SlideShare a Scribd company logo
1 of 21
M.Sc. Javier David Chávez Centeno
DEPARTAMENTO ACADÉMICO DE INFORMÁTICA
jdchavez5@hotmail.com
CUSCO – PERÚ
2013
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 2Dpto Académico de Informática
Gestión de Riesgos
«Si usted conoce al enemigo y se conoce a sí mismo, no
necesita temer el resultado de cien batallas»
Sun Tzu
El enemigo del gestor del proyecto de software es el riesgo.
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 3Dpto Académico de Informática
CONTENIDO
4.1 Riesgos del software
Categorías de riesgos
Categorías de riesgos según Charette
4.2 Gestión del riesgo
Proceso de gestión del riesgo
Actividad para la gestión del riesgo
a) Identificación de riesgos
b) Análisis de riesgos
c) Planeación de riesgos
d) Monitorización del riesgo
Bibliografía
Lecturas
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 4Dpto Académico de Informática
 Un riesgo, es un evento o circunstancia cuya
probabilidad de ocurrencia es incierta, pero
que, en caso de aparecer, tiene un efecto
(positivo o negativo) sobre los objetivos de un
proyecto.
 Un riesgo, es una probabilidad de que una
circunstancia adversa ocurra.
 Un riesgo, puede ocurrir o no. Pero, sin importar
el resultado, es buena idea identificarlo, evaluar
la probabilidad que ocurra, estimar su impacto y
establecer un plan de contingencia en caso de
que el problema se presente.
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 5Dpto Académico de Informática
El riesgo siempre involucra dos características:
Incertidumbre: el riesgo puede o no ocurrir; no existen
riesgos 100% probables.
Pérdida: si el riesgo se convierte en realidad, ocurrirán
consecuencias o pérdidas indeseables.
Cuando se analizan los riesgos es importante cuantificar el
grado de incertidumbre y el grado de pérdida asociado con
cada riesgo. Esto se logra considerando diferentes
categorías de riesgos.
a) Riesgos del proyecto
b) Riesgos del producto (técnicos)
c) Riesgos de negocios (empresariales)
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 6Dpto Académico de Informática
Amenazan el plan del proyecto, inciden en el
presupuesto, calendarización, personal, recursos, participant
es y requisitos.
Del
proyecto
Afectan la calidad o el rendimiento del software a
desarrollar, se traducen en problemas en
diseño, implementación, interfaz, verificación y
mantenimiento, ambigüedad de la
especificación, obsolescencia técnica entre otros.
Del
producto
Riesgos que afectan a la organización que desarrolla o
adquiere el software, pueden ser: riesgo de mercado (producto
demasiado bueno), riesgo de estrategia (producto que no
encaja), riesgo de ventas (producto poco vendible), riesgo
administrativo (falta de apoyo), riesgo presupuestal (producto fuera
de presupuesto).
De
negocios
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 7Dpto Académico de Informática
Otra categorización de los riesgos en función de su
facilidad de detección [Charette, 1989]:
- Riesgos conocidos: son aquellos que se pueden
predecir después de una evaluación del plan del
proyecto, del entorno técnico y otras fuentes de
información fiables (fechas de entrega irreales, falta de
requisitos documentados, etc.).
- Riesgos predecibles: se extrapolan de la experiencia
de proyectos anteriores (cambios en el personal, mala
comunicación con el cliente).
- Riesgos impredecibles: pueden ocurrir, pero es
extremadamente difícil identificarlos por adelantado.
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 8Dpto Académico de Informática
Identificación
del riesgo
Análisis
de riesgos
Planeación
del riesgo
Monitorización
del riesgo
Lista de
riesgos
potenciales
Lista de
riesgos
prioritarios
Planes para
evitar el riesgo
y de
contingencia
Valoración del
riesgo
Administrador del proyecto o equipo
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 9Dpto Académico de Informática
 Identificación del riesgo: Identificar los posibles riesgos para el
proyecto, el producto y los negocios.
 Análisis de riesgos: Valorar la probabilidad y consecuencias de
dichos riesgos.
 Planeación del riesgo: Es indispensable elaborar planes para
enfrentar el riesgo, evitarlo o minimizar sus efectos en el
proyecto.
 Monitorización del riesgo: Valorar regularmente el riesgo y los
planes para atenuarlo, y revisarlos cuando se aprenda más sobre
el riesgo.
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 10Dpto Académico de Informática
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 11Dpto Académico de Informática
Un método para identificar los riesgos es crear una lista de
verificación de diferentes tipos de riesgo.
 Riesgos tecnológicos: tecnologías de software o hardware usadas para
desarrollar el sistema.
 Riesgos personales: personas en el equipo de desarrollo.
 Riesgos organizacionales: entorno organizacional donde se desarrolla el
software.
 Riesgos de herramientas: resultan de las herramientas de software y otro
software de soporte que se usa para desarrollar el sistema.
 Riesgos de requerimientos: proceden de cambios a los requerimientos
del cliente y del proceso de gestionarlos.
 Riesgos de estimación: surgen de las estimaciones administrativas de
los recursos requeridos para construir el sistema.
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 Dpto Académico de Informática 12
Tipo Riesgo Descripción
Proyecto Rotación del personal
Cambio de gestión
No disponibilidad de Hardware
Personal con experiencia abandona el proyecto
antes de que finalice
Habrá un cambio de gestión organizacional con
diferentes prioridades
El Hardware esencial para el proyecto no será
entregado a tiempo
Proyecto y
producto
Cambio de requerimientos
Retrasos en la especificación
Subestimación del tamaño
Habrá mas cambios en los requerimientos de lo
esperado
Las especificaciones de las interfaces esenciales
no estarán a tiempo
El tamaño del proyecto se ha subestimado
Producto Bajo rendimiento de la
herramienta CASE
Las herramientas CASE que ayudan al proyecto
no tienen el rendimiento esperado
Negocio Cambio de tecnología
Competencia del producto
Un producto competitivo se pone en venta antes
de que el sistema se complete
La tecnología fundamental sobre la que se
construirá el sistema se sustituye por nueva
tecnología
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 Dpto Académico de Informática 13
Tipo de riesgo Riesgos posibles
Tecnológico La BD que se usa en el sistema no puede procesar tantas transacciones por
segundo como se esperaba. (1)
Los componentes de software de reutilización contienen defectos que hacen que
no puedan reutilizarse como se planeó. (2)
Personal Es imposible reclutar personal con las habilidades requeridas. (3)
El personal clave está enfermo e indispuesto en momentos críticos. (4)
No está disponible la capacitación requerida para el persona. (5)
De organización La organización se reestructura de modo que diferentes administraciones son
responsables del proyecto. (6)
Problemas financieros de la organización fuerzan reducciones en el presupuesto
del proyecto. (7)
Herramientas El código elaborado por las herramientas de generación de código de software es
ineficiente. (8)
Las herramientas de software no pueden trabajar en una forma integrada. (9)
Requerimientos Se propone cambios a los requerimientos que demandan mayor trabajo de
rediseño. (10)
Los clientes no entienden las repercusiones de los cambios a los requerimientos.
(11)
Estimación Se subestima el tiempo requerido para desarrollar el software. (12)
Se subestima la tasa de reparación de defectos. (13)
Se subestima el tamaño del software. (14)
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 14Dpto Académico de Informática
Considerar cada riesgo identificado y realizar un juicio acerca de la
probabilidad y gravedad de dicho riesgo. Apóyese en su propio juicio y en la
experiencia de proyectos anteriores. No es posible hacer valoraciones
precisas y numéricas de la probabilidad y gravedad de cada riesgo.
- En lugar de ello se estiman en intervalos:
 Muy baja (< 10%)
 Baja (del 10 al 25%)
 Moderada (del 25 al 50%)
 Alta (del 50 al 75%)
 Muy alta (> 75%)
- Los efectos del riesgo pueden ser: catastrófico (amenazan la supervivencia
del proyecto), graves (causarían grandes demoras), tolerables (demoras
dentro de la contingencia permitida) o insignificantes.
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 Dpto Académico de Informática 15
Riesgo Probabilidad Efecto
Problemas financieros de la organización fuerzan reducciones en el
presupuesto del proyecto. (7)
Baja Catastrófico
Es imposible reclutar personal con las habilidades requeridas. (3) Alta Catastrófico
El personal clave está enfermo e indispuesto en momentos críticos. (4) Moderada Grave
Los componentes de software de reutilización contienen defectos que
hacen que no puedan reutilizarse como se planeó. (2)
Moderada Grave
Se propone cambios a los requerimientos que demandan mayor
trabajo de rediseño. (10)
Moderada Grave
La organización se reestructura de modo que diferentes
administraciones son responsables del proyecto. (6)
Alta Grave
La BD que se usa en el sistema no puede procesar tantas
transacciones por segundo como se esperaba. (1)
Moderada Grave
Se subestima el tiempo requerido para desarrollar el software. (12) Alta Grave
Las herramientas de software no pueden trabajar en una forma
integrada. (9)
Alta Tolerable
Los clientes no entienden las repercusiones de los cambios a los
requerimientos. (11)
Moderada Tolerable
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 Dpto Académico de Informática 16
Riesgo Probabilidad Efecto
No está disponible la capacitación requerida para el persona. (5) Moderada Tolerable
Se subestima la tasa de reparación de defectos. (13) Moderada Tolerable
Se subestima el tamaño del software. (14) Alta Tolerable
El código elaborado por las herramientas de generación de código de
software es ineficiente. (8)
Moderada Insignificante
El número de riesgos a monitorizar debe depender del proyecto.
Pueden ser 5 o 15 (debe ser manejable).
En general, los riesgos catastróficos deben considerarse siempre,
así como los riesgos graves con más de una probabilidad moderada
de ocurrencia.
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 Dpto Académico de Informática 17
 Considerar cada riesgo clave identificado y desarrolla estrategias para
manejarlos.
 Las estrategias se establecen entre categorías:
 Estrategias de prevención, reducir la probabilidad de que surja el
riesgo. Por ejemplo la estrategia de enfrentar los componentes
defectuosos.
 Estrategias de minimización, reducir el efecto del riesgo. Por ejemplo
la estrategia para las enfermedades del personal.
 Planes de contingencia, estar preparado para lo peor y tener una
estrategia para hacer frente a ello. Por ejemplo la estrategia para los
problemas financieros de la organización.
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 Dpto Académico de Informática 18
Riesgo Estrategia
Problemas
Financieros
de la organización
Prepare un documento informativo para altos ejecutivos en el que muestre
cómo el proyecto realiza una aportación muy importante a las metas de la
empresa y presente razones por las que los recortes al presupuesto del
proyecto no serían efectivos en costo.
Problemas
de reclutamiento
Alerte al cliente de dificultades potenciales y de la posibilidad de demoras;
investigue la compra de componentes.
Enfermedad
del personal
Reorganice los equipos de manera que haya más traslape de trabajo y, así,
las personas comprendan las labores de los demás.
Componentes
defectuosos
Sustituya los componentes potencialmente defectuosos con la compra de
componentes de conocida fiabilidad.
Cambio de
requerimientos
Obtenga información de seguimiento para valorar el efecto de cambiar los
requerimientos; maximice la información que se oculta en el diseño.
Reestructuración
de la organización
Prepare un documento informativo para altos ejecutivos en el que muestre
cómo el proyecto realiza una aportación muy importante a las metas de la
empresa.
Rendimiento
de la base de datos
Investigue la posibilidad de comprar una base de datos de mayor
rendimiento.
Subestimación del
tiempo de desarrollo
Investigue los componentes comprados; indague el uso de un generador
de programa.
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 Dpto Académico de Informática 19
 Valorar regularmente cada uno de los riesgos identificados para decidir si
este riesgo se vuelve más o menos probable. Considerar si los efectos del
riesgo han cambiado o no.
 Los riesgos deben monitorizarse comúnmente en todas las etapas del
proyecto.
 En cada revisión, es necesario reflexionar y estudiar cada uno de los
riesgos clave por separado.
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 Dpto Académico de Informática 20
Tipo de riesgo Indicadores potenciales
Tecnológico Entrega tardía de hardware o software de soporte; muchos problemas
tecnológicos reportados.
Personal Baja moral del personal; malas relaciones entre miembros del equipo;
alta rotación de personal.
De organización Chismes en la organización falta de acción de los altos ejecutivos.
Herramientas Renuencia de los miembros del equipo para usar herramientas; quejas
acerca de las herramientas CASE; demandas por estaciones de trabajo
mejor equipadas.
Requerimientos Muchas peticiones de cambio de requerimientos; quejas de los
clientes.
Estimación Falla para cumplir con el calendario acordado; falla para corregir los
defectos reportados.
UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013
JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 21Dpto Académico de Informática
Bibliografía
1. Pressman, R. (2005). Ingeniería del Software. México:
McGraw-Hill. 6ta ed. cap. 25.
2. Sommerville, I. (2011). Ingeniería de Software. México:
Pearson. 9na ed. cap. 22.
Lecturas obligatorias
McConnell, S. (1997). Desarrollo y gestión de proyectos
informáticos. McGraw-Hill. cap. 5.

More Related Content

What's hot

Ciclo de vida clásico de desarrollo de sistemas
Ciclo de vida clásico de desarrollo de sistemasCiclo de vida clásico de desarrollo de sistemas
Ciclo de vida clásico de desarrollo de sistemasAndrezMendozaMelendr
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgosjoselucho_89
 
Presentacion Ciclo de vida- Ingenieria del software
Presentacion Ciclo de vida- Ingenieria del softwarePresentacion Ciclo de vida- Ingenieria del software
Presentacion Ciclo de vida- Ingenieria del softwareSamuelSanchez136
 
La ingeniería del software en España: retos y oportunidades
La ingeniería del software en España: retos y oportunidadesLa ingeniería del software en España: retos y oportunidades
La ingeniería del software en España: retos y oportunidadesAntonio Vallecillo
 
Introduccion sap2000
Introduccion sap2000Introduccion sap2000
Introduccion sap2000Alan Rojas
 
Metodología de desarrollo de software
Metodología de desarrollo de software Metodología de desarrollo de software
Metodología de desarrollo de software alexandermedranorodr
 
Etapas y metodologias del proceso de desarrollo de software
Etapas y metodologias del proceso de desarrollo de softwareEtapas y metodologias del proceso de desarrollo de software
Etapas y metodologias del proceso de desarrollo de softwarealexandermedranorodr
 
Dev ops en arquitectura de sistemas
Dev ops en arquitectura de sistemasDev ops en arquitectura de sistemas
Dev ops en arquitectura de sistemasMitzi Moncada
 
Metodología en Cascada (Trabajo Practico III)
Metodología en Cascada (Trabajo Practico III)Metodología en Cascada (Trabajo Practico III)
Metodología en Cascada (Trabajo Practico III)JULIOCESARCERVANTESC1
 
METODOLOGÍAS DE GESTIÓN DE PROYECTOS
METODOLOGÍAS DE GESTIÓN DE PROYECTOS METODOLOGÍAS DE GESTIÓN DE PROYECTOS
METODOLOGÍAS DE GESTIÓN DE PROYECTOS alexandermedranorodr
 
Gestión de proyectos de software
Gestión de proyectos de softwareGestión de proyectos de software
Gestión de proyectos de softwareALONSO UCHIHA
 
INTRODUCCIÓN A LA DIRECCIÓN DE PROYECTOS
INTRODUCCIÓN A LA DIRECCIÓN DE PROYECTOS INTRODUCCIÓN A LA DIRECCIÓN DE PROYECTOS
INTRODUCCIÓN A LA DIRECCIÓN DE PROYECTOS David Cerezo
 
Merodologia de desarrollo de software
Merodologia de desarrollo de softwareMerodologia de desarrollo de software
Merodologia de desarrollo de softwareShadrickSdn1
 

What's hot (17)

Ciclo de vida clásico de desarrollo de sistemas
Ciclo de vida clásico de desarrollo de sistemasCiclo de vida clásico de desarrollo de sistemas
Ciclo de vida clásico de desarrollo de sistemas
 
sesión 14
sesión 14sesión 14
sesión 14
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Presentacion Ciclo de vida- Ingenieria del software
Presentacion Ciclo de vida- Ingenieria del softwarePresentacion Ciclo de vida- Ingenieria del software
Presentacion Ciclo de vida- Ingenieria del software
 
La ingeniería del software en España: retos y oportunidades
La ingeniería del software en España: retos y oportunidadesLa ingeniería del software en España: retos y oportunidades
La ingeniería del software en España: retos y oportunidades
 
Introduccion sap2000
Introduccion sap2000Introduccion sap2000
Introduccion sap2000
 
Gestión de riesgo
Gestión de riesgoGestión de riesgo
Gestión de riesgo
 
Metodología de desarrollo de software
Metodología de desarrollo de software Metodología de desarrollo de software
Metodología de desarrollo de software
 
Etapas y metodologias del proceso de desarrollo de software
Etapas y metodologias del proceso de desarrollo de softwareEtapas y metodologias del proceso de desarrollo de software
Etapas y metodologias del proceso de desarrollo de software
 
Dev ops en arquitectura de sistemas
Dev ops en arquitectura de sistemasDev ops en arquitectura de sistemas
Dev ops en arquitectura de sistemas
 
Ciclo de vida clasico
Ciclo de vida clasicoCiclo de vida clasico
Ciclo de vida clasico
 
Metodología en Cascada (Trabajo Practico III)
Metodología en Cascada (Trabajo Practico III)Metodología en Cascada (Trabajo Practico III)
Metodología en Cascada (Trabajo Practico III)
 
METODOLOGÍAS DE GESTIÓN DE PROYECTOS
METODOLOGÍAS DE GESTIÓN DE PROYECTOS METODOLOGÍAS DE GESTIÓN DE PROYECTOS
METODOLOGÍAS DE GESTIÓN DE PROYECTOS
 
Gestión de proyectos de software
Gestión de proyectos de softwareGestión de proyectos de software
Gestión de proyectos de software
 
INTRODUCCIÓN A LA DIRECCIÓN DE PROYECTOS
INTRODUCCIÓN A LA DIRECCIÓN DE PROYECTOS INTRODUCCIÓN A LA DIRECCIÓN DE PROYECTOS
INTRODUCCIÓN A LA DIRECCIÓN DE PROYECTOS
 
Merodologia de desarrollo de software
Merodologia de desarrollo de softwareMerodologia de desarrollo de software
Merodologia de desarrollo de software
 
Exposicion
ExposicionExposicion
Exposicion
 

Viewers also liked

Java 8, tópicos de estudio para el examen upgrade
Java 8, tópicos de estudio para el examen upgradeJava 8, tópicos de estudio para el examen upgrade
Java 8, tópicos de estudio para el examen upgradeSoftware Guru
 
Solid Day - Nuevo paradigma de desarrollo de software
Solid Day - Nuevo paradigma de desarrollo de softwareSolid Day - Nuevo paradigma de desarrollo de software
Solid Day - Nuevo paradigma de desarrollo de softwareSoftware Guru
 
Estimación del esfuerzo y costo necesarios para el desarrollo de un proyecto ...
Estimación del esfuerzo y costo necesarios para el desarrollo de un proyecto ...Estimación del esfuerzo y costo necesarios para el desarrollo de un proyecto ...
Estimación del esfuerzo y costo necesarios para el desarrollo de un proyecto ...Software Guru
 
09 Global Knowledge II Avanza 2009
09 Global Knowledge II Avanza 200909 Global Knowledge II Avanza 2009
09 Global Knowledge II Avanza 2009Pepe
 
Gestion calidad cambio
Gestion calidad cambioGestion calidad cambio
Gestion calidad cambioAlex Vaca
 
Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
SAT - SISTEMA DE ALERTA TEMPRANA - REGIÓN CALLAO
SAT - SISTEMA DE ALERTA TEMPRANA - REGIÓN CALLAOSAT - SISTEMA DE ALERTA TEMPRANA - REGIÓN CALLAO
SAT - SISTEMA DE ALERTA TEMPRANA - REGIÓN CALLAOWalter Vegazo Muro
 

Viewers also liked (20)

001 ta ds jdchc
001 ta ds jdchc001 ta ds jdchc
001 ta ds jdchc
 
02 ads i
02 ads i02 ads i
02 ads i
 
05 software computador jdchc
05 software computador jdchc05 software computador jdchc
05 software computador jdchc
 
02 representación informacion
02 representación informacion02 representación informacion
02 representación informacion
 
01 introduccion inf jdchc
01 introduccion inf jdchc01 introduccion inf jdchc
01 introduccion inf jdchc
 
Java 8, tópicos de estudio para el examen upgrade
Java 8, tópicos de estudio para el examen upgradeJava 8, tópicos de estudio para el examen upgrade
Java 8, tópicos de estudio para el examen upgrade
 
002 modelo objetos jdchc
002 modelo objetos jdchc002 modelo objetos jdchc
002 modelo objetos jdchc
 
007 listas
007 listas007 listas
007 listas
 
06 ingsoft jdchc rup
06 ingsoft jdchc rup06 ingsoft jdchc rup
06 ingsoft jdchc rup
 
004 delegados jdchc
004 delegados jdchc004 delegados jdchc
004 delegados jdchc
 
01 ads i
01 ads i01 ads i
01 ads i
 
006 herencia y polimorfismo_jdchc
006 herencia y polimorfismo_jdchc006 herencia y polimorfismo_jdchc
006 herencia y polimorfismo_jdchc
 
003 sobrecarga de operadores jdchc
003 sobrecarga de operadores jdchc003 sobrecarga de operadores jdchc
003 sobrecarga de operadores jdchc
 
005 metodos anonimos jdchc
005 metodos anonimos jdchc005 metodos anonimos jdchc
005 metodos anonimos jdchc
 
Solid Day - Nuevo paradigma de desarrollo de software
Solid Day - Nuevo paradigma de desarrollo de softwareSolid Day - Nuevo paradigma de desarrollo de software
Solid Day - Nuevo paradigma de desarrollo de software
 
Estimación del esfuerzo y costo necesarios para el desarrollo de un proyecto ...
Estimación del esfuerzo y costo necesarios para el desarrollo de un proyecto ...Estimación del esfuerzo y costo necesarios para el desarrollo de un proyecto ...
Estimación del esfuerzo y costo necesarios para el desarrollo de un proyecto ...
 
09 Global Knowledge II Avanza 2009
09 Global Knowledge II Avanza 200909 Global Knowledge II Avanza 2009
09 Global Knowledge II Avanza 2009
 
Gestion calidad cambio
Gestion calidad cambioGestion calidad cambio
Gestion calidad cambio
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
SAT - SISTEMA DE ALERTA TEMPRANA - REGIÓN CALLAO
SAT - SISTEMA DE ALERTA TEMPRANA - REGIÓN CALLAOSAT - SISTEMA DE ALERTA TEMPRANA - REGIÓN CALLAO
SAT - SISTEMA DE ALERTA TEMPRANA - REGIÓN CALLAO
 

Similar to Gestión de Riesgos Software

Similar to Gestión de Riesgos Software (20)

Introducción
IntroducciónIntroducción
Introducción
 
3.5.1 Tipos-de-riesgos
3.5.1 Tipos-de-riesgos3.5.1 Tipos-de-riesgos
3.5.1 Tipos-de-riesgos
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de software
 
GESTION DEL RIESGO
GESTION DEL RIESGOGESTION DEL RIESGO
GESTION DEL RIESGO
 
Gestion del riesgo
Gestion del riesgoGestion del riesgo
Gestion del riesgo
 
Analisis y-gestion-de-riesgo
Analisis y-gestion-de-riesgoAnalisis y-gestion-de-riesgo
Analisis y-gestion-de-riesgo
 
Ppi t4 3
Ppi t4 3Ppi t4 3
Ppi t4 3
 
Ppi t4 3
Ppi t4 3Ppi t4 3
Ppi t4 3
 
Direccion proyectos-riesgos (2/4)
Direccion proyectos-riesgos (2/4)Direccion proyectos-riesgos (2/4)
Direccion proyectos-riesgos (2/4)
 
Gestion De Riesgos
Gestion  De RiesgosGestion  De Riesgos
Gestion De Riesgos
 
sesion 14 Gestion de Riesgos
sesion 14 Gestion de Riesgossesion 14 Gestion de Riesgos
sesion 14 Gestion de Riesgos
 
Administracion
AdministracionAdministracion
Administracion
 
Gestion de riesgos sw
Gestion de riesgos swGestion de riesgos sw
Gestion de riesgos sw
 
Gestion De Riesgos
Gestion De RiesgosGestion De Riesgos
Gestion De Riesgos
 
Análisis y gestion de riesgos
Análisis y gestion de riesgosAnálisis y gestion de riesgos
Análisis y gestion de riesgos
 
Trabajo analisisriesgo22
Trabajo analisisriesgo22Trabajo analisisriesgo22
Trabajo analisisriesgo22
 
Trabajo proyectoss
Trabajo proyectossTrabajo proyectoss
Trabajo proyectoss
 
Diapositivas silvia
Diapositivas silviaDiapositivas silvia
Diapositivas silvia
 
Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4
 
Analisisderiesgosesion4 090827205437-phpapp01
Analisisderiesgosesion4 090827205437-phpapp01Analisisderiesgosesion4 090827205437-phpapp01
Analisisderiesgosesion4 090827205437-phpapp01
 

More from Javier Chávez Centeno (10)

Recursividad 2017 jdchc
Recursividad 2017 jdchcRecursividad 2017 jdchc
Recursividad 2017 jdchc
 
06 redes jdchc
06 redes jdchc06 redes jdchc
06 redes jdchc
 
04 perifericos inf jdchc
04 perifericos inf jdchc04 perifericos inf jdchc
04 perifericos inf jdchc
 
03 estructuracomputador inf jdchc
03 estructuracomputador inf jdchc03 estructuracomputador inf jdchc
03 estructuracomputador inf jdchc
 
06 distribuciones
06 distribuciones06 distribuciones
06 distribuciones
 
05 probabilidades
05 probabilidades05 probabilidades
05 probabilidades
 
04 regresion
04 regresion04 regresion
04 regresion
 
03 d unidimensional
03 d unidimensional03 d unidimensional
03 d unidimensional
 
02 d frecuencias
02 d frecuencias02 d frecuencias
02 d frecuencias
 
Biometría i
Biometría iBiometría i
Biometría i
 

Recently uploaded

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 

Recently uploaded (20)

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 

Gestión de Riesgos Software

  • 1. M.Sc. Javier David Chávez Centeno DEPARTAMENTO ACADÉMICO DE INFORMÁTICA jdchavez5@hotmail.com CUSCO – PERÚ 2013
  • 2. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 2Dpto Académico de Informática Gestión de Riesgos «Si usted conoce al enemigo y se conoce a sí mismo, no necesita temer el resultado de cien batallas» Sun Tzu El enemigo del gestor del proyecto de software es el riesgo.
  • 3. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 3Dpto Académico de Informática CONTENIDO 4.1 Riesgos del software Categorías de riesgos Categorías de riesgos según Charette 4.2 Gestión del riesgo Proceso de gestión del riesgo Actividad para la gestión del riesgo a) Identificación de riesgos b) Análisis de riesgos c) Planeación de riesgos d) Monitorización del riesgo Bibliografía Lecturas
  • 4. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 4Dpto Académico de Informática  Un riesgo, es un evento o circunstancia cuya probabilidad de ocurrencia es incierta, pero que, en caso de aparecer, tiene un efecto (positivo o negativo) sobre los objetivos de un proyecto.  Un riesgo, es una probabilidad de que una circunstancia adversa ocurra.  Un riesgo, puede ocurrir o no. Pero, sin importar el resultado, es buena idea identificarlo, evaluar la probabilidad que ocurra, estimar su impacto y establecer un plan de contingencia en caso de que el problema se presente.
  • 5. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 5Dpto Académico de Informática El riesgo siempre involucra dos características: Incertidumbre: el riesgo puede o no ocurrir; no existen riesgos 100% probables. Pérdida: si el riesgo se convierte en realidad, ocurrirán consecuencias o pérdidas indeseables. Cuando se analizan los riesgos es importante cuantificar el grado de incertidumbre y el grado de pérdida asociado con cada riesgo. Esto se logra considerando diferentes categorías de riesgos. a) Riesgos del proyecto b) Riesgos del producto (técnicos) c) Riesgos de negocios (empresariales)
  • 6. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 6Dpto Académico de Informática Amenazan el plan del proyecto, inciden en el presupuesto, calendarización, personal, recursos, participant es y requisitos. Del proyecto Afectan la calidad o el rendimiento del software a desarrollar, se traducen en problemas en diseño, implementación, interfaz, verificación y mantenimiento, ambigüedad de la especificación, obsolescencia técnica entre otros. Del producto Riesgos que afectan a la organización que desarrolla o adquiere el software, pueden ser: riesgo de mercado (producto demasiado bueno), riesgo de estrategia (producto que no encaja), riesgo de ventas (producto poco vendible), riesgo administrativo (falta de apoyo), riesgo presupuestal (producto fuera de presupuesto). De negocios
  • 7. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 7Dpto Académico de Informática Otra categorización de los riesgos en función de su facilidad de detección [Charette, 1989]: - Riesgos conocidos: son aquellos que se pueden predecir después de una evaluación del plan del proyecto, del entorno técnico y otras fuentes de información fiables (fechas de entrega irreales, falta de requisitos documentados, etc.). - Riesgos predecibles: se extrapolan de la experiencia de proyectos anteriores (cambios en el personal, mala comunicación con el cliente). - Riesgos impredecibles: pueden ocurrir, pero es extremadamente difícil identificarlos por adelantado.
  • 8. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 8Dpto Académico de Informática Identificación del riesgo Análisis de riesgos Planeación del riesgo Monitorización del riesgo Lista de riesgos potenciales Lista de riesgos prioritarios Planes para evitar el riesgo y de contingencia Valoración del riesgo Administrador del proyecto o equipo
  • 9. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 9Dpto Académico de Informática  Identificación del riesgo: Identificar los posibles riesgos para el proyecto, el producto y los negocios.  Análisis de riesgos: Valorar la probabilidad y consecuencias de dichos riesgos.  Planeación del riesgo: Es indispensable elaborar planes para enfrentar el riesgo, evitarlo o minimizar sus efectos en el proyecto.  Monitorización del riesgo: Valorar regularmente el riesgo y los planes para atenuarlo, y revisarlos cuando se aprenda más sobre el riesgo.
  • 10. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 10Dpto Académico de Informática
  • 11. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 11Dpto Académico de Informática Un método para identificar los riesgos es crear una lista de verificación de diferentes tipos de riesgo.  Riesgos tecnológicos: tecnologías de software o hardware usadas para desarrollar el sistema.  Riesgos personales: personas en el equipo de desarrollo.  Riesgos organizacionales: entorno organizacional donde se desarrolla el software.  Riesgos de herramientas: resultan de las herramientas de software y otro software de soporte que se usa para desarrollar el sistema.  Riesgos de requerimientos: proceden de cambios a los requerimientos del cliente y del proceso de gestionarlos.  Riesgos de estimación: surgen de las estimaciones administrativas de los recursos requeridos para construir el sistema.
  • 12. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 Dpto Académico de Informática 12 Tipo Riesgo Descripción Proyecto Rotación del personal Cambio de gestión No disponibilidad de Hardware Personal con experiencia abandona el proyecto antes de que finalice Habrá un cambio de gestión organizacional con diferentes prioridades El Hardware esencial para el proyecto no será entregado a tiempo Proyecto y producto Cambio de requerimientos Retrasos en la especificación Subestimación del tamaño Habrá mas cambios en los requerimientos de lo esperado Las especificaciones de las interfaces esenciales no estarán a tiempo El tamaño del proyecto se ha subestimado Producto Bajo rendimiento de la herramienta CASE Las herramientas CASE que ayudan al proyecto no tienen el rendimiento esperado Negocio Cambio de tecnología Competencia del producto Un producto competitivo se pone en venta antes de que el sistema se complete La tecnología fundamental sobre la que se construirá el sistema se sustituye por nueva tecnología
  • 13. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 Dpto Académico de Informática 13 Tipo de riesgo Riesgos posibles Tecnológico La BD que se usa en el sistema no puede procesar tantas transacciones por segundo como se esperaba. (1) Los componentes de software de reutilización contienen defectos que hacen que no puedan reutilizarse como se planeó. (2) Personal Es imposible reclutar personal con las habilidades requeridas. (3) El personal clave está enfermo e indispuesto en momentos críticos. (4) No está disponible la capacitación requerida para el persona. (5) De organización La organización se reestructura de modo que diferentes administraciones son responsables del proyecto. (6) Problemas financieros de la organización fuerzan reducciones en el presupuesto del proyecto. (7) Herramientas El código elaborado por las herramientas de generación de código de software es ineficiente. (8) Las herramientas de software no pueden trabajar en una forma integrada. (9) Requerimientos Se propone cambios a los requerimientos que demandan mayor trabajo de rediseño. (10) Los clientes no entienden las repercusiones de los cambios a los requerimientos. (11) Estimación Se subestima el tiempo requerido para desarrollar el software. (12) Se subestima la tasa de reparación de defectos. (13) Se subestima el tamaño del software. (14)
  • 14. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 14Dpto Académico de Informática Considerar cada riesgo identificado y realizar un juicio acerca de la probabilidad y gravedad de dicho riesgo. Apóyese en su propio juicio y en la experiencia de proyectos anteriores. No es posible hacer valoraciones precisas y numéricas de la probabilidad y gravedad de cada riesgo. - En lugar de ello se estiman en intervalos:  Muy baja (< 10%)  Baja (del 10 al 25%)  Moderada (del 25 al 50%)  Alta (del 50 al 75%)  Muy alta (> 75%) - Los efectos del riesgo pueden ser: catastrófico (amenazan la supervivencia del proyecto), graves (causarían grandes demoras), tolerables (demoras dentro de la contingencia permitida) o insignificantes.
  • 15. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 Dpto Académico de Informática 15 Riesgo Probabilidad Efecto Problemas financieros de la organización fuerzan reducciones en el presupuesto del proyecto. (7) Baja Catastrófico Es imposible reclutar personal con las habilidades requeridas. (3) Alta Catastrófico El personal clave está enfermo e indispuesto en momentos críticos. (4) Moderada Grave Los componentes de software de reutilización contienen defectos que hacen que no puedan reutilizarse como se planeó. (2) Moderada Grave Se propone cambios a los requerimientos que demandan mayor trabajo de rediseño. (10) Moderada Grave La organización se reestructura de modo que diferentes administraciones son responsables del proyecto. (6) Alta Grave La BD que se usa en el sistema no puede procesar tantas transacciones por segundo como se esperaba. (1) Moderada Grave Se subestima el tiempo requerido para desarrollar el software. (12) Alta Grave Las herramientas de software no pueden trabajar en una forma integrada. (9) Alta Tolerable Los clientes no entienden las repercusiones de los cambios a los requerimientos. (11) Moderada Tolerable
  • 16. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 Dpto Académico de Informática 16 Riesgo Probabilidad Efecto No está disponible la capacitación requerida para el persona. (5) Moderada Tolerable Se subestima la tasa de reparación de defectos. (13) Moderada Tolerable Se subestima el tamaño del software. (14) Alta Tolerable El código elaborado por las herramientas de generación de código de software es ineficiente. (8) Moderada Insignificante El número de riesgos a monitorizar debe depender del proyecto. Pueden ser 5 o 15 (debe ser manejable). En general, los riesgos catastróficos deben considerarse siempre, así como los riesgos graves con más de una probabilidad moderada de ocurrencia.
  • 17. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 Dpto Académico de Informática 17  Considerar cada riesgo clave identificado y desarrolla estrategias para manejarlos.  Las estrategias se establecen entre categorías:  Estrategias de prevención, reducir la probabilidad de que surja el riesgo. Por ejemplo la estrategia de enfrentar los componentes defectuosos.  Estrategias de minimización, reducir el efecto del riesgo. Por ejemplo la estrategia para las enfermedades del personal.  Planes de contingencia, estar preparado para lo peor y tener una estrategia para hacer frente a ello. Por ejemplo la estrategia para los problemas financieros de la organización.
  • 18. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 Dpto Académico de Informática 18 Riesgo Estrategia Problemas Financieros de la organización Prepare un documento informativo para altos ejecutivos en el que muestre cómo el proyecto realiza una aportación muy importante a las metas de la empresa y presente razones por las que los recortes al presupuesto del proyecto no serían efectivos en costo. Problemas de reclutamiento Alerte al cliente de dificultades potenciales y de la posibilidad de demoras; investigue la compra de componentes. Enfermedad del personal Reorganice los equipos de manera que haya más traslape de trabajo y, así, las personas comprendan las labores de los demás. Componentes defectuosos Sustituya los componentes potencialmente defectuosos con la compra de componentes de conocida fiabilidad. Cambio de requerimientos Obtenga información de seguimiento para valorar el efecto de cambiar los requerimientos; maximice la información que se oculta en el diseño. Reestructuración de la organización Prepare un documento informativo para altos ejecutivos en el que muestre cómo el proyecto realiza una aportación muy importante a las metas de la empresa. Rendimiento de la base de datos Investigue la posibilidad de comprar una base de datos de mayor rendimiento. Subestimación del tiempo de desarrollo Investigue los componentes comprados; indague el uso de un generador de programa.
  • 19. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 Dpto Académico de Informática 19  Valorar regularmente cada uno de los riesgos identificados para decidir si este riesgo se vuelve más o menos probable. Considerar si los efectos del riesgo han cambiado o no.  Los riesgos deben monitorizarse comúnmente en todas las etapas del proyecto.  En cada revisión, es necesario reflexionar y estudiar cada uno de los riesgos clave por separado.
  • 20. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 Dpto Académico de Informática 20 Tipo de riesgo Indicadores potenciales Tecnológico Entrega tardía de hardware o software de soporte; muchos problemas tecnológicos reportados. Personal Baja moral del personal; malas relaciones entre miembros del equipo; alta rotación de personal. De organización Chismes en la organización falta de acción de los altos ejecutivos. Herramientas Renuencia de los miembros del equipo para usar herramientas; quejas acerca de las herramientas CASE; demandas por estaciones de trabajo mejor equipadas. Requerimientos Muchas peticiones de cambio de requerimientos; quejas de los clientes. Estimación Falla para cumplir con el calendario acordado; falla para corregir los defectos reportados.
  • 21. UNIVERSIDAD DE SAN ANTONIO ABAD DEL CUSCO – PERÚ - 2013 JAVIER DAVID CHÁVEZ CENTENO 27/08/2013 21Dpto Académico de Informática Bibliografía 1. Pressman, R. (2005). Ingeniería del Software. México: McGraw-Hill. 6ta ed. cap. 25. 2. Sommerville, I. (2011). Ingeniería de Software. México: Pearson. 9na ed. cap. 22. Lecturas obligatorias McConnell, S. (1997). Desarrollo y gestión de proyectos informáticos. McGraw-Hill. cap. 5.