SlideShare a Scribd company logo
1 of 37
INGENIERIA DE REQUERIMIENTOS
MODULO VI
CAPITULO

4:

ESPECIFICACIÓN DE SISTEMAS CRÍTICOS

Ing. Edson A. Terceros Torrico
edsonariel@gmail.com
ESPECIFICACIÓN DE SISTEMAS CRÍTICOS
Especificación dirigida por riesgos
 Especificación de la seguridad
 Especificación de la protección
 Especificación de la fiabilidad del software
 Gestión de Riesgos

ESPECIFICACIÓN DIRIGIDA POR RIESGOS
Comprender los riesgos con los que se enfrenta el
sistema o el proyecto de software y generar requerimientos
de confiabilidad para tratar dichos riesgos.
 Contempla:
 Identificación de riesgos
 Análisis y clasificación de riesgos
 Descomposición o clasificación de riesgos
 Valoración y reducción de riesgos

ESPECIFICACIÓN DE LA SEGURIDAD
El proceso de especificación y garantia de seguridad es
parte de un ciclo de vida completo de seguridad
definido en un estandar internacional para la gestión de
la seguridad IEC 61508. Este estandar se desarrolló
especificamente para la protección de sistemas tales
como un sistema de parada de un tren si éste se salta
una señal en rojo.
 Existen dos tipos:
 Requerimientos de seguridad funcionales que
definen las funciones de seguridad del sistema
 Requerimientos de integridad seguros que definen la
fiabilidad y la disponibilidad de la protección del
sistema.

ESPECIFICACIÓN DE LA PROTECCIÓN
La especificación de los requerimientos de
protección para los sistemas tiene algo en común
con los requerimientos de seguridad. No es
práctico especificarlos cuantitativamente, y los
requerimientos de protección son a menudo
requerimientos «no deberia» que definen
comportamientos inaceptables del sistema en lugar
de funcionalidades requeridas del mismo.
 Algunos tipos de requerimientos:









Requerimientos de autenticación
Requerimientos de autorización
Requerimientos de inmunidad (antivirus)
Requerimientos de detección de intrusiones
Requerimientos de auditoria de seguridad
ESPECIFICACIÓN DE LA FIABILIDAD DEL SOFTWARE




La fiabilidad es un concepto complejo que siempre se debería
considerar a nivel de sistema en lugar de a nivel de
componente individual. Debido a que los componentes de un
sistema son interdependientes, un fallo en un componente puede
propagarse al resto del sistema y afectar el funcionamiento de
otros componentes
Tres dimensiones:
 Fiabilidad del hardware (cuanto se tarda en reparar dicho
componente)
 Fiabilidad del software (bugs ocultos, corrección inmediata?)
 Fiabilidad del operador (probabilidad de cometer errores)
GESTIÓN DE RIESGOS


Introducción
Concepto
 Estrategias
 Riesgos en Ingeniería de Software


Identificación de riesgos
 Estimación riesgos
 Plan de riesgos

GESTIÓN DE RIESGOS
Identificar

Análisis: clasificar

Análisis:

Plan: asignar

Riesgos

y evaluar riesgos

Prioridades

y Aprobar

Prioridad

Asignaciones

listado de

Y planes

riesgo

aprobados

Clase, prob.,

Declaración
y contexto
del riesgo

impacto y
ocurrencia
del riesgo

Plan: define
Monitoreo de Riesgos

Control de riesgo

Reporte de

Decisiones

acciones
Plan para
contra

restar
el riesgo

situación
CONCEPTO DE RIESGO


El riesgo se halla de forma implícita asociado a toda
actividad:
Todo suceso se ve marcado por las acciones del pasado, ¿Se
puede, por tanto, actuar ahora para crear oportunidades en el
futuro?
 El riesgo acompaña a todo cambio
 El riesgo implica elección e incertidumbre.

EL FUTURO ES LO QUE NOS PREOCUPA, ¿QUÉ RIESGOS PODRÍAN
HACER QUE NUESTRO PROYECTO FRACASARA?

¿ Qué puede salir mal?
¿cuál es la probabilidad?
¿Cuál sería el daño?
¿Qué hacer al respecto?
ESTRATEGIAS FRENTE AL RIESGO


Estrategias reactivas


Método:
Evaluar las consecuencias del riesgo cuando este ya se ha
producido (ya no es un riesgo)
 Actuar en consecuencia




Consecuencias de una estrategia reactiva
Apagado de incendios
 Se pone el proyecto en peligro

ESTRATEGIAS FRENTE AL RIESGO


Estrategias proactivas


Método
Evaluación previa y sistemática de riesgos
 Evaluación de consecuencias
 Plan de evitación y minimalización de consecuencias
 Plan de contingencias




Consecuencias
Evasión del riesgo
 Menor tiempo de reacción
 Justificación frente a los superiores

RIESGOS EN INGENIERÍA DE SOFTWARE


Características
Incertidumbre (Probabilidad de que ocurra)
 Pérdidas


Producto
 Rendimiento
 Mantenimibilidad
 Proceso de producción
 Tiempo de desarrollo
 Coste

RIESGOS EN INGENIERÍA DE SOFTWARE


Riesgos del proyecto
Incremento en costes
 Desbordamiento organizativo


Riesgos técnicos
 Riesgos del negocio


De mercado
 De estrategia
 De ventas
 De gestión
 De presupuesto

IDENTIFICACIÓN DE RIESGOS


Grupos de riegos
Genéricos: Son comunes a
todos los proyectos
 Específicos: Implican un
conocimiento profundo del
proyecto




Categorías








Relacionados con el tamaño del
producto
Con el impacto en la
organización
Con el tipo de cliente
Con la definición del proceso de
producción
Con el entorno de desarrollo
Con la tecnología
Con la experiencia y tamaño del
equipo
IDENTIFICACIÓN DE RIESGOS
 Asociados

 Tamaño

con el tamaño del producto

estimado del proyecto (LOC/PF)
 Confianza en la estimación
 Numero de programas, archivos y
transacciones
 Tamaño relativo al resto de proyectos
 Tamaño de la base de datos
 Número de usuarios
 Número de cambios de requerimientos
previstos antes y después de la entrega
 Cantidad de software reutilizado
IDENTIFICACIÓN DE RIESGOS
 Impacto













en la organización

Efecto del producto en la cifra de ventas
Visibilidad desde la dirección de la organización
Fecha límite de entrega razonable
Número de clientes que usarán el producto
Numero de productos con los que deberá interaccionar
Sofisticación del usuario final
Cantidad y calidad de la documentación a entregar al cliente
Límites legales y gubernamentales
Costes asociados al retraso en la entrega
Costes asociados a errores en el producto
IDENTIFICACIÓN DE RIESGOS
 Relacionados









con el cliente

Hay experiencias anteriores con dicho cliente
Tiene una idea clara de lo que precisa
Está dispuesto a dedicar tiempo en la especificación
formal de requerimientos
Está dispuesto a relacionarse de forma ágil con el
equipo de desarrollo
Está dispuesto a participar en la revisiones
Es un usuario experto
Dejará trabajar al equipo de desarrollo sin dar consejos
de experto informático
Entiende el ciclo de vida de una aplicación
IDENTIFICACIÓN DE RIESGOS
 Riesgos del proceso de producción









Hay una política clara de normalización y seguimiento de una
metodología
Existe una metodología escrita para el proyecto
Se ha utilizado en otros proyectos
Están los gestores y desarrolladores formados
Conoce todo el mundo los standards
Existen plantillas y modelos para todos los documentos resultado
del proceso
Se aplican revisiones técnicas de la especificación de
requerimientos diseño y codificación
Se aplican revisiones técnicas de los procedimientos de revisión y
prueba
IDENTIFICACIÓN DE RIESGOS
 Riesgos

del proceso de producción

(cont.)







Se documentan los resultados de las revisiones
técnicas
Hay algún mecanismos para asegurar que un proceso
de desarrollo sigue los estándares
Se realiza gestión de la configuración
Hay mecanismos para controlar los cambios en los
requerimientos que tienen impacto en el software
Se documenta suficientemente cada subcontrato
Se ha habilitado y se siguen mecanismos de
seguimiento y evaluación técnica de cada subcontrato.
IDENTIFICACIÓN DE RIESGOS
 Respecto

del proceso de
producción (cont.)










Se dispone de técnicas de especificación de
aplicaciones para facilitar la comunicación con el
cliente.
Se usan métodos específicos para análisis de software
Se utiliza un método específico para el diseño
arquitectónico y de datos
Está el 90% del código en lenguajes de alto nivel
Hay estándares de documentación de código
Se usan métodos específicos para el diseño de pruebas
Se utilizan herramientas para llevar a cabo la
planificación y control
IDENTIFICACIÓN DE RIESGOS
 Riesgos

del proceso de producción

(cont.)








Se utiliza software de gestión de configuraciones para
controlar y seguir las actividades a lo largo del proceso
Se utilizan herramientas para soportar el análisis y el diseño
Se utilizan herramientas de prototipación
Se utilizan herramientas para soportar la fase de pruebas
Se utilizan herramientas para la generación y mantenimiento
de la documentación
Se disponen métricas de calidad para todos los proyectos de
software
Se disponen de métricas de productividad
IDENTIFICACIÓN DE RIESGOS
 Riesgos








tecnológicos

Se trata de una tecnología nueva en la organización
Se requieren nuevos algoritmos o tecnología de I/O
Se debe interactuar con hardware nuevo
Se debe interactuar con software que no ha sido
probado
Se debe interactuar con un B.D. cuya funcionalidad y
rendimiento no ha sido probada
Es requerido un interface de usuario especializado
Se necesitan componentes de programa radicalmente
diferentes a los hasta ahora desarrollados
IDENTIFICACIÓN DE RIESGOS
 Riesgos
 Se

tecnológicos (cont.)

deben utilizar métodos nuevos de análisis, diseño o
pruebas
 Se deben utilizar métodos de desarrollo no habituales,
tales como métodos formales, Inteligencia Artificial o
redes neuronales
 Se aplican requisitos de rendimiento especialmente
estrictos
 Existen dudas de que el proyecto sea realizable
IDENTIFICACIÓN DE RIESGOS


Respecto al entorno de desarrollo







Hay herramientas de gestión de proyectos
Hay herramientas de gestión del proceso de desarrollo
Hay herramientas de análisis y diseño
Hay generadores de código apropiados para la
aplicación
Hay herramientas de prueba apropiadas
Hay herramientas de gestión de configuración
apropiadas
IDENTIFICACIÓN DE RIESGOS


Respecto al entorno de desarrollo (cont.)







Se hace uso de una base de datos o repositorio
centralizado
Están todas las herramientas de desarrollo integradas
Se ha proporcionado formación a todos los miembros
del equipo de desarrollo
Hay expertos a los cuales solicitar ayuda acerca de las
herramientas
Hay ayuda en línea y documentación disponible
IDENTIFICACIÓN DE RIESGOS
 Asociados









al equipo y la experiencia

Es el mejor personal disponible
Tienen los miembros las técnicas apropiadas
Hay suficiente gente disponible
Está el personal comprometido en toda la duración del
proyecto
Habrá parte del personal dedicado solamente en parte
al proyecto
Tiene el personal las expectativas correctas del trabajo
Tiene el personal la necesaria formación
Puede la rotación del personal perjudicar el proceso de
desarrollo
COMPONENTES DEL RIESGO


Se identifican cuatro
componentes del riesgo en
un proyecto software





Rendimiento
Costo
Mantenibilidad
Planificación



Tras identificar los factores
de riesgo, es necesario
averiguar a qué
componentes del riesgo
afectan y en qué medida





Despreciable
Marginal
Crítica
Catastrófica
ESTIMACIÓN DE RIESGOS


Creación de una tabla de riesgos
Riesgo

Categoría

Tamaño estimado demasiado pequeño

Proyecto

Probabilidad
40 %

Mas número de usuarios de lo planificado

Proyecto

30 %

Cliente cambie los requerimientos

Proyecto

80 %

Falta de experiencia en herramientas

Entorno
Desarrollo
Equipo

80 %

Rotación demasiado alta

60 %

Impacto
Planificación
Crítico
Rendimiento
Marginal
Costos
Crítico
Planificación
Marginal
Planificación
Crítica

RM
MM
ESTIMACIÓN DE RIESGOS


Ordenación y filtrado
Ordenación por probabilidad y prioridad
 Despreciar riesgos poco probables y los medianamentes
probables con poco impacto


Riesgo

Categoría

Cliente cambie los requerimientos
Falta de experiencia en herramientas

Projecto
Entorno
Desarrollo
Equipo
Proyecto
Proyecto

Rotación demasiado alta
Tamaño estimado demasiado pequeño
Mas número de usuarios de lo planificado

Probabilidad
80 %
80 %

Impacto

60 %
40 %
30 %

Crítica
Crítico
Marginal

Crítico
Marginal

RMMM
ESTIMACIÓN DE RIESGOS


Factores que definen el impacto de la ocurrencia
de un riesgo
Alcance del mismo: cuán serio y cuánto del proyecto se
ve afectado
 Temporalización de los efectos, cuándo y por cuánto
tiempo

ESTIMACIÓN DE RIESGOS


Cuándo desistir y finalizar el proyecto
Se debe definir un punto de referencia
 Se debe marcar la relación entre cada factor de riesgo
enumerado y el punto de referencia
 Definir el área de incertidumbre, donde será tan válido
continuar como interrumpir el trabajo
 Predecir cómo la combinación de riesgos afectará a los
niveles de referencia

GESTIÓN, MONITORIZACIÓN Y MITIGACIÓN DE
RIESGOS (RMMM)


Objetivo: Marcar las estrategias y formas de actuar del
equipo de trabajo frente a los riesgos:
Como evitarlos
 Como monitorizarlos
 Como gestionarlos y plan de contingencia

GESTIÓN, MONITORIZACIÓN Y MITIGACIÓN DE
RIESGOS (RMMM)


Como evitar el riesgo



Definir las estrategias necesarias para evitar que el riesgo no se
produzca
Tomar las medidas encaminadas para que, aún cuando se
produzca, se minimecen sus efectos
GESTIÓN, MONITORIZACIÓN Y MITIGACIÓN DE
RIESGOS (RMMM)


Monitorización del riesgo
Definir los indicadores que influyen en la probabilidad de que el
riesgo se produzca
 Monitorizar periódicamente dichos factores
 Monitorizar la efectividad real de las acciones encaminadas a
evitar el riesgo

GESTIÓN, MONITORIZACIÓN Y MITIGACIÓN DE
RIESGOS (RMMM)


Gestión del riesgo y plan de contingencia
Se asume que no se puedo evitar el riesgo y la monitorización ha
fallado y el riesgo se ha producido
 Se definen las estrategias y acciones a tomar para evitar que los
efectos se minimicen
 Nunca se podrá reducir a cero el costo del plan de contingencia.
Dicho plan puede implicar unos costos en sí mismo, por lo cual se
ha de valorar el beneficio que se espera obtener de éste

CONCLUSIONES







Debemos estar consientes de ello
Se requiere una correcta identificación y categorización
Es necesario un plan para evitarlos o minimizarlos
Es imprescindible un correcto seguimiento (Monitorear los
riesgos)
Reservar un presupuesto para administrar o gestionar los riesgos
No somos perfectos… debemos encarar los riesgos con mucha
altura

More Related Content

What's hot

2 plan de aseguramiento sqa - informatica
2   plan de aseguramiento sqa - informatica2   plan de aseguramiento sqa - informatica
2 plan de aseguramiento sqa - informaticaDiego Coello
 
Ingenieria de requerimientos
Ingenieria de requerimientosIngenieria de requerimientos
Ingenieria de requerimientosTensor
 
Modelos de estimacion de software
Modelos de estimacion de softwareModelos de estimacion de software
Modelos de estimacion de softwareManuel Galindo Sanz
 
Presentacion planificación de proyecto de software
Presentacion planificación de proyecto de softwarePresentacion planificación de proyecto de software
Presentacion planificación de proyecto de softwareJose Ignacio Rojas Henriquez
 
Metodologia rup
Metodologia rupMetodologia rup
Metodologia rupmireya2022
 
Análisis de Requerimientos
Análisis de RequerimientosAnálisis de Requerimientos
Análisis de RequerimientosUTPL UTPL
 
Planificacion de proyecto de software
Planificacion de proyecto de softwarePlanificacion de proyecto de software
Planificacion de proyecto de softwareGeorgy Jose Sanchez
 
Modelado del AnáLisis
Modelado del AnáLisisModelado del AnáLisis
Modelado del AnáLisisCarolina Rojas
 
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTO
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTOUnidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTO
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTOGuillermo Hernandez Miranda
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 CapasFani Calle
 
Ingeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareIngeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareMoises Medina
 
TDD (Test-Driven Development)
TDD (Test-Driven Development)TDD (Test-Driven Development)
TDD (Test-Driven Development)Senior Dev
 
PSW Unidad 3: Implementación y seguridad del proceso de software
PSW Unidad 3: Implementación y seguridad del proceso de softwarePSW Unidad 3: Implementación y seguridad del proceso de software
PSW Unidad 3: Implementación y seguridad del proceso de softwareFranklin Parrales Bravo
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAngel Reyes
 
Modelos de Procesos del Software
Modelos de Procesos del SoftwareModelos de Procesos del Software
Modelos de Procesos del SoftwareJaneth Jimenez
 

What's hot (20)

Modelo espiral
Modelo espiralModelo espiral
Modelo espiral
 
2 plan de aseguramiento sqa - informatica
2   plan de aseguramiento sqa - informatica2   plan de aseguramiento sqa - informatica
2 plan de aseguramiento sqa - informatica
 
Ingenieria de requerimientos
Ingenieria de requerimientosIngenieria de requerimientos
Ingenieria de requerimientos
 
Elicitación de requerimientos
Elicitación de requerimientosElicitación de requerimientos
Elicitación de requerimientos
 
Modelos de estimacion de software
Modelos de estimacion de softwareModelos de estimacion de software
Modelos de estimacion de software
 
Presentacion planificación de proyecto de software
Presentacion planificación de proyecto de softwarePresentacion planificación de proyecto de software
Presentacion planificación de proyecto de software
 
Metodologia rup
Metodologia rupMetodologia rup
Metodologia rup
 
Análisis de Requerimientos
Análisis de RequerimientosAnálisis de Requerimientos
Análisis de Requerimientos
 
Planificacion de proyecto de software
Planificacion de proyecto de softwarePlanificacion de proyecto de software
Planificacion de proyecto de software
 
Modelado del AnáLisis
Modelado del AnáLisisModelado del AnáLisis
Modelado del AnáLisis
 
Modelo cascada
Modelo cascadaModelo cascada
Modelo cascada
 
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTO
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTOUnidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTO
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTO
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 Capas
 
Ingeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareIngeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de software
 
TDD (Test-Driven Development)
TDD (Test-Driven Development)TDD (Test-Driven Development)
TDD (Test-Driven Development)
 
PSW Unidad 3: Implementación y seguridad del proceso de software
PSW Unidad 3: Implementación y seguridad del proceso de softwarePSW Unidad 3: Implementación y seguridad del proceso de software
PSW Unidad 3: Implementación y seguridad del proceso de software
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de software
 
12.diseño basado en patrones
12.diseño basado en patrones12.diseño basado en patrones
12.diseño basado en patrones
 
Prueba de Caja Blanca
Prueba de Caja BlancaPrueba de Caja Blanca
Prueba de Caja Blanca
 
Modelos de Procesos del Software
Modelos de Procesos del SoftwareModelos de Procesos del Software
Modelos de Procesos del Software
 

Viewers also liked

Ingeniería de software
Ingeniería de software Ingeniería de software
Ingeniería de software Monica Glez
 
Plan de gestion de configuración de software
Plan de gestion de configuración de softwarePlan de gestion de configuración de software
Plan de gestion de configuración de softwareilianacon
 
Sist Criticos Finalizado
Sist Criticos FinalizadoSist Criticos Finalizado
Sist Criticos Finalizadosergio
 
Gestión del riesgo de software
Gestión del riesgo de software Gestión del riesgo de software
Gestión del riesgo de software jose_macias
 
Ingenieria de requerimientos 1
Ingenieria de requerimientos 1Ingenieria de requerimientos 1
Ingenieria de requerimientos 1jmpov441
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónNAHAMA19
 
requerimientos-tipos-y-definiciones
requerimientos-tipos-y-definiciones requerimientos-tipos-y-definiciones
requerimientos-tipos-y-definiciones Juan Restrepo
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasUniminuto - San Francisco
 

Viewers also liked (12)

Implementación de CMMI Nivel 3 - Gestionado
Implementación de CMMI Nivel 3 - GestionadoImplementación de CMMI Nivel 3 - Gestionado
Implementación de CMMI Nivel 3 - Gestionado
 
GESTIÓN DE LA CONFIGURACIÓN DEL SOFTWARE (GCS)
GESTIÓN DE LA CONFIGURACIÓN DEL SOFTWARE (GCS)GESTIÓN DE LA CONFIGURACIÓN DEL SOFTWARE (GCS)
GESTIÓN DE LA CONFIGURACIÓN DEL SOFTWARE (GCS)
 
Gestión del Cambio del Software
Gestión del Cambio del SoftwareGestión del Cambio del Software
Gestión del Cambio del Software
 
Ingeniería de software
Ingeniería de software Ingeniería de software
Ingeniería de software
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Plan de gestion de configuración de software
Plan de gestion de configuración de softwarePlan de gestion de configuración de software
Plan de gestion de configuración de software
 
Sist Criticos Finalizado
Sist Criticos FinalizadoSist Criticos Finalizado
Sist Criticos Finalizado
 
Gestión del riesgo de software
Gestión del riesgo de software Gestión del riesgo de software
Gestión del riesgo de software
 
Ingenieria de requerimientos 1
Ingenieria de requerimientos 1Ingenieria de requerimientos 1
Ingenieria de requerimientos 1
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de información
 
requerimientos-tipos-y-definiciones
requerimientos-tipos-y-definiciones requerimientos-tipos-y-definiciones
requerimientos-tipos-y-definiciones
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de Sistemas
 

Similar to Especificación de sistemas críticos

Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure ApplicationsRoger CARHUATOCTO
 
Desarrollo de sistemas
Desarrollo de sistemasDesarrollo de sistemas
Desarrollo de sistemasHermes Romero
 
software
softwaresoftware
softwarealkosto
 
Lexi herrera fundamentos del diseno de software
Lexi herrera  fundamentos del diseno de softwareLexi herrera  fundamentos del diseno de software
Lexi herrera fundamentos del diseno de softwarelexiherrera
 
Fundamentos del diseño y Garantías de Calidad del Software
Fundamentos del diseño y Garantías de Calidad del SoftwareFundamentos del diseño y Garantías de Calidad del Software
Fundamentos del diseño y Garantías de Calidad del SoftwareRichard J. Nuñez
 
Inenieria de software - modelos y metodologias
Inenieria de software - modelos y metodologiasInenieria de software - modelos y metodologias
Inenieria de software - modelos y metodologiaslaudyt
 
Curso ingeniería de software parte i
Curso ingeniería de software parte iCurso ingeniería de software parte i
Curso ingeniería de software parte iparafernalico
 
Ensayo de Diseño de Software
Ensayo de Diseño de SoftwareEnsayo de Diseño de Software
Ensayo de Diseño de SoftwareMaryam Claro
 
presentacion_edisleynissilva
presentacion_edisleynissilvapresentacion_edisleynissilva
presentacion_edisleynissilvaeddysilva18
 
Lineas de productos de software y método watch
Lineas de productos de software y método watchLineas de productos de software y método watch
Lineas de productos de software y método watchYonathan Rodriguez
 
Ingenieria de software ii
Ingenieria de software iiIngenieria de software ii
Ingenieria de software iiJORGE MONGUI
 
Fundamentos del diseno software
Fundamentos del diseno softwareFundamentos del diseno software
Fundamentos del diseno softwareclaudiocaizales
 
PROCESOS DE CALIDAD DE SOFTWARE
PROCESOS DE CALIDAD DE SOFTWAREPROCESOS DE CALIDAD DE SOFTWARE
PROCESOS DE CALIDAD DE SOFTWAREAlejandro Leon
 

Similar to Especificación de sistemas críticos (20)

Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
 
Desarrollo de sistemas
Desarrollo de sistemasDesarrollo de sistemas
Desarrollo de sistemas
 
Diapositivas-Ing-SW-napa
Diapositivas-Ing-SW-napaDiapositivas-Ing-SW-napa
Diapositivas-Ing-SW-napa
 
software
softwaresoftware
software
 
Conceptos
ConceptosConceptos
Conceptos
 
Ensayo de Diseño de Software
Ensayo de Diseño de SoftwareEnsayo de Diseño de Software
Ensayo de Diseño de Software
 
Lexi herrera fundamentos del diseno de software
Lexi herrera  fundamentos del diseno de softwareLexi herrera  fundamentos del diseno de software
Lexi herrera fundamentos del diseno de software
 
Prueba dominioc1karla
Prueba dominioc1karlaPrueba dominioc1karla
Prueba dominioc1karla
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos
RiesgosRiesgos
Riesgos
 
Fundamentos del diseño y Garantías de Calidad del Software
Fundamentos del diseño y Garantías de Calidad del SoftwareFundamentos del diseño y Garantías de Calidad del Software
Fundamentos del diseño y Garantías de Calidad del Software
 
Inenieria de software - modelos y metodologias
Inenieria de software - modelos y metodologiasInenieria de software - modelos y metodologias
Inenieria de software - modelos y metodologias
 
Curso ingeniería de software parte i
Curso ingeniería de software parte iCurso ingeniería de software parte i
Curso ingeniería de software parte i
 
Ensayo de Diseño de Software
Ensayo de Diseño de SoftwareEnsayo de Diseño de Software
Ensayo de Diseño de Software
 
presentacion_edisleynissilva
presentacion_edisleynissilvapresentacion_edisleynissilva
presentacion_edisleynissilva
 
Lineas de productos de software y método watch
Lineas de productos de software y método watchLineas de productos de software y método watch
Lineas de productos de software y método watch
 
Ingenieria de software ii
Ingenieria de software iiIngenieria de software ii
Ingenieria de software ii
 
Jose r ojas ii
Jose r ojas iiJose r ojas ii
Jose r ojas ii
 
Fundamentos del diseno software
Fundamentos del diseno softwareFundamentos del diseno software
Fundamentos del diseno software
 
PROCESOS DE CALIDAD DE SOFTWARE
PROCESOS DE CALIDAD DE SOFTWAREPROCESOS DE CALIDAD DE SOFTWARE
PROCESOS DE CALIDAD DE SOFTWARE
 

Recently uploaded

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Recently uploaded (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Especificación de sistemas críticos

  • 1. INGENIERIA DE REQUERIMIENTOS MODULO VI CAPITULO 4: ESPECIFICACIÓN DE SISTEMAS CRÍTICOS Ing. Edson A. Terceros Torrico edsonariel@gmail.com
  • 2. ESPECIFICACIÓN DE SISTEMAS CRÍTICOS Especificación dirigida por riesgos  Especificación de la seguridad  Especificación de la protección  Especificación de la fiabilidad del software  Gestión de Riesgos 
  • 3. ESPECIFICACIÓN DIRIGIDA POR RIESGOS Comprender los riesgos con los que se enfrenta el sistema o el proyecto de software y generar requerimientos de confiabilidad para tratar dichos riesgos.  Contempla:  Identificación de riesgos  Análisis y clasificación de riesgos  Descomposición o clasificación de riesgos  Valoración y reducción de riesgos 
  • 4. ESPECIFICACIÓN DE LA SEGURIDAD El proceso de especificación y garantia de seguridad es parte de un ciclo de vida completo de seguridad definido en un estandar internacional para la gestión de la seguridad IEC 61508. Este estandar se desarrolló especificamente para la protección de sistemas tales como un sistema de parada de un tren si éste se salta una señal en rojo.  Existen dos tipos:  Requerimientos de seguridad funcionales que definen las funciones de seguridad del sistema  Requerimientos de integridad seguros que definen la fiabilidad y la disponibilidad de la protección del sistema. 
  • 5. ESPECIFICACIÓN DE LA PROTECCIÓN La especificación de los requerimientos de protección para los sistemas tiene algo en común con los requerimientos de seguridad. No es práctico especificarlos cuantitativamente, y los requerimientos de protección son a menudo requerimientos «no deberia» que definen comportamientos inaceptables del sistema en lugar de funcionalidades requeridas del mismo.  Algunos tipos de requerimientos:       Requerimientos de autenticación Requerimientos de autorización Requerimientos de inmunidad (antivirus) Requerimientos de detección de intrusiones Requerimientos de auditoria de seguridad
  • 6. ESPECIFICACIÓN DE LA FIABILIDAD DEL SOFTWARE   La fiabilidad es un concepto complejo que siempre se debería considerar a nivel de sistema en lugar de a nivel de componente individual. Debido a que los componentes de un sistema son interdependientes, un fallo en un componente puede propagarse al resto del sistema y afectar el funcionamiento de otros componentes Tres dimensiones:  Fiabilidad del hardware (cuanto se tarda en reparar dicho componente)  Fiabilidad del software (bugs ocultos, corrección inmediata?)  Fiabilidad del operador (probabilidad de cometer errores)
  • 7. GESTIÓN DE RIESGOS  Introducción Concepto  Estrategias  Riesgos en Ingeniería de Software  Identificación de riesgos  Estimación riesgos  Plan de riesgos 
  • 8. GESTIÓN DE RIESGOS Identificar Análisis: clasificar Análisis: Plan: asignar Riesgos y evaluar riesgos Prioridades y Aprobar Prioridad Asignaciones listado de Y planes riesgo aprobados Clase, prob., Declaración y contexto del riesgo impacto y ocurrencia del riesgo Plan: define Monitoreo de Riesgos Control de riesgo Reporte de Decisiones acciones Plan para contra restar el riesgo situación
  • 9. CONCEPTO DE RIESGO  El riesgo se halla de forma implícita asociado a toda actividad: Todo suceso se ve marcado por las acciones del pasado, ¿Se puede, por tanto, actuar ahora para crear oportunidades en el futuro?  El riesgo acompaña a todo cambio  El riesgo implica elección e incertidumbre. 
  • 10. EL FUTURO ES LO QUE NOS PREOCUPA, ¿QUÉ RIESGOS PODRÍAN HACER QUE NUESTRO PROYECTO FRACASARA? ¿ Qué puede salir mal? ¿cuál es la probabilidad? ¿Cuál sería el daño? ¿Qué hacer al respecto?
  • 11. ESTRATEGIAS FRENTE AL RIESGO  Estrategias reactivas  Método: Evaluar las consecuencias del riesgo cuando este ya se ha producido (ya no es un riesgo)  Actuar en consecuencia   Consecuencias de una estrategia reactiva Apagado de incendios  Se pone el proyecto en peligro 
  • 12. ESTRATEGIAS FRENTE AL RIESGO  Estrategias proactivas  Método Evaluación previa y sistemática de riesgos  Evaluación de consecuencias  Plan de evitación y minimalización de consecuencias  Plan de contingencias   Consecuencias Evasión del riesgo  Menor tiempo de reacción  Justificación frente a los superiores 
  • 13. RIESGOS EN INGENIERÍA DE SOFTWARE  Características Incertidumbre (Probabilidad de que ocurra)  Pérdidas  Producto  Rendimiento  Mantenimibilidad  Proceso de producción  Tiempo de desarrollo  Coste 
  • 14. RIESGOS EN INGENIERÍA DE SOFTWARE  Riesgos del proyecto Incremento en costes  Desbordamiento organizativo  Riesgos técnicos  Riesgos del negocio  De mercado  De estrategia  De ventas  De gestión  De presupuesto 
  • 15. IDENTIFICACIÓN DE RIESGOS  Grupos de riegos Genéricos: Son comunes a todos los proyectos  Específicos: Implican un conocimiento profundo del proyecto   Categorías        Relacionados con el tamaño del producto Con el impacto en la organización Con el tipo de cliente Con la definición del proceso de producción Con el entorno de desarrollo Con la tecnología Con la experiencia y tamaño del equipo
  • 16. IDENTIFICACIÓN DE RIESGOS  Asociados  Tamaño con el tamaño del producto estimado del proyecto (LOC/PF)  Confianza en la estimación  Numero de programas, archivos y transacciones  Tamaño relativo al resto de proyectos  Tamaño de la base de datos  Número de usuarios  Número de cambios de requerimientos previstos antes y después de la entrega  Cantidad de software reutilizado
  • 17. IDENTIFICACIÓN DE RIESGOS  Impacto           en la organización Efecto del producto en la cifra de ventas Visibilidad desde la dirección de la organización Fecha límite de entrega razonable Número de clientes que usarán el producto Numero de productos con los que deberá interaccionar Sofisticación del usuario final Cantidad y calidad de la documentación a entregar al cliente Límites legales y gubernamentales Costes asociados al retraso en la entrega Costes asociados a errores en el producto
  • 18. IDENTIFICACIÓN DE RIESGOS  Relacionados         con el cliente Hay experiencias anteriores con dicho cliente Tiene una idea clara de lo que precisa Está dispuesto a dedicar tiempo en la especificación formal de requerimientos Está dispuesto a relacionarse de forma ágil con el equipo de desarrollo Está dispuesto a participar en la revisiones Es un usuario experto Dejará trabajar al equipo de desarrollo sin dar consejos de experto informático Entiende el ciclo de vida de una aplicación
  • 19. IDENTIFICACIÓN DE RIESGOS  Riesgos del proceso de producción         Hay una política clara de normalización y seguimiento de una metodología Existe una metodología escrita para el proyecto Se ha utilizado en otros proyectos Están los gestores y desarrolladores formados Conoce todo el mundo los standards Existen plantillas y modelos para todos los documentos resultado del proceso Se aplican revisiones técnicas de la especificación de requerimientos diseño y codificación Se aplican revisiones técnicas de los procedimientos de revisión y prueba
  • 20. IDENTIFICACIÓN DE RIESGOS  Riesgos del proceso de producción (cont.)       Se documentan los resultados de las revisiones técnicas Hay algún mecanismos para asegurar que un proceso de desarrollo sigue los estándares Se realiza gestión de la configuración Hay mecanismos para controlar los cambios en los requerimientos que tienen impacto en el software Se documenta suficientemente cada subcontrato Se ha habilitado y se siguen mecanismos de seguimiento y evaluación técnica de cada subcontrato.
  • 21. IDENTIFICACIÓN DE RIESGOS  Respecto del proceso de producción (cont.)        Se dispone de técnicas de especificación de aplicaciones para facilitar la comunicación con el cliente. Se usan métodos específicos para análisis de software Se utiliza un método específico para el diseño arquitectónico y de datos Está el 90% del código en lenguajes de alto nivel Hay estándares de documentación de código Se usan métodos específicos para el diseño de pruebas Se utilizan herramientas para llevar a cabo la planificación y control
  • 22. IDENTIFICACIÓN DE RIESGOS  Riesgos del proceso de producción (cont.)        Se utiliza software de gestión de configuraciones para controlar y seguir las actividades a lo largo del proceso Se utilizan herramientas para soportar el análisis y el diseño Se utilizan herramientas de prototipación Se utilizan herramientas para soportar la fase de pruebas Se utilizan herramientas para la generación y mantenimiento de la documentación Se disponen métricas de calidad para todos los proyectos de software Se disponen de métricas de productividad
  • 23. IDENTIFICACIÓN DE RIESGOS  Riesgos        tecnológicos Se trata de una tecnología nueva en la organización Se requieren nuevos algoritmos o tecnología de I/O Se debe interactuar con hardware nuevo Se debe interactuar con software que no ha sido probado Se debe interactuar con un B.D. cuya funcionalidad y rendimiento no ha sido probada Es requerido un interface de usuario especializado Se necesitan componentes de programa radicalmente diferentes a los hasta ahora desarrollados
  • 24. IDENTIFICACIÓN DE RIESGOS  Riesgos  Se tecnológicos (cont.) deben utilizar métodos nuevos de análisis, diseño o pruebas  Se deben utilizar métodos de desarrollo no habituales, tales como métodos formales, Inteligencia Artificial o redes neuronales  Se aplican requisitos de rendimiento especialmente estrictos  Existen dudas de que el proyecto sea realizable
  • 25. IDENTIFICACIÓN DE RIESGOS  Respecto al entorno de desarrollo       Hay herramientas de gestión de proyectos Hay herramientas de gestión del proceso de desarrollo Hay herramientas de análisis y diseño Hay generadores de código apropiados para la aplicación Hay herramientas de prueba apropiadas Hay herramientas de gestión de configuración apropiadas
  • 26. IDENTIFICACIÓN DE RIESGOS  Respecto al entorno de desarrollo (cont.)      Se hace uso de una base de datos o repositorio centralizado Están todas las herramientas de desarrollo integradas Se ha proporcionado formación a todos los miembros del equipo de desarrollo Hay expertos a los cuales solicitar ayuda acerca de las herramientas Hay ayuda en línea y documentación disponible
  • 27. IDENTIFICACIÓN DE RIESGOS  Asociados         al equipo y la experiencia Es el mejor personal disponible Tienen los miembros las técnicas apropiadas Hay suficiente gente disponible Está el personal comprometido en toda la duración del proyecto Habrá parte del personal dedicado solamente en parte al proyecto Tiene el personal las expectativas correctas del trabajo Tiene el personal la necesaria formación Puede la rotación del personal perjudicar el proceso de desarrollo
  • 28. COMPONENTES DEL RIESGO  Se identifican cuatro componentes del riesgo en un proyecto software     Rendimiento Costo Mantenibilidad Planificación  Tras identificar los factores de riesgo, es necesario averiguar a qué componentes del riesgo afectan y en qué medida     Despreciable Marginal Crítica Catastrófica
  • 29. ESTIMACIÓN DE RIESGOS  Creación de una tabla de riesgos Riesgo Categoría Tamaño estimado demasiado pequeño Proyecto Probabilidad 40 % Mas número de usuarios de lo planificado Proyecto 30 % Cliente cambie los requerimientos Proyecto 80 % Falta de experiencia en herramientas Entorno Desarrollo Equipo 80 % Rotación demasiado alta 60 % Impacto Planificación Crítico Rendimiento Marginal Costos Crítico Planificación Marginal Planificación Crítica RM MM
  • 30. ESTIMACIÓN DE RIESGOS  Ordenación y filtrado Ordenación por probabilidad y prioridad  Despreciar riesgos poco probables y los medianamentes probables con poco impacto  Riesgo Categoría Cliente cambie los requerimientos Falta de experiencia en herramientas Projecto Entorno Desarrollo Equipo Proyecto Proyecto Rotación demasiado alta Tamaño estimado demasiado pequeño Mas número de usuarios de lo planificado Probabilidad 80 % 80 % Impacto 60 % 40 % 30 % Crítica Crítico Marginal Crítico Marginal RMMM
  • 31. ESTIMACIÓN DE RIESGOS  Factores que definen el impacto de la ocurrencia de un riesgo Alcance del mismo: cuán serio y cuánto del proyecto se ve afectado  Temporalización de los efectos, cuándo y por cuánto tiempo 
  • 32. ESTIMACIÓN DE RIESGOS  Cuándo desistir y finalizar el proyecto Se debe definir un punto de referencia  Se debe marcar la relación entre cada factor de riesgo enumerado y el punto de referencia  Definir el área de incertidumbre, donde será tan válido continuar como interrumpir el trabajo  Predecir cómo la combinación de riesgos afectará a los niveles de referencia 
  • 33. GESTIÓN, MONITORIZACIÓN Y MITIGACIÓN DE RIESGOS (RMMM)  Objetivo: Marcar las estrategias y formas de actuar del equipo de trabajo frente a los riesgos: Como evitarlos  Como monitorizarlos  Como gestionarlos y plan de contingencia 
  • 34. GESTIÓN, MONITORIZACIÓN Y MITIGACIÓN DE RIESGOS (RMMM)  Como evitar el riesgo   Definir las estrategias necesarias para evitar que el riesgo no se produzca Tomar las medidas encaminadas para que, aún cuando se produzca, se minimecen sus efectos
  • 35. GESTIÓN, MONITORIZACIÓN Y MITIGACIÓN DE RIESGOS (RMMM)  Monitorización del riesgo Definir los indicadores que influyen en la probabilidad de que el riesgo se produzca  Monitorizar periódicamente dichos factores  Monitorizar la efectividad real de las acciones encaminadas a evitar el riesgo 
  • 36. GESTIÓN, MONITORIZACIÓN Y MITIGACIÓN DE RIESGOS (RMMM)  Gestión del riesgo y plan de contingencia Se asume que no se puedo evitar el riesgo y la monitorización ha fallado y el riesgo se ha producido  Se definen las estrategias y acciones a tomar para evitar que los efectos se minimicen  Nunca se podrá reducir a cero el costo del plan de contingencia. Dicho plan puede implicar unos costos en sí mismo, por lo cual se ha de valorar el beneficio que se espera obtener de éste 
  • 37. CONCLUSIONES       Debemos estar consientes de ello Se requiere una correcta identificación y categorización Es necesario un plan para evitarlos o minimizarlos Es imprescindible un correcto seguimiento (Monitorear los riesgos) Reservar un presupuesto para administrar o gestionar los riesgos No somos perfectos… debemos encarar los riesgos con mucha altura