1
Evalúan si el sistema cumple con los requisitos funcionales especificados.
2
Evaluan la resistencia del sistema ante ataques y amenazas de seguridad.
3
Evaluan la facilidad de uso del sistema por parte de los usuarios finales.
4
Se enfocan en verificar el funcionamiento de componentes individuales del sistema, como funciones o módulos específicos.
5
Se centran en comprobar que diferentes módulos o componentes del sistema funcionen correctamente juntos.
6
Analizan cómo el sistema se comporta bajo diferentes condiciones de carga.