Está en la página 1de 7

Especificación del

avance de evidencia 2

Nombre: Matrícula:

Augusto Enrique Benitez Gutierrez AL03030686

Nombre de la carrera: Nombre del profesor:

Maestría Gestión de TI Dr. Félix Bueno Pascual

Nombre de la materia: Campus:

Evaluación de proyectos de inversión de Online


tecnologías de información.

Fecha de entrega: Grupo:

07/18/2023 MTTI2006EL

Tema del proyecto:

Entrega Final “Llevar a cabo un proyecto de inversión en ciberseguridad II”

Bibliografía:

Whitman, M. E., & Mattord, H. J. (2017). Principles of information security. Cengage


Learning.
Singh, S. (2018). Cybersecurity: Threats, Challenges, Opportunities. CRC Press.
Gordon, L. A., & Loeb, M. P. (2002). The economics of information security
investment. ACM Transactions on Information and System Security (TISSEC), 5(4),
438-457.
Pfleeger, C. P., & Pfleeger, S. L. (2018). Security in Computing. Pearson.

Página 1
Especificación del
avance de evidencia 2

INDICE

1.- Pasos en el ciclo de vida del proyecto de inversión 3

2.- Propuesta de ciclo de vida del proyecto de inversión 4

Página 2
Especificación del
avance de evidencia 2

Pasos en el ciclo de vida del proyecto de inversión

1. Iniciación:
En la fase de Iniciación de un proyecto de inversión en ciberseguridad, se busca
entender la necesidad de invertir en este ámbito y se establece el propósito
principal del proyecto. Durante esta etapa, se llevan a cabo actividades como la
evaluación de los posibles riesgos, el análisis de los costos y beneficios
asociados, y se definen los requisitos y alcance del proyecto.
2. Patrocinio:
En la fase de Patrocinio de un proyecto de inversión en ciberseguridad, se busca
obtener el respaldo y apoyo de las partes interesadas clave, especialmente los
altos directivos. Durante esta etapa, se enfatiza la importancia estratégica del
proyecto y se asegura la asignación adecuada de recursos. Se designa un
patrocinador del proyecto, quien desempeña un papel de defensor y facilitador
para el proyecto.
3. Identificación de problemas de decisión:
En esta fase se busca examinar y comprender los desafíos y obstáculos que
surgen en relación con la seguridad de la información. Se realiza un análisis
detallado de la situación actual para identificar posibles vulnerabilidades y evaluar
su impacto en la organización. Además, se recopilan datos relevantes y se
establecen criterios claros que ayuden en la toma de decisiones.
4. Identificación de atributos:
En la fase de Identificación de atributos en un proyecto de inversión en
ciberseguridad, se definen los requisitos y características esenciales del proyecto.
Se examinan aspectos como la protección de datos, la garantía de integridad y
disponibilidad, el control de accesos y el cumplimiento de regulaciones. Se
seleccionan las tecnologías y soluciones más adecuadas para abordar los
desafíos de seguridad identificados.
5. Evaluación de atributos:
En la fase de Evaluación de atributos en un proyecto de inversión en
ciberseguridad, se examinan y evalúan detalladamente las características del
sistema de seguridad propuesto. Se llevan a cabo pruebas exhaustivas para
asegurarse de que cumple con los requisitos y estándares establecidos. Se
analiza la eficacia de los controles de seguridad, la capacidad de resistir
amenazas y ataques, así como la escalabilidad y la capacidad de recuperación
ante incidentes.

Página 3
Especificación del
avance de evidencia 2

6. Identificación alternativa:
La fase de Identificación de alternativas en un proyecto de inversión en
ciberseguridad implica explorar y evaluar diferentes opciones para abordar los
desafíos de seguridad. Se analizan ventajas, desventajas y viabilidad de cada
opción. Se consideran factores como nivel de seguridad, costos, complejidad y
riesgos. El objetivo es seleccionar la mejor opción que cumpla con los objetivos
del proyecto. Se toman decisiones informadas y estratégicas para elegir la
solución de ciberseguridad más efectiva y eficiente.
7. Evaluación alternativa:
En la fase de Identificación de alternativas en un proyecto de inversión en
ciberseguridad, se exploran y evalúan diferentes opciones disponibles para
resolver los desafíos de seguridad. Se analizan cuidadosamente las ventajas y
desventajas de cada alternativa, considerando factores como el nivel de
protección, los costos involucrados, la complejidad y los posibles riesgos. El
objetivo es seleccionar la opción más adecuada que cumpla con los objetivos del
proyecto. Se toman decisiones informadas y estratégicas para elegir la solución de
ciberseguridad más efectiva y eficiente.
8. Selección de la mejor alternativa:
En la fase de Evaluación de alternativas en un proyecto de inversión en
ciberseguridad, se examinan y evalúan las diferentes opciones disponibles. Se
comparan aspectos como la eficacia, los costos, la compatibilidad y la viabilidad
técnica de cada opción. Se realizan pruebas, análisis de riesgos y evaluaciones de
impacto para obtener una visión clara de las ventajas y desventajas de cada
alternativa.
9. Aprobación:
En la fase de Aprobación en un proyecto de inversión en ciberseguridad, se busca
obtener la aprobación formal de los stakeholders clave. Se presenta el plan
detallado del proyecto, se evalúa la viabilidad y el valor estratégico, y se
consideran los requisitos y posibles impactos.
10. Planificación:

En la fase de Planificación en un proyecto de inversión en ciberseguridad, se crea


un plan detallado que incluye metas, tareas, recursos y plazos. Se asignan
responsabilidades y se establece un cronograma de actividades. Se realiza un

Página 4
Especificación del
avance de evidencia 2

análisis exhaustivo de los posibles riesgos y se diseñan estrategias para


mitigarlos.

11. Implementación:
En la fase de Implementación en un proyecto de inversión en ciberseguridad, se
llevan a cabo las acciones planificadas para poner en práctica las soluciones de
seguridad. Se instalan y configuran los controles y mecanismos necesarios, se
realizan pruebas para asegurar su correcto funcionamiento y se capacita al
personal involucrado.
12. Clausura:
En la fase de Clausura en un proyecto de inversión en ciberseguridad, se llevan a
cabo los últimos pasos para finalizar el proyecto de manera adecuada. Se
completan informes finales, se documentan las lecciones aprendidas y se
transfiere el conocimiento adquirido. Se realiza una revisión final para evaluar el
éxito del proyecto y se finalizan los contratos necesarios. Se archivan los
documentos relevantes y se realiza una evaluación de la efectividad de las
medidas de seguridad implementadas.
13. Operación:
En esta etapa, se lleva a cabo la gestión continua de las soluciones y controles de
seguridad implementados. Esto implica monitorear y analizar constantemente los
sistemas y redes para detectar posibles amenazas o vulnerabilidades, así como
realizar actualizaciones y parches de seguridad, realizar auditorías periódicas y
capacitar al personal para mantener una postura de seguridad sólida.
14. Mantenimiento:
En esta fase se realiza la gestión continua de las soluciones de seguridad
implementadas. Esto implica monitorear de manera constante los sistemas, aplicar
actualizaciones y parches de seguridad, llevar a cabo auditorías periódicas y
capacitar al personal en medidas de seguridad. El objetivo es asegurar que las
medidas de seguridad se mantengan actualizadas y efectivas a lo largo del
tiempo, protegiendo los activos digitales de manera continua y adaptándose a las
amenazas en constante evolución.
15. Terminación:
La fase de Terminación en un proyecto de inversión en ciberseguridad marca el
cierre completo del proyecto. Se finalizan informes y documentación, se realiza
una evaluación final y se transfieren conocimientos.

Página 5
Especificación del
avance de evidencia 2

Propuesta de ciclo de vida del proyecto de inversión

Proyecto: Implementación de seguridad con proveedor de servicios de pago (PSP)


para los procesos de pagos con tarjeta.

Contexto: El objetivo esperado para la implementación del proyecto es fortalecer la


seguridad en las transacciones de pagos con tarjeta para y proteger la información
sensitiva de nuestros usuarios (clientes), para ello nos apoyaremos de las fases del
ciclo de vida de un proyecto de inversión de ciberseguridad.

Fase de iniciación: En esta fase clave se determinará el objetivo del proyecto el cual
será fortalecer la seguridad de las transacciones de pago de con tarjeta, así como se
evaluarán los posibles riegos y se determinara un presupuesto donde plantemos los
beneficios y costos que supondrá este proyecto.

Fase de patrocinio: Con base con el caso de estudio realizado en la fase anterior se
buscará un patrocinador que actuará como facilitador de presupuesto asegurando
compromisos y requerimientos necesarios para la culminación del proyecto.

Fase identificación de problemas de decisión: Se realizará un análisis del proceso


actual de las transacciones de pago con tarjeta para identificar las vulnerabilidades y
determinar el impacto de estas para establecer criterios a cubrir.

Fase de evaluación de alternativas: Se analizarán las posibles soluciones para


solventar las necesidades de los criterios y mediante pruebas y un análisis de riesgos
de las alternativas y su impacto se determinará la elección de la metodología a
utilizar.

Fase de planeación: Mediante la creación de un Gantt se elaborará un plan donde se


establezcan los objetivos, actividades y recursos para realizar las tareas del plan de
desarrollo donde se definirán los roles y responsabilidades con base en un
cronograma de tiempo con entregables programados.

Fase de implementación: Se ejecutarán las tareas programadas en base al


cronograma de actividades y se llevara un control de monitoreo que nos apoye a
rastrear que las actividades se realicen en base al programa para asegurar el correcto
cumplimiento de las metas establecidas.

Página 6
Especificación del
avance de evidencia 2

Fase de mantenimiento: una vez ejecutada la implementación se realizará la gestión


y soporte continuo a fin de monitorear el comportamiento y detectar posibles fallos o
vulnerabilidades donde mediante parches o actualizaciones se corrijan depurando
estos incidentes y combatir las amenazas emergentes.

Fase de terminación: Se entregará la documentación de las lecciones aprendidas del


proyecto donde se evalúen los logran completados en contra de las metas planteadas
lo que ayudara en posibles requerimientos futuros.

Página 7

También podría gustarte