Vous êtes sur la page 1sur 121

|  

   
 


  

 

 
   
   

  

 !
"  #
  
` ` 
Ä 

$%    
 ! %

&%  
 
#  
' ( ! %

)% * +  %

,%   # 


 
%

-%   
  %

.%        


 
 
  %
$%    
 ! %

$%$/01    


 ! 2

$%&3   
 ! %

$%)
 *! 

$%, 4
 ! %

$%-Ä1
  
      
 ! %

$%.  



 !

$%56
   
 !
1.1 ¿Qué es la Seguridad Informática?

Hoy en día existe una imperiosa necesidad de


reducir los riesgos en el uso de la Tecnología de
Información y Comunicación (TIC) en las organizaciones,
así como una latente inquietud y preocupación sobre el
tema de seguridad informática (SI), tanto de las
instituciones del sector público como del sector privado.
1.1 ¿Qé e l Se  If á ?

÷ eo queƦ.

Mi sistema no es impo e p 


u c e .

Es p egid pues  b 


 
 que   .

÷  e 
 e 
p e .
1.1 ¿Qué es la Seguridad Informática?

r78" r78" r78"" 8


9Ä8rÄ  3 +63+3 

il riesgo de detener o entorpecer las operaciones estarán


en función directa al número de aplicaciones automatizadas y
a la importancia de estas.
1.1 ¿Qué es la Seguridad Informática?

Ra SI debe establecer los


controles suficientes para
disminuir los riesgos que se
generan en el ámbito
informático o bien reducir
el impacto una vez que se
presenten.

Riesgo: Probabilidad de
que suceda un evento
negativo.
1.1 ¿Qué es la Seguridad Informática?

il objetivo de la SI es proteger el patrimonio


informático de la institución, es decir sus activos
informáticos: Información, Recursos Humanos, Procesos,
Hardware y Software.
1.1 ¿Qué es la Seguridad Informática?

in resumen, la seguridad informática

is el conjunto de mecanismos administrati


os 
tecnológicos que se implementan para la protección de los
acti
os informáticos de una persona u organi ación.
1.1 ¿Qué es la Seguridad Informática?

Sistema seguro:

§ Integridad: Ra información no es
modificada o alterada durante un
proceso de comunicación.

§ Confidencialidad: Ra información sólo


debe ser legible y modificable para
los autorizados.

§ Disponibilidad: Debe estar cuando se


necesita.

§ Irrefutabilidad: (No-Rechazo o No
Repudio) No se pueda negar la
autoría.
$%    
 ! %

$%$/01    
 ! 2

$%&3   
 ! %

$%)
 *! 

$%, 4
 ! %

$%-Ä1
  
      
 ! %

$%.  



 !

$%56
   
 !
1.2 Niveles de Seguridad Informática

    

   | 
1.2 Niveles de Seguridad Informática

   
 !  

Involucra los mecanismos a implementar para la


protección de los activos informáticos de la empresa, de
ataques en los que son utilizados medios electrónicos.
1.2 N veles de Segu dad If má ca

§ M  e. Cs se e bse va a la v c ma y su s sema,


c el bje v de bee f mac ó, esablece sus
vule ab l dades y ps bles f mas de acces fuu .

§ Aue f cac ó. Cs se e egaña al s sema de la


v c ma pa a g esa al m sm.

§ Negac ó del Se v c . T ee cm bje v sau a ls


ecu ss de la víc ma de f ma al que se hab l a ls
se v c s b dads p la m sma.

§ Md f cac ó  añs. T ee cm bje v la ed c ó


desau zada de das  del sfwa e.

§ V us. S p g amas que gee a p blemas e el us de


ls ecu ss f má cs.
1.2 Niveles de Seguridad Informática

   
 ! |  %

Consiste en la aplicación de barreras físicas y


procedimientos de control, como medidas de prevención
y contramedidas ante amenazas a los recursos e
información confidencial.
1.2 ivee de Seg idd Info máic

§ e   e  e (o men , e emoo e


inndcione ).

§ i  bio oc iondo o e omb e ( obo , boje ).

§ P obem con:  in ción eéc ic, cbedo de ed,


incendio ccidene .
$%    
 ! %

$%$/01    
 ! 2

$%&3   
 ! %

$%)
 *! 

$%, 4
 ! %

$%-Ä1
  
      
 ! %

$%.  



 !

$%56
   
 !
1.3 ÷re Bá  .

A. P   ÷ e  .

§ Per  de rrr p  , pred m e ,


e ádre   em e de SI.

§ i beer u prgrm de p   pr dr 


er  pe de SI.

§ i beer  def  r pred m e pr e mej de 


frm   u d g de é .

§ Obeer re pd  pre de   d re   de


d   vee gere e .
1.3 Controles Básicos.

§ Opoyar el fortalecimiento de las medidas de SI a través


del establecimiento de un programa de concientización y
sensibilización, que permita el conocimiento y desarrollo
de las actividades del personal de la empresa.

§ Rograr una cultura de SI a nivel corporativo que permita


fortalecer la confidencialidad, integridad, disponibilidad y
auditabilidad de la información.

§ Hacer del conocimiento del personal los medios y


controles que permitan por medio de su implantación
una minimización de los riesgos.
1.3 Ct e (á  .

(. Re  b  e e     .

§ Debe e e tbee e  fu  f mát    t v.

§ Debe e e tbee e ít  y  e m et


te  e e ef   et e   et 
e  f m  y u e  b  e .

§ i tbee    e y m  t  e e  SI.

§ Tee  mete et f   t  u u  e 


f m .
1.3 Controles Básicos.

§ Conjuntamente con el área de organización, incluir en


las descripciones de puestos, contratos de trabajo
conceptos de SI.

§ istablecer el comité directivo de SI.

§ Conformar y capacitar al Staff de SI.


1.3 ÷ le Bá  .

÷. Re       


e  .

§ Mej   e  e f e l  p  


el pe l.

§ Il e    p 


ee e  e
 
p fe le  lá l e f e l   p p e
e l f m ó.

§ Rel z  l e   ee   qe  e e


l 
 f má  .
1.3 C le B  .

. A   e Se     e


e 
     e e  .

§ e  p  p  p  el z     e


e e
S.

§ C   e  el  e e    e    p 


el z e
e .

§ e  ll   p    p  l      e
e  .

§ F l z l ee      e e ep e e


pé    l e e  .
1.3 Cont ole Bá o .

E. Se   .

§ E tblee polt  y p oe m ento ob e too lo


 peto e e  f  e lo e o nfo mát o
(b  ón, on t  ón, e o f o, opo te
mb entl, et.).

§ Def n e mplement men mo e e plo e


nfo m ón.

§ Def n ont ole e e o f o y e   , me o


nte mb ble y tenolo po tát l.
1.3 ÷t le Bá  .

. Se  e Ree  ÷   e .

§ P e e v l f e l  e l t qe p   t vé e


lq e l e    ó.

§ O e  qe el e je pe ez lte   te 


t  ó.

§ Ve f  qe ex t l t le p  p b qe  e je


t  t  e h e b  ex t  ete.

§ ÷t l e e   l  pete  e  e l e.

§ i ee l l t le f etle e e   e


te , e tet  , e f  ó, e f e l ,
e  t   e t l e e .
1.3 C le Bá  .

ë. e     Ae    e    .

§ i ble m e e plí   p e m e p  l


m        e lve e e .

§ Am     e     e .

§ P e  e P w .

§ M  e e     ee  e    .

§ P e m e e eme ge   exep  p 


e     e   .
1.3 C les (s s.

_. (   e Se   M  e.

§ Re s   m  e e se  e eves.

§ Re s   m  e e se  e s sems 


pl  es.

. P e    s e  v.

§ Plí s  p e m es p eve vs   e vs.

§ isble m e  p   el s e s e  v s.

§ Rev s es pe  s  esís s e  ees e


s e  v.
1.3 Ct e Bá  .

=. Re   Ree  .

§ Pe e t ge .

§ C t    eb e e e t ge .

§ Re  e tem   e v  e  e t e e t bj.

§ Pít    e m et   e mej e e  e


f m .

§ P eve  e eme ge  .

§ iq   e v   e ee   e t ge  .

§ F  m et e t ge  .


1.3 C le Bá  .

¬. A          e  e.

§ Plí   p e e p  l q  ,  l 


   e  e.

§ Spe v    el   el  e   l.

§ Ive  e l e  e  e   l e ve e .

§ P e  e p  .

§ D  b  e p  .
1.3 C e Bá  .
R. e   e e     .

§ Megí  e á e e e  .

§ Re p b  e e  e   e e e  .

§  eñ e e á e f e e eg .

§ P e e e   e e     b  .

§  e  e fw e e  .

§ P eb e e     e  .


1.3 Ct les Bás s.

M. Mej e   .

§ Cls    e l    e ue   el g  e


esg.

§ et   y ej l    e ue   su


g  e esg.

§ P e ets que  s uy el esg e l


   que se ej e   ve bl, es t 
g b.

§ Cp t  l pe sl p  u ej eu e l


  .
1. Seguridad Informática.

1.1 ¿Qué es la Seguridad Informática?

1.2 Niveles de Seguridad Informática.

1.3 Controles Básicos

1.4 Otaques Informáticos.

1.5 Técnicas y mecanismos para la Seguridad Informática.

1.6 Regislación Informática

1.7 Plan de Seguridad Informática


1.4 Otaques Informáticos

Olgunos datos sobresalientes sobre


ataques informáticos en Omérica Ratina

§ Brasil fue el país con mayor actividad maliciosa en la región de Omérica


Ratina en 2009, con el 43 por ciento del total. in el ámbito mundial,
Brasil fue tercero, con un 6 por ciento del total de actividad maliciosa por
país.

§ istados Unidos fue el país que más ataques originó, detectados por los
sensores en Omérica Ratina en 2009, con 40 por ciento de todos los
ataques detectados, lo que significó una disminución con respecto al 58
por ciento que representó en 2008. istados Unidos también fue el país
que más ataques originó contra objetivos mundiales en 2009, con un 23
por ciento de la actividad mundial.
1.4 Otaques Informáticos

§ Brasil fue el país con más equipos infectados por bots en la región de
Omérica Ratina en 2009, un 54 por ciento del total. O nivel mundial, en
2009, Brasil ocupó el tercer lugar en equipos infectados por bots, con
un 7 por ciento del total.

§ in 2009, el gusano Downadup.B fue la muestra de códigos malicioso


más frecuentemente observada por infección potencial en la región de
Omérica Ratina; este gusano se ubicó en la sexta posición a nivel
mundial en 2009.

§ in 2009, Brasil fue el país que originó el mayor volumen de spam en


Omérica Ratina con 54 porciento del total. O nivel mundial en 2009,
Brasil ocupó el segundo lugar en cuanto al origen del spam con un 11
por ciento del total mundial.

Fuente Informe de Symantec sobre las Omenazas a la Seguridad en Internet


(www.symantec.com, abril 2010)
1.4 Otaques Informáticos
&::; 6  <     6>
* 
r    =

$ *  ,) $ $ $ $

& r1 $) & , , -

)  

$) . & & &

, > 5 ? - ) )

-   = 5 5 ) - .

. @
# ) ) ; . $:

5 6 A ) 5 . ? ,

? "A= + 

$ $$ 5 $; 5

; 6  " $ ; $& $: ?

$: 9   $ &, ? ; $&

|

  
 =  
#      



B% 
% C = &:$:D
1.4 Otaques Informáticos

Omenazas

§ il usuario.

§ Programas maliciosos.

§ Un intruso.

§ Un siniestro.
1.4 Otaques Informáticos

Intrusos

§ Hacker.

§ Cracker.
1.4 Otaques Informáticos
TIPOS Di CROCKi

§ irata Su actividad consiste en la copia ilegal de programas, rompiendo


su sistema de protección y licencias.

§ Rammer Se trata de personas con poco conocimiento de informática, que


normalmente buscan herramientas fáciles de usar para atacar a
ordenadores, sin saber mucho de ellas, en ocasiones causando grandes
daños.

§ hreaers Son los cracers en línea telefónica. Se dedican a atacar y


romper sistemas telefónicos ya sea para dañarlos o hacer llamadas
gratuitas.

§ Trasher Se trata de personas que buscan en las papeleras de los cajeros


automáticos para conseguir claves de tarjetas, números de cuentas
bancarias e información general para cometer estafas y actividades
fraudelentas a través de Internet.

§ Insiders Son los cracers corporativos, empleados de la empresa que


atacan desde dentro, movidos usualmente por la venganza.
1.4 Aque f má 

A
 1.

e    b e e   e .
1.4 Otaques Informáticos

Motivos

§ or Outoconocimiento.

§ or Dinero.

§ or Venganza.

§ or competencia.

§ or robo de información.


1.4 Otaques Informáticos

r 



 8 
 


 
  4
 !
1.4 Otaques Informáticos

Tipos de Otaques

§ Virus.

§ Bluejacking.

§ Ingeniería social.

§ Sabotaje informático

§ hishing

§ Ciberpederastia
1.4 Otaques Informáticos

irus

Un virus informático es un
software nocivo que tiene por objeto
alterar el normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario.
1.4 Otaques Informáticos

Durante los primeros días del mes de abril, adquirió especial


relevancia una nueva campaña de infección masiva del gusano Koobface a
través de la popular red social Facebook, según informa la compañía de
seguridad informática iSiT. in esta oportunidad, la campaña se desarrolló
utilizando como estrategia de engaño la distribución de mensajes que
invitan a visualizar un video erótico.

(Fuente www.ebizlatam.com, 2010)


1.4 Aqe   

A
 2.

e    b e   e
   
1.41.4
Otaques Informáticos
Otaques Informáticos

Bluejacking

Técnica consistente en enviar


mensajes no solicitados entre
dispositivos Bluetooth, como por
ejemplo teléfonos móviles, DO o
portátiles. (Rectura 1)
il término Bluejacking nació de una anécdota que cuenta que en una
oportunidad un hombre llamado Jack se encontraba en un banco con un
dispositivo móvil intentando comunicarse con otros equipos que dispusieran de
Bluetooth. in sus intentos, finalmente logró entablar comunicación con un móvil
de marca Nokia modelo 7650, al cual le envió un mensaje que rezaba "Buy
iricsson". iste humorístico episodio fue definido por Jack como Bluejacking, por
lo que este tipo de actividad es denominada de esta manera.
1.4 Ae f má 

A
 3.

e    b e e e (ej 
1.41.4
Otaques Informáticos
Otaques Informáticos

Ingeniería Social

Técnica de obtener información


confidencial a través de la
manipulación de usuarios legítimos.
1.4 Otaques Informáticos

wTal como venimos advirtiendo desde hace tiempo, cada vez es más
frecuente la utilización de técnicas de ingeniería social con el objetivo de
engañar al usuario para propagar distintas amenazas informáticas. is por
ello que siempre resaltamos la importancia de estar prevenidos, no creer en
cualquier tipo de mensaje enviado a través de las redes sociales y utilizar
siempre un antivirus con capacidades de detección proactivas Ʀơ, resaltó
Cristian Borghello, director de educación de iSiT para Ratinoamérica.

(Fuente www.ebizlatam.com, 2010)


1.4 Aqe   

A
 4.
A 
Ơe e      e    
1.41.4
Otaques Informáticos
Otaques Informáticos

Sabotaje informático

Destrucción física o lógica hasta


la inutilización de un sistema
informático.
1.4 Otaques Informáticos

Ruego de haber sido despedido, en la decada de los


noventa, un programador de Omega ingineering
decidió vengarse de la compañía borrando todo su
software, causando pérdidas de 10 millones de dólares
por sabotaje informático

(Fuente httpsabanet.unisabana.edu.co, 2010)


1.4 Aque   

A
 5.

e    b e b!e   
1.41.4
Otaques Informáticos
Otaques Informáticos

hishing

Técnica donde se hace pasar


por una persona o empresa de
confianza en una aparente
comunicación oficial electrónica para
obtener información de manera
ilegal. (Rectura 2)
1.41.4
Otaques Informáticos
Otaques Informáticos

Ros ataques de spam y phishing se dirigen cada vez más a


usuarios y organizaciones concretas, según un reciente reporte
de MessageRabs, conocida compañía vendedora de seguridad
para el correo electrónico de empresas.

(Fuente www.vsantivirus.com, 2010)


1.4 Ae f má 

A
 6.

e    b e e    
1.41.4
Otaques Informáticos
Otaques Informáticos

Ciberpederastia

Obuso sexual cometido contra


niños o adolescentes con el apoyo
de Internet, a través de acciones
como Ra creación de redes de
confraternización pedofilia; el
intercambio y disfrute de la
pornografía infantil digital; y el
intercambio "on line" con niños y la
captación de los mismos para fines
de trata.
1.4 Ae If má 

A
 7.
A 
Ơ÷ be ee    é e  e    !
1.4 Otaques Informáticos

Rectura 3
Tios e ataques informáticos
$%    
 ! %

$%$/01    
 ! 2

$%&3   
 ! %

$%)
 *! 

$%, 4
 ! %

$%-Ä1
  
      
 ! %

$%.  



 !

$%56
   
 !
1.5 Técnicas y mecanismos para la Seguridad
Informática.
§ Ontivirus.

§ Biometria.

§ Criptografia.

§ Firewall.

§ Firma ilectrónica.

§ olíticas de Seguridad informática.


1.5 Técnicas y mecanismos para la Seguridad
Informática.

Ontivirus.

Son programas cuya función es


detectar y eliminar irus
informáticos
A
 8.
M e 

1.5 Técnicas y mecanismos para la Seguridad
Informática.

Biometría.

is el estudio de métodos
automáticos para el reconocimiento
único de humanos basados en uno o
más rasgos conductuales o físicos
intrínsecos (Rectura 4).
1.5 Técnicas y mecanismos para la Seguridad
Informática.

Criptografía.

is el arte o ciencia de cifrar y


descifrar información utilizando
técnicas que hagan posible el
intercambio de mensajes de manera
segura que sólo puedan ser leídos
por las personas a quienes van
dirigidos (Rectura 5).
1.5 Técnicas y mecanismos para la Seguridad
Informática.

Firewall.

is un elemento de hardware o
software utilizado en una red de
computadoras para controlar las
comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de
red que haya definido la
organización responsable de la red.
1.5 Técnicas y mecanismos para la Seguridad
Informática.

Firma ilectrónica.

is un método criptográfico que


asocia la identidad de una persona o
de un equipo informático al mensaje
o documento (Rectura 6).
1.5 Técnicas y mecanismos para la Seguridad
Informática.

olíticas de seguridad informática.

Instrumento para concientizar a


los miembros de una organización
sobre su forma de actuación en
relación con los recursos y servicios
informáticos de la misma.
A
 9.
Eb   e P  e e    
$%    
 ! %

$%$/01    
 ! 2

$%&3   
 ! %

$%)
 *! 

$%, 4
 ! %

$%-Ä1
  
      
 ! %

$%.  



 !

$%56
   
 !
1.6 Regislación Informática.

il Código enal Federal de los istados Unidos


Mexicanos menciona lo siguiente

Ribro Segundo

Título Noveno. evelación de secretos y acceso ilícito a


sistemas y equipos de informática

Capítulo I. evelación de secretos


Capítulo II. Occeso ilícito a sistemas y equipos de
informática

=ulio 2010
1.6 Regislación Informática.

il Código enal del istado Ribre y Soberano de


eracruz de Ignacio de la Rlave comenta

Título I. Delitos contra la intimidad personal y la


inviolabilidad del secreto

Capítulo III. Delitos informáticos.

=ulio 2010
$%    
 ! %

$%$/01    
 ! 2

$%&3   
 ! %

$%)
 *! 

$%, 4
 ! %

$%-Ä1
  
      
 ! %

$%.  



 !

$%56
   
 !
V""88V
63VE9"V V3|8"FG
$%    
 ! %

$%$/01    
 ! 2

$%&3   
 ! %

$%)
 *! 

$%, 4
 ! %

$%-Ä1
  
      
 ! %

$%.  



 !

$%56
   
 !
Un usuario adecuadamente capacitado y bien
informado en materia de seguridad informática tiene
mejores posibilidades de evitar ser víctima de una
ataque informático y representa una barrera para el
circuito de propagación de la amenaza.
Ä 

$%    
 ! %

&%  
 
#  
' ( ! %

)% * +  %

,%   # 


 
%

-%   
  %

.%        


 
 
  %
,%   # 
 
%

il objetivo de la automatización
de oficinas es incrementar la
productividad y la eficiencia a través
de múltiples tecnologías que den
apoyo a una amplia gama de
aplicaciones, orientadas estás a
mejorar el desempeño de las
actividades realizadas dentro de una
organización
,%   # 
 
%

Olgunas consideraciones de la automatización de oficina

§ rovee la base para la integración de cualquier oficina.

§ Se debe prestar especial atención a los aspectos de análisis,


estructura, asignación de recursos y tecnología disponible.

§ ixisten numerosas aplicaciones de tecnología de información que


pueden cubrir las necesidades particulares de una oficina.

§ Se debe determinar el nivel y naturaleza de automatización en la


organización (factores como filosofía, giro, recursos económicos,
cultura informática y personal).
,%   # 
 
%

Re  7.
A    e   
Ä 

$%    
 ! %

&%  
 
#  
' ( ! %

)% * +  %

,%   # 


 
%

-%   
  %

.%        


 
 
  %
5. Simuladores de Negocios

5.1 Definición.

5.2 Objetivos.

5.3 Características.
5.1 Definición.

Ros simuladores de
negocios o juego de negocios
(business game) son
herramientas de apoyo en el
proceso de aprendizaje, dado
que permiten establecer un
ambiente virtual de negocios a
fin de que los usuarios tengan
la oportunidad de participar, a
través de un conjunto de
decisiones, en el proceso de
dirección de una empresa o de
una área especifica de la
misma.
5.1 Definición.

il propósito básico de los


simuladores es desarrollar en los
participantes las habilidades de
dirección y de toma de
decisiones.
5.1 Definición.


 Cuando están orientados a mostrar el uso de las estrategias
a nivel de negocios y las principales decisiones que debe tomar la
dirección general de una empresa (Business olicy Game, Business
Strategic Game, CiO, Treshold y el Multinational Management Game).

  Cuando están enfocados a simular las actividades de un


área específica de una empresa como marketing, finanzas y producción.

§ M    (    M ee Se   eig g e y M eig


Si ui   e á e e  eig.
§ ig e   e á e e fiz .
§   ef  á e e fiz ie ie .
§ i    egi ie ie .
§ Te Mge eAuig Si ui   e á e e bii.
-%  3  

-%$+

%

-%&8=( %

-%)   %


5.2 Objetivos

§ Fortalecer la capacidad de toma de decisiones de los


participantes.

§ Incentivar el trabajo en equipo.

§ intender las diferentes relaciones que se establecen entre


las áreas de una empresa.

§ Optimización de recursos materiales, económicos,


tecnológicos y humanos.
-%  3  

-%$+

%

-%&8=( %

-%)   %


5.3 Características

@
 ( 

§ rejorar la técnica para plantear e implantar estrategias de negocio en


el proceso de dirección de empresas.
§ econocer la forma en cómo se ve afectado el desempeño de una
compañía por las decisiones que se toman en cada una de las áreas
funcionales.
§ intender la importancia de las relaciones entre departamentos
( ecursos Humanos, Financiero, Rogística, roducción, entas).
§ Incrementar la capacidad en el proceso de la toma de decisiones.
§ Desarrollar habilidades para el trabajo en equipo.
§ Incluir en sus programas de capacitación un simulador de negocios
como herramienta para formar a sus ejecutivos.
§ ermitir a sus empleados el desarrollo de nuevas habilidades
gerenciales y directivas.
5.3 Características

+
 ( 

§ Ras situaciones que se presentan en el proceso del desarrollo del


juego a veces no se presentan en el mundo real.
§ Ras variables que se manejan son limitadas y no representan todas
las que enfrentan las empresas durante su gestión.
§ Ros procesos de negociación que se realizan durante el desarrollo del
juego deben estar limitados a las variables que se manejan en el
mismo.
§ Ros supuestos básicos del juego están determinados por la
experiencia del instructor, lo cual hace que un mismo juego pueda
tener variantes diferentes
-%  3  

-%$+

%

-%&8=( %

-%)   %


Ä 

$%    
 ! %

&%  
 
#  
' ( ! %

)% * +  %

,%   # 


 
%

-%   
  %

.%        


 
 
  %
.%|
 
  
6  %

.%$+


  %

.%&/01 

6  2

.%)|  



6  %
6.1 Definición de un proyecto.

Un proyecto e un con!unto de
cti
idde  cr ente definid pr
cn r uno o
rio ob!eti
o  en un
tie po definido y con recur o
i itdo .
6.1 Definición de un proyecto.

roblemas principales que se presentan en un proyecto

§ Falta de comunicación eficiente.


§ lanificación irracional.
§ Falta de conocimientos y habilidades en los participantes.
§ Diseño inadecuado de las necesidades.
§ Riderazgo inefectivo.
§ Utilización irracional de los recursos.
§ Falta de ejecución y seguimiento al proyecto.
.%|
 
  
6  %

.%$+


  %

.%&/01 

6  2

.%)|  



6  %
6.2 ¿Qué es la Gestión de royectos?

is necesario contar con


una estrategia que permita
reducir el riesgo del fracaso,
mediante el control, la
coordinación y la ejecución de las
actividades y resolviendo los
problemas directamente.
6.2 ¿Qué es la Gestión de royectos?

Ʀero, ¿Qué es la Gestión de royectos?

§ is la metodología que permite desarrollar el proyecto.

§ is un proceso en el que intervienen muchos factores y recursos.


6.2 ¿Qué es la Gestión de royectos?

Ra Gestión del royecto, se puede dar en tres grandes áreas

1. Odministración del entorno del proyecto.

2. Odministración general del royecto.

3. Odministración de la actividad del equipo de trabajo.


6.2 ¿Qué es la Gestión de royectos?

Beneficios de la Odministración de royectos

§ Orden en el trabajo.
§ il equipo de trabajo sabe lo que procede.
§ Centralización en la administración.
§ Facilidad para una mayor evaluación.
§ rayor aprovechamiento de los recursos disponibles.
§ Canales de comunicación definidos y formales.
§ Toma de decisiones más eficiente.
§ Facilidad de división del trabajo.
.%|
 
  
6  %

.%$+


  %

.%&/01 

6  2

.%)|  



6  %
6.3 Fases de la Gestión de un royecto.

1. Definición de los objetivos.

2. Selección y Osignación de los miembros del equipo y sus roles.

3. ivaluación del riesgo del proyecto.

4. istimación y programación de las actividades del proyecto.

5. Seguimiento y evaluación.
6.3 Fases de la Gestión de un royecto.

1. DiFINICIÓN Di ROS OBJiTIOS.

§ Se define cual es el punto final del proyecto.

§ ermite identificar el campo de acción.

§ ilimina Falsas expectativas.

§ Debe establecerse por escrito.


6.3 Fases de la Gestión de un royecto.

2. SiRiCCIÓN Y OSIGNOCIÓN Di ROS


rIirB OS DiR iQUIO Y SUS
ORiS.

§ il equipo de trabajo estará


integrado por las personas que
participan de manera directa o
indirecta en el desarrollo.

§ Dentro de un equipo de trabajo se


deben asignar roles con el fin de
ordenar y organizar la ejecución
del proyecto.
6.3 Fases de la Gestión de un royecto.

2. SiRiCCIÓN Y OSIGNOCIÓN Di ROS


rIirB OS DiR iQUIO Y SUS
ORiS.

Se pueden encontrar dos áreas de


trabajo en un proyecto.

§ il área técnica.

§ Área sociopolítica.
6.3 Fases de la Gestión de un royecto.
2. SiRiCCIÓN Y OSIGNOCIÓN Di
ROS rIirB OS DiR iQUIO Y
SUS ORiS.

§ il principal objetivo es
maximizar la sinergia entre la
creatividad humana y el poder
de las herramientas
tecnológicas, logrando
actividades con calidad, alta
velocidad y bajo costo.
§ Se debe buscar la
competitividad del equipo de
trabajo a través del
funcionamiento óptimo del
mismo.
§ ixisten dos aspectos en las
relaciones del equipo de
trabajo el forma y el informal.
6.3 Fases de la Gestión de un royecto.

2. SiRiCCIÓN Y OSIGNOCIÓN Di ROS


rIirB OS DiR iQUIO Y SUS
ORiS.

§ Se recomiendan grupos impares.

§ Si el proyecto es muy numeroso, es


conveniente dividirlo en subequipos.

§ Se debe lograr un balance entre los


conocimientos, técnicas, habilidades,
motivaciones y características de
personalidad que contribuyan con el
cumplimiento del objetivo definido en
el proyecto.
6.3 Fases de la Gestión de un royecto.

2. SiRiCCIÓN Y OSIGNOCIÓN Di ROS


rIirB OS DiR iQUIO Y SUS
ORiS.

§ Se recomiendan grupos impares.

§ Si el proyecto es muy numeroso, es


conveniente dividirlo en subequipos.

§ Se debe lograr un balance entre los


conocimientos, técnicas, habilidades,
motivaciones y características de
personalidad que contribuyan con el
cumplimiento del objetivo definido en
el proyecto.
6.3 Fases de a Gest ó de u ryect.

2. SiRiCCIÓN Y OSIGNOCIÓN Di
ROS rIirB OS DiR iQUIO
Y SUS ORiS.

§ Se debe buscar abar u


s  eua!e.

§ i equ p debe teer u


per d de a!uste para rar
e acpa et etre s
e brs.

§ Ras d scus es se


trasfr a e u eca s 
para fac  tar e apred za!e.
6.3 Fases de la Gestión de un royecto.

2. SiRiCCIÓN Y OSIGNOCIÓN Di ROS rIirB OS DiR iQUIO


Y SUS ORiS.

Herramientas de Comunicación.

§ Sala de reuniones.

§ Software de gestión de proyectos.

§ Correo electrónico.

§ Tecnología de voz.

§ euniones virtuales.
6.3 F e e  Ge  ó e   ye.
÷ e    e  e e
e e  e  b!.

§im. §R   e e ve


 bem e f m
§ix e ó y m e ó e  e e .
e m e .
§i   e e   e . §R e e .

§R eee . §R    .


§R   e  ó.
§R mb  .
§R m.
§i e e.
6.3 Fases de la Gestión de un royecto.

3. iORUOCIÓN DiR IiSGO DiR  OYiCTO.

§ il riesgo es inherente a todo proyecto.

§ Se busca valorar el riesgo y prever medidas que permitan


disminuirlo.

§ Se debe estudiar al medio externo a la organización así como las


condiciones de la organización con el fin de reconocer aquellas
situaciones o recursos que generan mayor riesgo en el proyecto
o que lo fortalezcan.
6.3 Fases de la Gestión de un royecto.

4. iSTIrOCIÓN Y  OG OrOCIÓN Di ROS


OCTIIDODiS DiR  OYiCTO.
OYiCTO.

§ Se enumeran cada una de las actividades, los


recursos, el tiempo asignado, la forma y
secuencia para ejecución y coordinación entre
las actividades.
actividades.

§ Octividades
Octividades
§ Dividir las actividades en subactividades
con productos específicos de trabajo
trabajo..
§ istimar el tiempo por actividad y
subactividad..
subactividad
6.3 Fases de la Gestión de un royecto.

4. iSTIrOCIÓN Y  OG OrOCIÓN Di ROS OCTIIDODiS DiR


 OYiCTO.
OYiCTO.

§ Ra estimación no solo circunscribe el tiempo, sino también los


recursos humanos, financieros, infraestructura, equipo,
materiales de oficina y otros.
otros.

§ Después de definir las actividades y la estimación de los recursos


necesarios para cada una, se debe crear un diagrama que
muestre la secuencia de las mismas, incluyendo los puntos
donde se verificará el avance real del proyecto
proyecto.. (GONTT y i T)
6.3 Fases de la Gestión de un royecto.

5. SiGUIrIiNTO Y iORUOCIÓN.

§ Son actividades que nos permiten conocer el avance del proyecto


proyecto..
§ il método escogido debe permitir como mínimo
mínimo

§ erificar si la actividad se dio en el tiempo y con los recursos


programados..
programados
§ Determinar la razón de la desviación.
desviación.
§ Conocer los aspectos y razones que justifiquen la modificación
de la asignación de recursos y estimación de tiempos
tiempos..
§ Controlar la calidad y satisfacción del usuariocliente
usuariocliente..
6.3 Fases de la Gestión de un royecto.

5. SiGUIrIiNTO Y iORUOCIÓN.

§ Son actividades que deben ser


definidas al inicio del proyecto
proyecto..

§ Ra visión de control debe orientarse al


cumplimiento de las metas con los
recursos asignados, con la calidad
esperada..
esperada

§ evisión del desempeño del equipo de


trabajo con la idea del mejoramiento
continuo..
continuo

§ Se puede utilizar círculos de calidad


para el control y evaluación.
evaluación.
.%|
 
  
6  %

.%$+


  %

.%&/01 

6  2

.%)|  



6  %
Ä 

$%    
 ! %

&%  
 
#  
' ( ! %

)% * +  %

,%   # 


 
%

-%   
  %

.%        


 
 
  %
Ree Ʀ

U
!e e    e  
EMPEZA  e  e  
|  
   
 


  

 

 
   
   

  

 !
"  #
  
` ` 

Vous aimerez peut-être aussi