You are on page 1of 21

Identificar la informacin de proyecto existente y los componentes de software que deben ser

verificados.
Enumerar los requerimientos recomendados para verificar.
Recomendar y describir las estrategias de verificacin que sern usadas.
Identificar los recursos necesarios y proporcionar una estimacin de esfuerzo para realizar la
verificacin.
Enumerar los entregables del proyecto de verificacin.
1.5. Estrategia de evolucin del Plan
* Quien es responsable de monitorear el Plan de Verificacin y Validacin.
* Con cuanta frecuencia se realizarn modificaciones al Plan.
* Como sern evaluados y aprobados los cambios al Plan.
* Como sern realizados y comunicados los cambios al Plan.]
Pruebas

3.1.1. Prueba de integridad de los datos y la base de datos

3.1.2. Prueba de Funcionalidad

3.1.3. Prueba de Ciclo del Negocio

3.1.4. Prueba de Interfase de Usuario

Etapas de gestor por pas


Entradas, salidas
criterios de verificacin
Cualitativo, cuantitativo
Reporte, hojas de verificacin

Inspeccione la base de datos para asegurarse


de que se han guardado los datos correctos,
que todos los eventos de la base de datos
ocurrieron correctamente, o repase los datos
devueltos para asegurar que se recuperaron
datos correctos por la va correcta.

Datos crticos

con una muestra, negocios reales

[La prueba de funcionalidad se enfoca en


[Ejecute cada caso de uso, flujo de caso
requerimientos para verificar que se
de uso, o funcin usando datos vlidos y
corresponden directamente a casos de usos o
no vlidos, para verificar lo siguiente:
funciones y reglas del negocio. Los objetivos de
estas pruebas son verificar la aceptacin de los * Se obtienen los resultados esperados
datos, el proceso, la recuperacin y la
cuando se usan datos vlidos.
implementacin correcta de las reglas del
negocio. Este tipo de prueba se basa en
* Cuando se usan datos no vlidos se
tcnicas de caja negra, que consisten en
despliegan los mensajes de error o
verificar la aplicacin y sus procesos
advertencia apropiados.
interactuando con la aplicacin por medio de la
interfase de usuario y analizar los resultados
* Se aplica apropiadamente cada regla
obtenidos.]
del negocio.]
[Asegurar la funcionalidad apropiada del objeto de prueba, incluyendo la navegacin, entrada de dato

[Esta prueba debe simular las actividades


realizadas en el proyecto en el tiempo. Se debe
identificar un perodo, que puede ser un ao, y
se deben ejecutar las transacciones y
actividades que ocurriran en el perodo de un
ao. Esto incluye todos los ciclos diarios,
semanales y mensuales y eventos que son
sensibles a la fecha.]
[Asegurar que la aplicacin funciona de acuerdo a lo

[La prueba debe simular ciclos de


negocios realizando lo siguiente:
Las pruebas de funcionalidad se deben
modificar para aumentar la cantidad de
veces que se ejecuta cada funcin,
simulando varios usuarios diferentes en
un perodo determinado.
Todas las funciones sensibles a la fecha
se deben ejecutar con fechas vlidas y
no vlidas o perodos de tiempo vlidos
y no vlidos.
Para cada prueba realizada verificar lo
siguiente:
* Se obtienen los resultados esperados
cuando se usan datos vlidos.
* Cuando se usan datos no vlidos se
despliegan los mensajes de error o
advertencia apropiados.
* Se aplica apropiadamente cada regla
del negocio.]

Aceptacin

Revisin manual o query

[Todos los mtodos y proce

[Todas las pruebas planific


cin, entrada de datos, proceso y recuperacin.]

ciona de acuerdo a los requerimiento[Todas las pruebas planificadas se realizaron. Todos los defectos encontrado

3.1.1.4. Consideraciones especiales


[La prueba requiere un entorno de administracin de
DBMS o controladores para ingresar o modificar
informacin directamente en la base de datos.
Los procesos deben ser invocados manualmente.
Se deben usar bases de datos pequeas para aumentar
la facilidad de inspeccin de los datos para verificar que
no sucedan eventos no aceptables.]

[Identificar o describir aquellos elementos o problemas


(internos o externos) que impactaron en la
implementacin y ejecucin de las pruebas de
funcionalidad.]

s planificadas se realizaron. Todos los defectos encontrados han sido debidamente identificados.]

dentificados.]

Medicin de la Integridad de los Datos


Existen muy pocas publicaciones sobre mediciones clave, rendimiento e indicadores clave de riesgo
aplicados a la integridad de los datos en un contexto relacionado con la seguridad de la informacin.
A continuacin se mencionan algunos puntos que pueden resultar tiles para comenzar:

Un inventario de los derechos de acceso privilegiado, que indique quin tiene acceso a qu
informacin? , quin tiene autorizacin para hacer qu? , y en qu fecha se revis y actualiz
por ltima vez un documento?.
Un inventario de los datos que es posible extraer, transformar y cargar en otro sistema.
El nmero de usuarios que han mantenido derechos y privilegios de acceso histricos.
El nmero de cuentas hurfanas o inactivas.
El nmero de sistemas de aplicacin que contienen derechos de acceso mediante codificacin
rgida o cdigos ocultos (backdoors).
El nmero de veces que fue necesario acceder a los datos de produccin para realizar
modificaciones o correcciones.
El nmero o porcentaje de accesos y/o cambios no autorizados a los datos de produccin, que
se hubieren identificado.
El nmero de problemas de seguridad relacionados con los datos (en un ao/un mes).
El nmero de sistemas que la solucin IAM corporativa principal no cubre.
Un ndice de datos incorrectos o incoherentes.
El porcentaje del modelo de datos de la empresa (o aplicacin crtica) que se ha cubierto con
medidas destinadas a preservar la integridad.
El nmero de medidas incluidas en bases de datos y aplicaciones para detectar discrepancias en
los datos
El nmero de medidas aplicadas para detectar el acceso no autorizado a los datos de
produccin.
El nmero de medidas aplicadas para detectar el acceso no autorizado a los SO.
El nmero de medidas aplicadas para detectar las modificaciones que no han estado sujetas a
ningn procedimiento de control de cambios.
El valor anual de las prdidas econmicas ocasionadas por operaciones de fraude a travs de
sistemas informticos.
La cantidad de ataques destinados a destruir la integridad de los datos en los sistemas de
SCADA.
La cantidad de comunicados de prensa generados a partir de los problemas que afectaron la
integridad de los datos.

Conocer el proceso actual


Etapas de gestor x pas
Usuarios
Niveles de autoridad
Entrada
Producto de cada etapa
Mtricas
Puntos de control
Documentos asociados

conceptos generales

Valores esperados
capacitacin?
Riesgos
Procedimiento actualizado
Hoja de verificacin monitoreo y auditora
Reporte de resultados
Reprocesos
tiempos

You might also like