Capítulo IV

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 134

Capítulo 4

Técnicas de Diseño de Pruebas

“Por norma, los sistemas software no funcionan bien hasta que han sido utilizados y han fallado
repetidamente en entornos reales”

Dave Parnas, pionero de la ingeniería del software.

El capítulo 4, Técnicas de Diseño de Pruebas, contiene las siguientes 6 secciones:

1. Proceso de desarrollo de pruebas.


2. Categorías de las técnicas de diseño de pruebas.
3. Técnicas basadas en la especificación o de caja negra.
4. Técnicas basadas en la estructura o de caja blanca.
5. Técnicas basadas en la experiencia.
6. Selección de las técnicas de pruebas.

Cada una de las secciones estará desglosada en dos o más partes.

4.1 Proceso de Desarrollo de Pruebas

Objetivos del Aprendizaje


LO-4.1.1 Diferenciar entre una especificación del diseño de pruebas, especificación de
casos de prueba y especificación de procedimiento de pruebas. (K2)

LO-4.1.2 Comparar los términos condición de prueba, caso de prueba y procedimiento de


prueba. (K2)

LO-4.1.3 Evaluar la calidad de los casos de prueba en términos de trazabilidad clara a los
requisitos y resultados esperados. (K2)

LO-4.1.4 Traducir los casos de prueba en una especificación de procedimiento de prueba


bien estructurada en un nivel de detalle relevante para el conocimiento de los probadores.
(K3)

Glosario del ISTQB


Especificación de casos de prueba: Un documento que especifica un conjunto de casos de
prueba (objetivo, entradas, acciones de pruebas, resultados esperados, y las
precondiciones de ejecución) para un ítem de prueba.

Diseño de pruebas: (1) Véase la especificación de diseño de pruebas. (2) El proceso de


transformación de los objetivos generales de pruebas en condiciones de pruebas tangibles
y casos de prueba.

Especificación del diseño de pruebas: Un documento que especifica las condiciones de


prueba (ítems de cobertura) para un ítem de prueba, el método de pruebas detallado y la
identificación de los casos de prueba asociados de alto nivel. Tenga en cuenta que este
término no se enunció específicamente para esta sección, pero se lo incluye aquí, ya que es
un sinónimo de diseño de pruebas.

Especificación del procedimiento de prueba: Un documento que especifica una secuencia


de acciones para la ejecución de una prueba. También conocido como guión de prueba o
guión de prueba manual.

Trazabilidad: La habilidad de identificar ítems relacionados en la documentación y el


software, tales como los requisitos con las pruebas asociadas. Véase también la
trazabilidad horizontal, trazabilidad vertical.

Esta sección, proceso de desarrollo de pruebas, cubrirá los siguientes conceptos clave:

Las pruebas deben basarse en el análisis de los riesgos.


El nivel del riesgo está determinado por la probabilidad y el impacto.
Podemos seguir un proceso sistemático para especificar los diseños, los casos y
los procedimientos de prueba.
Los casos de prueba, los datos existentes y los resultados esperados, son
elaborados o traducidos en procedimientos de prueba.
Así, los casos de prueba están relacionados con o son trazables a los
procedimientos específicos de prueba.
Podemos utilizar el riesgo para desarrollar el cronograma de la ejecución de
pruebas.

Glosario del ISTQB


Cronograma de ejecución de pruebas: Un esquema para la ejecución de los
procedimientos de prueba. Los procedimientos de prueba están incluidos en el cronograma
de ejecución de pruebas en su contexto y en el orden en el cuál tienen que ser ejecutados.
Figura 4.1: Fases del Desarrollo de Pruebas

El desarrollo o la especificación de las pruebas que deben ser ejecutadas pueden llevarse
a cabo en una secuencia sistemática de fases. El diagrama en esta figura muestra esos
métodos, asumiendo que usted está utilizando una estrategia analítica de pruebas basada en
los riesgos.

En primer lugar, tenemos el análisis para identificar las condiciones que deben ser
probadas. Si está utilizando una estrategia analítica de pruebas basada en los riesgos,
debería utilizar un análisis de los riesgos de calidad. Tenga en cuenta que los planes de
proyecto, los requisitos de producto y la especificación de diseño del sistema son todos
datos de entradas en el proceso del análisis de los riesgos de calidad. Nosotros
mantenemos la trazabilidad hacia atrás a los documentos fuentes—es decir, al plan de
proyecto, los requisitos o el diseño— para los riesgos de calidad que surgen de las
declaraciones específicas en aquellos documentos.

A continuación, se produce el diseño de pruebas de nivel alto. Además refinaremos las


condiciones de pruebas, creando una especificación del diseño de pruebas. Utilizamos las
especificaciones del diseño del sistema y las especificaciones detalladas del diseño como
un dato de entrada en este proceso. También nos referimos a las pruebas existentes, si las
hubiere, para buscar oportunidades de reutilización y también para adherirlas a los
estándares existentes, las granularidades y los estilos del diseño de pruebas.

Producimos un juego de pruebas, un framework lógico para los casos de prueba. Además
capturamos la trazabilidad hacia atrás a la base de pruebas—en este caso los riesgos de
calidad.

Por último, el diseño de pruebas de nivel bajo o la implementación de las pruebas son
llevadas a cabo. Refinamos o elaboramos el diseño de pruebas en casos de prueba y luego
refinamos aquellos casos de prueba en procedimientos de prueba, también llamados
guiones de prueba. Otra vez, nos referimos a las especificaciones detalladas del diseño
como una entrada. Utilizamos también las pruebas existentes para la reutilización y los
estándares, como anteriormente. Las versiones tempranas del objeto de pruebas nos
permiten probar nuestras pruebas, si es que están disponibles. Y nuevamente, mantenemos
la trazabilidad de los casos y procedimientos de prueba hacia atrás a los riesgos de
calidad.
Tenga en cuenta que, en la medida de lo posible, hemos utilizado entradas externas como
los planes del proyecto y los requisitos para ayudarnos a crear los entregables internos, el
testware. Una estrategia de pruebas basada netamente en los requisitos necesita estos
entregables. Una estrategia analítica basada en los riesgos puede ser llevada a cabo sin
dicha documentación, sólo con la participación de los interesados del negocio en un
análisis de los riesgos. Sin embargo, la utilización de los requisitos y los documentos del
diseño conducen a análisis de riesgos más precisos.

Examinemos este proceso en acción.

Figura 4.2: Análisis de Riesgos de Calidad

Nosotros comenzamos con el análisis de las pruebas.

Idealmente, al utilizar una estrategia analítica de pruebas para desarrollar las pruebas, el
proceso del análisis ocurrirá en paralelo con la especificación de los requisitos. Esto es
mostrado en esta figura por la cronología de las pruebas paralelas y el proyecto en la parte
superior e inferior de la figura, respectivamente.

Aquí vemos los riesgos de calidad identificados y colocados en categorías. Vamos a


explicar más este proceso del análisis de los riesgos de calidad en la siguiente parte de
esta sección.

Siguiendo una estrategia basada en los requisitos, es similar en cuanto a la coordinación de


los tiempos. Sin embargo, en ese caso, usted identifica las condiciones de las pruebas
únicamente a partir de la especificación de los requisitos.

Figura 4.3: Diseño de Pruebas de Nivel Alto

Pasemos al diseño de las pruebas de alto nivel.

Una vez más, en condiciones ideales, el diseño de las pruebas de alto nivel se produce en
paralelo con el diseño del sistema. Eso se muestra nuevamente en esta figura como
referencia.

Esta figura muestra que hemos identificado juegos de pruebas, basado en nuestro análisis
de riesgos de calidad. Un juego de pruebas es una colección lógica de casos de prueba.
Por ejemplo, usted puede tener un juego de pruebas de rendimiento, un juego de pruebas
funcionales, un juego de pruebas de manejo de errores, y así sucesivamente.

Para cada juego de pruebas, identificamos las condiciones de las pruebas y las
características que deben ser probadas. Esto es la parte del “qué” del juego de pruebas.
Para cada juego de pruebas, identificamos también el “cómo”, las estrategias, las
herramientas y las técnicas que utilizaremos para probar estas características.

Además, especificamos los criterios de paso/falla, los cuales son los medios por los que
vamos a determinar si una prueba pasó o falló. Por ejemplo, en el caso de un juego de
pruebas de rendimiento, podríamos tener una referencia a una declaración de requisitos,
que dice, que todas las actualizaciones de la pantalla deben ocurrir en medio segundo o
menos, cuando un usuario ingresa una entrada. Estos criterios de paso/falla son también
conocidos como “oráculos de pruebas”.

Observe en esta figura cómo capturamos la información de la trazabilidad de los juegos de


pruebas hacia atrás a las categorías de riesgos. Un juego de pruebas podría relacionarse
con múltiples categorías de riesgos. Un juego de pruebas de rendimiento podría
relacionarse hacia atrás con las categorías de riesgos de carga y tiempo de respuesta. Una
categoría de riesgos también podría relacionarse con múltiples juegos de pruebas. Una
categoría de riesgos de carga podría relacionarse con el juego de pruebas de rendimiento y
el juego de pruebas de robustez.

Figura 4.4: Diseño de Pruebas de Nivel Bajo


Por último, examinemos el diseño de pruebas de nivel bajo.

Al igual que antes, en condiciones ideales, el diseño de las pruebas de nivel bajo se
produce en paralelo con el ciclo de vida de desarrollo del sistema, en este caso la
implementación del sistema. (Por esta razón, en un párrafo anterior, pudimos hablar de
versiones tempranas del objeto de pruebas que está disponible durante el diseño de las
pruebas de nivel bajo, de tal forma que podamos poner a prueba las pruebas. Este
paralelismo es mostrado nuevamente en esta figura como referencia.

En el diseño de las pruebas de nivel bajo, creamos los casos de prueba específicos y
finalmente los procedimientos de prueba que cubren las condiciones de las pruebas
establecidas en el análisis de las pruebas y el diseño de las pruebas de alto nivel. Como se
muestra en esta figura, cada prueba se ajusta a la estructura de los juegos de pruebas, los
cuales son simplemente otra vez colecciones lógicas de casos de prueba.

Las flechas de los Riesgos de Calidad hacia los Casos de Prueba muestran la información
de la trazabilidad que vamos a capturar, relacionando las pruebas con los riesgos. Cada
riesgo que debe ser mitigado por medio de las pruebas, tendrá uno o más casos de prueba
asociados a éste. No hemos mostrado todos los trazos en esta figura. Tenga en cuenta que
algunos riesgos tienen más de un caso de prueba asociado con esos riesgos. En algunos
casos, una prueba se relaciona con múltiples riesgos. En la siguiente parte de esta sección,
usted verá por qué.

Vamos a comenzar con el riesgo. El Glosario del ISTQB se refiere al riesgo como a, “Un
factor que podría resultar en futuras consecuencias negativas, generalmente expresado en
su impacto y su probabilidad”. Bien, eso es un poco difícil de comprender, entonces aquí
tiene una definición más fácil de recordar e informal para el riesgo. La posibilidad de un
resultado negativo o indeseable.

Cada riesgo tiene algún impacto o daño potencial. Esa es la parte negativa o indeseable.
Suele incluir elementos tangibles e intangibles. Por ejemplo, supongamos que la red de
cajeros automáticos de un banco se pone inoperable por un día. Hay la pérdida inmediata y
tangible de los ingresos que sucederían por las transacciones no procesadas. Hay también
el efecto a largo plazo e intangible de la insatisfacción del cliente.

Cada riesgo tiene también alguna probabilidad de convertirse en un resultado. Esto suele
ser difícil o imposible de cuantificar, porque no tenemos el mismo tipo de datos actuariales
y válidos estadísticamente para los proyectos y los productos de software que las
compañías de seguros tienen. Sin embargo, intuitivamente podemos decir que la
probabilidad es mayor que 0; las imposibilidades no son riesgos. También, la probabilidad
es menor que 1 (o 100%); las certezas no son riesgos tampoco.

Al menos la probabilidad es entre 0 y 1 en el futuro. En otras palabras, cuando estamos


hablando de un riesgo en el futuro, podría ocurrir o no. Sin embargo en el pasado el riesgo
llegó a ser o no ser un resultado real. Éste es un hecho importante para recordar. Sólo
porque un algún resultado posible e incorrecto no ocurrió en el pasado no significa que
probabilidad es baja, así como el hecho de que algún resultado posible e incorrecto
ocurrió en el pasado no significa que la probabilidad es alta.

Ahora, en el programa de estudios del ISTQB, hablamos acerca de los riesgos de proyecto
y los riesgos de producto. Por el momento, nos enfocaremos en los riesgos de producto.
Una definición informal del riesgo de producto que es fácil de recordar es, la posibilidad
de que el sistema fallará para satisfacer a los clientes, los usuarios u otros interesados del
negocio. Los riesgos de producto se llaman también riesgos de calidad.

Generalmente hablando, los riesgos de calidad o producto caen en algunas categorías


amplias. Podríamos entregar software propenso a fallas a los clientes y usuarios. El
software, hardware o sistema podría causar potencialmente daños a un individuo o una
compañía. El software podría presentar características deficientes en las áreas de por
ejemplo funcionalidad, fiabilidad, usabilidad y rendimiento. El software podría tener
cuestiones relacionadas a la deficiente integridad y calidad de datos, el cuál puede incluir
cuestiones de migración de datos, problemas de conversión de datos, problemas de
transporte de datos y violación de los estándares de datos. O el software simplemente no
realizaría sus funciones previstas.

Un riesgo de producto o calidad no es un defecto específico. Más bien, es un nombre


general para una familia de posibles fallas relacionadas con cualquier número de posibles
defectos (o “bugs”). Entonces, suponga que un riesgo de producto es, “El sistema falla en
actualizar la interfaz del usuario dentro del medio segundo del recibimiento de una entrada
del usuario”. Como se puede imaginar, usted podría tener una falla del tiempo de respuesta
para cualquiera de las decenas de pantallas que su aplicación podría tener. La falla del
tiempo de respuesta podría ser un retraso pequeño pero constante o una pausa intermitente,
pero prolongada. El defecto fundamental podría estar en una consulta de la base de datos,
una actualización de la base de datos, la latencia de la red, o algún código de
procesamiento no elegante.

Éste es un punto importante, porque las pruebas basadas en los riesgos no tienen como
objetivo probar cada posible defecto. Tampoco, el análisis de los riesgos tiene como
objetivo identificar y evaluar cada posible defecto. En cambio, utilizamos los ítems de
riesgo—las condiciones de más alto nivel de las posibles fallas—para enfocar nuestras
pruebas. Los varios niveles de riesgo, a través de los ítems de riesgo, nos ayudan a
priorizar y a ordenar nuestras pruebas, para poder ocuparnos primeramente con las áreas
más riesgosas. Los varios niveles de riesgo nos dicen dónde debemos probar más y dónde
debemos probar menos, porque deberíamos invertir más esfuerzo en las áreas más
riesgosas. Por medio de las pruebas podemos detectar los problemas que de otra manera
afectan a los clientes, y podemos encontrar un porcentaje desproporcionadamente más alto
de los problemas más importantes. A medida que probamos, reducimos el nivel de riesgo
residual a la calidad del sistema y proporcionamos los resultados basados en los riesgos,
informamos al equipo del proyecto y les ayudamos a tomar decisiones acerca de las
versiones en base a información fundamentada.
Las pruebas basadas en los riesgos, cuando son realizadas correctamente, comienzan en las
etapas del inicio del proyecto. Por medio de un comienzo temprano, éstas proporcionan
oportunidades para reducir el riesgo de calidad a través del proyecto. Identificamos los
ítems específicos de los riesgos de calidad específicos, evaluamos su nivel de riesgo y
utilizamos esa información a través del proceso de pruebas. El conocimiento de los riesgos
y sus niveles de riesgo influencian la planificación y el control de las pruebas, la
especificación de las pruebas, la preparación de las pruebas y la ejecución de las pruebas.

Los riesgos identificados, junto con su nivel de riesgo asociado, pueden ayudar con muchos
desafíos de las pruebas, así como:

¿Cuáles técnicas de pruebas deberíamos utilizar?


¿Cuál es el grado de cobertura con el cual deberíamos probar cada área
específica?
¿Cómo podemos establecer la prioridad y secuencia de nuestras pruebas de tal
manera que encontremos los defectos críticos tan temprano como sea posible?
¿Cuáles actividades que no pertenecen a las pruebas podrían reducir el riesgo
(p.ej., la provisión de entrenamiento para los diseñadores sin experiencia)?

Las pruebas basadas en los riesgos son una actividad de equipo, involucrando a los
interesados del negocio a través del proyecto. Algunos interesados del negocio traen
experiencia técnica, conocimiento y percepción, mientras otros traen experiencia de
negocios, conocimiento y percepción. Esta experiencia colectiva, este conocimiento y esta
percepción permiten a los interesados del negocio realizar un trabajo riguroso y exacto de
la identificación de los riesgos, la evaluación del nivel de riesgo para cada ítem de riesgo
y la determinación de los niveles y el grado de cobertura de las pruebas para abordar
aquellos riesgos.

En los métodos más maduros para el desarrollo de software, las pruebas basadas en los
riesgos son parte de un método más amplio de gestión de riesgos. Las pruebas basadas en
los riesgos ayudan a reducir la probabilidad de falla del producto y dónde queda la
probabilidad de falla del producto, para reducir el impacto de los problemas en aquellas
áreas. Las pruebas basadas en los riesgos son un método disciplinado, para
metódicamente: evaluar (y reevaluar sobre una base regular) lo que pueda ir mal con el
software, determinar, utilizando el nivel de riesgo, cuáles riesgos son importantes para ser
abordados y las acciones que deben ser implementadas para abordar aquellos riesgos.
Tabla 4.1: ¿Cómo Podemos Analizar los Riesgos de Calidad?

Allá a finales de los años ochenta, cuando entramos en el negocio de las pruebas de
software de trabajos anteriores como programador y administrador de sistemas, la Única
Manera Verdadera de realizar las pruebas era con una estrategia de pruebas basada en los
requisitos. Durante el período de la preparación de las pruebas, un probador serio debía
analizar los requisitos, identificar las condiciones de las pruebas, diseñar e implementar
las pruebas para cubrir las condiciones de las pruebas y mantener la trazabilidad de las
pruebas hacia atrás a los requisitos.

Durante los períodos de la ejecución y los períodos exactos, el probador tenía que ejecutar
las pruebas e informar los resultados, incluyendo los informes en cuanto a los requisitos
cumplidos y no cumplidos basados en las pruebas.

No es una estrategia deficiente. Sin embargo, es frágil, y tuvimos un montón de problemas


con esto. Cuando no recibíamos una buena especificación de los requisitos, las pruebas
tendían a reflejar alguno de los problemas en los requisitos, como los, las contradicciones,
los comportamientos correctos ambiguos y etc. No nos decía cuánto esfuerzo deberíamos
dedicarle a las pruebas de algún requisito dado, excepto cuando recibía requisitos
priorizados, lo cual la mayor parte del tiempo no lo recibíamos—y todavía no lo
recibimos. Si los requisitos no estaban priorizados, nosotros tampoco sabíamos en qué
orden ejecutar las pruebas. Y, por supuesto, si no recibíamos los requisitos en absoluto,
nos quedábamos atascados.

En la década de los ochenta, ambos Boris Beizer y Bill Hetzel escribieron, en sus libros,
que el riesgo debería conducir las pruebas. Lamentablemente, no dejaron ningunas
instrucciones acerca de cómo hacerlo.

Entonces, temprano en la mitad de la década de los noventa, frustrados con la fragilidad de


las pruebas basadas en los requisitos e inspirado por Beizer y Hetzel, Rex Black decidió
encontrar una mejor manera. Él empezó a investigar las formas de analizar los riesgos de
calidad. Y así, de forma independiente y en aproximadamente el mismo tiempo, Rick
Craig, Paul Gerrard, Félix Redmill, algunos otros, y él desarrollaron métodos muy
similares para las pruebas basadas en los riesgos. A continuación vamos a describir éste
método.

Siendo una persona quien preferiría adaptar en vez de inventar, buscó en las técnicas de
los años 90 en el mercado de las ideas. Afortunadamente, él tenía mucha experiencia con
los sistemas hardware/software, así que se encontró con el concepto del Análisis de
Modos de Fallas y Efectos. En esta técnica, usted utiliza un framework con categorías,
características de calidad (a la ISO 9126), o subsistemas. Usted luego trabaja con los
interesados del negocio clave para identificar los posibles modos de falla, predecir sus
efectos en el sistema, el usuario, la sociedad, etc. Basado en estos efectos, usted asigna la
severidad, la prioridad y la probabilidad. Usted calcula el número de prioridad del riesgo
(RPN) como el producto de estos tres valores.

Esto fue una revelación para él. El Análisis de Modos de Falla y Efectos resolvieron sus
problemas con las pruebas basadas en los requisitos. Porque esto dependió de la lluvia de
ideas de grupo o entrevistas de uno-a-uno, esto era inmune a que si recibió o no los
requisitos. (Por supuesto, si él hubiera recibido los requisitos, podía haberlos utilizado
como una entrada, pero no estaba comprometido con otro equipo para que fueran escritos).
El número de prioridad del riesgo le decía la cantidad del esfuerzo a dedicarle a la
preparación y la realización de las pruebas relacionadas con cada ítem de riesgo. El orden
de la prioridad del riesgo también le decía el orden en el cual debería ejecutar las pruebas.

Lamentablemente, para la mayoría de nuestros clientes, esto no funcionó demasiado bien.


El problema con el Análisis de Modos de Falla y Efectos es que se genera demasiada
información. Miles de modos de falla, en muchos casos.

Así, a lo largo de los años, hemos desarrollado un método ligero e informal que funcionará
en casi cualquier situación, aun conservando las principales ventajas del Análisis de
Modos de Falla y Efectos. Hemos desarrollado una lista de categorías clásicas de los
riesgos de calidad, así como la funcionalidad, los estados y las transacciones, la capacidad
y el volumen, la calidad de datos, el control de errores y la recuperación después de fallas,
el rendimiento, los estándares y la localización, la usabilidad, etc. Trabajando con los
interesados clave del negocio, identificamos los riesgos de calidad, luego establecemos la
prioridad para probar cada riesgo de calidad.

Si quiere algo un poco más formal, puede utilizar el ISO 9126 para estructurar su análisis
de los riesgos. Usted comienza con las seis principales características de calidad,
Funcionalidad, Fiabilidad, Usabilidad, Eficiencia, Mantenibilidad y Portabilidad. Luego,
las divide en sub características clave que aplican para su sistema, siguiendo el estándar
ISO 9126. Por último, identifica los ítems de los riesgos de calidad para cada
subcaracterística y establece la prioridad para probar cada riesgo, nuevamente trabajando
con los interesados clave del negocio.

A partir de la página siguiente, vamos a explicar la técnica informal. Sin embargo tenga en
cuenta que independientemente de la técnica, los aspectos más importantes son la
participación multifuncional de los interesados del negocio, el consenso, y una perspectiva
del mejor resultado posible.

Figura 4.5: Riegos de Calidad

En esta figura, usted puede observar una plantilla que puede ser utilizada para capturar la
información que usted identifica en el análisis de los riesgos de calidad.

El proceso del análisis de los riesgos de calidad consiste en las siguientes actividades. En
primer lugar, identificará los riesgos de calidad y luego evaluará sus niveles de riesgo.
Basado en el nivel de riesgo, determinará la prioridad general de las pruebas y el alcance
de las pruebas. Por último, si los riesgos surgen de los requisitos específicos o elementos
de la especificación del diseño, establezca la trazabilidad hacia atrás a estos ítems.
Examinemos estas actividades y cómo ellas generan la información para llenar esta
plantilla.

Primero, recuerde que los riesgos de calidad son problemas potenciales del sistema los
cuales podrían reducir la satisfacción del usuario.

Podemos utilizar una jerarquía de las categorías de los riesgos para organizar la lista y
para refrescar su memoria. Al trabajar con los interesados del negocio, identificamos uno o
más riesgos de calidad en cada categoría y llenamos la plantilla.

Una vez que los riesgos han sido identificados, ahora podemos volver atrás y evaluar el
nivel de riesgo, porque podemos ver los ítems de riesgo en relación con los demás.
Usualmente, utilizamos dos factores principales para la evaluación del riesgo.

La primera es la probabilidad del problema, que es influenciada en su mayor parte por las
consideraciones técnicas. Entonces, a veces lo llamamos “riesgo técnico” para recordarnos
de ese hecho.

El segundo es el impacto del problema, que está influenciado la mayor parte por las
consideraciones de negocios u operaciones. Entonces, a veces lo llamamos “riesgo de
negocios” para recordarnos de ese hecho.

Tanto la probabilidad como el impacto pueden ser evaluados en una escala ordinal así
como alto, medio y bajo. Nosotros preferimos utilizar una escala de cinco puntos, de muy
alto a muy bajo.

Teniendo en cuenta la probabilidad y el impacto, necesitamos una sola medida conjunta del
riesgo para el ítem de riesgo de calidad. Utilizamos la frase número de prioridad de riesgo
para esto, aunque no es exactamente el mismo término de FMEA (Análisis de los Modos
de Fallas y los Efectos). Para crear el número de prioridad de riesgo, combinamos la
probabilidad y el impacto. Una forma es traducir la escala ordinal en una escala numérica,
por ejemplo:

1 = Muy alto.

2 = Alto.

3 = Medio.

4 = Bajo.

5 = Muy bajo.
Entonces podemos calcular el número de prioridad de riesgo como el producto de los dos
números. Es más bien poco elegante, pero funciona. Siéntase libre de elaborar sus propias
fórmulas para el cálculo de este número si la simple multiplicación no funciona.

Ahora, el número de prioridad de riesgo puede ser utilizado para la secuencia de las
pruebas. Sin embargo, todavía necesitamos determinar el alcance de las pruebas. Una
forma de hacerlo es de dividir el número de prioridad de riesgo en cinco grupos y
utilizarlos para determinar el esfuerzo de la prueba:

1-5 = Extenso.

6-10 = Amplio.

11-15 = Superficial.

16-20 = Oportunidad.

21-25 = Informar de defectos solamente.

Otra vez, siéntase libre para afinar estos grupos para que coincida con sus necesidades.

Mientras pasa por el proceso del análisis de los riesgos de calidad, es probable que usted
genere varios subproductos útiles. Estos incluyen los supuestos de la implementación que
usted y los interesados del negocio hicieron acerca del sistema en la evaluación de la
probabilidad. Usted querrá validar estos, y ellos podrían demostrar sugerencias útiles. Los
subproductos incluyen también los riesgos del proyecto que usted descubrió, los cuales el
director del proyecto puede abordar. Tal vez lo más importante es que los subproductos
incluyen los problemas con los requisitos, el diseño u otros documentos de entrada. Ahora
podemos evitar que estos problemas se conviertan en defectos reales del sistema. Observe
que los tres habilitan el rol preventivo de los defectos de las pruebas tratados
anteriormente en este libro.

Este proceso no es trivial de llevar a cabo, pero es tremendamente poderoso, cuando es


realizado correctamente. Permítanos darle algunas pautas finales acerca de este proceso
para ayudarle a empezar.

En primer lugar, y lo más importante es, de asegurar el empleo de un equipo multifuncional


de lluvia de ideas. El análisis de los riesgos de calidad no crea ninguna sabiduría, sólo la
extrae de los interesados del negocio. Mientras usted más perspectivas incluya, mejor
informado éste será.

Segundo, utilice un proceso de dos etapas: identifique los ítems de riesgo, a continuación
evalúe el nivel de riesgo. Los riesgos están relacionados entre sí, por lo tanto no puede
asignar el nivel de riesgo hasta que haya visto todos los riesgos.

Tercero, sea tan específico como necesite serlo, pero no más específico. Es decir, si está
considerando un ítem de riesgo y si este debería ser dividido en dos o más ítems de riesgo,
pregúntese: “¿Me ayudaría a distinguir entre los diferentes niveles de riesgo la separación
de estos ítems de riesgo en dos o más ítems de riesgo?” Si la respuesta es no, no los
divida.

Cuarto, asegúrese de considerar el riesgo técnico y de negocios. Es tan fácil de caer en la


trampa, como lo han hecho muchos en este negocio, pensando en las pruebas como alguna
especie de cacería fanática de defectos. Encontrar defectos es divertido, pero también es
importante construir la confianza y gestionar los riesgos. Si deja que la probabilidad dirija
su proceso de pruebas, se convertiría en un fanático de la caza de defectos. Pero si también
considera el impacto, entonces usted podrá realmente ayudar a su equipo a gestionar el
riesgo y construir la confianza.

Por último, entienda que este proceso es falible. Usted cometerá errores, en algunos casos
debido a la información limitada. Eso está bien, siempre y cuando haga el seguimiento y
vuelva a alinear el análisis de los riesgos con las pruebas y el proyecto en hitos clave del
proyecto.

Examinemos algunas plantillas de documentación que puede utilizar para capturar la


información a medida que analiza, diseña e implementa sus pruebas. La primera es la
Especificación del Diseño de Pruebas IEEE 829.

La especificación del diseño de pruebas describe una colección de casos de prueba y las
condiciones de pruebas que abarcan en un nivel alto. Esta plantilla incluye las siguientes
secciones:

Identificador de la especificación del diseño de pruebas.


Características que deben ser probadas (en este juego de pruebas).
Refinamientos del método (técnicas específicas, herramientas, etc.).
Identificación de las pruebas (trazabilidad de los casos de prueba en el juego de
pruebas).
Criterios de paso/falla de las características (p.ej., oráculo de pruebas, base de
pruebas, sistemas heredados, etc.).

La colección indicada de casos de prueba en la especificación del diseño de pruebas es a


menudo llamada un juego de pruebas.

La secuencia de los juegos y casos de prueba dentro de los juegos de prueba es a menudo
dirigida por la prioridad del riesgo y el negocio. Por supuesto, la secuencia debe ser
afectada por las restricciones, los recursos y el progreso del proyecto.

Luego viene la Especificación del Caso de Prueba IEEE 829. Una especificación del caso
de prueba describe los detalles de un caso de prueba. Esta plantilla incluye las siguientes
secciones:
Identificador de la especificación del caso de prueba.
Ítems de pruebas (lo que tiene que ser entregado y probado).
Especificaciones de las entradas (entradas del usuario, archivos, etc.).
Especificaciones de las salidas (resultados esperados, incluyendo pantallas,
archivos, tiempo, etc.).
Necesidades del entorno (hardware, software, personas, accesorios…).
Requisitos especiales de procedimiento (intervención del operador, permisos,
etc.).
Dependencias entre casos (si es necesario para establecer condiciones previas).

Si bien esta plantilla define un estándar para los contenidos, la pregunta de lo que es un
caso de prueba es ciertamente una pregunta abierta. En la práctica, los casos de prueba
varían significativamente en esfuerzo, duración y número de condiciones de pruebas
cubiertas. Finalmente viene la Especificación del Procedimiento de Prueba IEEE 829. Una
especificación del procedimiento de prueba que describe cómo ejecutar uno o más casos
de prueba. Esta plantilla incluye las siguientes secciones:

Identificador de la especificación del procedimiento de prueba.


Propósito (p.ej., cuáles pruebas son ejecutadas).
Requisitos especiales (habilidades, permisos, entorno, etc.).
Pasos del procedimiento (registrar, instalar, iniciar, proceder [los pasos mismos
que deben ser ejecutados], medición de resultados, apagar/suspender, reiniciar
[si es necesario], detener, concluir/eliminar, contingencias).

Mientras que el estándar IEEE 829 distingue entre los procedimientos de prueba y casos de
prueba, en la práctica los procedimientos de prueba son a menudo embebidos en los casos
de prueba.

Un procedimiento de prueba es referido a veces como un guión de prueba. Un guión de


prueba puede ser manual o automatizado.

Glosario del ISTQB

Guión de prueba: Comúnmente utilizado para referirse a una especificación del


procedimiento de prueba, especialmente uno automatizado.

Para terminar esta sección permítanos explicar el concepto de la trazabilidad o la


cobertura de los casos de prueba un poco más.

El glosario define la trazabilidad como “La habilidad de identificar los ítems relacionados
en la documentación y el software, así como los requisitos con las pruebas asociadas”.
Note que es otra manera de decir que estamos asociando la prueba con la base de pruebas,
lo cual es “la documentación en la cual los casos de prueba se basan”.
La cobertura es un concepto similar, relacionado con la medición de la relación y se la
define como “el grado en el cual un ítem específico de la cobertura ha sido ejercido por un
juego de pruebas”, donde un ítem de la cobertura puede ser cualquier cosa en la que
estemos interesados en cubrir con las pruebas.

La manera simple de pensar acerca de la trazabilidad es que estamos midiendo o


correlacionando nuestras pruebas contra las áreas de interés en el producto. En otras
palabras, cómo se relaciona lo que estamos probando con lo que nos proponemos que
debe ser probado. Esta medición nos dice el grado de cobertura en la cual nuestras pruebas
están alineadas con lo que necesitamos cubrir. En las pruebas basadas en los riesgos, las
mediciones de la cobertura nos dicen si estamos tratando los riesgos correctamente.
Podemos medir dónde es la cobertura muy poca o demasiada. Luego podemos mejorar las
pruebas para llenar los vacíos y hacer el esfuerzo más eficiente.

Hay muchas maneras de medir la cobertura en el uso común. Para las estrategias basadas
en los requisitos, planificaríamos medir principalmente contra las especificaciones de los
requisitos. Para las estrategias de pruebas más amplias, podríamos también medir contra
las especificaciones del diseño.

Para las estrategias basadas en los riesgos, medimos principalmente contra los riesgos,
aunque también tenemos la trazabilidad de los riesgos hacia atrás a las especificaciones de
los requisitos y el diseño. Cuando la interoperabilidad es un tipo de pruebas importante,
también podría medir la cobertura de las configuraciones, las interfaces y otros también.

Existe también la cobertura de código, que examinaremos después en este capítulo.


Figura 4.6: Cobertura de Casos de Pruebas (Trazabilidad)

Hemos ilustrado una técnica para capturar la cobertura en esta figura. Podemos utilizar una
hoja de cálculo para mostrar el caso de prueba horizontalmente a través de la parte
superior y la especificación de los requisitos verticalmente en el lado izquierdo hacia
abajo. Cada celda contiene una medida del grado de cobertura que un caso de prueba dado
proporciona para un elemento de especificación dado.

El espacio en blanco o 0 significa sin cobertura, 1 significa una cobertura indirecta, en el


sentido de que solo aborda periféricamente el elemento, 2 significa una cobertura directa,
en el sentido de que la prueba es diseñada para decirnos, si este área en particular tiene
problemas. El total nos ayuda a detectar los desalineamientos de las pruebas con el énfasis
apropiado del conjunto de las pruebas para detectar vacíos en las pruebas.

Sin embargo la realidad es, que usted no lo haría probablemente de esta manera. Para un
sistema grande, puede tener cientos de elementos en su base de pruebas, y cientos de casos
de prueba. Eso resulta en una hoja de cálculo con diez miles, algunas veces cientos de
miles de celdas que hacen el seguimiento. Introduciendo la información errónea en tal hoja
de cálculo es muy posible y es una pesadilla de mantener. El mejor método es utilizar una
base de datos. Esas bases de datos son la parte esencial de las herramientas de gestión de
pruebas que pueden capturar la información de la trazabilidad.
4.1.1 Ejercicios

Ejercicio 1
Basado en su lectura del Documento de los Requisitos de Marketing de Omninet, el
Documento de los Requisitos del Sistema Omninet y su experiencia con las pruebas y los
defectos, realice un análisis de los riesgos para Omninet.23

Argumente.

Solución del Ejercicio 1


Al realizar este análisis de los riesgos de calidad, usted debería haber recordado que los
riesgos se pueden relacionar con los quioscos, el centro de llamadas y el centro de datos.
Algunas personas tienden a olvidar todo lo que no tiene que ver con la funcionalidad de
cara al cliente, lo cual conduce a muchos problemas pasados por alto.

Otra equivocación común que la gente comete en el análisis de los riesgos es olvidar que
los riesgos no sólo se relacionan con la funcionalidad, sino también con el rendimiento, la
seguridad, la privacidad y otras características de calidad no funcionales.

Al realizar el análisis de los riesgos, usted tuvo que tener cuidado de mantener todos los
riesgos en la perspectiva mientras se asignaron los niveles de riesgo. De otra manera
habría tenido t una inflación de riesgos, donde todo sea calificado como de riesgo alto.

También debería haber estado listo para hacer algunas suposiciones razonables de la
implementación. Porque no todos los probadores son expertos técnicos, incluyendo los
tecnólogos en el proceso del análisis de los riesgos, quienes puedan llenar estos espacios
en blanco es esencial.

Para revisar el proceso, primero debería haber identificado los riesgos, después
priorizarlos. Una vez que tuviera una prioridad agregada, debería haber utilizado esa
prioridad para guiar el grado de cobertura de las pruebas en cada área de riesgo. En el
libro sugerimos que utilice cinco niveles del grado de cobertura:

Pruebas extensivas. Probar el área entera del riesgo, con muchas variaciones.
Pruebas amplias. Probar el área entera del riesgo, pero con pocas variaciones.
Pruebas superficiales: Probar una muestra del área del riesgo, explorándola
brevemente.
Pruebas de oportunidad. Probar el área del riesgo sólo si alguna otra prueba lo
lleva a usted al área.
Informar defectos. Si ve problemas en esta área del riesgo, infórmelos, pero no
haga nada más.
A medida que trabajó a través del Documentos de los Requisitos de Marketing de Omninet
y el Documento de los Requisitos del Sistema Omninet, descubriendo los riesgos
asociados con cada área, debería haber retenido la información de la trazabilidad entre la
sección de los documentos y los riesgos asociados. Esta información de la trazabilidad es
útil para el diseño de pruebas y la creación de los informes de resultados.

En la tabla 4.2, proporcionamos nuestra solución para el ejercicio del análisis de los
riesgos de calidad. En el material que sigue a la tabla, damos algunas observaciones
acerca de nuestra solución así como también algunos hallazgos interesantes que ocurrieron
cuando pasamos por el proceso del análisis de los riesgos de calidad.
Tabla 4.2: Solución-Análisis de los Riesgos de Calidad de Omninet.

Trabajando directamente de las especificaciones realizadas que sencillamente identifican


los riesgos, usted puede realizar los análisis de los riesgos sin especificaciones de ninguna
clase. Lo hemos hecho exitosamente. Sin embargo, es más fácil cuando tiene algo escrito,
aún un documento imperfecto como el Documento de los Requisitos de Marketing de
Omninet.

Para algunos riesgos, hemos desviado el grado de cobertura de las pruebas de lo que el
número total de prioridad de riesgo sugeriría. Por ejemplo, hemos asignado las pruebas de
oportunidad para “el cierre de sesión del usuario falla”, la cual tenía un número de
prioridad de riesgo 10. ¿Por qué? Porque es una tarea de programación simple, lo más
probable, y puede realizar fácilmente su prueba de integración en algunas otras pruebas.

¿Puede detectar los otros riesgos para los cuales hemos desviado el grado de cobertura de
las pruebas? ¿Puede darse cuenta por qué? La documentación de esas decisiones y las
suposiciones es probablemente lo mejor. Sin una explicación como la que está en el
párrafo de arriba, es difícil de saber nuestro razonamiento.

Note que la relación entre los riesgos de calidad y los elementos de la especificación de
los requisitos es de muchos-a-muchos. Un requisito se puede relacionar con múltiples
riesgos. Eso está bien. Un riesgo se puede relacionar con múltiples requisitos. Eso está
bien, también, en números pequeños. Sin embargo, si encuentra que tiene demasiados
requisitos asociados con un riesgo, usted probablemente no está siendo lo suficientemente
específico. Por ejemplo, “el sistema no funciona” se relacionaría a cualquier requisito,
pero no le ayuda a darse cuenta a dónde enfocar sus pruebas.

A medida que priorizamos los riesgos, nos dimos cuenta que algunos ítems que habíamos
incluido, como dos riesgos, se plegaron en un sólo riesgo. Por ejemplo, “Los agentes del
centro de llamadas no pueden acceder/controlar las sesiones actuales”, eran originalmente
dos ítems en una línea cada uno, uno relacionado con el acceso y el otro con el control.
Cuando vimos que tenían los mismos números de riesgo de prioridad, entonces los
combinamos. Tomamos ventaja de esos descubrimientos para mantener las tablas del
análisis de los riesgos tan cortas como era posible.

Porque solamente realizamos este análisis, estamos seguros que pasamos por alto algunos
riesgos importantes. Los equipos multidisciplinarios que trabajan juntos no tienden a pasar
por alto tantos riesgos.

Probablemente también obtuvimos los números de prioridad equivocados en muchos casos.


Por supuesto, la prioridad técnica y de negocios, ambas dependen un poco del contexto
técnico y los negocios del proyecto. Al trabajar en un proyecto hipotético como éste, es
difícil decir si las prioridades están correctas o incorrectas.

Examinando las prioridades y la cobertura de las pruebas, puede observar cómo la


correlación de la prioridad total con la cobertura de las pruebas que utilizamos aquí,
resulta en una tendencia hacia las pruebas extensivas. De nuevo, siéntase libre de adoptar
otro esquema de mapeo para cambiar la parcialidad hacia las pruebas amplias o incluso
pruebas superficiales si es apropiado.

Ahora, además de encontrar un número de riesgos interesantes de calidad que atender


durante las pruebas, también encontramos una serie de cuestiones relacionadas con la
especificación de requisitos en particular y con el proyecto en general:

1. No todos los acrónimos definidos en la sección 1.1 son realmente utilizados en el


documento. Esto es confuso, porque no estamos seguros por qué necesitamos saber
acerca de ellos.
2. Sería útil tener esos prototipos de pantallas mencionados en la seccion1.2 para el
análisis de los riesgos.
3. En la sección 2, se menciona “el tercer cuartal financiero”, ¿Pero de qué año?
4. En la sección 3.1.3, se le ofrece al usuario la elección de navegadores. ¿No debería
decir esto, “navegadores alternativos”? Asumiríamos que el programa entero del
quiosco sería una aplicación web corriendo algún tipo de servidor Web local (p.ej.
IIS o Apache), lo cual significaría que, excepto en los períodos de iniciación o como
un resultado de un error fatal, el software del quiosco se ejecutará siempre dentro en
un navegador. Esta función parecería que proporciona el cambio a otros navegadores
alternativos.
5. Si el comentario de arriba es correcto, entonces la falta de especificación de
navegadores por defecto versus alternativos para todos los sistemas operativos
compatibles de los quioscos es una omisión en los requisitos o en lo mínimo debería
ser atendido en la especificación del diseño.
6. En referencia a la sección 3.1.2, ¿Qué ocurre si el tiempo expira mientras el usuario
está comprando un período de tiempo adicional? ¿Termina la sesión del usuario,
llevándose consigo todos los datos de la sesión? (como está descrito en la sección
3.1.8).
7. Siguiendo con el comentario de arriba y de nuevo refiriéndose a la sección 3.1.2,
¿Cuánto es un período de tiempo de espera razonable para el proceso del pago inicial
o de la compra de tiempo adicional? ¿Qué pasa cuando el usuario cambia de idea y se
retira del quiosco?
8. Siguiendo esta línea más allá y de nuevo refiriéndose a la sección 3.1.2, ¿Tiene que
volver a pasar su tarjeta un cliente con tarjeta de crédito o débito para comprar
tiempo adicional? Si no, considere los riesgos asociados con un cliente que se retira
del quiosco sin terminar su sesión.
9. Con respecto a la sección 3.1.5, el “idioma local principal” podría variar de un lado
del pueblo al otro. Por ejemplo, en San Antonio, Texas, donde vive Rex Black, cerca
de la mitad de la población es hispánica, y español es el idioma principal para mucha
gente en ciertos barrios. Los estudios demográficos de la ubicación real del quiosco
—más que solo datos del censo para una ciudad o región—tendrían que dirigir esta
decisión para evitar quioscos inutilizados.
10. De nuevo con respecto a la sección 3.1.5, identificamos el “proceso de la selección
confusa e inutilizable del idioma” como un riesgo. Aquí hay un ejemplo. Rex Black
tenía un teléfono que un cliente le deja utilizarlo mientras está en Israel. El software
en el teléfono es compatible con múltiples idiomas, incluyendo el inglés. Sin
embargo, mientras está en modo hebreo, la única manera de encontrar el modo de
selección del inglés es —lo adivinó— en hebreo. Porque el habla muy poco hebreo,
tuvo que pedirle a un colega que habla hebreo que reconfigure el teléfono.
11. Con respecto a la sección 3.2.1, identificamos, que “las actualizaciones de software
fallan demasiado frecuente”, pero por supuesto tendríamos que definir—ya sea
idealmente en la especificación del diseño o por lo menos en los mismos casos de
prueba— lo que significa “demasiado frecuente”. Claramente el 100% de la
fiabilidad del proceso de la actualización no es razonable, pero ¿Cuál es una tasa
razonable de falla?
12. Con respecto a la sección 3.2.2, los agentes del centro de llamadas tendrán acceso a
información sensible de los clientes como números de tarjetas de crédito, direcciones
de internet visitadas—URLs—, etc. Éste no es un riesgo de prueba, sino más bien un
riesgo de negocios: ¿Cómo nos aseguramos que esta gente no haga uso incorrecto de
esta información? Tal vez el sistema debería deshabilitar la captura de pantallas, el
guardado de archivos y los correos electrónicos de las computadoras de escritorio de
los agentes del centro de llamadas. Si es así, entonces eso tendría implicaciones en
las pruebas.
13. Con respecto a la sección 3.2, identificamos la “la disponibilidad del centro de
llamadas demasiado baja”, pero tendríamos que definir—ya sea idealmente en la
especificación del diseño o por lo menos en los mismos casos de prueba— lo que
significaría baja disponibilidad. Claramente el 100% de la disponibilidad del centro
de llamadas no es razonable, pero ¿Cuánto es la cantidad razonable de tiempo de
inactividad anual?
14. Con respecto a la sección 3.1, identificamos que “la disponibilidad de los servidores
de los puertos de enlace es demasiada baja”, pero tendríamos que definir —ya sea
idealmente en la especificación del diseño o por lo menos en los mismos casos de
prueba— lo que significaría baja disponibilidad. Claramente el 100% de la
disponibilidad del centro de llamadas no es razonable, pero ¿Cuánto es la cantidad
razonable de tiempo de inactividad anual?
15. Con respecto a la sección 3.1, identificamos que “los quioscos no pueden acceder a la
web demasiado frecuente”, pero tendríamos que definir —ya sea idealmente en la
especificación del diseño o por lo menos en los mismos casos de prueba— lo que
significaría “demasiado frecuente”. Claramente el 100% de la disponibilidad no es
razonable, pero ¿Cuánto es la cantidad razonable de tiempo de inactividad anual?
16. Con respecto a las secciones 3.2.1 a la 3.2.5, identificamos “el acceso/el control/la
terminación del agente del centro de llamadas demasiado lento (después del hecho)”
como un riesgo. Lo que queremos decir es que podría ser el caso de que el daño ya ha
sido hecho en el momento que el agente del centro de llamadas se dé cuenta, tratará de
afectar o tratará de terminar algún tipo de uso antisocial del quiosco o funcionalidad
incorrecta del quiosco relacionada con el software (p.ej. la infección por un gusano).
Esto requiere de algún razonamiento más cuidadoso por parte de los diseñadores del
sistema, idealmente los expertos en seguridad.
17. Con respecto a la sección 3.1.5 y 3.1.6, identificamos un riesgo como por ejemplo “el
sitio ofensivo que bloquea no es correctamente localizado”. Las costumbres locales,
las religiones, etc. influencian lo que es ofensivo. Los diseñadores y los
programadores deben ser cuidadosos para tomar en cuenta esto.
18. Con respecto a la sección 3.1, ¿Deberían entrar los quioscos en un modo de ahorro de
energía cuando el espacio público (en el cual residen) es cerrado? Si es así, entonces
hay implicaciones de las pruebas.
19. No entramos en muchos detalles con respeto a la sección 3.1.2, el proceso de pago.
Hay muchas cosas que pueden salir mal aquí. Estamos asumiendo que los diseñadores
serían inteligentes y utilizarían un subsistema de pago comercial de distribución
masiva, así como aquellos encontrados en los quioscos de parqueos y los lavaderos
de autos. Vale la pena tocar el tema acerca de aquellos, sólo para estar seguro.
20. Probablemente notó que nuestra lista de los riesgos es de nivel alto. De nuevo, no
descomponemos (dividimos) los riesgos a menos que podamos identificar los
diferentes niveles de riesgos en los dos o más riesgos descompuestos que podemos
nombrar. Si no podemos, entonces la descomposición de los riesgos significa el
lanzamiento (prematuramente) en las pruebas de diseño. Sin embargo, cuando estamos
trabajando desde un documento más detallado como una especificación de diseño,
nosotros seríamos más específicos. En ese punto en el proyecto, ese nivel de
especificación sería apropiado.

¿Cuáles defectos encontró en los requisitos? Es un buen beneficio secundario del análisis
de los riesgos de calidad que sirve como una forma estructurada de revisión de los
requisitos.

Ejercicio 2
Basado en su análisis de los riesgos de calidad para Omninet, esquematice un conjunto de
juegos de prueba para abordar las áreas importantes de los riesgos.

Para cada juego de prueba, haga una lista breve.


Los objetivos de las pruebas.
Como reconocería las pruebas pasadas o falladas.

Establezca la relación entre sus juegos de prueba y los riesgos que serán cubiertos.

Basado en su análisis de los riesgos, ¿Cómo secuenciaría los juegos de prueba? ¿Qué otras
consideraciones afectarían la secuenciación de los juegos de prueba?

Argumente.

Solución del Ejercicio 2


Tabla 4.3: Solución-Juegos de Pruebas

Note que hemos agrupado los juegos de prueba en grupos de secuencia que serían
ejecutados en paralelo y en orden por los probadores. Si tuviera que haber orden dentro de
un grupo, éste emergería de las restricciones logísticas como la disponibilidad de los
probadores o del material de trabajo. Las restricciones logísticas podrían también resultar
en un juego de prueba siendo ejecutado en paralelo con las pruebas en otro grupo de
secuencia.

Las pruebas no están perfectamente en el orden de los riesgos, porque decidimos probar la
funcionalidad individual, antes de empezar con pruebas más complejas. Idealmente, estas
pruebas serían empujadas a las etapas tempranas de pruebas y repetidas sólo como
criterios de entrada para la prueba de sistema.

4.2 Categorías de las Técnicas de Diseño de Pruebas

Objetivos del Aprendizaje


LO-4.2.1 Recordar las razones que tanto el método de pruebas basado en la especificación
(caja negra) como en la estructura (caja blanca) son útiles para el diseño de casos de
pruebas, y haga una lista de las técnicas comunes para cada uno. (K1)

LO-4.2.2 Explicar las características, cosas en común, y diferencias entre las pruebas
basadas en la especificación, las pruebas basadas en la estructura y las pruebas basadas en
la experiencia. (K2)

Esta sección, Categorías de las Técnicas de Diseño de Pruebas, cubrirá los siguientes
conceptos clave:

Las razones para las pruebas basadas en la especificación, basadas en la


estructura y basadas en la experiencia.
Técnicas comunes de caja negra y caja blanca.
Características y diferencias entre las pruebas basadas en las especificaciones,
pruebas basadas en la estructura y las pruebas basadas en la experiencia.

Hay tres tipos de técnicas de diseño de pruebas incluidas en el programa de estudios


básico.

Algunas pruebas pueden ser clasificadas como basadas en la especificación. Esto es


cuando principalmente creamos las pruebas por medio del análisis de las bases de
pruebas. Cuando éstas fallan, estas pruebas revelan típicamente los defectos en la manera
en la cual el sistema se comporta. Cuando éstas pasan, estas pruebas construyen
típicamente la confianza en el comportamiento del sistema.

Algunas pruebas pueden ser clasificadas como basadas en la estructura, también llamadas
pruebas de caja blanca. Esto es cuando creamos principalmente las pruebas por medio del
análisis de la estructura del componente o sistema. Cuando éstas fallan, estas pruebas
revelan típicamente los defectos en la manera en la cual el sistema está construido.

Cuando éstas pasan, estas pruebas construyen típicamente la confianza en la construcción


del sistema.

Algunas pruebas pueden ser clasificadas como basadas en la experiencia, así como las
basadas en los ataques, las basadas en las listas de comprobación y las exploratorias.

Glosario del ISTQB

Ataque: Intento dirigido y enfocado para evaluar la calidad, especialmente la fiabilidad,


de un objeto de prueba intentando de forzar que ocurran fallas específicas. Véase también
pruebas negativas. Note que este término no ha sido enunciado específicamente en esta
sección pero es incluido aquí ya que es un sinónimo para ataque de defectos.

Ataque de defectos: Véase ataque.

Pruebas negativas: Pruebas con el objetivo de mostrar que una componente o sistema no
funciona. Las pruebas negativas están relacionadas con la actitud de los probadores más
que un método de pruebas específico o una técnica de diseño de pruebas, p.ej. las pruebas
con valores de entrada inválidos o excepciones. Note que este término no es
específicamente enunciado para esta sección pero es incluido aquí ya que está relacionado
con el término ataque de defectos.

Esto es cuando creamos las pruebas principalmente basadas en la comprensión del sistema,
la experiencia pasada y las suposiciones con cierta base acerca de los defectos. Cuando
fallan, estas pruebas revelan típicamente loas defectos en los lugares en los que otros
sistemas tienen defectos. Sin embargo, debido a la falta de documentación, estas pruebas a
menudo no construyen la confianza en el sistema, porque la cobertura es difícil de medir.

Hay un poco de ambigüedad acerca de estas categorías. El Programa de Estudios Nivel


Básico dice que tanto las pruebas basadas la especificación como las basadas en la
experiencia son pruebas de caja negra o de comportamiento, las cuales pueden ser
funcionales y no funcionales.

Sin embargo, muchos profesionales consideran a las pruebas basadas en la experiencia


como toda una categoría separada, distinta a la clasificación de estructura/comportamiento.
Esto es consistente con el Programa de Estudios Avanzado.
Las pruebas basadas en la especificación presentan algunos elementos básicos comunes.
En primer lugar, utilizaríamos modelos formales o informales para especificar el problema
que debe ser resuelto, el software o sus componentes. A continuación, derivaríamos
sistemáticamente los casos de prueba de estos modelos.

Ejemplos típicos de las pruebas basadas en la especificación incluyen:

Partición de equivalencias y análisis de valores límite.


Diagramas de transición de estados.
Tablas de decisión.

Las pruebas basadas en la estructura o pruebas de caja blanca, presentan algunos elementos
básicos comunes. Primero, utilizaríamos las estructuras del sistema para derivar los casos
de prueba, por ejemplo el código y diseño. Estas estructuras incluyen el código mismo, las
tablas de base de datos, las consultas o las relaciones y el diseño del sistema. El siguiente
paso típico sería que usted mida el grado de cobertura estructural para otros casos de
pruebas existentes, así como las pruebas basadas en la especificación o las pruebas
basadas en la experiencia. A continuación, si se justifica, utilizaríamos más casos de
prueba que pueden derivarse de forma sistemática para aumentar la cobertura

Los ejemplos típicos de pruebas basadas en la estructura incluyen:

Cobertura de sentencias.
Cobertura de ramas o decisión.

Glosario del ISTQB


Cobertura de sentencia: El porcentaje de sentencias ejecutables que hayan sido ejercidas
por un juego de pruebas.

Pruebas basadas en la estructura: Véase pruebas de caja blanca.

Las pruebas basadas en la experiencia presentan también algunos elementos básicos


comunes. Primero, usted utiliza su conocimiento y experiencia utilizada para derivar casos
de prueba. Puede utilizar el conocimiento y la experiencia del software, su utilización y su
entorno o conocimiento acerca de los defectos históricos y probables y su distribución.

Ejemplos típicos de pruebas basadas en la experiencia incluyen:

Ataques.
Listas de comprobación.
Exploratorias.

4.2.1 Ejercicios

Ejercicio 1
Refiérase a su esquema de juegos de prueba para Omninet.

Para cada juego de prueba, identifique si una, dos o todas de las siguientes tres categorías
de las técnicas de pruebas serian útiles en el diseño de los casos de prueba:

Basadas en la especificación (caja negra).


Basadas en la estructura (caja blanca).
Basadas en la experiencia.

Argumente.

Solución del Ejercicio 1


Tabla 4.4: Solución-Juegos de Pruebas en 3 categorías

Ejercicio 2
Usted está probando un sistema de comercio electrónico que vende chucherías como
gorras, camisetas de baseball etc. El ejercicio consiste en crear pruebas funcionales para
la página Web que acepta los pedidos. Una pantalla prototipo de la página Web para las
entradas de los pedidos es mostrada en la figura 4.7.24
Figura 4.7: Plantilla de la página Web para las entradas de los pedidos del
comercio electrónico de Omninet.

El sistema acepta como Identificador de un ítem a un valor numérico de 5 dígitos que va


desde 00000 a 99999.

Estos identificadores de ítems están ordenados por el precio en el catálogo de los


productos en la base de datos del sistema, donde los ítems más económicos tienen los
números de Identificador de ítem más bajos (lo más cercano a 00000) y los ítems más
costosos tienen los números de Identificador más altos (lo más cercano a 99999). Sin
embargo, no se tiene que preocupar acerca de la realización de las pruebas del orden de
los datos en la base de datos, porque no está probando el proceso de la entrada de los
datos para el catálogo.

El sistema acepta una cantidad que debe ser pedida, del 1 al 99. Si el usuario ingresa un
Identificador de ítem previamente pedido y una cantidad 0, ese ítem es retirado del carrito
de compras.

Basado en estas entradas, el sistema recupera el precio del ítem, calcula el total del ítem
(la cantidad de veces el precio), y adiciona el total del ítem al total del carrito. Debido a
los límites de los pedidos con tarjetas de crédito, el máximo total para el carrito es de US$
999,99.

Su trabajo como probador es de utilizar el análisis de los valores límite y el


particionamiento de las clases de equivalencia para crear las pruebas.
Solución del Ejercicio 2
Nosotros dibujamos las clases de equivalencia y los valores límite para el número del
Identificador de ítem en dos maneras, como es mostrado en la figura 4.8. Hay dos maneras
de pensar acerca de este campo. Una manera es que este campo sea un entero sin signo con
un valor mínimo de 0 y un valor máximo de 99999. En ese caso, la representación lineal de
los números en la parte superior de la figura tiene sentido. Tendrá que probar cuatro
valores del Identificador de ítem, “-1”, “0”, “99999” y “100000”.

Figura 4.8: Clases de equivalencia y valores límite para el Identificador del ítem

La otra manera de pensar acerca de este campo es que éste es como una cadena de
caracteres que deben ser exactamente 5 caracteres de largo y consistir solamente de dígitos
decimales. En ese caso, la representación gráfica colocada abajo en la figura tiene sentido.
Querrá probar una cadena realmente, realmente larga (para hacer un desborde de búfer),
una cadena de 6 caracteres como “100000”, (inválida solo por el largo), dos cadenas de
cinco caracteres como “31:75” y “27/86” (inválida porque no es una cadena que consta
solamente de dígitos decimales), una cadena de 4 caracteres como “9999” (inválida sólo
por el largo), una cadena de cero caracteres como una cadena nula: “” (usualmente una
entrada de carácter interesante), y dos cadenas de cinco caracteres como “00000” y
“99999”.

¿Cuál representación es correcta? Bien, si usted puede preguntar al programador cómo está
implementado el campo, usted podría probarlo según lo que él le diga. Sin embargo, no lo
hace más dificultoso asumir que ambos podrían estar correctos y probarlo de ambas
maneras. En ese caso, si la implementación cambia, sus pruebas cubrirán todos los casos
interesantes.

Dibujamos las clases de equivalencia y los valores límite para las cantidades pedidas
como es mostrado en la figura 4.9. Observe cómo el valor cero es a veces válido y a veces
inválido, dependiendo de que si el Identificador del ítem ha sido previamente ingresado.

Figura 4.9: Clases de equivalencia y valores límite para las cantidades pedidas.

Las entradas, las acciones y los resultados esperados de las pruebas son mostrados en las
tablas de abajo.
Tabla 4.5: Solución-Casos de Prueba

Hemos asumido que el sistema aceptará el Identificador del ítem ya sea como entero (sin
ceros por delante) o como un campo de cinco caracteres con caracteres numéricos
solamente (con ceros por delante). Esa es la manera permisiva de definir el sistema, y
pensamos que los sistemas deberían ser permisivos cuando sea posible.

Hemos instruido a los probadores que confirmen los precios, probablemente utilizando un
catálogo en papel o una lista de precios y una calculadora. Cuando un oráculo fiable de
pruebas sea fácilmente de obtener y cambiante en el tiempo, es mejor no introducir
redundancia y discrepancias en última instancia por medio de la codificación en duro del
resultado esperado en el caso de prueba. En cambio, puede hacer una nota para comprobar
el resultado esperado durante la ejecución de las pruebas y posiblemente proporcionar
alguna información acerca de dónde encontrar el oráculo de pruebas.

En la prueba 3, podríamos haber notado que estamos asumiendo que usted puede pedir 100
(o más) de un solo ítem simplemente ingresando dos pedidos. ¿Debería estar bien eso?
Bien, si el objetivo del límite es prevenir que la gente pida accidentalmente demasiados de
un solo ítem, forzando al usuario a ingresar dos pedidos hace obvio que la gran cantidad de
pedidos es intencionada. Si el sistema rechazó este valor con un mensaje como, “Lo siento,
pero usted sólo puede pedir una cantidad total de 99 de cualquier ítem dado”, entonces lo
más probable es que no sería un error. Sin embargo, necesitaría de adicionar otra prueba
donde usted pediría la cantidad de 99 de un ítem en un sólo pedido.

También en la prueba 3, el “+” por delante en el total del carrito indica que usted debería
esperar el total del carrito para incluir el total previo del carrito mas la adición del total
del ítem para este ítem. En la prueba 4, el “=” por delante en el total del carrito indica que
usted debería esperar que el total del carrito no sea modificado del total anterior del
carrito.

En la prueba 5, estamos asumiendo que el total del ítem para este ítem—el más costoso en
el catálogo— junto con los 100 ítems menos costosos, no excederá el límite total del
pedido de US$ 999,99. Si excede, entonces nosotros posiblemente tendríamos que eliminar
ítems del carro o pasar a pagar antes de ejecutar la prueba 5.

En la prueba 6—y en verdad, en todas las pruebas— estamos asumiendo que el


Identificador del ítem que hemos ingresado corresponde a un ítem real en el catálogo. Es
posible que los Identificadores de ítem pudieran ser escasos, en el sentido de que la
mayoría de los números válidos de Identificación de ítem no corresponden realmente a un
ítem en el catálogo. Es ese caso, la prueba tendría que elegir el Identificador del ítem más
cercano posible para alcanzar el mismo efecto para muchas de las pruebas. Usted también
quisiera comprobar lo que ocurre cuando usted ingresa un Identificador de ítem que es
válido pero no está disponible en el catálogo.

Note que hemos ejercido los valores límite sobre las acciones y las salidas, no sólo
entradas. Por ejemplo, la prueba 6 verifica el pago con un sólo ítem en el carrito. Las
pruebas 7 y 9 verifican el intento de pago sin ítems en el carrito. La prueba 7 debería
resultar en dos mensajes de error, uno por un Identificador incorrecto del ítem y uno por el
intento de pago con el carrito vacío. La prueba 9 debería resultar en un mensaje de error
individual por pagar con el carrito vacío. Otras pruebas verifican el pago con múltiples
ítems en el carrito.

En la prueba 13, hemos asumido que ingresando un Identificador del ítem y una cantidad
válida para algo que ya está en el carrito de compras, se adiciona al total para ese ítem.
Sin embargo, éste podría sobrescribir el total. Sin una clara explicación de por qué el
sistema debería sobrescribir en vez de añadir al total, nosotros informaríamos eso como un
defecto. Como un usuario, esperaríamos que se adicione, no se sobrescriba, así que la
decisión estará reflejada en nuestra interpretación del resultado de la prueba.

No existe un límite establecido acerca de cuántos ítems pueden estar en el carrito, pero
existe un límite establecido acerca el costo total de los ítems. Eso está cubierto por las
pruebas 18 y 19. En la prueba 18, el sistema debería permitirnos comprar US$ 999,99 en
valor total de ítems. En la prueba 19, el sistema debería rechazar el último ítem que
adicionamos—ése que pone el total de nuestro carrito tan cerca como sea posible a US$
1.000,00— pero debería permitirnos comprar los otros ítems que ya hemos añadido a
nuestro carrito.

Hasta cierto punto, este ejemplo deja al criterio del probador o la especificación de los
requisitos las preguntas de que si sería correcto un punto decimal al estilo europeo o un
símbolo de moneda en el resultado. Usualmente preferimos tener probadores inteligentes
que tomen estas decisiones a medida que ellos ejecutan las pruebas. De esa manera, si
después el sistema se ubica en otro local, entonces no necesitamos cambiar las pruebas.

Ejercicio 3
Refiérase a la tabla de decisión de los pagos en el Documento de los Requisitos del
Sistema Omninet.25

Desarrolle escenarios de pruebas los cuales cubran adecuadamente la tabla de decisión


mostrada.

¿Cómo determinó el nivel de cobertura necesaria? ¿Cuáles suposiciones de la


implementación podrían cambiar el número de las pruebas necesarias?

Argumente.

Solución del Ejercicio 3


Cuando está empezando a diseñar las pruebas desde una tabla de decisión, revise la
técnica. La regla usual para la cobertura de una tabla de decisión es, “Por lo menos una
prueba por columna”. Si las condiciones o acciones tienen valores límite, es posible que
usted desee cubrir aquellas, las cuales podrían resultar en dos reglas por columna. Si las
reglas pueden interactuar, entonces usted debería analizar y probar la interacción también,
después de probar cada regla por sí misma.

También necesita considerar el análisis de los riesgos. En un ejercicio del análisis de los
riesgos de calidad, identificamos el “pago válido rechazado/pago inválido aceptado” como
un riesgo técnico muy bajo pero como un riesgo de negocios muy alto. Basado en eso,
decidimos que este ítem de riesgo debería recibir pruebas amplias.

¿Se recordó usted de referirse a su análisis de los riesgos de calidad para guiarse acerca
de cómo debería probar rigurosamente esta función? Si está realizando pruebas basadas en
los riesgos, eso es importante. Usted fácilmente puede desalinear sus pruebas con el nivel
de riesgo durante el diseño y el desarrollo de las pruebas. En esos casos, probará en
exceso algunos ítems de riesgo bajo y probará demasiado poco algunos ítems de alto
riesgo. En el capítulo posterior acerca de la trazabilidad, examinaremos una manera de
comprobar para asegurar que sus pruebas permanecen alineadas con su evaluación de los
riesgos durante el diseño y el desarrollo de las pruebas. En las pruebas basadas en los
riesgos, su análisis de los riesgos de calidad es su guía básica.

Por supuesto, su evaluación de los riesgos puede cambiar durante el proyecto. Si, durante
el diseño, el desarrollo o la ejecución de pruebas, usted obtiene nueva información o
percepciones que le dicen que la evaluación de los riesgos está incorrecta, usted debería
revisar la evaluación de los riesgos en vez de seguir una guía básica incorrecta.

Tabla 4.6: Solución-Proceso de Pago de Omninet.

Las pruebas amplias para esta tabla de decisión, significan que cada condición en la tabla
de decisión sea cubierta (véase la tabla 4.7). Las reglas 5 y 6 involucran una condición
compuesta, “PIN válido (para débito) o PIN no requerido (para tarjeta de crédito)”.
Entonces necesitamos una prueba para cada una de las reglas desde la regla 1 a la 4,
mientras que las reglas 5 y 6 necesitan dos pruebas cada una.
Tabla 4.7: Solución-Pruebas del Proceso de Pagos de Omninet

Durante el diseño de estas pruebas, encontramos un defecto potencial en la tabla de


decisión. La condición “Cantidad aprobada,” puede ser realmente falsa por dos razones.
Primero, la cantidad pudo exceder la cantidad disponible en la cuenta, lo cual es lo que la
tabla prevé.

Sin embargo, lo que aparentemente falta es la posibilidad de que el usuario pudiese


introducir una cantidad que no corresponda a un período de tiempo permitido. Por ejemplo,
si el tiempo es vendido en incrementos de 10 minutos a un dólar, entonces, ¿Qué debería
hacer el quiosco si el usuario ingresa una cantidad como US$ 1,75?

Entonces la acción “Pedir una cantidad menor”, no es suficiente. En realidad la acción


debería ser, “Pedir una cantidad válida”.

Desde el punto de vista de las pruebas, quisiéramos probar en ambas maneras que la
condición no podría ser cumplida en la regla 5. Sin embargo, por que no hay razón para
pensar que el uso de una tarjeta de crédito o débito influenciaría en la lógica del quiosco
en cuanto a períodos de tiempo válidos, no hay necesidad de incrementar el número de
pruebas para intentar todas las permutaciones.

Desde el punto de vista del diseño del sistema, pudimos prevenir el problema utilizando
una lista desplegable para pedir al usuario una cantidad. La lista solo contendría
cantidades válidas.
Otra cuestión de prueba es que necesitaremos algunos accesorios para esta prueba.
Necesitamos por lo menos una tarjeta de débito válida y una tarjeta de crédito válida. Estas
tarjetas deben estar enlazadas a las cuentas que tengan los saldos apropiados. Obtener este
tipo de accesorios de pruebas es a menudo difícil, entonces usted debería empezar a ver la
forma cómo conseguirlos tan pronto como se entere que los necesitará.

Ejercicio 4
Los quioscos públicos de acceso al Internet de Omninet, pueden estar en varios estados,
basados en la recepción de los pagos, las sesiones activas y así sucesivamente.26

Refiérase al Documento de los Requisitos del Sistema y de Marketing de Omninet.

Dibuje un diagrama de estados para el quiosco.

Cubra el diagrama de estados con casos de prueba.

Argumente.

Solución del Ejercicio 4


Primero, dibujamos el diagrama de transición de estados, como es mostrado en la figura
4.10. Tomamos el inicio, la actualización, y la actualización de la cuenta, pero omitimos el
filtrado. Algunas personas dibujan este diagrama con un estado de Comprobación del
Contenido, ingresado por medio de un evento “enviar URL” durante la navegación, que
sale y vuelve al estado de Navegación con los eventos “Aceptar URL” y “Rechazar URL”.
De manera alternativa, algunas personas muestran dos pares evento/acción que se ejecutan
en un bucle donde la URL [correcta] y URL [incorrecta] son los pares evento/condición
que determinan qué bucle tomar. Adicionalmente, a otros les gusta permitir un evento de
Expiración de Tiempo del estado Tratando la Expiración y Comprobando el Contenido.

Usted también pudo dibujar un diagrama más simple como algunos lo hacen, dejando de
lado las acciones de inicialización así como también las de filtrado.

Observe que el modelo ve el mundo desde el punto de vista del quiosco. Las transiciones
en este diagrama están definidas en el Documento de los Requisitos de Marketing y el
Documento de los Requisitos del Sistema.
Figura 4.10: Diagrama de Transición de Estados del Quiosco

Durante la elaboración del diagrama, descubrimos las siguientes cuestiones en el


Documento de los Requisitos de Marketing y el Documento de los Requisitos del Sistema:

1. ¿Qué ocurre si el sistema encuentra un problema serio mientras se está


ejecutando? ¿Debería tratar de inicializarse por sí mismo? ¿Debería recibir el
cliente—si alguno—un reembolso?
2. ¿Qué ocurre si el quiosco no se inicializa correctamente? Hubo un problema con
una nave espacial de Marte donde la falla en el momento de inicializar, después
de un problema serio (fuera del espacio del archivo) condujo a un sinfín de
secuencias de reinicios.
3. ¿Qué pasa si una actualización falla?
4. Hemos asumido que el quiosco sólo puede empezar a buscar actualizaciones
cuando esté en estado inactivo. Sin embargo, eso no está claro en los requisitos.
Esto debería estar claro.

Asumimos que el informe de los estados por hora para el servidor debería ocurrir en
segundo plano. También asumimos que el registro de los eventos de seguridad ocurre en
segundo plano. Estos involucrarían diagramas de transición de estados diferentes. El
diagrama mostrado, sólo aborda los eventos y las actividades en primer plano.

Elegimos representar las actividades del pago como estado único. También pudimos haber
dividido esto en una secuencia de estados. Cuando está utilizando las técnicas de pruebas
basadas en los estados, algunas veces tenemos que elegir dónde enfocar las pruebas y
dónde simplificar.

Este diagrama de transición de estados cubre muchos de los riesgos identificados en el


análisis de los riesgos. (En su mayor parte, éste cubre estos riesgos de manera indirecta).
Algunos de aquellos riesgos requieren pruebas extensivas. Por eso, tiene sentido intentar
cada combinación posible de los estados y eventos para este diagrama. En la situación
donde las pruebas basadas en los estados se relacionan sólo con ítems de riesgo medio y
bajo, entonces simplemente cubriendo el diagrama puede ser suficiente.

La diferencia básica entre cubrir el diagrama y cubrir la tabla es que la tabla toma en
cuenta las situaciones que “no pueden ocurrir” y “no deberían ocurrir”. Donde se necesiten
pruebas extensivas o control considerable de errores y pruebas de robustez, entonces usted
debería planificar para cubrir la tabla.

Finalmente, hemos creado los escenarios de las pruebas para cubrir el diagrama de
transición de estados. Recuerde que la regla de cobertura para el diagrama de transición de
estados es visitar cada estado y atravesar cada transición. Una vez que recibimos la
información acerca de cómo debieron ser tratadas las situaciones indefinidas en la tabla,
nosotros añadiríamos éstas como escenarios adicionales.
Tabla 4.8: Solución-Pruebas de estado del quiosco

Usted podría, como un conjunto de pruebas adicional, ejercer bucles en el diagrama de


estados. Por ejemplo, usted pudo continuar en el escenario 7 por algunas horas para
mantener la carga en el servidor, verificando múltiples retrasos aleatorios.

Si puede automatizar las pruebas—que podría en este caso resultar algo desafiante— usted
podría tener una herramienta que continuamente navegue a través de los estados, creando
ambas combinaciones de estados/eventos definidas e indefinidas, para ver cómo se
comporta el sistema. Usted puede descubrir problemas de agotamiento de memoria,
bloqueos y caídas intermitentes, y otros tales defectos con tales pruebas.

4.3 Técnicas Basadas en la Especificación

Objetivos del Aprendizaje


LO-4.3.1 Escribir casos de prueba de modelos de software dados utilizando
particionamiento de equivalencia, análisis de valores límite, tablas de decisión y
diagramas/tablas de transición de estados. (K3)

LO-4.3.2 Explicar el propósito principal de cada una de las cuatro técnicas, cuál nivel y
tipo de pruebas podría utilizar la técnica y cómo la cobertura puede ser medida. (K2)

LO-4.3.3 Explicar el concepto de las pruebas de casos de uso y sus beneficios. (K2)

Glosario del ISTQB


Análisis de valor límite: Una técnica de diseño de pruebas de caja negra en la cual los
casos de prueba son diseñados basados en los valores límite. Véase también valor límite.

Valor límite: Un valor de entrada o valor de salida el cual se encuentra en el borde de una
partición de equivalencia o en la distancia incremental más pequeña en cada lado de un
borde, por ejemplo, el valor mínimo o máximo de un rango. Tenga en cuenta que este
término no se enunció específicamente para esta sección, pero se lo incluye aquí, ya que es
esencial para comprender el término análisis de valor límite.

Pruebas de tabla de decisión: Una técnica de diseño de pruebas de caja negra en la cual
los casos de prueba son diseñados para ejecutar las combinaciones de entradas y/o
estímulos (causas) representadas en una tabla de decisión. Véase también tabla de
decisión.

Tabla de decisión: Una tabla que muestra las combinaciones de entradas y/o estímulos
(causas) con sus productos y/o acciones (efectos) asociados, los cuales pueden ser
utilizados para diseñar casos de prueba. Tenga en cuenta que este término no se enunció
específicamente para esta sección, pero se lo incluye aquí, ya que es esencial para
comprender el término prueba de tablas de decisión.

Particionamiento de equivalencia: Una técnica de diseño pruebas de caja negra en la cual


los casos de prueba son diseñados para ejecutar los representantes de las particiones de
equivalencia. En principio, los casos de prueba son diseñados para cubrir cada partición
por lo menos una vez.

Pruebas de transición de estados: Una técnica de diseño de pruebas de caja en la cual los
casos de prueba son diseñados para ejecutar transiciones de estado válidas e inválidas.
Véase también pruebas de conmutador de multiplicidad.

Transición de estados: Una transición entre dos estados de un componente o sistema


Tenga en cuenta que este término no se enunció específicamente para esta sección, pero se
lo incluye aquí, ya que es esencial para comprender el término pruebas de transición de
estado.

Pruebas de casos de uso: Una técnica de diseño de pruebas de caja negra en la cual los
casos de prueba son diseñados para ejecutar los escenarios de los casos de uso.

Caso de uso: Una secuencia de transacciones en un diálogo entre un actor y una


componente o sistema con un resultado tangible, donde un actor puede ser un usuario o
cualquier cosa que pueda intercambiar información con el sistema. Tenga en cuenta que
este término no se enunció específicamente para esta sección, pero se lo incluye aquí, ya
que es esencial para comprender el término pruebas de casos de uso.

Esta sección, Técnicas Basadas en la Especificación, cubrirá los siguientes conceptos


clave:
Cómo escribir casos de pruebas a partir de los modelos de software dados,
utilizando el particionamiento de equivalencias, el análisis de valores límite, las
tablas de decisión y los diagramas de transición de estados.
El principal objetivo de cada técnica y cómo la cobertura puede ser medida.
Las ideas esenciales de las pruebas de casos de uso.

Una prueba basada en la especificación es aquella que está diseñada a partir de la


especificación del sistema. Esa es una definición un tanto circular e inútil. Es más útil
recordar que otros nombres comunes para las pruebas basadas en la especificación son las
pruebas de caja negra o las pruebas de comportamiento. Intuitivamente, podemos pensar en
una prueba de caja negra, como una donde ignoramos el funcionamiento interno del sistema
y nos enfocamos en cómo se supone que debería comportarse. El comportamiento en
cuestión puede ser funcional— ¿Qué hace?—O no funcional— ¿Cómo lo hace? —basado
en la clasificación del ISO 9126.

La primera técnica basada en la especificación es el particionamiento de equivalencias.


Esto es básicamente una manera elegante de describir algo que la mayoría de los
probadores hacen todo el tiempo, aunque por lo general no del todo.

El primer paso en el particionamiento de equivalencias es la identificación de alguna


entrada, salida, comportamiento o algún entorno que necesita probar. Luego usted divide el
conjunto de todos los valores, comportamientos, configuraciones, opciones o lo que usted
tiene como subconjuntos y espera que el sistema los maneje de manera equivalente.

Esta expectativa de equivalencia debería surgir ya sea de alguna especificación que


requiere equivalencia, o de una ley o estándar que requiere equivalencia, o simplemente
del sentido común o de expectativas razonables. Estos subconjuntos son llamados ya sea
clases de equivalencia o particiones de equivalencia.

Típicamente, para cualquier conjunto dado de casos de prueba que necesita construir,
necesita usualmente probar más de una entrada, salida, comportamiento, etc. Entonces,
repetirá este proceso de identificar y particionar27 (“to partition”) conjuntos hasta que haya
creado las particiones de equivalencia para todas las entradas, salidas, comportamientos, y
así sucesivamente.

Ahora, en este punto, usted crea sus casos de prueba. Para construir las pruebas para las
entradas, las salidas, las configuraciones o las opciones válidas o lo que sea con lo que
esté trabajando, seleccione un valor de cada partición de equivalencia válida, a
continuación defina el resultado esperado en esa situación. Repita este proceso hasta que
haya seleccionado al menos un valor representativo para cada partición de equivalencia
válida en todas las clases de equivalencia que ha creado.

Note que hemos dicho al menos una vez. Hay muchos casos donde podría seleccionar más
de un valor representativo. Por ejemplo, en el caso de las clases definidas en conjuntos que
están ordenados, podría seleccionar dos valores para cada clase, específicamente aquellos
en el límite superior e inferior de cada clase. Estos valores se denominan valores límite, y
hablaremos más acerca de esta técnica en un momento.

Además, podría seleccionar múltiples miembros de una partición cuando la partición es


particularmente importante desde una perspectiva de negocios. Alternativamente, si
considera que los defectos son particularmente probables para una cierta partición, podría
seleccionar múltiples miembros de esa partición. Al diseñar las pruebas, remítase hacia
atrás a su análisis de los riesgos para determinar el grado adecuado de cobertura de las
pruebas.

Para construir las pruebas para las entradas, las salidas, las configuraciones o las opciones
de ajuste inválidas o lo que sea con lo que esté trabajando, seleccione un valor de una—y
sólo una—partición inválida de equivalencia. Para el resto de las particiones de
equivalencia, seleccione un valor válido. La razón de esta regla es que, si prueba valores
inválidos juntos, no podrá estar seguro de que una entrada, salida, comportamiento o lo que
sea por alguna razón específica serán tratados correctamente. Por supuesto, si sospecha
que ciertos valores inválidos van a interactuar, puede añadir pruebas para ello, pero
asegúrese de que también ha probado individualmente cada valor inválido.

Después que ha seleccionado los valores válidos e inválidos, como antes, usted define el
resultado esperado en esa situación. Usted repite este proceso hasta que se haya
seleccionado al menos un valor representativo para cada partición de equivalencia
inválida en todas las clases de equivalencia que ha creado.

¿Qué tal un ejemplo? Suponga que usted está probando impresoras compatibles para una
aplicación.

Una forma de abordar el particionamiento de un conjunto grande—de hecho enorme—de


impresoras en el mundo es crear particiones basadas en la interfaz física, es decir, cómo la
impresora se conecta físicamente a la computadora. Algunas impresoras tienen interfaces
paralelas, algunas seriales, algunas USB, algunas infrarrojas, y así sucesivamente. Tenga
en cuenta que incluso podemos crear dos sub particiones de la partición USB: USB 1.1 y
USB 2.0.

Otra forma de crear particiones del conjunto de impresoras se basa en la interfaz lógica, es
decir, ¿Cómo son los datos enviados a la impresora, empaquetados de manera compacta,
en algún flujo importante? Algunas impresoras utilizan PostScript para recibir datos,
algunos HPPL, algunos ASCII, y algunos utilizan otros formatos.

Y aún otra manera de particionar el conjunto de impresoras se basa en la aplicación de la


imagen, es decir, ¿Cómo es colocada la tinta en el papel? Algunas impresoras utilizan
chorros láser, otras chorros de tinta, otras chorros de burbujas, otras matriz de puntos,
otras son impresoras de línea, otras utilizan bolas giratorias de letras, otras utilizan
bolígrafos, y así sucesivamente.
Tenga en cuenta que podemos escoger la forma en la cual quisiéramos particionar basados
en lo que estamos tratando de encontrar, ya sea los defectos o construir la confianza o
reducir el riesgo. Si se asegura que la imagen se ve exactamente como la pantalla es
esencial, entonces la aplicación de la imagen es el particionamiento esencial. Si se asegura
que los drivers de las impresoras están funcionando correctamente, entonces la interfaz
lógica es la partición esencial. O, si se asegura que el hardware es compatible, entonces la
interfaz física es el particionamiento esencial. Por supuesto, podría dividir las tres formas,
y asegurarse de que tiene al menos una impresora para cada partición de equivalencia
identificada.

Volvamos a los valores límite. El análisis de valores límite es un refinamiento del


particionamiento de equivalencias que selecciona los bordes o puntos finales de cada
partición para las pruebas.

Hay algo bueno acerca de las pruebas de valores límite, cuando pueda hacerlo. Observe
que el particionamiento de equivalencia puede encontrar defectos en el código que maneja
cada partición de equivalencia. En otras palabras, ¿Se comporta el programa de la manera
Y cuando debería comportarse de la manera X? Sin embargo, un valor arbitrario de la
partición de equivalencia no comprueba necesariamente para ver que el programa
reconoce correctamente los miembros de la partición de equivalencia. Los valores límite,
porque comprueban los límites y son miembros de las clases de equivalencia, pueden
también encontrar defectos en el código que define los límites—las diferencias entre una
partición equivalente y la que está justo por debajo o encima de ésta. En otras palabras,
¿Muestra el programa un comportamiento Y cuando debería mostrar el comportamiento X,
o piensa éste que está tratando con la partición de equivalencia B cuando éste debería
reconocer esta situación como perteneciente a una partición de equivalencia A?

Ahora, note que sólo podemos utilizar el análisis de valores límite cuando los elementos
de la partición de equivalencia son ordenados. En otras palabras, tenemos que ser capaces
de hablar de un valor que es mayor que o menor que otro valor.

En la siguiente sección, examinaremos algunos ejemplos. Ilustraré el particionamiento de


equivalencia y los valores límite para las pruebas funcionales. Sin embargo, tenga en
cuenta que las particiones y los límites de equivalencia no funcionales, así como aquellas
para las configuraciones, la capacidad del disco, el volumen de la red y así sucesivamente,
pueden ser también utilizados para las pruebas no funcionales.

Figura 4.11: Entero

Examinemos las particiones de equivalencia y los valores límite para un campo entero.
Suponga que usted está probando un sistema de comercio electrónico. Un campo que
necesitaría probar es el que le permite a alguien especificar la cantidad de un ítem que
quiere pedir. Supongamos que su sistema permitirá que alguien pida máximo hasta 99 de
cualquier ítem dado, y que los ítems sean ítems indivisibles como libros, no ítems como la
harina que se pueden vender en casi cualquier cantidad.

Esta regla significa que los valores del 1 hasta el 99 son la partición de equivalencia
válida. Si es introducido un valor de 0 o menos, que es inválido, entonces aquellos valores
forman la partición de equivalencia inválida demasiado baja. Si un valor de 100 o más es
introducido, el cuál es inválido, entonces aquellos valores forman la partición de
equivalencia inválida demasiado alta.

El valor 0 es el miembro más grande de la partición de equivalencia inválida demasiado


baja, y por lo tanto es un valor límite. El valor 1 es el miembro más pequeño de la
partición de equivalencia válida, y por lo tanto es un valor límite. El valor 99 es el
miembro más grande de la partición de equivalencia válida, y por lo tanto es un valor
límite.

El valor 100 es el miembro más pequeño de la partición de equivalencia inválida


demasiado alta, y por lo tanto es también un valor límite.

Note que hay otros dos valores límite, que no se muestran aquí: el miembro más pequeño
de la partición de equivalencia inválida demasiado baja y el miembro más grande de la
partición de equivalencia inválida demasiado alta. Le podría ser difícil de identificar estos
valores extremos, porque ellos dependen de la representación interna de los números
enteros de la computadora, el número máximo de dígitos que puede ingresar en un campo, y
otras restricciones parecidas. Sin embargo, debería hacer un esfuerzo para probarlos,
porque los valores extremos son un lugar común donde se ocultan los defectos.

Figura 4.12: Número Real

Examinemos las particiones de equivalencia y los valores límite para un campo de un


número decimal o real. Supongamos que se está probando una aplicación que calcula y
muestra datos meteorológicos de varios tipos, incluyendo las temperaturas promedio para
las ciudades seleccionadas. Como un probador, suponga que puede manipular la fuente de
los datos en la base de datos de la aplicación para forzar ciertos cálculos y salidas
interesantes.

Pruebe el cálculo y la presentación de las temperaturas promedio. Usted lee en la


especificación que el campo debe ser exacto con la precisión de dos dígitos decimales, es
decir, hasta las centésimas. La pantalla mostrará siempre dos dígitos decimales después
del punto decimal, incluso si la parte decimal del valor es de 0,5 o 0,7 o incluso 0,0. En
otras palabras, incluso si sólo hay uno o incluso ningún dígito decimal para mostrar.
Además, la especificación dice que la pantalla acomodará seis caracteres en total,
incluyendo el signo negativo para caracteres menores a cero.

Entonces, basados en esta especificación, el valor -100,00 es el miembro más grande de la


partición de equivalencia inválida demasiada baja, y por lo tanto es un valor límite. El
valor -99,99 es el miembro más pequeño de la partición de equivalencia válida, y por lo
tanto es un valor límite. El valor 999,99 es el miembro más grande de la partición de
equivalencia válida, y por lo tanto es un valor límite. El valor 1.000,00 es el miembro más
pequeño de la partición de equivalencia inválida demasiada alta, y por lo tanto es también
un valor límite.

Para algunos esto podría ser suficientemente bueno, pero no para nosotros. Observe, la
partición de equivalencia válida incluye tanto los números positivos como los negativos y
el cero. Lo que sea que la especificación diga o no diga acerca del manejo diferente de
estos valores, nosotros sabemos que los programadores cometen errores en tales
situaciones—en parte porque nosotros solíamos trabajar como programadores y todavía
programamos y sabemos que hemos cometido esos errores. Entonces, vamos a
subparticionar la partición de equivalencia válida en tres subparticiones o subclases:
válido negativo; válido cero, y válido positivo.

Entonces, el valor -99,99, ya identificado, es el miembro más pequeño de la equivalencia


válida negativa, y por lo tanto es un valor límite. El valor -0,01 es el miembro más grande
de la partición de equivalencia válida negativa, y por lo tanto es un valor límite. El valor
0,00 es a la vez el miembro más grande y el más pequeño de la partición de equivalencia
válida cero—de hecho, es el único miembro— y por lo tanto es un valor límite. El valor
0,01 es el miembro más pequeño de la partición de equivalencia válida positiva, y por lo
tanto es un valor límite. El valor 999,99, ya identificado, es el miembro más grande de la
partición de equivalencia válida positiva, y por lo tanto es un valor límite.

¿Qué tan lejos podemos ir con el subparticionamiento? ¡Tanto así como lo necesitamos o
queramos! Mientras sigan existiendo interesantes valores de pruebas, que se ocultan en una
partición de equivalencia, podemos subparticionar esa partición para tratar de revelarlos.

Note, también, que en la figura 4.11 y la anterior, hemos dejado de lado toda una dimensión
del particionamiento, la cual es para las entradas las cuales no son ni números enteros o ni
decimales válidos en absoluto. Las entradas no numéricas para este campo decimal podría
incluir letras, espacios en blanco, signos de puntuación, caracteres de control y nulos. Para
un campo entero, podemos añadir números decimales en las entradas rechazadas, aunque
ellos sean números.
Figura 4.13: Carácter y Cadena de Texto

Esta argumentación acerca de las entradas más generales nos lleva al análisis de caracteres
y cadenas de texto. Suponga que está probando una característica de seguridad que
requiere contraseñas alfanuméricas de entre 6 y 10 caracteres de largo.

Podemos imaginar dos dimensiones del particionamiento, una basada en la longitud, una en
los caracteres de la contraseña. Tenga en cuenta que esta figura mental crea una región
válida en la gráfica, junto con cuatro regiones en las cuales la contraseña es inválida por
exactamente una razón: longitud ilegal o caracteres ilegales.

Estas regiones inválidas “simples” están directamente a la izquierda y derecha y


directamente arriba y abajo de la región válida.

También tenemos cuatro regiones en las cuales la contraseña es inválida por exactamente
dos razones: longitud no permitida y caracteres no permitidos. ¿Necesitamos probar estas?
Bueno, tal vez.

Como mencionamos antes, deberíamos probar solamente combinaciones de los inválidos


cuando vamos a ejecutar también pruebas que son inválidas por una razón singular. Y
entonces, deberíamos hacerlo solo cuando pensamos que sirve para un propósito útil.
¿Cuál es la razón que hay para esperar problemas en la combinación de las inválidas, o hay
alguna razón de negocios primordial para asegurar que éstas sean rechazadas
correctamente?

Recuerde que las pruebas implican la selección de un subconjunto finito de pruebas que
deben ser ejecutadas a partir de un conjunto infinito de pruebas que usted podría ejecutar.
Debido a las restricciones de tiempo y dinero, la selección de una prueba significa por lo
general la deselección de alguna otra prueba. Por lo tanto, antes de que salgamos corriendo
hacia la gran nube infinita de pruebas que posiblemente podríamos ejecutar, haga memoria
en su análisis de los riesgos y pregúntese usted mismo si el nivel de riesgo asociado con
este caso de prueba justifica pruebas extensas.

DD/MM/YY

Figura 4.14: Fecha

Examinemos las particiones de equivalencia y los valores límite para un campo fecha.
Suponga que usted está probando una aplicación web que le permite reservar pasajes de
avión en línea.

Un campo que necesitaría probar es el que permite a alguien especificar la fecha de salida.

Las fechas son interesantes para el particionamiento de equivalencia y el análisis de


valores límite porque hay dos dimensiones de validez que deben ser consideradas.
Primero, ¿Es la fecha válida como una fecha en sí? Las fechas son campos que constan de
tres subcampos. La validez de un subcampo—el día—depende de otro subcampo—el mes
—durante once meses, y de dos subcampos—el mes y el año—para el duodécimo mes,
Febrero.

Segundo, ¿Es la fecha válida en esta situación determinada? En otras palabras, ¿Es esta
fecha válida tomando en cuenta lo que le estamos pidiendo al programa que haga con esta?
Una fecha en el pasado, por ejemplo, no es una fecha válida, si estamos tratando de
especificar una fecha de salida para un vuelo que queremos reservar. Por el contrario, una
fecha en el futuro no es una fecha válida, si estamos tratando de especificar nuestra fecha
de nacimiento.
HH:MM:SS

Figura 4.15: Hora

Continuando con nuestro sistema web de reserva de vuelos, suponga que examinamos un
campo para el horario que nos pide la hora de salida preferida.

Una vez más, tenemos dos dimensiones interesantes de validez. La primera es el horario
como un valor de tiempo. Los horarios, como las fechas, son campos que normalmente
consisten en subcampos. El número de subcampos puede variar, por ejemplo, en este caso,
usted probablemente no especificaría la hora de salida preferida incluyendo el subcampo
de los segundos. De hecho, podría solamente especificar dos subcampos: la hora y AM o
PM. El formato del campo para el horario—AM/PM o de 24 horas—influye la validez del
subcampo hora.

Al igual que con las fechas, un horario puede ser válido o inválido para una situación dada.
Por ejemplo, no podemos salir en un horario que ya ha pasado. No se puede especificar un
horario de salida deseado que está después de nuestro horario de llegada deseado, en la
mayoría de los casos. Sin embargo, con los viajes en avión, si estamos volando a través de
la línea internacional del cambio de fecha, podría haber ocasiones donde las fechas y los
horarios de llegada preceden a las fechas y los horarios de salida.
Figura 4.16: Moneda

Finalmente, para las monedas, podemos identificar valores límite y particiones de


equivalencia como si estuviéramos trabajando con números reales o decimales. Sin
embargo, hay tres cosas importantes para recordar aquí.

Primero, mientras que el redondeo de los valores decimales puede ocurrir con números
decimales, el redondeo de cantidades significativas de dinero es usualmente considerado
un defecto. Es decir, si usted tiene cuenta de inversión con millones de dólares,
generalmente esperaría que el balance de esa cuenta sea válido hasta la más pequeña
unidad monetaria significativa. En los Estados Unidos y en una serie de otros países, eso
sería centésimas de la moneda, p.ej., los centavos.

Para otros países, la unidad significativa más pequeña sería los veinteavos de la moneda;
p.ej. en Nueva Zelanda e Israel, el dólar neozelandés y el shekel israelí son redondeados al
lugar más cercano de un veinteavo en las transacciones en efectivo. Aún para otros países
la unidad monetaria significativa más pequeña es la moneda misma, como el won coreano.

Segundo, cuando se trata de un programa que debe manejar monedas para muchos países,
se presenta la pregunta del valor de la moneda. En el ejemplo que se muestra en esta figura,
el precio máximo de oferta de una acción es 999,99. Eso es una cantidad significativa de
dinero, si estuviéramos hablando de 999,99 libras, o de 999,99 euros, o incluso de 999,99
dólares. Sin embargo, si estuviéramos hablando 999,99 wons, eso es una cantidad muy
pequeña de dinero. Los límites superiores e inferiores codificados en duro, no tendrían
sentido en tales situaciones.

Tercero, si el sistema bajo prueba debe manejar cantidades de dinero históricamente,


entonces tiene que tener cuidado con los supuestos acerca de la unidad significativa más
pequeña de la moneda. Han pasado una serie de años desde que los ingleses adoptaron un
sistema decimal para las libras, pero antes de eso, el sistema monetario inglés utilizaba
libras, chelines y peniques. Los chelines eran una fracción no decimal de una libra y los
peniques una fracción no decimal de un chelín. Es poco probable que encontraría esta
situación con software moderno. Sin embargo, la transición a los precios de las acciones y
bonos netamente decimales es un acontecimiento relativamente reciente en los Estados
Unidos. Antes de esa transición, los precios de las acciones eran calculadas en octavos, y
los precios de los bonos en 32avos.

Hasta ahora, hemos estado examinando las técnicas de diseño de pruebas que se aplican a
entradas, salidas, valores de configuración individuales, y etc. Con las pruebas de caso de
uso y pruebas de escenario empezamos a ver las pruebas de los flujos de trabajo
completos, una pantalla completa o una serie de pantallas que logran una tarea
determinada.
Los casos de uso son una técnica de diseño de sistemas utilizada a menudo con el diseño
orientado a objetos. Para otros tipos de sistemas, la analogía es el escenario.

Cuando un caso de uso se está empleando—típicamente entregado a nosotros por nuestros


colegas de desarrollo—o creando un escenario para las pruebas, por lo general diseñamos
varios casos de prueba, que reflejan la utilización del mundo real típico o desafiante de la
aplicación sometida a pruebas.

Por ejemplo, suponga que está probando una aplicación de préstamos hipotecarios. Un
solicitante solicita tal préstamo. El solicitante es evaluado en función de su situación
familiar, su valor de la garantía hipotecaria, sus activos, sus ingresos, su historial
crediticio y el tamaño del préstamo el cual está solicitando. Entonces, para probar esto,
necesitamos generar casos de prueba que llenen los campos de los datos pertinentes con
estos valores de evaluación.

Podríamos crear un solicitante hipotético como sigue:

“John y Jenny Stevens, tienen tres hijos…”.

”… una casa con un valor de US$ 400 mil de la cuál ellos deben US$ 350 mil…”.

”… dos coches con un valor de US$ 25 mil de lo cual ellos deben US$ 17 mil…”.

”… ingresos de US$ 45 mil y 75 mil, respectivamente…”.

”… una mora en el pago de su tarjeta Visa y una mora en el pago de los coches, diecisiete
meses y treinta y cinco meses, respectivamente ..”.

”… y solicitan un préstamo hipotecario de US$ 15 mil”.

Tendríamos también que determinar, basados en las reglas de negocio, dónde John y Jenny
Stevens deberían ser aprobados para este préstamo.

Porque algunas metodologías de diseño orientado a objetos incluyen casos de uso,


entonces esta puede ser una fuente fácil de pruebas. Todo lo que tenemos que hacer es
generar los valores específicos y los resultados esperados.

Hablemos uno poco más acerca de los casos de uso, lo que son, cómo se ven y como
utilizarlos.

Fundamentalmente, un caso de uso es una descripción de texto o gráfica de las


interacciones que ocurren entre los que son denominados como “actores”. Los actores
incluyen los usuarios, los clientes y el sistema. Un caso de uso debería producir algún
resultado valioso, para uno o más actores, o para uno o más de los interesados del negocio
en el sistema.
Los casos de uso pueden ser abstractos, en ciertos aspectos independientes del sistema
mismo, así como un caso de uso de negocio o proceso de negocio, donde la tecnología es
casi invisible. Sin embargo, los casos de uso también pueden ser muy concretos y
específicos, describiendo un caso de uso del sistema en el nivel de la funcionalidad del
sistema específico.

Cada caso de uso tiene precondiciones, las cuales deben ser verdaderas antes del primer
paso del caso de uso, y cuál debe ser verdadero para que el caso de uso continúe
satisfactoriamente. Cada caso de uso tiene poscondiciones también, las cuales son los
resultados observables y el estado final del sistema después de que los pasos del caso de
uso hayan terminado.

Un caso de uso tiene usualmente un camino del flujo principal, el flujo de trabajo o el
escenario. Estos son el conjunto de pasos más probables que ocurren, algunas veces
denominados el camino feliz. Adicionalmente, el caso de uso debería tener caminos
alternativos definidos para los problemas o las variaciones típicas previsibles.

En esta página, vemos un ejemplo de un caso de uso informal, que describe las compras de
un sitio de comercio electrónico, de la tienda del sitio web de RBCS. En la parte superior,
tenemos el flujo de trabajo normal de la compra del sitio web. Éste es un camino feliz.
Note que la precondición es de que el cliente—quién es uno de los actores en este caso de
uso—está en la tienda en el sitio web de RBCS—el cuál es el otro actor en este caso de
uso—navegando a través de los cursos, libros y otros ítems en venta allí. Primero, el
Cliente coloca uno o más ítems en su carro de compras. Luego el Cliente selecciona
“pagar”. Ahora, el sistema recopila la dirección, el pago y la información del envío del
Cliente. Con la información recopilada, el Sistema muestra toda la información para la
confirmación por parte del Cliente. Finalmente, el Cliente confirma el pedido al sistema
para que sea entregado.

Note que el resultado final, la poscondición, es que el pedido está en el sistema para ser
entregado. Presumiblemente otro caso de uso para completar el pedido describirá cómo
este pedido llega en última instancia al hogar o lugar de trabajo del cliente.

También vemos algunos flujos de trabajos definidos con excepciones.

Por un lado, el Cliente podría tratar de pasar a pagar con un carro de compras vacío. En
ese caso, el Sistema da un mensaje de error.

Por otro lado, el Cliente podría proporcionar la información inválida de la dirección, el


pago, o el envío. En cada pantalla—si estuviéramos siguiendo el flujo típico del comercio
electrónico—el Sistema da un mensaje de error como sea apropiado y bloquea cualquier
proceso adicional hasta que los errores sean resueltos.

Finalmente, el Cliente podría abandonar la transacción antes o durante el paso del pago.
Para controlar esto, el Sistema retira el Cliente del sistema después de 10 minutos de
inactividad.
Note que para derivar las pruebas para este caso de uso, usted selecciona simplemente los
datos específicos y crea los casos de prueba que corresponden al camino feliz y a los
flujos de trabajo excepcionales. Típicamente, usted ejecutaría una prueba por lo menos por
cada flujo de trabajo. Los flujos de trabajo riesgosos merecerían, por supuesto, más de una
prueba. Un número importante de particiones de equivalencia—p.ej. diferentes tarjetas de
crédito permitidas en este ejemplo—conducirían a múltiples pruebas.

Debería mencionar también que la precondición, la poscondición y los actores están


implícitos en este caso de uso en vez de que sean especificados explícitamente. Es típico
para los casos de uso informales de dejar algunos de los elementos de un caso de uso
formal. Otros elementos de un caso de uso formal no vistos aquí son: un número de
Identificación (p.ej. para la trazabilidad), un nombre, una descripción, una prioridad y una
frecuencia estimada o medida de uso. En un caso de uso formal, todos estos elementos
serían especificados explícitamente en una cabecera de un caso de uso literal o en un
bloque de texto en un caso de uso gráfico.

Está bien combinar técnicas de diseño de pruebas—de hecho, usted debería realmente—
pero en algunos casos, cosas extrañas pueden ocurrir. Por ejemplo, necesita diseñar
pruebas basadas en los casos de uso o escenarios con las particiones de equivalencia. Sin
embargo, ¿Debería utilizar los valores límite?

El utilizar los valores límite podría llevarnos a crear pruebas que no son necesariamente el
uso razonable del sistema. Por ejemplo, si la aplicación utiliza un elemento sin signo de
cuatro bytes como una variable contador, ¿debería probar ordenando millones de ítems
sólo porque el software lo soporta? O ¿debería el software imponer un límite superior
razonable en la cantidad del pedido? Si es así, ¿cuál es ese límite? ¿Está especificado?

Como mencionamos antes, las suposiciones aparentemente razonables acerca de los límites
lógicos no podrían aplicarse en todas las situaciones. En ciertos casos, basados en el
horario local, un sistema de reserva de vuelos podría permitir para los viajes, fechas de
salida posteriores a las fechas de llegada.

Los casos de uso y escenarios pueden a menudo revelar el hecho de que, con frecuencia,
las especificaciones de los límites podrían no estar completas. En algunos casos, aunque el
sistema pueda manejarlo, aceptar una entrada “ridícula” constituye un defecto.

Con las tablas de decisión, continuamos con las pruebas de completos flujos de trabajo,
una pantalla entera o una serie de pantallas que logran una tarea determinada. Las tablas de
decisión son una forma agradable, compacta y fácil de leer para expresar las reglas de
negocio que determinan como una aplicación debería manejar estos flujos de trabajo.

Por ejemplo, una tabla de decisión nos puede decir cómo el sistema debería procesar un
pedido basado en el tamaño, el stock disponible, el estado en el cuál se puede enviar, y así
sucesivamente. Una tabla de decisión es una representación tabulada de las reglas, la
lógica de negocios. Estas mismas reglas pueden ser mostradas como diagramas de flujo,
pero eso no es algo que vamos a cubrir en este libro.
Si usted es un probador, la obtención de las tablas de decisión es bonito, porque las puede
utilizar para crear casos de prueba muy fácilmente. Si recibe un diagrama de flujo o una
descripción de texto de las reglas de negocio, la creación de una tabla de decisión de esas
reglas puede también hacer fácil las pruebas.

Veamos un ejemplo.

Tabla 4.9: Tabla de Decisiones de un Cajero Automático

Esta tabla muestra una tabla de decisión de un cajero automático (ATM), que sólo se ocupa
de solicitudes de retiro. Muestra el aspecto típico de una tabla de decisión. En el lado
izquierdo hay una columna con las condiciones enumeradas en la parte superior y las
acciones en la parte inferior. En cada columna de la derecha, hay una regla la cual
establece cuáles acciones son y no son tomadas basadas en cada una de las condiciones
que se han cumplido o no.

La primera regla dice que, si alguien inserta una tarjeta inválida en el cajero automático, el
cajero automático debería rechazar esa tarjeta. No debería solicitar al usuario que
introduzca o vuelva a introducir el PIN, porque ningún PIN aplica para tal tarjeta. No
debería retener la tarjeta. No debería solicitar al usuario que ingrese o vuelva a ingresar el
monto del retiro solicitado porque ninguna cuenta está asociada a la tarjeta. ¡Ciertamente,
no debería dar efectivo!

La segunda regla dice que, si alguien inserta una tarjeta válida en el cajero automático,
pero introduce un PIN inválido, el cajero automático debería solicitar al usuario que
vuelva a introducir el PIN, con la condición de que no hayan ingresado ya un PIN inválido
tres veces. La tercera regla aclara esta situación diciendo que, si el usuario introduce un
PIN inválido tres veces seguidas, debería retener la tarjeta.

La cuarta regla dice que, si alguien inserta una tarjeta válida en el cajero automático e
ingresa un PIN válido, pero una solicitud inválida de retiro, el cajero automático debería
solicitar al usuario que vuelva a introducir la solicitud de retiro.

La quinta regla—el llamado “camino feliz”—dice que, dada una tarjeta, el PIN, y la
solicitud válida de retiro, el cajero automático debería dar efectivo.

Esta tabla de decisión muestra la lógica de negocios para un cajero automático. Observe
que los guiones “-” indican condiciones que no son alcanzadas o no son aplicables para
esta regla. Las reglas son mutuamente exclusivas, porque sólo una regla puede aplicarse en
un momento determinado en el instante.

Observe que la capa de la lógica de negocios está generalmente bajo la capa de la interfaz
de usuario, de modo que en este punto el control de la sanidad básica de las entradas
debería haber sido realizado. En otras palabras, los valores límite y las particiones de
equivalencia inválidas de los campos de entrada deberían ser utilizados principalmente
para probar la validación de las entradas. Una vez que consigamos probar la lógica de
negocios, no deberíamos tener necesidad de repetir aquella validación de las entradas.

Cuando realiza pruebas con una tabla de decisión, la regla usual de la cobertura es tener
por lo menos una prueba por cada regla de negocios o columna en la tabla de decisión.
Decimos “por lo menos una prueba” porque, en algunas situaciones, más que una manera
interesante puede existir para satisfacer o no una condición y que sea valiosa de probar.
Por ejemplo, con nuestras pruebas del Cajero Automático, podríamos querer probar las
tarjetas del cajero automático vencidas, las tarjetas del Cajero Automático que utilizan una
red de efectivo no compatible, las tarjetas del Cajero Automático robadas, las licencias de
conducir u otras tarjetas con una banda magnética y las tarjetas sin banda magnética. Tenga
en cuenta que ésta es una aplicación de la técnica de particionamiento de equivalencia para
una sola columna de la tabla de decisión.

En la próxima tabla, examinaremos una tabla de decisión más compleja.

Hace años, cuando Rex Black solía conducir un poco más rápido de lo que debía, se
encontró con un policía que utilizó una computadora de mano para gestionar su notificación
por el exceso de velocidad. Esta computadora también le permitía al policía aceptar su
tarjeta de crédito para el pago de la multa—una característica práctica, porque le impidió
perder el vuelo de la aerolínea que estaba tratando de tomar con prontitud.
Como esto fue hace unos cuantos años atrás, ahora incluso más departamentos de policía
cuentan con computadoras de mano que emiten notificaciones e incluso aceptan tarjetas de
crédito para pagar las multas por las violaciones de conducción y otras infracciones.

Una tabla de decisión podría ser utilizada para diseñar y probar tal sistema. Las
condiciones que determinan las acciones que deben ser tomadas son mostradas en la tabla
de decisión en la siguiente tabla. En esta situación, puede que quiera utilizar el análisis de
valores límite para cubrir adecuadamente las reglas. Además, tendremos que considerar
cómo administrar la interacción de las reglas.

Tabla 4.10: La Tabla de Decisiones de un Sistema de la Policía

Aquí tenemos una tabla de decisión—o más probablemente una parte de una tabla de
decisión—que podría describir algunas de las acciones de tal computadora de la policía.

La primera regla dice que si el conductor tiene una licencia de conducir inválida, el
conductor será arrestado. El conductor incurrirá también en una multa de US$ 250. Las
líneas punteadas aquí nos dicen que otras condiciones y acciones podrían aplicarse
también.

La segunda regla dice que si el conductor tiene una orden judicial existente para su arresto,
el conductor será arrestado. El conductor incurrirá también en una multa de US$ 250. Una
vez más, otras condiciones y acciones se podrían aplicar.

La tercera regla dice que si el conductor no ha pagado sus cuotas del registro, el conductor
debe recibir una boleta de infracción corregible que obliga al conductor a pagar la cuota en
algún plazo determinado. El conductor incurrirá también en una multa de US$ 25. Si el
conductor no paga sus cuotas, típicamente, esa notificación expirará y se convertirá en una
orden judicial de arresto.
La cuarta regla dice similarmente que si el conductor tiene un vehículo con desperfectos, el
conductor debería recibir una boleta corregible que requiere que el conductor resuelva el
problema dentro de algún plazo determinado. El conductor incurrirá también en una multa
de US$ 25. Si el conductor no resuelve el problema, típicamente esa notificación expirará
y se convertirá en una orden judicial de arresto.

Cada una del primer conjunto de las cuatro reglas se puede aplicar simultáneamente. Es
decir, estas reglas no son mutuamente exclusivas. Los totales de multa serían adicionados
en estas situaciones.

La quinta regla dice que si el conductor estaba viajando entre 1 y 10 millas por hora (o
km/hora si lo prefiere) sobre el límite de velocidad, el conductor recibirá solo una
advertencia.

La sexta regla dice que si el conductor estaba viajando entre 11 y 20 millas por hora (o
km/hora si lo prefiere) sobre el límite de velocidad, el conductor incurrirá en una multa de
US$ 75.

La séptima regla dice que si el conductor estaba viajando entre 21 y 25 millas por hora (o
km/hora si lo prefiere) sobre el límite de velocidad, el conductor incurrirá en una multa de
US$ 150.

La octava regla dice que si el conductor estaba viajando a más de 25 millas por hora (o
km/hora si lo prefiere) sobre el límite de velocidad, el conductor incurrirá en una multa de
US$ 250. El conductor será arrestado entonces.

Todas estas reglas del segundo conjunto, que consisten en 4 reglas, son mutuamente
exclusivas.

Tome en cuenta cuánto más tiempo es necesario para en la descripción de estas reglas
verbalmente o textualmente. Usted puede observar cuán compacta y aún sin ambigüedades
puede ser la representación de la tabla de decisión de las reglas de negocio.

Tenga en cuenta que la multa máxima puede ser US$ 800, basada en la interacción de las
cuatro primeras reglas y la octava regla. ¡Por supuesto, el conductor será arrestado solo
una vez!

Cuando se prueba una tabla de decisión como esta, primero tenemos que probar cada regla
por sí misma. Para las reglas definidas en intervalos, como las reglas de la cinco a la ocho,
probablemente necesitaremos dos pruebas para asegurar que los rangos son definidos
correctamente en los límites.

Una vez que hayamos probado las reglas por sí mismas, deberíamos entonces probar las
combinaciones de las reglas. Hay técnicas para decidir cómo realizarlo así, tales como los
árboles de clasificación, las tablas de todos los pares y el análisis de dominio. Estas
técnicas son descritas en el libro Advanced Software Testing for the Test Analyst.
Las tablas de decisión son buenas cuando usted está probando un sistema que controla
transacciones individuales o lotes de entradas, y cada transacción o lote es manejado de
forma independiente. Sin embargo, para algunos sistemas las series de eventos y
condiciones que han ocurrido parcialmente en el pasado, determinan cómo el sistema
responderá al evento actual y a las condiciones que predominan. Para las pruebas de estos
sistemas deberíamos utilizar los diagramas de transición de estados. Para crear un
diagrama de transición de estados, usted primero identifica los varios estados en los que el
sistema puede estar. Querrá asegurarse de que entiende los estados inicial y final. Como
regla general, los casos de prueba deberían comenzar con el sistema en el estado inicial y
deben terminar con el sistema en el estado final.

En cada estado, algún evento puede ocurrir que forzará una transición de estado. (Esto es
cierto para todos los estados excepto el estado final.). Mientras la transición de estado
ocurre, el sistema podría tomar alguna acción. En algunos casos, dos o más condiciones
son aplicadas al evento, el cual influye cuál transición ocurre—y por lo tanto cuál acción
es tomada. Después que la transición de estado ha ocurrido, el sistema está ya sea en un
nuevo estado o se ha mantenido en su estado actual.

Podemos representar el comportamiento del sistema ya sea en un gráfico o en una tabla. El


gráfico o tabla sirve como un modelo del sistema. Como tal, también puede servir como un
oráculo para nuestras pruebas, ayudándonos a determinar la acción correcta y el nuevo
estado asociado con un estado actual particular y un par evento/condición.

Veamos un ejemplo.

Figura 4.17: Diagrama de Transiciones de Estados

Esta figura muestra un diagrama de transición de estados para un sistema de punto de venta,
igual al que encontraría en un supermercado o pulpería.

Hay por lo menos dos defectos en este diagrama. Primero, el cajero sólo puede terminar su
turno mientras acepta el pago del cliente. Esto es doblemente absurdo. Un cajero no
debería dejar el trabajo en medio de la atención a un cliente. El cajero no debería tener que
estar en medio de la atención a un cliente para dejar el trabajo.

Segundo, no hay ningún mecanismo para el abandono de una transacción si el cliente no


puede hacer un pago válido.

Una de las cosas buenas acerca del diagrama de transición de estados es que hace que sea
fácil de detectar problemas como éste. Esos problemas pueden esconderse en una
descripción larga de texto de los requisitos.

Como con las tablas de decisión, la representación compacta y precisa ayuda a revelar los
defectos y así acentúa el potencial de la prevención de los defectos por medio de las
pruebas—si el diseño de pruebas es realizado antes que el sistema sea construido, ¡eso es!
Y si usted persigue una estrategia de pruebas netamente reactiva, entonces perderá este
beneficio.

Note que se muestra el sistema desde el punto de vista del cajero. Le recomendamos que
vuelva a dibujar el diagrama desde el punto de vista del cliente. Luego, vuelva a dibujarlo
de nuevo desde el punto de vista del propio sistema de punto de venta.

Cuando realizamos ejercicios en nuestras clases presenciales, algunas veces la gente se


confunde acerca de la diferencia entre un estado y evento, o entre un estado y una acción.
Un estado es una situación que persiste, y persistirá hasta que algún evento ocurra para
causar una transición de estado. Un evento es un acontecimiento, algo que concluye casi al
instante o en algún período de tiempo fijo, bastante constante. Los eventos son entradas
frecuentes de algún tipo de sistema o aplicación.

Las acciones son también acontecimientos, pero ellas son usualmente salidas de algún tipo
de sistema o aplicación. Típicamente, una acción se inicia y termina rápidamente o en
algún período de tiempo fijo, relativamente constante. En algunos casos, encontrará un
tanto arbitrario en cuanto a si elegir el modelado de un determinado comportamiento como
una acción asociada a una transición de estado o como un estado intermedio con una
transición de estado y acción asociados.

Como con las otras técnicas formales del diseño de pruebas, hay criterios de cobertura
para los diagramas de transición de estados. Los criterios mínimos son: visitar cada estado
y atravesar cada transición. Note que si atraviesa cada transición, habrá ejercido cada par
de evento/condición en el diagrama así como también habrá observado cada acción en el
diagrama, porque las transiciones de estado son activadas por los pares evento/condición y
son tomadas acciones por el sistema durante las transiciones de estado.

Criterios más fuertes existen para la cobertura de los diagramas de transición de estados.
Por ejemplo, el criterio de la cobertura de transiciones (“switch-coverage”) de Chow
requiere la cobertura de las secuencias de las transiciones de longitud creciente. Estos
criterios son tratados en el libro Advanced Software Testing for the Test Analyst.

Tabla 4.11: Tabla de Transiciones de Estado

Los diagramas de transición de estados son bonitos, pero sólo muestran cómo el sistema
maneja los pares evento/condición para ciertos estados. ¿Qué pasa si un evento ocurre
cuando el sistema no lo está esperando? ¿Qué debería ocurrir?

Una tabla de estado-transición puede revelar situaciones indefinidas, como lo hace esta
parte de la tabla para el gráfico anterior. Puede construir estas tablas del diagrama de
transición de estados utilizando el siguiente proceso:

1. Haga una lista de todos los estados en el diagrama.

2. Haga una lista de todos los pares evento/condición en el diagrama.

3. Crear una tabla con cada combinación posible del estado con el par evento/condición.

4. Para cada combinación de estado-evento/condición, si el diagrama especifica la acción


que debe ser tomada y el nuevo estado al que se debe ingresar, ponga aquella información
en la fila correspondiente en la tabla. Si no, escriba “indefinido” en aquellos dos campos
en esa fila.

En este punto, puede haber encontrado algunos problemas de diseño del sistema. Para las
filas con las acciones y los nuevos estados indefinidos, quizás desee comprobar con la
gente para ver si aquellas son realmente situaciones las cuales no pueden suceder. Si no,
entonces ya sea el programador se acordará de codificarlos durante la implementación—la
cual es una suposición riesgosa— o el sistema tendrá un defecto de omisión que puede
resultar en un comportamiento impredecible durante su utilización.

Una vez más, como todos los demás modelos formales para el diseño de pruebas, tenemos
un criterio de cobertura para las tablas de transición de estados. Cada fila debería tener
una prueba asociada—si por ninguna otra razón se confirma que las cosas que “no puede
ocurrir” realmente no suceden.

Veamos otro ejemplo acerca de un diagrama de transición de estados.

En la siguiente página, verá un diagrama de transición de estados para un servidor de


impresión. Suponga que este servidor de impresión es una aplicación que corre en una
tarjeta independiente instalada en la misma impresora. El servidor de impresión puede
estar en uno de los siguientes cinco estados:

1. Esperando por la tarea de impresión—el estado inicial e inactivo.


2. Poniendo la tarea en la cola de impresión.
3. Imprimiendo el trabajo de impresión.
4. Esperando la intervención del usuario para terminar el trabajo de impresión.
5. Esperando la intervención del operador para restaurar la impresora en un estado
de funcionamiento.

El servidor de impresión responde a los eventos, los cuales son entradas, ya sea de los
usuarios o la impresora, basado en el estado en el que éste esté.

Figura 4.18: El Gráfico de la Máquina de Estados del Servidor de Impresión

Aquí está el diagrama de transición de estados para el servidor de impresión. Tómese un


momento para estudiarlo.
Cree un conjunto de casos de prueba para este diagrama. Suponga que todas las pruebas
deben comenzar en el estado inicial—mostrado con un círculo con borde doble—y deben
terminar cuando las transiciones del sistema vuelvan al estado inicial. Trate de crear el
número mínimo de casos de prueba y aún así lograr la cobertura completa de los estados y
las transiciones de estados. ¿Terminó? Bien. Debería haber creado dos casos de prueba.

Teniendo en cuenta la regla acerca de los casos de prueba que tienen que empezar y
terminar en el estado inicial, ¿Cuál es el número máximo de casos de prueba?

Es infinito. Si usted nos muestra cualquier conjunto de pruebas que piensa que es
exhaustivo, podemos añadir otro ciclo del trabajo desde el trabajo de impresión a la
espera de los usuarios y de vuelta al trabajo de impresión que es una nueva prueba. Esta
propiedad, de siempre ser capaz de añadir una única variante más a una lista, es la
definición misma del infinito contable.

Para cualquier sistema que puede describirse mediante un diagrama de transición de


estados con esos bucles en el diagrama, puede crear un número infinito de pruebas.

Ahora cree una tabla de transición de estados.

¿Terminó? Bien. Su tabla de transición de estados debería tener 35 filas en la tabla. ¿Tiene
40? Si es así, probablemente contó dos veces el evento “error recuperable reportado”.

4.4 Técnicas Basadas en la Estructura

Objetivos del Aprendizaje


LO-4.4.1 Describir el concepto y el valor de cobertura de código. (K2)

LO-4.4.2 Explicar los conceptos de cobertura de sentencia y decisión, y dar las razones
por qué estos conceptos pueden también ser utilizados en otros niveles de prueba distintos
a las pruebas de componente (p.ej. en procedimientos comerciales en el nivel de sistema).
(K2)

LO-4.4.3 Escribir casos de prueba de los flujos de control dados utilizando las técnicas de
diseño de pruebas de sentencia y decisión. (K3)

LO-4.4.4 Evaluar la completitud de la cobertura de sentencia y decisión con respecto a los


criterios de salida definidos. (K4)

En esta sección, Técnicas Basadas en la Estructura, cubrirá los siguientes conceptos clave:
Niveles de cobertura de código.
Obtención de la cobertura de sentencia y decisión con las pruebas.
Utilización del flujo de control del programa para diseñar las pruebas.

Empecemos con los conceptos básicos de las pruebas basadas en la estructura o de caja
blanca.

Recuerde que las pruebas basadas en la especificación, también conocidas como las
pruebas de caja negra o como las pruebas de comportamiento, son las que son diseñadas
desde la especificación del sistema. En las pruebas de comportamiento, nosotros
ignoramos el funcionamiento interno del sistema y nos enfocamos acerca de cómo este se
supone que se debe comportar.

Ahora, las pruebas basadas en la estructura, las cuáles son llamadas también pruebas
estructurales o de caja blanca, se basan en la estructura interna del sistema o en un
componente del sistema; p.ej., nosotros examinamos cómo el sistema funciona y qué hace.
Específicamente, seleccionamos las entradas, las precondiciones, las condiciones, los
eventos u otros estímulos basados en una parte de la estructura del sistema que estos
ejercerán.

Por supuesto, cuando realicemos las pruebas estructurales—porque éstas son pruebas
dinámicas—el sistema o componente presentará algún comportamiento. Tenemos que
comparar ese comportamiento con algún resultado esperado, de lo contrario no estamos
probando. No podemos derivar los resultados esperados para las pruebas estructurales por
completo de la estructura, porque de lo contrario terminamos probando el compilador, el
sistema operativo y otros elementos del entorno, más que el sistema propio. De este modo
nosotros derivamos típicamente los resultados esperados para las pruebas estructurales en
parte de la estructura, pero también de las especificaciones, las expectativas razonables, y
así sucesivamente.

Como con las pruebas de comportamiento, cuando nosotros estamos observando los
comportamientos mostrados por una prueba de estructura, nosotros podemos estar
observando comportamientos funcionales— ¿Qué hace el sistema o componente? —O
comportamientos no funcionales— ¿Cómo lo hace? —basado en la clasificación del ISO
9126.

Hay tres maneras para diseñar las pruebas estructurales.

La más simple es analizar los flujos de control en el código y utilizar ese análisis para
medir la cobertura de las pruebas existentes y para adicionar las pruebas adicionales para
alcanzar un nivel deseado de cobertura. (Hablaremos más acerca de la cobertura de código
más adelante). Estos tipos de pruebas estructurales son cubiertos en el programa de
estudios básico.

La siguiente, de alguna manera más complicada de diseñar las pruebas estructurales es la


de analizar los flujos de datos, utilizando el código y las estructuras de datos. Usted luego
utiliza ese análisis para medir la cobertura de las pruebas existentes y para adicionar
pruebas adicionales para alcanzar un nivel deseado de cobertura del flujo de datos. Estos
tipos de pruebas estructurales no son cubiertas en el programa de estudios nivel básico.

La final, la manera más complicada de diseñar las pruebas estructurales es el de analizar


las interfaces, las clases, los flujos de llamada y otros por el estilo observando las
interfaces de programación de la aplicaciones (APIs); el hardware, el software y los
documentos de diseño y los diagramas de un sistema de redes; las tablas de base de datos,
las restricciones de integridad y los procedimientos memorizados (“stored procedures”).
Como antes, usted puede analizar ese análisis para medir la cobertura de las pruebas
existentes y para adicionar pruebas adicionales para alcanzar un nivel deseado de
cobertura del diseño. Este tipo de diseño de pruebas estructurales es comúnmente utilizado
durante las pruebas de integración y de sistema. Sin embargo, estos tipos de pruebas
estructurales no son cubiertos en el programa de estudios básico.

Permítanos resaltar de nuevo un uso importante del diseño de pruebas estructural: Es una
mejor práctica para medir el grado de cobertura estructural de las pruebas basadas en la
especificación y la experiencia, de tal manera que usted pueda buscar partes importantes
de la estructura del sistema, las cuales no están siendo probadas.

Si no tiene una base en programación, podría considerar esta sección un poco difícil.
Porque comprendiendo cómo los sistemas tienden a fallar y por qué, es una habilidad clave
cuando se está haciendo el análisis de los riesgos de calidad, nosotros lo animaríamos a
que se auto enseñe un lenguaje de programación si intenta que su profesión sea la de
pruebas de software.

Entonces, ¿Qué significa la cobertura de flujos de control en el código-más frecuentemente


llamada cobertura de código-? ¿Qué niveles de cobertura de código existen?

Hay un número de variantes aquí, pero las más comunes son las siguientes:

La cobertura de sentencia, la cuál es el porcentaje de las sentencias ejecutadas


mínimamente una vez por las pruebas.

La cobertura de rama o de decisión, la cuál es el porcentaje de ramas o decisiones


ejecutadas mínimamente una vez por las pruebas. De nuevo, si usted dice que ha alcanzado
“cobertura de rama” eso significa usualmente de que usted ha probado el 100% de las
ramas. La cobertura de rama y decisión significan la misma cosa. La cobertura de rama se
refiere a una manera gráfica de visualizar el flujo de control, mientras que la cobertura de
decisión se enfoca en la condición, si simple o compuesta, que determina cuál rama será
tomada.

Glosario del ISTQB


Cobertura de decisión: El porcentaje de resultados de decisión que hayan sido ejercidos
por un juego de pruebas. 100% de cobertura de decisión implica ambos 100% de cobertura
de rama y 100% cobertura de sentencia.

La ramificación ocurre cuando el programa hace una decisión acerca de que si una
situación particular de dos o más situaciones posibles existen, y luego procede a fluir el
control del programa en una manera apropiada para manejar la situación. Ya que una
manera de manejar la situación es a través de la secuencia de sentencias, el 100% de
cobertura de rama significa que alcanzaremos el 100% de cobertura de sentencia.

La cobertura de condición, la cuál es el porcentaje de condiciones simples, que han sido


evaluadas por una de las pruebas mínimamente. Una condición simple es algo como “edad
>= 18” o “nombre==”Robert””. El 100% de la cobertura de condición requiere que cada
condición única en cada sentencia de decisión sea probada como verdadera y como falsa.

Ahora, cuando no sólo contamos con condiciones simples en un programa, pero con
condiciones compuestas como “(edad >= 0) && (edad 18)”, entonces podemos hablar
acerca de la cobertura de multicondición. La cobertura de multicondición (más conocida
como la cobertura completa de condición múltiple) es el porcentaje de las condiciones de
todos los resultados de cada condición única dentro de una sentencia que ha sido evaluada
por mínimamente una de las pruebas.

Porque probando todas las combinaciones de las condiciones, también significa la prueba
de todas las condiciones posibles, el 100% de la cobertura de condición múltiple implica
el 100% de cobertura de condición.

Ahora, la cobertura de condición y decisión modificada (MC/DC) es una variante leve de


la cobertura de multicondición. En la cobertura de condición y decisión modificada nos
fijamos en el porcentaje de las combinaciones de las condiciones que pueden influenciar la
decisión que ha sido probada. Por ejemplo, considere una condición compuesta como
“(edad >= 0) && (edad 18)”. Si la primera condición es verdadera y el valor de la edad es
menor que cero, entonces la condición compuesta completa será evaluada como falsa. No
hay ninguna necesidad de tratar de evaluar la segunda condición, porque esta no
influenciará la decisión. Muchos compiladores, incluyendo todos los compiladores de
C++, cesarían la evaluación de una condición compuesta tan pronto como la decisión total
sea conocida. Porque la prueba de todas las combinaciones de las condiciones es una
medida más estricta de la cobertura, que las pruebas de sólo esas combinaciones de
condiciones que puedan afectar la decisión, tome en cuenta que el 100% de la cobertura de
condición múltiple implica el 100% de la cobertura de condición y decisión modificada.

Finalmente, hay una cobertura de bucle. Ésta no es una métrica formalizada de la cobertura
estructural en el ISTQB nivel básico. Sin embargo, informalmente, podemos decir que
hemos alcanzado el 100% de la cobertura del bucle cuando tengamos un conjunto de
pruebas que obligan al programa a tomar todos los caminos del bucle cero, uno y muchas
veces.
Nosotros mencionamos arriba que el 100% de la cobertura de rama significa que hemos
alcanzado el 100% de la cobertura de sentencia. ¿Piensa usted de que el 100% de la
cobertura de sentencia significa de que alcanzaremos el 100% de cobertura de rama? La
respuesta es “no”. Si usted ha escrito programas de computación antes, sabrá de que no
cada sentencia if tiene una sentencia correspondiente else y que ningún constructo
switch/case tiene un bloque por defecto de sentencias. En tales casos, el else implícito o la
acción por defecto es “hacer nada”, la cual representa una decisión tomada. Por su puesto,
si haciendo nada es la cosa correcta para hacer, es algo que también tenemos que probar.

¿Cómo se relaciona esto a las técnicas de diseño de pruebas basadas en la especificación


que hemos abordado en la sección previa? Básicamente, la cobertura de rama o decisión
corresponde a la cobertura de particiones de equivalencia. Las ramas dicen cómo el
programa maneja las diferentes situaciones con fragmentos de código diferentes, que son
creados y esas situaciones diferentes son las particiones de equivalencia.

Si probamos en los valores límite, probamos la implementación correcta de alguna de las


condiciones. Sin embargo, porque el código podría implementar las combinaciones de
condiciones, no significa que hemos logrado la cobertura de condición simple o condición
múltiple. De este modo, la analogía entre las pruebas basadas en la especificación y la
estructura se rompe en este punto.

Figura 4.19: Ejemplo acerca de la Cobertura de Código

Veamos un ejemplo. El programa simple en C en esta página calcula un factorial. Un


factorial es el producto de un entero dado y todos los enteros más pequeños, los cuales son
mayor que cero. En otras palabras, el factorial de 3 es 3*2*1 o 6. El factorial de 0 está
definido como uno.

En este programa, la entrada es el número del cual se calcula el factorial. Está guardado en
la variable n.

De este modo, para alcanzar la cobertura de sentencia, ¿Qué valores de pruebas


necesitamos para n? Por favor calcúlelos ahora.

¿Listo? Bueno. Usted debería ver que si usted escoge un valor de n menor que 0 y otro
valor de n mayor que 0, ejecutará cada sentencia al menos una vez.

Ahora, ¿Alcanzaría eso la cobertura de rama?

No, necesitamos también n==0 para comprobar que el bucle no sea ejecutado.

Si probamos con n menos que 0, n igual a 0 y n mayor que cero, ¿Alcanzaría eso cobertura
de condición? Sí, porque no tenemos condiciones compuestas.

Finalmente, ¿Qué hay de la cobertura de bucle? Para la cobertura de bucle del 100%,
necesitamos de cubrir n==1 y n==el número máximo de veces en todo el bucle.

De este modo, ¿Cómo podemos utilizar la cobertura de código para diseñar las pruebas?
¿Qué bueno es este material de las pruebas estructurales para nosotros como probadores?

En debates acerca de otras pruebas y con nuestra propia experiencia personal, nos hemos
dado cuenta de que, por sí mismas, las técnicas de caja negra pueden dejar de cubrir hasta
un 75% o más de las sentencias.

Ya sea si esta gran cantidad de código no probado representa un problema o no, depende
de lo que no es cubierto, así como si los programadores probaron o no este código en las
pruebas de unidad.

De este modo, como probadores independientes, podemos utilizar las herramientas de


cobertura de código para instrumentalizar un programa. Esto nos permite monitorear la
cobertura del código durante la ejecución. (Hablaremos más al respecto en el capítulo 5).
Una vez que hayamos encontrado los vacíos en nuestra cobertura del código, decidiríamos
de adicionar más casos de prueba para alcanzar niveles más altos de cobertura.

Al principio de este libro hablamos del análisis estático del código. Mencionamos que
algunas herramientas de análisis estático pueden localizar segmentos del código altamente
complejos. Veamos esa medida de complejidad, la cual tiene algunas implicaciones
interesantes del diseño de pruebas.

La complejidad ciclomática de McCabe mide la complejidad del flujo de control.


Específicamente, la métrica trabaja como sigue. Cada función en un programa, incluyendo
la función principal, comienza con un contador de complejidad de uno. Contamos la
complejidad función por función. Cada vez que hay una rama o bucle en una función, el
contador de complejidad aumenta en uno. En otras palabras, cuando Tom McCabe diseñó
esta métrica, la diseñó para sostener su teoría de la complejidad de la programación, la
cual dice que la programación es una tarea compleja a causa de las decisiones que deben
ser creadas en el código para dirigir los flujos de control.
Por supuesto, la mejor manera de medir la complejidad ciclomática es utilizando una
herramienta. La herramienta creará un grafo dirigido o diagrama de flujo desde el código.
Los nodos (o las burbujas) representan los puntos de entrada, los puntos de salida y las
decisiones. Las aristas (o las flechas) representan secuencias de cero o más sentencias sin
ramas. Por supuesto, si tienen que crear el grafo y calcular la complejidad manualmente,
usted puede, pero no es muy divertido para los programas del mundo real.

Porque no es muy divertido y las herramientas pueden ser costosas (sin embargo algunas
son libres), ¿Por qué ocuparse con este concepto de la complejidad ciclomática? Bien, éste
tiene algunas implicaciones útiles de las pruebas.

Por un lado, si McCabe tenía razón de que la complejidad de la tarea de programación se


incrementa con el número de decisiones, los módulos que marcan alto en la complejidad
ciclomática de McCabe, serán inherentemente defectuosos y propensos a la regresión. Hay
diferentes opiniones acerca de si McCabe tenía razón.

Hemos leído un estudio de algunas personas en IBM, que examinaron una de sus
aplicaciones. Para esta aplicación, ellos no encontraron correlación entre las varias
métricas de complejidad para los varios módulos y las densidades de defectos para esos
mismos módulos. Ahora, eso puede significar que la complejidad no influencia la
defectuosidad. Sin embargo, eso podría también significar que las métricas de complejidad
que ellos examinaron no se adecuan a la captura de todos los elementos de complejidad.
¿Tal vez lo que hace a un programa verdaderamente complejo—y así propenso a los
defectos—es algo que la mayoría de las métricas de complejidad no miden?

Personalmente, tenemos alguna experiencia trabajando con código altamente complejo—


acerca lo cual queremos decir las dos cosas, intuitivamente complejo así como también
complejo en cuanto a la métrica ciclomática de McCabe. Hemos trabajado con tal código
en ambos tipos de aplicaciones tanto comerciales como científicas. Hemos encontrado
ciertamente situaciones, donde la complejidad del código no condujo a más defectos. De
ese modo, diríamos que aunque no pudimos generar ningunas conclusiones finales acerca
de que si McCabe tenía razón basados en la evidencia empírica hasta ahora, es todavía una
regla de dedo útil para el análisis de los riesgos de calidad para afirmar que esperamos
una alta probabilidad de defectos en esas partes del sistema las cuales son altamente
complejas.

La otra implicación útil de esta métrica para las pruebas es cuando se evalúa un conjunto
de pruebas de unidad para una función. Usted puede extender la técnica de las gráficas del
flujo de control de McCabe para generar lo que él llama los caminos a través del grafo. El
número de caminos básicos es igual al número de pruebas básicas requeridas para cubrir
el grafo. Retornaremos a este concepto en breve, porque éste le ayudará a visualizar los
caminos básicos y las pruebas básicas como lo hablamos.

Entonces examinemos más de cerca la complejidad ciclomática de McCabe…


Figura 4.20: La Complejidad Ciclomática para el Factorial

Esta figura muestra el programa que calcula el factorial en el lado izquierdo. Las líneas
punteadas del código al diagrama del flujo de McCabe en el centro de esta figura muestra
cómo las secuencias sin ramas de cero o más sentencias llegan a ser las aristas (o las
flechas), y cómo los constructos con las ramas y los bucles llegan a ser los nodos (o las
burbujas).

En la parte derecha de la figura, usted puede observar dos métodos que calculan la métrica
de la complejidad ciclomática de McCabe. El más simple es tal vez el cálculo de la
“región cerrada”. Las dos regiones cerradas, representadas por R en la ecuación superior,
se encuentran en el diagrama de abajo y mayormente en la izquierda del nodo “n0” y abajo
en la derecha del nodo “l=n”.

El otro método de cálculo involucra el conteo de las aristas (o flechas) y los nodos (o
burbujas).

Ahora, esto es simplemente suficiente para un programa pequeño y simple como éste. Para
funciones más grandes, dibujando el gráfico y haciendo el cálculo de éste es un verdadero
lío. De este modo, una simple regla de dedo es: Cuente los constructos de rama y bucle y
adicione 1. Las sentencias “if” y los constructos “for”, “while” y “do/while cuentan como
uno. Para los constructos switch/case, cada bloque case cuenta como uno. En los
constructos “if” y “ladder if”, el “else” no se cuenta. Para los constructos switch/case, el
bloque “por defecto” no se cuenta. Ésta es una regla heurística, pero parece que siempre
funciona.
Figura 4.21: Caminos y Pruebas Básicas

Cuando introdujimos la complejidad de McCabe en páginas anteriores, mencionamos los


caminos básicos y las pruebas básicas. Esta figura muestra los caminos básicos y las
pruebas básicas en el lado derecho.

El número de caminos básicos es igual a la complejidad ciclomática. usted construye los


caminos básicos comenzando con un camino cualquiera a través del diagrama, luego
adicionando otro camino que cubre el mínimo número de aristas no cubiertas previamente,
repitiendo este proceso hasta que todas las aristas hayan sido cubiertas por lo menos una
vez.

Las pruebas básicas son las entradas y los resultados esperados asociados con cada
camino básico. Usualmente, las pruebas básicas coincidirán con las pruebas necesarias
para alcanzar la cobertura de rama. Esto tiene sentido, porque la complejidad se
incrementa en cualquier momento en que más de una arista sale de un nodo en un diagrama
de flujo de McCabe. En un diagrama de flujo de McCabe, una situación donde “más de una
arista de un nodo” representa un constructo de ramas o de bucles.

¿Para qué sirve esta exquisita información? Bien, suponga que estuviese hablando con un
programador acerca de sus pruebas de unidad. Usted pregunta cuántas entradas utilizaron
ellos. Si ellos le dicen un número menor que la métrica de complejidad ciclomática de
McCabe, para el código que ellos están probando, es una apuesta segura de que ellos no
alcanzaron la cobertura de rama. Eso implica, como fue mencionado más antes, de que
ellos no cubren las particiones de equivalencia.

4.4.1 Ejercicios
Ejercicio 1
Abajo encontrará un programa simple escrito en C que acepta una cadena con caracteres
hexadecimales (entre otros caracteres no deseados). Éste ignora los otros caracteres y
convierte los caracteres hexadecimales en una representación numérica.28

Si prueba con las cadenas de entrada: “059”, “ace” y “ACD” ¿Qué niveles de cobertura
usted alcanzaría?

¿Qué cadenas de entrada podría usted añadir para alcanzar las coberturas de sentencia y
rama?

¿Serían aquellas pruebas suficientes para probar este programa?

Argumente.

Figura 4.22: Programa del Conversor Hexadecimal


Solución del Ejercicio 1
Las cadenas “059”, “ace” y “ACD” no alcanzan ningún nivel especifico de cobertura del
cual hablamos en el libro. Necesitaríamos añadir “xyz” o alguna otra cadena que contenga
dígitos no hexadecimales para alcanzar la cobertura de sentencia. Necesitaría probar la
cadena nula para obtener la cobertura de rama (en cuanto a no ejecutar el bucle). Para
tratar de ejecutar el bucle rigurosamente, también querríamos probar una cadena muy larga.

Mientras que no es necesario alcanzar ninguno de los niveles de cobertura estructural que
abordamos, usted podría considerar cadenas cortas mezcladas. Por ejemplo, “6dpF”
prueba cada uno de los cuatro bloques “case” en una sola prueba, y comprobar problemas
que podrían ocurrir en esas situaciones.

4.5 Técnicas Basadas en la Experiencia

Objetivos del Aprendizaje


LO-4.5.1 Recordar las causas para escribir casos de pruebas basados en la intuición,
experiencia y conocimiento acerca de los defectos comunes. (K1)

LO-4.5.2 Comparar las técnicas basadas en la experiencia con las técnicas de pruebas
basadas en la experiencia. (K2)

En esta sección, Técnicas Basadas en la Experiencia, cubrirá los siguientes conceptos


clave:

Razones para escribir casos de prueba basados en la intuición, la experiencia y el


conocimiento.
Comparación de las técnicas basadas en la experiencia con las técnicas basadas en la
especificación.

Comencemos con los conceptos básicos de las pruebas basadas en la experiencia.

En este punto, entenderá el diseño de pruebas de comportamiento o el diseño de pruebas


basadas en la especificación. En las pruebas de comportamiento, ignoramos el
funcionamiento interno del sistema y nos enfocamos en cómo se supone que éste se
comporte. También entenderá el diseño de pruebas estructurales, donde se observa el
funcionamiento interno del sistema y como el sistema hace lo que hace.

Cuando experimentamos las pruebas basadas en la experiencia, ponemos a un lado la


distinción entre pruebas estructurales y de comportamiento, y utilizamos todo lo que
sabemos en nuestras pruebas. Las pruebas basadas en la experiencia se basan en la
habilidad y la intuición del probador, su experiencia con aplicaciones similares y su
experiencia con tecnologías similares.

Es común encontrar que en vez de ser prediseñadas, las pruebas basadas en la experiencia
son a menudo creadas durante la ejecución de pruebas. En otras palabras, la estrategia es
dinámica o reactiva. Hablaremos acerca de las estrategias de pruebas en el siguiente
capítulo.

Al comienzo de este capítulo, hablamos acerca del análisis de los riesgos de calidad. De
este modo usted entiende ahora cómo y cuándo utilizamos los riesgos de calidad para
controlar nuestro esfuerzo de las pruebas y conseguimos la alineación del esfuerzo de las
pruebas con la calidad del sistema y con el nivel de riesgo para esa calidad.

Las pruebas basadas en la experiencia tienen algunos problemas en cuanto a la alineación,


a causa de la creación de las pruebas al vuelo durante la ejecución de las pruebas. Por
ejemplo, ¿cómo podemos evitar la pérdida de todo nuestro tiempo en algunas áreas y de
obtener la cobertura estrecha y limitada de las pruebas? ¿Cómo sabemos cuánto tiempo se
debe pasar en las pruebas de cualquier área?

Un método común para la mitigación de estos problemas es utilizar una lista de cartas de
pruebas (“test charters”), creada antes de la ejecución de las prueba. El tiempo que se debe
pasar en estas cartas de pruebas es frecuentemente “tiempo limitado”. Es decir, los
períodos cortos de las pruebas son concentrados en las condiciones específicas de las
pruebas asociadas con cada carta.

Algunos ejemplos de las técnicas de pruebas basadas en la experiencia son la predicción


de error, la cacería de defectos, “el rompimiento del software” basados en listas de
comprobación o taxonomías de defectos, y las pruebas exploratorias.

Glosario del ISTQB

Pruebas exploratorias: Una técnica diseño de pruebas informal donde el probador


controla activamente el diseño de las pruebas como aquellas pruebas son llevadas a cabo y
utilizan información ganada mientras se prueba para diseñar pruebas nuevas y mejores.

Veamos más de cerca cómo esto funciona…

Con la mayoría de los métodos para las pruebas basadas en la experiencia —al menos los
métodos profesionales y serios— usted no crea todas las pruebas durante la ejecución de
pruebas. Usted tiene o desarrolla guías con anticipación.

Algunos ejemplos comunes de estas guías incluyen lo siguiente:


Una lista de comprobación es tal vez lo más simple de las guías, en la cual se incluirán
descripciones cortas de las áreas de dos a cinco palabras, las características de calidad y
los rasgos para probar. Si obtiene una lista genérica de comprobación u otra para otro
sistema, necesitará adaptarla para su sistema para asegurar de que es efectiva en cuanto al
descubrimiento de defectos y la cobertura de aéreas clave.

Una taxonomía es una guía más complicada. Una taxonomía es una jerarquía de defectos
clasificada por tipo, subtipo, y así sucesivamente. Luego intentará de encontrar defectos
que son descubiertos en la taxonomía. Como se podría imaginar, las taxonomías de
defectos más efectivas son aquellas creadas por sistemas similares al que está probando
actualmente. Las taxonomías pueden ser efectivas para descubrir defectos, pero, como
cualquier método de pruebas, están enfocadas completamente en los riesgos técnicos—la
probabilidad de descubrir defectos, no influye en cuanto a la construcción de confianza; y
la reducción de los riesgos de calidad es incompleta.

Una lista de ataques es otra guía, todavía más complicada. En la lista de ataques, no tiene
solamente defectos metas que está buscando, sino también procedimientos de pruebas de
alto nivel para descubrir esos defectos. Los ejemplos más famosos de esta técnica son los
de James Whittaker’s How to Break Software and How to Break Software Security . Sin
embargo, en un ejemplo aún más antiguo—uno que precede al libro de Whittaker por más
de cinco años— es el de Brian Marick’s Craft of Software Testing. Nuevamente éste se
enfoca en los riesgos técnicos —descubriendo tantos defectos como sea posible—y no en
las demás contribuciones valiosas y potenciales que las pruebas pueden aportar al
proyecto.

De esta misma manera como en el método de Marick, el concepto de Elisabeth


Hendrickson ofrece un catálogo de problemas comunes y formas de descubrirlos.

Algo diferente es el concepto, desarrollado por Jon and James Bach, de utilizar un conjunto
de cartas de pruebas. Una carta de prueba es una descripción corta de la prueba que debe
ser realizada en cualquier lugar de dos a tres palabras hasta un par de frases.

Esto puede basarse en dónde esperamos descubrir los defectos, pero también puede
basarse en las características, los aspectos y las áreas clave del sistema. Entonces, como
tal, es más parecido a un método de listas de comprobación. Con el conjunto apropiado de
cartas de pruebas, esta técnica no solo puede descubrir los defectos, si no también ayuda a
construir la confianza en el sistema. Al igual que en las listas de comprobación, las cartas
de pruebas también permiten algún análisis de cobertura de pruebas en cuanto al mismo
sistema en vez de solamente una lista de defectos, que quisimos buscar.

Como regla general, un equipo de pruebas profesional, dada la oportunidad, prepararía un


primer bosquejo de estas guías con anticipación con algún nivel de detalle. Decimos “dada
la oportunidad”, porque muchas veces somos metidos a situaciones de pruebas en el último
minuto y no tenemos otra opción excepto la de ser netamente reactivos. Note, que si aún
somos obligados a improvisar, utilizando una o más de estas guías pueden ayudar a poner
alguna estructura alrededor de una situación que de otra manera sería caótica.

Lamentablemente, la realización de las pruebas sobre la marcha como la única actividad


de las pruebas—típicamente referidas en forma despectiva como las pruebas informales—
es bastante común. Sin ninguna estructura alrededor de esta actividad, las pruebas
informales son usualmente inefectivas y realizadas de forma manual y aleatoria. Los
probadores que realizan pruebas informales, se pasean en una gran nube infinita de las
pruebas que ellos posiblemente podrían ejecutar, hasta que se les acaba el tiempo y luego
tienen poco que mostrar acerca de las pruebas, pero un pequeño montón de informes de
defectos. Esperamos que le sea clara la explicación acerca de las técnicas de pruebas
basadas en la experiencia en este libro, y que el programa de estudios básico del ISTQB
no sea un sello de la aprobación de esos métodos descuidados e ineficaces.

Al comienzo de este capítulo, explicamos lo esencial de la estrategia de pruebas analítica y


basada en los riesgos. Identificamos los riesgos de calidad basados en el análisis de los
requisitos, el diseño, y así sucesivamente, informado por las percepciones de los
interesados clave.

Determinamos el nivel de riesgo, usualmente en términos de la probabilidad y el impacto.


Luego diseñamos las pruebas para cubrir aquellos riesgos, que son lo suficientemente
importantes para dedicar nuestra atención, cuanto más alto el nivel de riesgo, cuantas más
pruebas debemos realizar. Cuanto más alto el nivel de riesgo asociado con una prueba,
cuanto más temprano debemos ejecutar la prueba. Hemos mencionado también las
oportunidades para la prevención de los defectos y la mitigación total de los riesgos del
proyecto inherentes en esta estrategia si empezamos con anticipación el análisis de los
riesgos de calidad y las actividades de la preparación de las pruebas subsiguientes, en
paralelo con la especificación de los requisitos y la planificación del proyecto.

Ahora, hablaremos más ampliamente acerca de las estrategias de pruebas en el capítulo 5,


como ya lo mencionamos antes, pero en este momento en el capítulo 4 nos encontramos
confrontados con una estrategia de pruebas competitiva y una estrategia de pruebas
dinámica o reactiva. En una estrategia de pruebas dinámica, pasamos menos tiempo en la
preparación de las pruebas antes de la ejecución y nos enfocamos más en reaccionar al
sistema que realmente recibimos. La mayoría de las estrategias dinámicas de pruebas se
apoyan fuertemente en las técnicas basadas en la experiencia, simplemente porque hay
tiempo insuficiente para llevar a cabo las técnicas más formales del diseño de pruebas—
especialmente en la manera descrita en la sección 1 de este capítulo.

¿Entonces, cuáles son las ventajas y desventajas de estas estrategias?

Bien, como se podría imaginar que dado el enfoque acerca del descubrimiento de los
defectos en las técnicas, estas estrategias son a menudo muy efectivas en encontrar
defectos.

Además, debido a la especificación ligera de las pruebas, las pruebas tienden a variar de
un probador a otro y de una ejecución de pruebas a otra. Así, éstas varían más cada vez
que éstas son ejecutadas y resisten a la paradoja de pesticida explicada en el capítulo 1.

Porque la especificación es ligera, estas estrategias de pruebas son eficientes, si medimos


la eficiencia en el costo por defecto encontrado.

Porque las técnicas son tan diferentes a las técnicas estructurales y de comportamiento,
éstas sirven como una manera excelente para encontrar vacíos en las pruebas que
preparamos utilizando las estrategias analíticas.

Finalmente, la gente encuentra estas estrategias divertidas y creativas, porque el


descubrimiento de un defecto es a menudo uno de los aspectos más gratificantes,
intelectualmente desafiantes y algunas veces graciosos del trabajo de las pruebas. Sin
embargo, no todo es color de rosas. Como mencionamos muchas de las técnicas están
enfocadas completamente en el descubrimiento de los defectos, entonces la cobertura de
las áreas clave, las características y los rasgos de calidad son cuestionables. Aún los
métodos basados en las listas de comprobación y basados en las cartas de pruebas (“test
charters”) producen una cobertura con vacíos, porque las cartas y las listas de
comprobación representan con frecuencia la noción de una persona acerca de lo que debe
ser probado, no un consenso con todos los interesados.

Además, si las listas de comprobación o las cartas son desarrolladas o adaptadas, a la


rápida o bajo otras presiones, la persona que crea o adapta estos documentos tenderá a
olvidar cosas, conduciendo a una cobertura aún menos completa.

Las estrategias analíticas de pruebas producen una lista sólida de las condiciones de
pruebas, los ítems de los riesgos y similares, cuando son iniciadas en el comienzo del
proceso de pruebas, éstas pueden ser utilizadas para estimar el esfuerzo necesario para
preparar y ejecutar las pruebas. Aquellos productos del trabajo no estarán disponibles
cuando se utilizan las estrategias dinámicas.

Además porque no comenzamos con anticipación, pero tendemos a enfocarnos en


reaccionar al sistema que nos ha sido realmente presentado, hay poca oportunidad, si
alguna, para la prevención de los defectos. Las pruebas de las pequeñas mejoras y los
pequeños trabajos de desarrollo, pueden sobrevivir la experiencia del hallazgo de un
número más grande de defectos que lo esperado durante las últimas etapas de las pruebas,
pero para proyectos grandes eso es un desastre, por lo tanto la prevención de los defectos
es clave.

En muchos casos – por ejemplo, el método de las pruebas exploratorias con las cartas de
pruebas– hay una realización extensa de interrogatorios y debates para guiar el proceso,
porque no hay un “plan de pruebas” de por sí. (Más acerca de esto en el capítulo 5). Todas
estas sesiones de debates e interrogatorios funcionan para un equipo pequeño, idealmente
colocado y en la misma zona horaria, pero ellos no crecerán a equipos grandes o
distribuidos. Además, estas estrategias, mientras son útiles como un complemento para las
estrategias analíticas, no tienden a funcionar bien en muchos proyectos si se apoyan
exclusivamente sobre estas.

Finalmente, porque estas estrategias dinámicas se apoyan en las técnicas de pruebas


basadas en la experiencia, éstas dependen de la disponibilidad de los probadores
experimentados. Típicamente en la práctica, mucha gente involucrada en las pruebas,
especialmente en la ejecución de las pruebas, no tienen la habilidad necesaria y la
experiencia para realizar correctamente las pruebas basadas en la experiencia.

Tabla 4.12: Caso de Estudio de Pruebas Exploratorias

Esta tabla muestra un caso de estudio del uso de las pruebas exploratorias como técnica
complementaria en el proyecto que se apoyó principalmente en la estrategia de pruebas
analítica basada en los riesgos. Teníamos un equipo de pruebas que consistía en siete
técnicos de pruebas, tres ingenieros y un jefe de pruebas, Rex Black.

Los técnicos de pruebas tenían menos de 10 años de experiencia en pruebas en total de


todos los siete y alguno no tenía ni un año de experiencia.

Los técnicos de pruebas eran básicamente contratados a bajo costo a quienes le dimos
precisamente los guiones detallados de las pruebas los cuales ellos luego ejecutaron. Cada
técnico de pruebas pasa normalmente 6 horas de 9 o 10 horas en el día en realidad
ejecutando estos guiones de pruebas. Las reuniones, el correo electrónico, la actualización
de los guiones de pruebas, la asistencia a los ingenieros de pruebas y otras funciones
importantes consumieron el resto del tiempo. De este modo fueron cerca de 42 horas al día,
que se utilizaron en la ejecución de los guiones de prueba.

Sin embargo entre los tres ingenieros de prueba y Rex Black, tenían más de 20 años en
total de experiencia en pruebas, de hecho probablemente más de 30 años. De manera que
no tendrían confianza en los guiones de pruebas y la capacidad de los técnicos de pruebas
para ejecutar aquellos guiones, decidimos realizar alguna prueba exploratoria con cartas.
Esto significó que nos pondríamos de acuerdo en probar diferentes áreas que pensamos,
que merecieran nuestra atención. Sin embargo, debido a que estuvimos ocupados, pudimos
dejar de lado solamente unas 6 horas al día en total entre los cuatro de nosotros para las
pruebas exploratorias.
En otras palabras, las pruebas exploratorias representaron un 13% del esfuerzo diario de
las pruebas. Pero, como puede ver en la tabla, mientras que las pruebas basadas en guiones
encontraron 928 defectos, un 78%, las pruebas exploratorias, basadas en el esfuerzo,
encontraron desproporcionadamente un numero alto, 261, o alrededor del 22%. Si divide
el número total de defectos por las horas por día del esfuerzo de pruebas, nos da una
métrica de efectividad de 22 para las pruebas basadas en guiones y un 44 para las pruebas
exploratorias.

De este modo, este caso de estudio nos demuestra que las pruebas exploratorias son
alrededor de 2 veces más efectivas en descubrir defectos en base a hora por hora. Si
fuéramos a calcular la eficiencia e incluir el tiempo dedicado para la preparación de las
pruebas, las pruebas exploratorias serían significativamente más eficientes. Después de
todo, las pruebas basadas en guiones necesitaron un esfuerzo extenso para ser creadas. Este
caso de estudio apoya el uso de pruebas exploratorias en un proyecto.

Sin embargo, hay algunas cosas de tomar en cuenta. ¿Podríamos haber empleado los
técnicos de pruebas para realizar las pruebas exploratorias y descubrir aún más defectos?
Probablemente no, porque el nivel relativo de experiencia es importante.

Además, como el cliché de gestión dice que lo que es medido es realizado y lo que no es
medido no es realizado. Así el problema con esta figura es que estamos midiendo
solamente los defectos. ¿Cuál es el valor de las pruebas más allá de encontrar los
defectos? Bien, para uno es la construcción de confianza y para otros la mitigación de los
riesgos. Porque las pruebas exploratorias tuvieron una medida de cobertura pequeña y
ninguna trazabilidad hacia atrás a los riesgos, no hay mucha cobertura demostrable o
mitigación de los riesgos.

Finalmente, note que la regresión fue un mayor riesgo para este proyecto. Tuvimos que ser
capaces de realizar pruebas precisas de regresión, como es el caso en muchos proyectos.
Así, el valor de la reutilización de los guiones fue de valor significativo.

4.5.1 Ejercicios

Ejercicio 1
Considere la utilización de las pruebas reactivas como opuestas a las pruebas
prediseñadas. En la tabla de abajo, ponga un “+” en la columna donde el factor o interés
motiva hacia la utilización del método y un “-” en la columna donde el factor o interés
desmotiva la utilización del método.
Tabla 4.13: Ejercicio-¿Pruebas Reactivas o Prediseñadas?

Solución del Ejercicio 1


Tabla 4.14: Solución-Pruebas Reactivas o Prediseñadas

Los métodos reactivos de pruebas como los ataques de Whittaker o las técnicas
exploratorias de Kaner/Bach/Bolton tienden a tener un gran número de defectos
identificados por las horas totales de las pruebas. Porque existe una mínima
documentación, usted puede empezar a probar inmediatamente, lo cual es útil cuando usted
no está involucrado en el proyecto desde el principio. (Suponemos que es como hacer de la
necesidad una virtud, porque la participación tardía de los probadores es una de las peores
prácticas de ingeniería de software). También debido a la mínima documentación, los
cambios en la interfaz de usuario e incluso en la funcionalidad no incurren en grandes
costos del mantenimiento de las pruebas.

Sin embargo, cuando usted necesite realizar pruebas de regresión rigurosas—


especialmente si las repeticiones de las pruebas deben cubrir exactamente las mismas
condiciones como en la ronda inicial de las pruebas— entonces, las pruebas prediseñadas
y bien documentadas son obligatorias. Cuando el equipo de pruebas es menos
experimentado, las pruebas prediseñadas pueden servir de guía útil, y esas pruebas
también pueden ayudar a un equipo distribuido de pruebas a dividirse el trabajo de las
pruebas. Éstas también pueden ser guías útiles para los automatizadores de las pruebas,
especialmente si están diseñadas con un ojo hacia la automatización final. Finalmente, los
casos de prueba escritos, junto con el seguimiento cuidadoso de la duración y el esfuerzo
involucrados en los trabajos previos de las pruebas, son útiles cuando se estima el
esfuerzo de las pruebas.

4.6 Selección de las Técnicas de Pruebas

Objetivos del Aprendizaje


LO-4.6.1 Clasificar las técnicas de diseño de pruebas según su aptitud para un contexto
dado, para la base de pruebas, para los modelos y características de software respectivos.
(K2).

Esta sección, Selección de las Técnicas de Pruebas, cubrirá los siguientes conceptos clave,
los cuales son, los factores que influencian la selección de las técnicas apropiadas del
diseño pruebas.

¿Entonces cuáles son los factores que influencian la selección de las técnicas del diseño de
pruebas?

Tipo de sistema: Es una buena idea de utilizar las tablas de decisión para probar sistemas
que procesan transacciones similares. Sistemas que deben comportarse diferente
dependiendo de lo que ha ocurrido hasta el momento son más susceptibles a las pruebas
basadas en los estados.
Estándares regulatorios: Por Ejemplo, las Regulaciones de la Administración de la
Aviación Federal de los Estados Unidos requiere que los probadores usen técnicas
estructuradas de pruebas para asegurar un cierto nivel de cobertura del código en el
software de aviónica de seguridad crítica.

Requisitos del cliente o el contrato: El cliente o el contrato podría requerir que ciertas
técnicas sean utilizadas, directamente o indirectamente.

Nivel y tipo de riesgo: Deberíamos probar ciertos sistemas, como los de seguridad crítica,
en los niveles más altos posibles de seguridad. Deberíamos utilizar todas las técnicas de
pruebas aplicables.

Objetivos de las pruebas: Cuanto mayor sea el nivel de detección de defectos que
queremos alcanzar, más diversas son las técnicas que debemos utilizar. Si el objetivo
principal es encontrar muchos defectos como sea posible en un corto tiempo, entonces
confiaremos probablemente y fuertemente en las pruebas basadas en la experiencia.

Documentación disponible: Si tenemos especificaciones, podemos utilizar las técnicas


basadas en la especificación fácilmente. Sin esas especificaciones, tenemos que confiar
más en nuestra propia experiencia.

Conocimiento de los probadores: Los probadores con conocimiento pueden confiar en su


conocimiento y su experiencia, y realizar más pruebas basadas en la experiencia.

Plazo y presupuesto: Si tenemos tiempo para preparar las pruebas, podemos hacerlo así. Si
tenemos dinero para herramientas de cobertura de código, entonces podemos determinar la
cobertura estructural.

Ciclo de vida del desarrollo: Como lo hablamos al principio, ciertos modelos del ciclo de
vida, como los iterativos, tienden a sufrir de los riesgos de alta regresión. Eso significa
que tenemos que buscar pruebas reutilizables.

Experiencias previas acerca de los tipos de defectos encontrados: Si tenemos una buena
idea de dónde buscar los defectos, las técnicas basadas en la experiencia que se basan en
esa experiencia funcionarán bien para nosotros.

Por supuesto, hay otros factores. Es importante, que cuando piense acerca de cómo probar,
que mantengan la mente comprometida con las necesidades del proyecto y vincule sus
pruebas a esas necesidades.
Figura 4.23: El Espectro Dinámico o Prediseñado

En la sección anterior acerca de las técnicas basadas en la experiencia y las estrategias


dinámicas de pruebas, podría haber tenido la idea de que estas técnicas son completamente
diferentes de otros tipos de técnicas y estrategias de pruebas, especialmente aquellas que
producen guiones prediseñados.

Sin embargo, la realidad es que hay más un espectro que una dicotomía. Cuanto más
precisas y detalladas las pruebas, cuanto más aprovechamos de los beneficios de la
trazabilidad, la reproducibilidad y aún la auditabilidad. Sin embargo pagamos el precio en
cuanto al costo del desarrollo y el mantenimiento, así como también la incursión del riesgo
de que los probadores pudieran desviarse de todas maneras de los guiones, así
privándonos de los beneficios que buscamos.

Cuanta menos especificación alrededor de las pruebas, cuanto más aprovechamos los
beneficios como la disminución de los costos de las pruebas, la flexibilidad mejorada y la
respuesta a las necesidades de cambio del proyecto. Sin embargo, pagamos el precio en
cuanto a la cobertura conocida, la reproducibilidad y algo similar.

La realidad es, una vez que usted separe varias personas quienes apoyan una técnica o
estrategia sobre otra, los equipos inteligentes de pruebas equilibran la el tamaño de la
documentación basada en las necesidades del proyecto. A menudo tenemos que vivir con
las restricciones como el programa y el presupuesto y a menudo necesitamos a pruebas
escritas y reproducibles. De este modo, tenemos que alcanzar un equilibrio.

Una vez estábamos conversando con un jefe de pruebas acerca del grado de detalle que él
quería en sus casos de prueba. El dijo, “Bien, si puedo dar el caso de prueba a un gorila
afeitado y esperaría que el gorila lo ejecute, ése es un caso de prueba bien escrito”.

Hicimos la pregunta obvia. “¿Cuantos gorilas afeitados tiene en su equipo de pruebas?”

“Ninguno”.

“¿Entonces por qué está haciendo esto?”

El no tenía una respuesta. Alguien le había dicho una vez que el estándar del gorila
afeitado era una regla difícil y rápida, y él tomó esto como la sabiduría revelada.

Es importante que tome en cuenta cómo alcanzar el equilibrio correcto de esta pregunta
acerca del detalle y la precisión del caso de prueba. La manera de alcanzar este equilibrio
es de considerar los intercambios en el espectro de la documentación de las pruebas. Las
pruebas precisas le permiten utilizar probadores con menos habilidad, pero esas pruebas
no son muy flexibles. Las pruebas imprecisas pueden cubrir más condiciones—porque
ellas son más rápidas de escribir—pero esas pruebas no son muy reproducibles,
especialmente a través de múltiples probadores. Las pruebas precisas le proporcionarán
los criterios de pruebas transparentes a usted y cualquiera que las lea, pero esas pruebas
son difíciles y costosas para mantener. Las pruebas imprecisas son rápidas de escribir,
pero la cobertura que ellas proporcionan, puede ser difícil de definir y medir.

La mayoría de los equipos de prueba no tienen guías para el grado correcto de precisión,
lo cual significa que ellos típicamente documentan en exceso o documentan muy poco. Un
buen comienzo es medir el número de palabras de la documentación en un ejemplo
aleatorio de 10, 50 o mejor todavía 100 de sus casos de prueba y procedimientos de
prueba. Ahora, por cada caso de prueba, divida el número de palabras entre el número de
horas o minutos que toma la ejecución de esa prueba. Cuanto más grande el número, cuanto
más precisa la documentación que está proporcionando a sus probadores.

A menudo, cuando realizamos este ejercicio con los clientes encontramos diferencias de
orden de magnitud entre los probadores acerca de esta métrica. Adicionalmente, no hay una
guía de gestión que diga a quién se debe proporcionar cuánto detalle. Ése es un problema
para rectificar si es que existe en su organización.

Glosario del ISTQB


Técnica de diseño de pruebas de caja negra: Procedimiento para derivar y/o seleccionar
casos de prueba basados en un análisis de la especificación, ya sea funcional o no
funcional, de un componente o sistema sin referencia a su estructura interna.

Técnica de diseño de pruebas basada en la experiencia: Este término no está definido en


el Glosario ISTQB. La política del ISTQB es que los términos no definidos en el glosario
no pueden entrar en el examen.
Técnica de diseño de pruebas basada en la especificación: Véase técnica de diseño de
pruebas de caja negra.

Técnica de diseño de pruebas basada en la estructura: Véase técnica de diseño de


pruebas de caja blanca.

Técnica de diseño de pruebas de caja blanca: Procedimiento para derivar y/o


seleccionar casos de prueba basados en un análisis de la estructura interna de un
componente o sistema.

4.6.1 Ejercicios

Ejercicio 1
Hacer una lista de los factores abordados en esta sección que afectarían a la selección de
las técnicas de pruebas y el alcance de la documentación de Omninet.

Argumente.

Solución del Ejercicio 1


En cuanto a los factores que afectarían a las técnicas de pruebas y el alcance de la
documentación, incluiríamos los siguientes:

Tipo de sistema (p.ej. estado versus decisión).


Estándares regulatorios (p.ej. accesibilidad).
Requisitos del cliente.
Capacidad del conocimiento de los probadores (Alcance de la documentación).
Riesgos (p.ej. cuál nivel de cobertura de código podría ser apropiado).
Objetivos de las pruebas (especialmente examinando los límites los que más nos
preocupan)
Documentación disponible (porque podemos utilizar como bases de pruebas el
Documento de los Requisitos de Marketing y el Documento de los Requisitos del
Sistema Omninet).
Tiempo y presupuesto (afectando el grado general de pruebas).

En cuanto a los factores que no afectarían a las técnicas de pruebas y el alcance de la


documentación, incluiríamos los siguientes:

Requisitos contractuales.Ciclo de vida del desarrollo.


Experiencias previas (este factor aplicaría en proyectos posteriores, pero no en éste, el
cual es versión 1.0).
Preguntas de Examen de Muestra y Simulación
Para finalizar cada capítulo, usted puede tratar de resolver una o más preguntas de examen de
muestra para reforzar su conocimiento y comprensión del material y prepararse para el examen
del Probador ISTQB Nivel Básico.

Sección 4.1 El proceso de desarrollo de pruebas (K3)

Estándares

[IEEE 829] Estándar IEEE 829™ (1998/2005) El estándar IEEE para la


Documentación de las Pruebas de Software]

Términos

Especificación de caso de prueba, diseño de prueba, cronograma de la ejecución de pruebas,


especificación de procedimiento de prueba, guión de pruebas y trazabilidad.
Sección 4.2 Categorías de las técnicas de diseño de pruebas (K2)

Términos

Técnica de diseño de pruebas de caja negra, técnica de diseño de pruebas basada en la


experiencia, técnica de diseño de pruebas basada en la especificación, técnica de diseño de
pruebas basada en la estructura y técnica de diseño de pruebas de caja blanca.
Sección 4.3 Técnicas basadas en la especificación o de caja
negra (K3)

Términos

Análisis de valores límite, pruebas de tablas de decisión, particionamiento de equivalencia,


pruebas de estados de transición y pruebas de casos de uso.
Sección 4.4 Técnicas basadas en la estructura de caja blanca
(K3)
Términos

Cobertura de código, cobertura de decisión, cobertura de sentencias y pruebas basadas en la


estructura.
Sección 4.5 Técnicas basadas en la experiencia (K2)
Términos

Pruebas exploratorias y ataque de fallas.


Sección 4.6 Selección de las técnicas de pruebas (K2)
Términos

Sin términos específicos.

Capítulo 4 Pregunta de todas las secciones

Preguntas del Examen de Simulación 1


Preguntas del Examen de Simulación 2
_____________________________
23
Este ejercicio y su solución han sido adaptados del capítulo 7, del libro de Rex Black,
Pragmatic Software Testing.
24
Este ejercicio y su solución han sido adaptados del capítulo 11, del libro de Rex Black,
Pragmatic Software Testing.
25
Este ejercicio y su solución han sido adaptados del capítulo 13, del libro de Rex Black,
Pragmatic Software Testing.
26
Este ejercicio y su solución han sido adaptados del capítulo 15, del libro de Rex Black,
Pragmatic Software Testing.
Aunque no está definido en la Real Academia Española, es un verbo utilizado en la
27 informática que quiere decir dividir o partir algo en particiones. P.ej. un disco duro o en
clases de equivalencia.
28
Este ejercicio y su solución han sido adaptados del capítulo 22, del libro de Rex Black,
Pragmatic Software Testing.

También podría gustarte