Está en la página 1de 19

Actividad Evaluativa Eje lV

Ingeniería de Software

Sebastián Ospino – Grupo 61

Lina Chávez – Grupo 61

Gildardo Alonso Cortés Gallo – Grupo 61

Gustavo Enrique Tabares Parra

Fundación Universitaria del Área Andina

Ingeniería de Sistemas

Ingeniería de software ll
INTRODUCCIÓN

En el proceso de desarrollo de software, el diseño, planeación y documentación es fundamental


para garantizar los procesos de calidad y el éxito del proyecto que se traduce en el nivel de
satisfacción del cliente y usuario final. El proceso incluye el desarrollo en 5 etapas bien definidas
como son: Análisis, Diseño, Codificación, Pruebas y Entrega. En cada una de ellas el proyecto está
sometido a riesgos que atentan al cumplimiento y calidad del producto final.

Para evitarlo y garantizar el cumplimento de todas las metas, es importante realizar con anticipación
el análisis y clasificación de los riesgos a través de una matriz, de la cual se pueda realizar un plan
de acción de mitigación de los mismos. En el presente trabajo se presenta la matriz de riesgos y
sus estrategias de mitigación para una situación problema específico.

OBJETIVOS

Objetivo principal:

Que el estudiante mediante un taller práctico demuestre los conocimientos adquiridos y desarrolle
competencias referentes a los temas ingeniería de requerimientos, arquitecturas del software y
técnicas de calidad del mismo.

Objetivos específicos:

● Identificar los riesgos inherentes al desarrollo e implementación de un proyecto de software.


● Realizar el mapa de riesgos de un proyecto de software
● Planear el plan de mitigación de riesgos de un proyecto de software basado en el respectivo
mapa de riesgos
Actividad Evaluativa Eje lV

Descripción
Dar respuesta a las preguntas mencionadas en la parte inferior del documento
Una agencia inmobiliaria tiene oficinas en varias ciudades de Colombia, se desea implementar un
sistema de información que sea seguro y que permita apoyar la gestión de la empresa, este
producto debe compartir datos a nivel local.
Se desea automatizar, básicamente, la gestión de inmuebles en alquiler, de inquilinos y de
propietarios.
En cuanto a los alquileres, debe facilitarse su gestión integral, desde el momento en que un
propietario ofrece un inmueble, pasando por la oferta de dicha vivienda a los posibles inquilinos,
la gestión de las visitas y la posterior firma del contrato de arrendamiento.
Se contempla la posibilidad de utilizar correo electrónico o mensajes de whatsapp generados
automáticamente, para agilizar la comunicación con los clientes.
También se desea implementar un sitio web en el que se pueda consultar información sobre los
inmuebles disponibles, de forma que se facilite la captación de clientes para la agencia.
Los datos hechos públicos a través de la web deberán estar actualizados frecuentemente, siendo
deseable que se sincronicen diariamente con las bases de datos internas.

Practica requerimientos y arquitectura


Requisitos para el taller
• Conformen equipo de 2 estudiantes.
• Identifiquen claramente el problema.
• Realicen un esquema que les permita tener clara la idea del problema planteado.
• Compartan con sus compañeros de trabajo las ideas generadas del problema y seleccionen o
concluyan la solución más óptima.
• Definan roles con funciones para el trabajo en equipo.
• Inicien la construcción teniendo un avance de la solución, para mejorar posteriormente entre el
equipo de trabajo.
• Construyan la aplicación que de complimiento a lo solicitado en el objetivo de la
actividad.
• Cada integrante del grupo debe subir sus archivos a la plataforma.
Ahora debe desarrollar los siguientes puntos:

1. Haga un análisis exhaustivo sobre los riesgos de desarrollar el producto y Genere una matriz de
riegos a los que puede estar sometida su aplicación.
2. Cree un plan de acción que le permita brindar seguridad a su aplicación.
3. Haga las recomendaciones pertinentes frente a la ciberseguridad del producto.

Crear una wiki con el nombre de los estudiantes para evidenciar la participación de los integrantes
del equipo
Desarrollo de la Actividad

Link al documento tipo wiki donde el equipo de trabajó realizó sus aportes:
https://docs.google.com/document/d/1pF_eQkMcb0w0MR-ZI-_WjmTAamiD_oepyl8vhYxqBh8/edit?usp=sharing

1. Análisis exhaustivo sobre los riesgos de desarrollar el producto y Genere una matriz de
riegos a los que puede estar sometida su aplicación.

1.1. Análisis del proyecto

Para dar inicio a la elaboración de la matriz, se realiza el siguiente análisis de los aspectos claves
del sistema a implementar:

Requerimiento: Sistema de información que sea seguro


Objeto: la gestión de inmuebles en alquiler
Usuarios Principales::
● inquilinos
● propietarios
Otros usuarios:
● Administrador Bases de datos
● Administrador Website
● Comunicaciones
● Actualización.
Operaciones:
● propietario ofrece un inmueble
● oferta de dicha vivienda
● Consulta de información
● Actualización frecuente de la información
● Sincronización con la Base de datos
● gestión de las visitas
● firma del contrato
Medios:
● Correo electrónico
● Mensajes de WhatsApp
● Sitio Web
● Bases de datos

Clasificación de los riesgos:


● Complejidad tecnológica. (Codificación
○ Desconocimiento de la tecnología base del proyecto.
○ Necesidad de tecnología inmadura.
○ Alto nivel de complejidad técnica.
○ Integraciones con sistemas externos desconocidos.
● Entorno organizacional.
○ Continuos cambios en el entorno organizacional.
○ Conflictos entre los departamentos o áreas de la organización.
○ Falta de involucramiento de los sponsor del proyecto.
○ Fuerte presión en el proyecto por parte de los directivos.
● Equipo de trabajo.
○ Perfiles inadecuados en el equipo.
○ Falta de experiencia del líder de equipo.
○ Alta rotación del personal.
○ Falta de claridad en los roles.
○ Tamaño inadecuado del equipo.
● Planificación y control.
○ Estimación inadecuada del tiempo de ejecución.
○ Los objetivos del proyecto no son realistas.
○ Planeación y compromisos de entrega sobre alcances sin mucho detalle.
○ Falta de actividades de seguimiento oportunas.
● Requerimientos.
○ Falta de claridad por parte del equipo de trabajo sobre las necesidades del cliente.
○ Alta variación de los requerimientos.
○ Falta de una adecuada priorización.
○ Falta de claridad en los requerimientos.
● Usuarios.
○ Falta de compromiso por parte del cliente con el proyecto.
○ Solicitud de cambios continuamente sin evaluar el valor.
○ Falta de formación adecuada por parte de los usuarios en el uso del producto.
○ Falta de apertura al cambio.

Planes de acción
● Mitigar.
● Transferir.
● Evitar.
● Aceptar.
Tomado de https://www.piranirisk.com/es/blog/gestion-de-riesgos-proyectos-de-software
1.2. Para la cuantificación de los riegos se toman como base las siguientes tablas de
Probabilidad, Impacto y Nivel de Riesgo.

Tabla 1. Niveles de Probabilidad


NIVEL DESCRIPTOR DESCRIPCIÓN

1 Raro El evento puede ocurrir sólo en circunstancias excepcionales.

2 Improbable El evento puede ocurrir en algún momento.

3 Posible El evento podría ocurrir en algún momento.

4 Probable El evento probablemente ocurrirá en la mayoría de las circunstancias.

5 Casi seguro Se espera que en evento ocurra en la mayoría de las circunstancias

Tabla 2. Niveles de Impacto


NIVEL DESCRIPTOR DESCRIPCIÓN

1 Insignificante Si el hecho llegara a presentarse, tendría consecuencias o efectos mínimos.

2 Menor Si el hecho llegara a presentarse, tendría bajo impacto.

3 Moderado Si el hecho llegara a presentarse, tendría mediano impacto.

4 Mayor Si el hecho llegara a presentarse, tendría alto impacto.

5 Catastrófico Si el hecho llegara a presentarse, tendría desastrosas consecuencias.

Tabla 3. Probabilidad e Impacto.


IMPACTO
PROBABILIDAD
Insignificante (1) Menor (2) Moderado (3) Mayor (4) Catastrófico (5)

Raro (1)

Improbable (2)

Posible (3)

Probable (4)

Casi seguro (5)

Fuente. Basado en la guía del PMBOK


Tabla 4. Nivel de Riesgo.
NIVEL DE RIESGO PROBABILIDAD X IMPACTO

Muy Alto >=20


Alto 15 - 20
Medio 8-15
Bajo 5- 8
Muy Bajo <5

1.3. 1.3 Matriz de Riesgos y plan de seguridad de la aplicación.


Con base en la información del sistema a implementar, se presenta la Matriz de riesgos para cada
una de las etapas de proceso: Análisis, Diseño, Codificación, Pruebas y Entrega.

La matriz se realiza con base al modelo presentado por el profesor Ángel Alberto Varón
Quimbayo, docente de la Fundación Universitaria del Área Andina Ing. Álvaro. En la misma Matriz
se presenta para cada riesgo la estrategia de prevención, como plan de seguridad. Adicional al
modelo que presenta el profesor Ángel, se agregan elementos de la norma PMBOK

Para ver la matriz en detalle, haga clic en la imagen o puede ingresar al siguiente enlace:

https://docs.google.com/spreadsheets/d/1r7nmcDqk2XGE-olzfMWv-xQDcNifZrJCbfCA5v4gq1I/edit?usp=sharing
También puede copiar y pegar en el navegador de preferencia

2. Plan de acción que le permita brindar seguridad a su aplicación.


Ver la columna ESTRATEGIA DE PREVENCIÓN para analizar
el plan de prevención a cada riesgo.
MATRIZ DE RIESGOS Y PLAN DE PREVENCIÓN

PROBABILIDAD IMPACTO NIVEL DE RIESGO PROBABILIDAD


X IMPACTO
Insignificante (1) Menor (2) Moderado (3) Mayor (4) Catastrófico
(5)
Muy Alto >=20
Raro (1)
Alto 15 - 20
Improbable (2)
Medio 8-15
Posible (3)
Bajo 5- 8
Probable (4)
Muy Bajo <5
Casi seguro (5)

IDENTIFICACIÓN DEL PROYECTO


PROYECTO Agencia inmobiliaria. Gestión de inmuebles en alquiler
FECHA 1/10/2022
INICIO
FICHA 01/03/2023
FINAL

ETAPA ANÁLISIS
CÓDIGO CAUSA EVENTO DESCRIPCIÓN PROBABILIDAD IMPACTO OBJETIVO ESTRATEGIA RESPONSABILIDAD
NIVEL DE
PREVENCIÓN DE LA ACCIÓN DE
RIESGO
RESPUESTA
Requerimientos
RA-001 Falta de claridad por Retraso por falta Al no tener los 4 Moderado (3) Análisis de EVITAR DIRECTOR DEL
parte del equipo de de requerimientos claros Tiempo, requerimientos Verificación de los PROYECTO
trabajo sobre las requerimientos es necesario volver a costo, requerimientos en todos EQUIPO DE
necesidades del generar entrevistas y relación con sus aspectos, incluir al ANÁLISIS
Medio
cliente (Inquilnos y visitas al cliente, el cliente, cliente antes de iniciar la
propietarios). generando calidad fase de diseño
inconformidad y
retraso
Alta variación de los Retrocesoen el Cambio de opinión de 3 Mayor (4) Análisis de EVITAR DIRECTOR DEL
requerimientos. proceso de la información inicial Tiempo, requerimientos Verificar los instrumentos PROYECTO
análisis dada por el cliente costo, doble de recolección de datos EQUIPO DE
Medio
esfuerzo para requerimientos. ANÁLISIS
Verificar con el cliente,
dejar actas.
Alta variación de los Retrocesoen el Información errónea 2 Mayor (4) Análisis de EVITAR DIRECTOR DEL
requerimientos. proceso de en los formularios de Tiempo, requerimientos Verificar los instrumentos PROYECTO
análisis recoleccion de datos, costo, doble de recolección de datos EQUIPO DE
Bajo
dada por el equipo esfuerzo, para requerimientos. ANÁLISIS
encargado de realizar desconfiaza Verificar con el cliente,
la función en el cliente dejar actas.
Falta de una Retrocesoen el Error en el diseño del 3 Mayor (4) Clasificación de EVITAR DIRECTOR DEL
adecuada proceso de plan de trabajo, tareas Tiempo, actividades, Realizar, compartir, PROYECTO
priorización. análisis y procesos costo, doble priorización, debatir, analizar las EQUIPO DE
esfuerzo, Medio esquemas actividades, tiempos y ANÁLISIS
conflictos en correctos de responsables. Compartir
equipo de trabajo con el equipo de trabajo
trabajo antes de dar inicio
Falta de claridad en Retrocesoen el Los requerimientos 2 Mayor (4) Análisis de EVITAR DIRECTOR DEL
los requerimientos proceso de son confusos, están Tiempo, requerimientos Verificar los instrumentos PROYECTO
análisis incompletos o no costo, doble de recolección de datos EQUIPO DE
corresponden al esfuerzo para requerimientos. ANÁLISIS
Bajo
sistema Verificar con el
perosnalencargado,
antes de pasar al equipo
de desarrollo
Entendimiento errado Retroceso en el Al realizar el diseño se 3 Mayor (4) Análisis de EVITAR DIRECTOR DEL
de los requerimientos proceso de subestima el Tiempo, requerimientos Verificar los instrumentos PROYECTO
análisis software con respecto costo, doble de recolección de datos EQUIPO DE
a las necesidades del esfuerzo, para requerimientos. ANÁLISIS
Medio
cliente conflictos en Verificar con el perosnal
equipo de encargado, antes de
trabajo pasar al equipo de
desarrollo
Planificación y
control
Estimación Retraso y Cálculo de tiempos en 2 Catastrófico Planeación. EVITAR DIRECTOR DEL
inadecuada del reproceso en cada una de las (5) Esquema de Con base en la PROYECTO
tiempo de ejecución. todos los etapas y tareas. Demoras en trabajo. experiencia y consulta EQUIPO DE
procesos el proceso, Esquemas de de proyectos similares, ANÁLISIS
afecación en actividades calcular tiempos lo más
la calidad precisos a la realidad.
Medio No acortar los tiempos
para generar presión, el
resultado sería nosivo al
proyecto. Tener en
cuenta la opinión y
experiencia de todas las
áreas

ETAPA DISEÑO

CÓDIGO CAUSA EVENTO DESCRIPCIÓN PROBABILIDAD IMPACTO OBJETIVO ESTRATEGIA RESPONSABILIDAD


NIVEL DE
PREVENCIÓN DE LA ACCIÓN DE
RIESGO
RESPUESTA
TECNOLOGICOS

Desconocimiento de Retardo y El equipo desconoce o 1 Mayor (4) Garantizar los Análisis previo EQUIPO DIRECTIVO
la tecnología base retroceso en los no tiene claridad de la Tiempo, costo recursos exhaustivo de las EQUIPO DE DISEÑO
del proyecto. procesos tecnología a y calidad del tecnológicos al posibilidades y los ADMINISTRADORES
implementar o prodcuto. servicio del recursos tecnológicos, DEL SISTEMA
necesaria para el Inconformidad proyecto acordes al proyecto.
desarrollo del proyecto en el equipo Anáilisis de posibilidades
tales como compra,
Muy Bajo
reutilización, alquiler.
Mantener inventario
tecnológico.
Mantener base
presupuestal para
adquisición de recursos
tecnológicos
Desconocimiento de Retardo y Mala interpretacion y/o 3 Mayor (4) Garantizar el Revisar el diseño y EQUIPO DIRECTIVO
la logica de negocio retroceso en los interpretacion Tiempo, buen diseño de compara con los EQUIPO DE DISEÑO
procesos superficial de los costo, doble los requerimientos. Revisión
requisitos para hacer esfuerzo Medio requerimientos de los requerimientos y
el diseño detallado del y la buena certeza de los mismos.
sistema. planeación Incluir personal
capacitado. Auditoría.
Diseño de interfaces Retardo y Mal diseño, mala 3 Mayor (4) Facilitar el Revisión detallada y EQUIPO DE
incompleto retroceso en los interpretación de Tiempo, proceso de verificación con los ANAISIS
procesos requerimientos,interfaz costo, doble codificación requerimientos antes de EQUIPO DE
no familiar a los esfuerzo Medio FrontEnd y pasar al equipo de DESARROLLO
usuarios Backend para el codificación
diseño del sitio
web
Subestimacion del Retardo y Retardo, inversión de 3 Mayor (4) Planear con Revisión de los EQUIPO DE
tamaño de la retroceso en los tiempo adicional no Tiempo, detalle el requerimientos, previo a ANAISIS
aplicación. procesos contemplado costo, doble desarrollo de la fase de planeación y EQUIPO DE
esfuerzo, cada una de las desarrollo. Acordar DESARROLLO
desconfianza etapas de mínimos y revisar con el
Medio
por parte del acuerdo al cliente en lo posible.
cliente tamaño y Establecer con claridad
exigencia de la el alcance del sistema.
aplicación contar con personal
debidamente capacitado.

ETAPA CODIFICACIÓN

CÓDIGO CAUSA EVENTO DESCRIPCIÓN PROBABILIDAD IMPACTO OBJETIVO ESTRATEGIA RESPONSABILIDAD


NIVEL DE
PREVENCIÓN DE LA ACCIÓN DE
RIESGO
RESPUESTA
Documentación
Falta de Retardo en el Limitación del tiempo. 3 Catastrófico Optimizar y Verificar la EQUIPO DE
documentación en proceso Aplicación de malas (5) Alto facilitar la implementación de las PROGRAMADORES
codigo fuente practicas de desarrollo implementación metodologías
y ausencia de del código en el establecidas para la
revisiones desarrollo elaboración del proyecto
Modificación Reprogramación Actividades no 4 Catastrófico Dar 1. Seguimiento estricto al EQUIPO DE
cronograma e incumplimiento contempladas. Adición (5) cumplimiento a cronograma de PROGRAMADORES
actividades en los tiempos de nuevas actividades. los tiempos actividades de la
de gestión Complejidad del propuestos en respectiva solicitud. 2.
desarrollo de el desarrollo de Respuesta oportuna a
actividades no Muy Alto una actividad las partes presentadas..
estimadas.
Retrasos en la
ejecucion de
actividades por
improvistos indirectos.
Recursos
Tecnológicos
No disponibilidad de Imposibilidad El hardware y/o 3 Catastrófico Mantener la Asegurar y hacer
hardware y/o para el software esencial no (5) efectividad con seguimiento a los
software. desarrollo de es entregado a tiempo. la obtención de procesos de compra y/o
trabajos Alto los recursos de entrega de los recursos
propuestos, software/ Tecnológicos
afecta la imagen hardware
de la entidad
El Software es Diferentes El desarrollo de la 2 Catastrófico Garantizar con Crear planes u opciones
complejo de riesgos aplicacion tiene un (5) mecanismos de que se ejecuten para
implementar derivados por el nivel alto de acción la contrarrestar incidentes
cliente, producto complejidad. solución a los en el momento de la
o la compañia El modelado del inconvenientes implementación
Medio
sistema realizado en la que se generen
fase de diseño no fue en el momento
tan clara y especifica. de la
implementación
del software
Compleja la Al implementar Al codificar y 2 Mayor (4) Que el software Apoyo de pruebas de
integración de el software comenzar la se ejecute sin implementación previas
módulos del software notamos que no integración se hace problemas en el a la entrega sl software
existe correcta evidente que la momento de la para asegurar un
integración del especificación está entrega al correcto funcionamiento
Bajo
software incompleta o contiene usuario final en el momento de la
requisitos entrega
contradictorios o hay
falencias en el diseño
del software.

ETAPA PRUEBAS

CÓDIGO CAUSA EVENTO DESCRIPCIÓN PROBABILIDAD IMPACTO OBJETIVO ESTRATEGIA RESPONSABILIDAD


NIVEL DE
PREVENCIÓN DE LA ACCIÓN DE
RIESGO
RESPUESTA
Requerimientos
Alcance de las Limitar el Resumir las
No se definió desde pruebas No definido esfuerzo de características
el inicio de la fase el completamente.
prueba, funcionales, de
alcance debido a describir rendimiento y diseño
Retardo y criterios de interno específicas a
que no se tenia Catastrófico
reproceso en 5 Muy Alto terminación de probar
documentación o la (5) cada fase de
los procesos
que existía era muy prueba y
superficial o estaba documentar las
desactualizada limitaciones del
plan.
Los casos de prueba Documentación de Atender los Documentar desde el
no quedan cubiertos requisitos objetivos de principio las
calidad en un características y
en su totalidad, insuficiente, desarrollo de objetivos del software,
debido a que desactualizada, sistemas, diligenciar una lista de
pueden existir contradictoria o encargándose chequeo para cada
cambios y/o mejoras ambigua. de definir prueba que se realice.
que no se aspectos como
Retardo y por ejemplo los
encuentran Catastrófico módulos o
actualizados a la reproceso en 5 Muy Alto
funcionalidades
(5)
fecha. los procesos sujeto de
verificación,
tipos de
pruebas,
entornos,
recursos
asignados,
entre otros
aspectos
Alta Inestabilidad del Aseguramiento Realizar pruebas en Realizar una
ambiente en la calidad del ambiente desarrollo verificación
software dinamica del
Funcionalidades comportamiento
probadas pero no del sofrware Hacer uso de un
certificadas al 100%. contra el conjunto de casos de
comportamiento
Catastrófico pruebas, seleccionados
esperado,
4 Alto de manera adecuada
(5)
según los diferentes
escenarios que se
pueden presentar por
cada validación puntual
del software que se
desee probar

ETAPA ENTREGA

CÓDIGO CAUSA EVENTO DESCRIPCIÓN PROBABILIDAD IMPACTO OBJETIVO ESTRATEGIA RESPONSABILIDAD


NIVEL DE
PREVENCIÓN DE LA ACCIÓN DE
RIESGO
RESPUESTA
Por limitación o Uso indebido de Capacitación 3 Mayor (4) Realizar la cumplir con la EQUIPO DE ANÁLISIS
subestimación del la aplicación por superficial a usuarios Tiempo, preparación de capacitación a los
desconocimiento costo, doble
tiempo se realiza o faltante en la
finales esfuerzo
la usuarios finales, en esta
una capacitación información infraestructura se debe garantizar la
incompleta necesaria para correcta puesta en
sobre el uso de la configurar el marcha, y la corrección
aplicación. entorno, la de los errores que se
instalación de lleguen presentando al
los momento de la
componentes, integración con el
Medio la activación de ambiente del cliente
los
procedimientos
manuales y
automáticos
asociados, y
cuando sea
necesario la
migración o
carga inicial de
datos
La capacidad a nivel Falta de pruebas La aplicacion no 3 Catastrófico EVITAR, Realizar el inventarios EQUIPO DIRECTIVO
de hardware no es previas a la procesa (5) Tiempo, TRANSFERIR dehardware y software EQUIPO DE SOPORTE
entrega del costo, doble
acorde al numero de sofware
transacciones por esfuerzo,
Contar con la antes de dar inicio al EQUIPO DE ANÁLISIS
transacciones segundo como se calidad, infraestructura desarrollo del proyecto. EQUIPO DE
solicitadas. esperaba. confiaza del de hardware y Contar con proveedores DESARROLLO
La codificacion del cliente software que que tengan la capacidad
procedimiento de la de seguridad. de dar soluciones
Alto
transaccion es poco prontas. Tener un
eficiente en el departmento de
tiempo de soporte debidamente
respuesta. capacitado. Tener
pollíticas de seguridad
debidamente auditadas,
verificadas y certificadas
Inestabilidad de la Seguridad Fallas del hardware 3 Mayor (4) EVITAR, Realizar el inventarios EQUIPO DIRECTIVO
red y/o Internet. técnica y riesgo limitan la Tiempo, TRANSFERIR dehardware y software EQUIPO DE SOPORTE
a ser víctima de costo, doble
Caida o afectacion ataques.
funcionalidad del esfuerzo
Contar con la antes de dar inicio al EQUIPO DE ANÁLISIS
por virus de los software infraestructura desarrollo del proyecto. EQUIPO DE
servidores. de hardware y Contar con proveedores DESARROLLO
software que que tengan la capacidad
Medio
de seguridad. de dar soluciones
prontas. Tener un
departmento de
soporte debidamente
capacitado. Tener
pollíticas de seguridad
debidamente auditadas,
verificadas y certificadas

ETAPA ORGANIZACIONAL

CÓDIGO CAUSA EVENTO DESCRIPCIÓN PROBABILIDAD IMPACTO OBJETIVO ESTRATEGIA RESPONSABILIDAD


NIVEL DE
PREVENCIÓN DE LA ACCIÓN DE
RIESGO
RESPUESTA
Entorno

Continuos cambios Retraso por Retiro de personal que 2 Mayor (4) Mantener planta A nivel directivo, GERENCIA DEL
en el entorno cambio de ya estaba involucrado Tiempo, directiva y contratos sólidos y PROYECTO
organizacional. personal. Retiro en el proyecto con costo, operacional garantías de estabilidad.
Bajo
e ingreso de respnsabildades Retrasos en estable A nivel operativo
personal directivas e ingreso de el proceso personal de plantacon
personal nuevo buenas garantías
Conflictos entre los Retraso or Relaciones deficientes 2 Mayor (4) Mantener Canales y medios claros GERENCIA DEL
departamentos o problemas de entre departamentos Tiempo, comunicación de PROYECTO
áreas de la comunicación. desconfiaza asertiva y fluida comunicación.Protocolos RECURSOS
organización. Conflictos interna. Bajo estrictos. Talleres de HUMANOS
internos Retardo en comunicación.
procesos Actividades de
integración
Equipo de trabajo.

Perfiles inadecuados Retraso por El personal en 2 Mayor (4) Garantizar pérfil Selección de personal de GERENCIA DEL
en el equipo. demoras en la diferentes Tiempo, en todo el acuerdo al pérfil del PROYECTO
producció. departamentos no se desconfiaza personal proyecto RECURSOS
Personal con encuentran interna. Capacitación constante HUMANOS
Bajo
pérfil no debidamente Afectación en Acceso a información,
adecuado cualificados para la calidad. contactos y asesores
afrontar sus funciones Posibles capacitados
reprocesos
Tamaño inadecuado Retraso por falta El perosonal no es 3 Catastrófico Mantener la Buen análisis de las GERENCIA DEL
del equipo. de mano de suficiente, recarga en (5) cantidad de tareas de acuerdo a la PROYECTO
obra funciones y tareas Demoras en personal complejidad, dividir RECURSOS
el proceso, necesaria para tareas, análisis de HUMANOS
afecación en el buen perfiles. EQUIPO DE
la calidad, Alto desarrollo del ANÁLISIS
posibles proyecto
retiros de
personal
sensible al
proyecto
3. Recomendaciones pertinentes frente a la ciberseguridad del producto.
3.1. Recomendaciones a tener en cuenta para la seguridad de la página web.
3.1.1. Certificación SSL para el producto:

Hoy en día todos los sistemas deben contar con un


certificado digital SSL para la autenticación de un sitio
web y cifra con tecnología SSL la información que se le
envían a un servidor.
Este certificado sirve como credencial para realizar
negocios en la web cuando un cliente o persona envía
o ingresa al sitio por medio de este certificado se
comprueban las credenciales para el proceso que se
vaya a realizar.

3.1.2. Políticas de seguridad

Crear políticas de seguridad para los procesos.

Para mantener la Bases de Datos que tendrá acceso


por parte de los inquilinos, propietarios y usuarios en
general, así como los procesos seguros en la
aplicación web, es obligatorio contar con políticas de
seguridad que restrinjan ciertas tareas a los usuarios,
clientes etc. Para controlar el acceso de las personas y
sus funciones, con el objetivo de mitigar el riesgo de
pérdida o robo de información y accesos no autorizado,
tener políticas incluye más funciones o procesos que
ayudan a que nuestro sitio web no sea vulnerado.

3.1.3. Backup de información y procedimientos


Realizar la copia de nuestra información procesos
que se lleven o se hagan en la plataforma ya que en
el caso de la información no la pueden robar o
perder o pueden modificar nuestra información por
eso con este proceso nos ayuda a recuperar o
verificar que la información sea original por esto se
recomienda hacer respaldos físicos.
El equipo directivo en compañía del departamento
de soporte de la inmobiliaria, deberá establecer los
tiempos, formas, equipos y sitios de salvamento de
los Backup. Se recomienda tener copias digitales y
físicas guardadas bajo seguridad.
3.1.4. Encriptación

Cuando implementamos el método de encriptación


en nuestros mensajes podemos mitigar un poco en
caso tal de que se presente un ataque quede
expuesta nuestra información de forma directa si se
hace de una forma correcta esto puede dejar sin
opciones al atacante de reconocer la información
que había en el documento haciendo de esto que la
información le sea de muy poco valor.

El cifrado de información es un proceso o técnica en


la que la información entra en un proceso de seguridad en la que la información solo es legible para
los que tienen acceso a la información y se hace prácticamente obsoleta.

El equipo directivo, en compañía con el departamento de seguridad informática, establecerá los


parámetros de cifrado que será entregado al equipo de desarrollo para que aplique los algoritmos
del caso. Se sugiere establecer registro de usuarios mediante claves y verificación de usuario (No
soy un robot). Uso de cifrado para enviar información sensible entre usuarios, tales como contratos.
Verificación de usuario mediante segunda y tercera clave para acceder a datos personales y
transacciones, a través del sitio web, whastapp o la app institucional.

3.1.5. Herramientas de seguridad y protección


Los firewalls o cortafuegos son una manera de
protegernos y mantenernos un poco más alejados de los
ciber-delincuentes de la información de nuestra
compañía, aunque algunos equipos ya llevan esta
configuración preinstalada existen aplicaciones o
cortafuegos más seguros para mantenernos más a
salvo.
Adicional, instalación y actualización constante de
antivirus en todos los equipos pertenecientes a la
institución (Equipos de cómputo, celulares, tablets, etc)

Incluir políticas de seguridad en manejo de claves: Uso y privacidad de claves, requerimientos


mínimos tales como número y tipo de caracteres.

Capacitación de todo el personal en todas las políticas y estrategias adoptadas para garantizar la
seguridad integral de la información.
Para terminar, podemos recomendar ciertos parámetros o consejos para evitar ataques o tener
menos vulnerabilidades:

Tomado de: https://www.ibiscomputer.com/images/2019/04/16/consejos-para-la-ciberseguridad.png


Conclusiones

1. El proceso de identificación de los riesgos permite identificar las posibles fallas y obstáculos
que el proyecto va a enfrentar, de ahí su importancia, ya que anticiparse a ellos disminuirá el
impacto y mitigará los daños, demoras y fallos. Si bien, es casi imposible prever en su totalidad
las causas, si permitirá al equipo estar preparado y tener un plan de acción.

2. Dentro de la búsqueda de esquemas para la Matriz de Riesgos, se encontraron varios modelos,


entre ellos el modelo PMBOK. En este caso se tomó el modelo presentado por el profesor Ángel,
ya que en el mismo se puede establecer el plan de acción preventiva, lo que hace más fácil su
visualización por el equipo. En todo caso, la matriz de riesgo estaría incompleta sino se cuenta
o diseña un plan preventivo que garantice la seguridad y éxito de la aplicación.

3. Toda aplicación, más si se va a implementar en ambientes de acceso público como son el sitio
web, app y además se usarán medios de comunicación como correo electrónico y WhatsApp,
estará expuesta a los ciber ataques. Por ello tener políticas de seguridad y un plan de acción
preventivo y reactivo, son claves para garantizar el éxito, estabilidad y seguridad del proyecto.
Además, brindará confianza a todos los usuarios.
Bibliografía

GESTIÓN DE RIESGOS EN PROYECTO DE SOFTWARE A DESARROLLAR EN EMPRESA


PRIVADA. Trabajo de la U. Nueva Granada. Pagina 18.
https://core.ac.uk/download/pdf/143451627.pdf

Olga Patricia Torres (2022). Gestión de riesgos en proyectos de software. Pirani.


https://www.piranirisk.com/es/blog/gestion-de-riesgos-proyectos-de-software

HERNÁNDEZ BEJARNO, M. Ciclo de vida de desarrollo ágil de software seguro. ed. Bogotá:
Fundación Universitaria Los Libertadores, 2020. 121 p. Disponible en: https://elibro-
net.proxy.bidig.areandina.edu.co/es/ereader/areandina/197008?page=113. Consultado en: 22
Nov 2022

Varon Quimbayo Ángel Alberto. Crear una matriz de riesgos de un proyecto de software. Video
Youtube. https://youtu.be/6CKvfrNbNdY

Team Asana (2022). Matriz de riesgos: cómo evaluar los riesgos para lograr el éxito del proyecto.
Asana. https://asana.com/es/resources/risk-matrix-template

Ibis Computer S.L. (2022) 10 Consejos para la ciber-seguridad. Imagen


https://www.ibiscomputer.com/images/2019/04/16/consejos-para-la-ciberseguridad.png

También podría gustarte