Técnicas de Prueba y Mantenimiento de Software

Clasificado en Informática

Escrito el en español con un tamaño de 2,6 KB

Técnicas de Prueba

  • Manual: Las interacciones con la aplicación y la introducción de datos se hacen de forma manual. No se usan herramientas.
  • Grabación-Reproducción: Selenium/Katalon IDE permite grabar una sesión de interacciones con la aplicación y reproducirla posteriormente.
  • Basadas en Script-Programa: Selenium/Katalon IDE graba las interacciones de un caso de prueba como una clase de prueba JUnit, que puede ser modificada, compilada y ejecutada como un programa (script) sin necesidad de intervención manual con la biblioteca Selenium WebDriver. Las pruebas unitarias realizadas con JUnit también se pueden considerar pruebas basadas en script-programa.
  • Basadas en Modelos: No se ha tratado.

Mantenimiento

Cambios al sistema una vez entregado.

  • Correctivo: Reparación. Más de la mitad de los problemas se originan en la fase de diseño; la técnica más efectiva son las revisiones. Se basa en la consideración de defecto (anomalía), error (defecto detectado antes de la entrega) y fallo (defecto detectado por el usuario/cliente tras la entrega).
  • Adaptativo: Modificación para adaptarse al entorno hardware o software (lenguaje de programación, sistema operativo, navegador, hardware de entrada de datos, etc.).
  • Perfectivo: El más importante en cuanto a volumen y contratos, son los cambios por la aparición de nuevos requisitos. Si son requisitos funcionales, se denomina ampliación; si son no funcionales puede exigir la reingeniería completa del sistema.

OAuth

OAuth es un mecanismo que facilita que un usuario de un proveedor de servicios A pueda permitir a ese proveedor el acceso en su nombre a un segundo proveedor de servicios B, donde el usuario tiene alojados recursos que el proveedor A desea conocer. Por ejemplo, una web de ofertas de empleo (proveedor A) desea acceder a los datos del usuario en LinkedIn (proveedor B).

El protocolo se inicia cuando el proveedor A requiere de información del usuario alojada en el proveedor B (mensaje 1). Para solicitar la autorización enviará un mensaje al usuario que le redirige al proveedor B (mensaje 3). El proveedor B inicia un diálogo con el usuario para que este dé su autorización (mensaje 4), tras lo cual el proveedor B devuelve al usuario un mensaje (mensaje 5) que contiene el token necesario para que el proveedor A acceda al recurso autorizado.

Entradas relacionadas: