIERÍA EN DESARROLLO DE SOFTWARE Ciclo Escolar: 2021-1


Asignatura: Pruebas y Mantenimiento de Sistemas de Software Semestre: 8 Bloque: 1
Nombre del Docente: MC RICARDO RODRÍGUEZ NIEVES
UNIDAD 2
PRUEBAS DE SOFTWARE.

ANEXO 2

Cesar Alejandro Cruz Hernandez


NE: ES1410912618

TEMAS:
2.1. Administración de procesos de pruebas de software.
2.1.1. Plan de pruebas de software.
2.1.2. Seguimiento del plan de pruebas.

ACTIVIDAD 1 DE LA UNIDAD 2:

Propósito: • Identificar los principales conceptos y fases relacionados con las pruebas de software.
1.- De acuerdo al concepto de Administración de procesos de pruebas, elabora un cuadro sinóptico con las etapas que lo conforman
buscando que el mismo tenga niveles desagregados para definir en que consiste cada etapa.

Figura 1. Cuadro sinóptico que muestra las etapas del proceso de administración de pruebas.

El cuadro fue elaborado con la información contenida en el material de estudio (Programa de la asignatura: Pruebas y
mantenimiento de sistemas de software. Unidad 2, Pruebas de software, s.f.).
2.- Revisando los conceptos de Prueba / Caso de Prueba / Escenario de prueba, elabora un cuadro sinóptico señalando cada elemento,
así como asignado un ejemplo para cada uno.

Figura 2. Cuadro sinóptico que muestra los conceptos de prueba, caso de prueba y escenarios de prueba.

El cuadro fue elaborado con la información contenida en el material de estudio (op cit.).
3.- Una vez que diste lectura a la metodología RUP (Rational Unified Process), deberás construir un mapa mental donde organices
los elementos que componen la metodología.

Figura 3. Mapa mental que muestra los componentes de la metodología RUP.

El mapa fue elaborado con la información contenida Pavón (2018).


4.- Enlista cuales son los pasos para la elaboración de un Plan de pruebas.

De acuerdo con el material de estudios (Programa de la asignatura: Pruebas y mantenimiento de sistemas de software. Unidad 2,
Pruebas de software, s.f.), el plan de pruebas consta de los siguientes pasos:

1. Planificación de pruebas:
2. Diseño de los casos de pruebas.
a. Su documento contendría:
i. Casos de uso.
1. Flujos básicos.
2. Flujos alternos.
ii. Requerimientos suplementarios.
iii. Requerimientos de configuración.
iv. Requerimientos de seguridad.
v. Requerimientos de instalación.
3. Configuración.
a. Requeriría de scripts:
i. Manuales.
ii. Automatizados.
4. Ejecución.
a. Se aplican las pruebas de:
i. Código.
ii. Interfaz.
b. Las pruebas pueden ser:
i. Unitarias.
ii. De sistema.
iii. De integración.
iv. De regresión.
v. Funcionales.
vi. De usabilidad.
vii. De seguridad.
viii. De configuración.
ix. De aceptación.
5. Evaluación y cierre.
a. Se genera un reporte.
b. Se verifica y valida que todos los errores ya hayan sido corregidos.
c. Se genera otro reporte que valora el propio proceso de pruebas.

5.- Realiza una investigación donde señales nombre y una breve explicación de 3 aplicaciones o herramientas utilizadas para
pentesters.

No. Nombre de la APP o Herramienta Explicación breve de la herramienta.


Es una distribución de Linux (una versión de un sistema operativo) completa orientada
a la auditoría de seguridad informática y el hacking ético, otorgando un conjunto de
herramientas para realizar justamente eso. Algunos ejemplos son:
1 Kali Linux • Nmap (escanea los puertos de un sistema).
• Jack the Ripper (crackeador de contraseñas).
• La suite Aircrack-ng (comprueba la seguridad de las redes inalámbricas).
Es un escáner de puertos de red, de código abierto, que te permite saber cuales están
abiertos y a que pertenecen, qué protocolos de servicio usan y las aplicaciones (y sus
2 Nmap (Network mapper)
versiones) que están ocupando cada puerto.

Es un buscador de agujeros de seguridad en redes, aplicaciones y dispositivos.


Para ello se permite cargar el código, red o software que se quiere poner a prueba y
3 Metasploit se ejecuta uno o varios de los 900 exploits que tiene ese programa-servicio en su
base de datos.
Además, es de código abierto.
Tabla 1. Muestra tres herramientas de pentesting.

La información aquí obtenida fue recuperada de la página web “Diez herramientas de pentesting con las que poner a prueba la
seguridad de tu empres” (Rodolfo, 2019) del portal viewnext.
Referencias.

Pavón, E. (31 de Julio de 2018). Metodología de Desarrollo Tradicional RUP. Smartsoft. Recuperado el 29 de marzo de 2021 de
https://smartsoftcolombia.com/portal/index.php/blog/49-
rup#:~:text=La%20metodolog%C3%ADa%20de%20desarrollo%20RUP,de%20sistemas%20orientados%20a%20objetos.

Programa de la asignatura: Pruebas y mantenimiento de sistemas de software (s.f.). Unidad 2, Pruebas de software. México: Unidad Abierta y a
Distancia de México.

Rodolfo. (5 de Junio de 2019). Diez herramientas de pentesting con las que poner a prueba la seguridad de tu empresa. Muyseguridad.
Recuperado el 29 de marzo de 2021 de https://www.muyseguridad.net/2019/06/05/diez-herramientas-pentatesting/

También podría gustarte