Page 628 - Portafolio_Jami
P. 628

-  Vulnerabilidades de seguridad que puedan llevar a brechas de datos.

                             •  Riesgos Operativos:
                                -  Resistencia del personal a adoptar la nueva tecnología.

                                -  Falta de formación adecuada para el uso de la aplicación.
                                -  Errores humanos en la entrada de datos.

                                -  Sobrecarga  del  sistema  por  un  número  elevado  de  usuarios
                                    simultáneos.

                             •  Riesgos de Proyecto:

                                -  Retrasos en el desarrollo y la implementación de la aplicación.
                                -  Exceder el presupuesto asignado.

                                -  Cambios en los requisitos del proyecto durante el desarrollo.

                                -  Falta  de  recursos  humanos  o  técnicos  necesarios  para  completar  el
                                    proyecto.

                             •  Riesgos de Cumplimiento:

                                -  No cumplir con las normativas y leyes de protección de datos.
                                -  Incumplimiento de estándares de calidad en el desarrollo del software.

                             •  Riesgos Externos:
                                -  Cambios en la política institucional que afecten el uso de la aplicación.

                                -  Desastres  naturales  o  eventos  imprevistos  que  interrumpan  el
                                    desarrollo o el uso del sistema.

                         Evaluar los Riesgos


                         Matriz de Evaluación de Riesgos:

                   Riesgo               Probabilidad          Impacto              Nivel de Riesgo



                                            dia
                                        Me
                   Fallos en el sistema                       Alto                 Alto
                   Errores    en    la  Alta                  Alto                 Alto
                   recolección      de

                   datos

                   Vulnerabilidades de  Alta                  Alto                 Alto

                   seguridad
   623   624   625   626   627   628   629   630   631   632   633