SlideShare a Scribd company logo
1 of 36
Download to read offline
PROYECTO DE GRADO
TRABAJO COLABORATIVO 3:GERENCIA DE PROYECTOS
Presentado por:
IVAN GUILLERMO DUARTE PACHECO – COD: 1121889635
YAZMIN GISELA AMAYA GARRIDO – COD 1121708971
CLAUDIA RODRIGUEZ - COD: 42546447
CRISTHIAN ANDRES FIERRO BARAJAS _COD: 1120371181
Presentado a (TUTOR y DIRECTOR):
JAVIER MEDINA
Grupo:
201014_58
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA –UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA-ECBTI
PROGRAMA DE INGENIERIA SISTEMAS
NOVIEMBRE 30 DE 2016
INTRODUCCION
En el presente trabajo se identifica el ciclo de vida de un proyecto, así como su
planificación de gestión en sus diferentes fases, herramientas determinantes
que nos van a permitir ejecutar las acciones necesarias y pertinentes para la
elaboración de una propuesta ordenada y viable, con la utilización de los
recursos y procedimientos específicos de un proyecto, optimizando la relación
entre recursos y resultados.
OBJETIVO
Complementar la propuesta de investigación desarrollada en el Trabajo
colaborativo 2 y conceptualizar la Gerencia y Ciclo de vida de Proyectos.
TRABAJO COLABORTIVO Nº 3 : GERENCIA DE PROYECTOS
1. GERENCIA DE PROYECTOS
I. Indagar, consultar e investigar sobre el tema de Gerencia de
proyectos: Se debe conceptualizar sobre los temas de Gerencia de
Proyectos, Ciclo de Vida de proyectos, TIC en la gerencia de
Proyectos y Criterios para la evaluación de proyectos.
Gerencia de Proyectos:
Es la disciplina que se encarga de planificar, organizar, administrar los
recursos para que un proyecto esté terminado según las condiciones previas
prescritas anteriormente (tiempo y costos etc.). Además, encontramos que se
controlan otros elementos como el dinero, el tiempo, personas, materiales,
energía y la comunicación.
Lógica del ciclo de vida: este proceso tiene como objetivo de cambiar o
transformar las ideas que surgen cuando se detectan los requerimientos,
problemas alternativos del proyecto para alcanzar el éxito (la solución).
Estos son algunos de los procesos de la gerencia de proyectos: iniciación,
planificación, control, ejecución y finalización.
Estas son las áreas de conocimiento en la gerencia de proyectos: conjunto de
conocimientos técnicos que se usan para el perfecto desempeño de las nuevas
áreas. (Lanús, 2008)
Integración: es el proceso donde se toman las decisiones sobre el objetivo,
desarrollo, ejecución, controles finales del proyecto y sus principales procesos
son:
 Desarrollo del plan del proyecto, que busca integrar y coordinar todos los
planos del proyecto, generando un documento consistente.
 Ejecución de los planos del proyecto, donde se integran los diversos
planos (Alcance, Tiempo, Financiero, Riesgos, Calidad, etc.) y se
conduce la ejecución de las actividades de acuerdo con lo planificado.
 Control integrado de todos los tipos de cambio – alcance, tiempo, plazo,
costo, riesgo, etc. (Lanús, 2008)
Gerencia de Alcance: en esta fase, se identifica las características,
funcionalidades y los objetivos específicos. En esta fase transformamos las
necesidades, requerimientos, deseos y expectativas en el documento final.
Además, se establece la comunicación entre las partes que forman parte del
proyecto.
Gerencia de Tiempo: en esta parte se busca en organizar el trabajo en función
del tiempo, en el cual el tiempo sea el único recurso que es absolutamente
irrecuperable, generando que esta disciplina sea absolutamente critica para el
proyecto, en el cual se hayan cuatro factores críticos del éxito-on- time.
 Definir las actividades, a partir de la EAP desarrollada en Alcance;
 Secuenciar las actividades, definiendo sus interdependencias;
 Estimar sus duraciones (preferentemente en conjunto con la persona
que va a ser la responsable por el desarrollo de la activiadad);
 Elaborar el cronograma.
 Durante todo el ciclo de desarrollo del proyecto, tenemos que controlar
el cronograma, garantizando que las actividades estén ocurriendo de
acuerdo con lo planificado. (Lanús, 2008)
Gerencia que Costos: en esta parte se debe tener en cuenta de las tres partes
que definen:
 Definir todos los recursos necesarios para el proyecto como por ejemplo
el dinero, el personal, los materiales, entre otras.
 Estimación de los costos según los recursos de la actividad, en línea con
la metodología ABC (Activity Based Costing).
 Presupuesto, en el cual se distribuye los costos a lo largo de las
actividades de los proyectos.
Además el análisis financiero también abarca estos indicadores, que son:
 VPL (Valor presente líquido), donde el mejor proyecto es el de mayor
VPL.
 TIR (Tasa interna de retorno), que presenta la tasa de atractividad de la
inversión en el proyecto.
 Break-Even Point o periodo de payback, también conocido como punto
de equilibrio, que presenta en cuánto tiempo las inversiones serán
recuperadas, cerrando los créditos y débitos. (Lanús, 2008).
Gerencia de Calidad: el concepto de calidad, se encuentra asociado a dos
componentes importantes:
 Calidad del producto final a ser desarrollado, asociado a los dos
primeros factores críticos del éxito – objetivos técnicos y objetivos
humanos alcanzados.
 Calidad del proceso de desarrollo del proyecto. Esto básicamente se
refiere al logro de los factores críticos de éxito (Lanús, 2008)., en el cual
está dentro del tiempo y desde luego del presupuesto analizado.
Además, en esta gerencia se debe tener en cuenta la planificación,
garantía y control.
Gerencia de RH: esta gerencia se carga de la correcta utilización de los
recursos humanos, en el que intervienen los integrantes en el proyecto,
también conocidos como stakeholders y para llevarlo a ejecución se debe tener
en cuenta tres puntos fundamentales:
 Planificación organizacional.
 Formación del equipo.
 Desarrollo del equipo, en el cual es el que mezclan las interdisciplinas
que trabajan en el proyecto.
Gerencia de comunicación: en esta parte, la gerencia de comunicación es
primordial para el desarrollo de un proyecto, en el que va la comunicación, y
por esta misma razón se debe tener en cuenta cuatro etapas, que son:
 Planificación de la comunicación: el objetivo es buscar respuesta a las
preguntas como “¿Quién necesita saber qué, cuándo y en qué formato,
sobre el proyecto?”. De esta forma podemos relacionar todos los
stakeholders procuramos identificar qué tipo de información necesita
cada uno, cuándo y en qué periodicidad, y desde luego el formato (lo
que es informes, intranet, circulares, presentación formal, entre otras).
 Distribución de la información, en el cual vamos a atender a lo definido
en el plan de comunicación.
 Informe de desempeño: este es un tipo de información, en el que se
relata los hechos del proyecto hasta la fecha (en el que lleva previsiones
y recomendaciones).
 Finalización administrativa: este busca formalizar la finalización del
proyecto y desde luego de una fase del proyecto, a través de la
generación, colecta y divulgación de las informaciones. “esto también
debe ser parte del plan de comunicación, de forma de tener una única
fuente de direccionamiento de distribución de informaciones, sea cual
sea su objetivo, contenido o forma” (Lanús, 2008).
Gerencia de Riesgos: en esta parte, encontramos que se dispone de un 10%
de reserva gerencial para alguna eventualidad, desde luego se debe tener en
cuenta seis etapas, que son:
 Planeamiento de la gerencia de riesgos: en esta se toma las decisiones
sobre cómo se va a abordar y como serán planificadas las actividades
de gerencia de riesgos. (Lanús, 2008).
 Identificación de los riesgos: en esta etapa encontramos de cómo
identificar todos los riesgos posibles (positivos y negativos) para el
proyecto. “La descripción del riesgo debe ser completa y auto
contenida”, en el que se hallar las causas y las consecuencias en
escrito. Y desde luego cual era el riesgo y que generaba este riesgo.
 Análisis cualitativo de los riesgos: en esta etapa se busca dimensionar
categorías para el riesgo, de tipo muy alto (“MA”), alto (“A”), medio (“M”),
bajo (“B”) o muy bajo (“MB”), generando un proceso para seleccionar los
riesgos que deberán ser tratados. (Lanús, 2008).
 Análisis cuantitativo de los riesgos: en esta etapa se busca determinar la
probabilidad y a su vez el impacto de esos riesgos en el proyecto., en el
que además, se debe comparar los riesgos de diversos tipos que hay.
Gracias a esto encontramos la esencia del tratamiento de los riesgos
dada en los sectores financieros y de aseguradoras. De acuerdo a esta
etapa se busca calcular cual es estadísticamente el valor monetario
esperado para cada riesgo, a través de la multiplicación de la
probabilidad por el impacto. (Lanús, 2008).
 Planificación de respuestas a los riesgos: en esta última etapa, se
decide que es lo que se va a realizar de acuerdo a los riesgos
encontrados., en el que incluye los riesgos negativos, aceptar el riesgo;
mitigar (disminuir sus efectos) o eliminarlos., y desde luego para los
riesgos positivos, ignorar (no hacer nada), mejorar (intentar en mejorar
sus efectos) o también de provocar (intentar hacer ocurrir). Gracias a
estas acciones planeadas, siempre debe haber un costo, y el costo de la
acción de respuesta al riesgo, en el que se debe ser comparado con el
valor esperado de aquel riesgo que se haya hallado, y ser comparado
con el valor esperado, para poder validar la acción y no haber perdidas
mayores a los riesgos encontrados.
Gerencia de contratación: son aquellos contratos externos que deben ser
solicitados para el proyecto, y que además también presentan seis etapas, que
son:
 Planificación: en el que se busca evaluar y de contratar o también de dar
algún tipo de servicio, y además si se va a comprar algo para el
proyecto.
 Planeamiento de la solicitación: en el cual se debe elegir o decidir
quiénes son los potenciales proveedores, como será el proceso de
compra e igualmente en la parte de la formación de los precios
 Selección de las fuentes y solicitación de adquisición: en donde se haya
efectivamente los grandes potenciales candidatos, para exponer las
propuestas ya realizadas.
 Administración de control, en el que encontramos el producto o servicio
que está siendo adquirido, la relación con el proveedor y el cumplimiento
de las cláusulas contractuales. (Lanús, 2008).
 Finalización del contrato: en esta última etapa hayamos la verificación
final de lo que se adquirió, en el cual se emite la aceptación formal y
liquidamos el contrato.
II. Investigar sobre el papel que debe tener un gerente de proyectos en
cada una de las fases de ejecución de estos
El gerente de proyectos casi nunca participa de forma directa, en la parte
de las actividades que producen el resultado final, ya que el gerente se
esfuerza en buscar la forma de cómo mantener el progreso y además, de
mantener la interacción mutua productiva entre las varias partes que conforman
el grupo, reduciendo el mínimo fracaso. Ahora se debe tener en cuenta, de que
el gerente de proyectos casi siempre va ser un representante del cliente, en el
que debe determinar e implementar la satisfacción y atención de las
necesidades y de las inquietudes exactas que tenga el cliente, basándose en
sus conocimiento de la firma que representa, de las características y de los
atributos de los productos (bienes y servicios) entregados.
El gerente de proyectos, se encarga de estrechar los lazos con los
representantes seleccionados para poder cerciorar que los objetivos como:
tiempo, costo, calidad y satisfacción del cliente, llegando a un punto perfecto.
Además debe ser capaz de visualizar el proyecto completo y de garantizar al
cliente que se cumpla sus objetivos acordados.
Además, el responsable de un proyecto debe poseer algunas cualidades
fundamentales, con el objetivo de garantizar el desempeño eficaz y eficiente
del proyecto que se ha llevado a cabo, que son:
1. Debe conocer el entorno tecnológico en el que se realiza el proyecto
y en particular las tecnologías y los procesos utilizados en el proyecto. (Otero,
2006)
1. Debe conocer la organización en la que se desarrolla el proyecto.
2. Debe estar familiarizado con los principios de dirección y en
particular debe tener competencia en las metodologías y herramientas propias
de la gestión de proyectos, con el objeto de definir, planificar, programar, dirigir,
coordinar, controlar y supervisar de la forma más eficaz y eficiente posible los
recursos necesarios para la ejecución de los trabajos del proyecto. (Otero,
2006)
3. Debe tener una gran capacidad de negociación, con el objeto de
acordar contratos, resolver conflictos, plantear soluciones con clientes y otros
participantes involucrados. (Otero, 2006)
4. Debe tener gran capacidad de comunicación. El Director de
Proyectos debe facilitar y fomentar el intercambio de información entre los
integrantes de la organización del proyecto y debe comunicar de forma
adecuada a todos los participantes involucrados en el proyecto.
5. Debe tener liderazgo y capacidad de trabajo en equipo, con el objeto
de obtener resultados de los integrantes de su equipo al mismo tiempo que
crea un equipo compacto con sus colaboradores directos. (Otero, 2006)
6. Debe tener capacidad de dirigir y resolver conflictos y crisis, de tal
forma que sea capaz de manejar conflictos de manera creativa, canalizando los
conflictos de modo que los resultados sean positivos y preferiblemente
sinérgicos más que destructivos. (Otero, 2006)
7. Debe ser capaz de resolver problemas y eliminar barreras. La
realización de un proyecto implica trabajar en múltiples y diferentes problemas.
Por ello, el responsable de los proyectos debe considerar la eliminación de
barreras como una actividad más utilizando las metodologías generales de
resolución de problemas de las que disponga. (Otero, 2006)
8. Debe ser ético y profesional. La asunción de principios éticos por
parte de los responsables de los proyectos y su comportamiento respetuoso
con la deontología profesional, es imprescindible para la convivencia normal
entre las entidades involucradas en el proyecto. Los responsables de los
proyectos deben desarrollar principios básicos como la legalidad, la
profesionalidad, integridad y respeto a las personas. (Otero, 2006)
III. Indagar sobre el uso de las TIC como herramientas de apoyo para la
gerencia de Proyectos.
Actualmente las TIC’S nos permite (para nosotros como para las empresas
entre otros) sistematizar los procesos tanto interno como externos, teniendo en
cuenta la globalización en la parte de negocios, relación, calidad en productos,
etc., y desde luego mejor control en cada uno de las actividades como son los
siguientes:
 Distribución tanto en la parte de los recursos humanos, como también en
la parte de información y de las materias primas para los productos.
 Mejoramiento en la parte de la comunicación, por medio de las
tecnologías (como la internet, videos conferencias, audio llamadas, entre
otras.)
 Optimización en el tiempo de la logística para las empresas pequeñas,
medianas, y multinacionales, en las cuales trabajan en la parte de mano
de obra (lo que es mantenimiento en las maquinas, etc.).
 Nos ayuda a dar un manejo más preciso y exhaustivo de la información,
obteniendo beneficios para todas las partes involucradas, en el cual
permite el acercamiento tanto en la parte de los proveedores (lo que
son: sistema de facturación online, sistema de marketing, entre otras),
teniendo en cuenta como un mejor conocimiento de sus clientes (lo que
incluye: e-commerce, CRM, web sites, etc.), el cual se expresa en una
mejor utilización de los servicios con los clientes más
satisfactorios/satisfechos.
 Gestión del conocimiento del talento humano, en lo que va en la
preparación permanente que es fundamental de sus empleados como
las plataformas e-leraning, portales para trabajadores, cloud, community
management, blogs, entre otros.
 Permite identificar un mejor mercado para los clientes potenciales como
también para los que inician, teniendo en cuenta algunas características
de mercadeo, actualización de estas mismas.
 Mejora la visibilidad en los mercados y redes sociales, identificando los
clientes que pueden ser favorables para estos, teniendo en cuenta el
estudio que se debe hacer al realizar el contacto, es decir al
comunicarse con el cliente.
 Genera ahorro en los costos,
 Permite ampliar los canales de venta.
 Permite también acortar la distancia, llevándolo a un mundo virtual.
Mapa conceptual que permita visualizar y dar respuesta a interrogantes
tales como: ¿Qué elementos se requieren para llevar a cabo un ciclo de
vida de un proyecto en forma completa? ¿Quiénes son los actores
principales en el establecimiento del ciclo de vida de un proyecto? ¿Cuál
sería el papel principal de un Ingeniero de Sistemas en la ejecución de
proyectos con base en la gestión de proyectos?
Elaborar un ensayo con mínimo 1200 y máximo 1500 palabras en la cual
se responda a inquietudes relacionadas con el plan de gestión del tiempo,
plan de gestión de costos, plan de gestión del alcance y plan de gestión
de la integración.
El éxito o fracaso de un proyecto está determinado por varios factores,
uno de ellos, el más relevante diría yo, es el correcto y acertado estudio
previa su ejecución, es decir el análisis de todos aquellos factores que
hacen que esa idea sea factible o no dentro del medio en el cual se
quiere implementar.
Esos factores a los que hago referencia recaen todos sobre la
importancia que tiene la planificación enfocada, centralizada y sobre
todo una planificación objetiva de la idea de proyecto que se tiene, una
planificación que nos permita tener pronósticos a futuro muy cercanos a
la realidad.
Es por eso que planear no es simplemente programar para realizar,
planear es tener en cuenta la incidencia de un todo dentro de mis
objetivos trazados.
Así pues, podemos mencionar cuatro áreas de planificación que
encaminan un proyecto por el sendero de la viabilidad, son: El plan de
gestión del tiempo, el plan de gestión de costos, el plan de gestión de
alcance y el plan de gestión de la integración.
La planificación de gestión del tiempo es un proceso necesario e
indispensable para lograr efectividad y concluir a tiempo con nuestros
objetivos referentes a la terminación y ejecución de los proyectos
planteados.
Una de las primeras acciones que debemos establecer es la definición
de las actividades del cronograma, lo cual nos significa la identificación,
documentación y planificación del trabajo que se está pensando realizar,
Para permitirnos determinar en qué fase el producto o servicio para
nuestro caso, será entregable a niveles desglosados.
Para establecer con certeza y puntualidad los tiempos de desarrollo de
nuestro proyecto es necesario tomar en cuenta la estructura que nos
brinda el esquema de “planificación de gestión de tiempos” el cual está
determinado de la siguiente manera:
Entradas
En las entradas tenemos en cuenta los factores ambientales de la
empresa, los activos de los procesos de la investigación, el enunciado
del alcance del proyecto, la estructura de desglose del trabajo y el plan
de gestión del proyecto.
Los dos primeros elementos refieren a la disponibilidad de sistemas de
información que se estén utilizando para la gestión del proyecto, qué
herramientas de software tenemos para la planificación, y cuáles son las
políticas, procedimientos y guías que se han establecido para las
actividades.
En cuanto al enunciado, estructura y plan de gestión del proyecto, son
ítems que nos proporcionan orientación para elaborar y determinar un
cronograma funcional y alcanzable, ya que se tienen en cuenta el
estudio de las restricciones que pudieren tener lugar en el desarrollo del
proyecto.
Herramientas y técnicas
Dentro de este ítem de gestión de tiempos nos brindan herramientas
como la Descomposición, plantillas, planificación gradual, juicio de
expertos, componente de planificación: Cuenta de control y Paquete de
planificación.
Este componente en general tiene como objetivo fraccionar de manera
estratégica en paquetes más pequeños, manejables y puntuales las
actividades del proyecto, para la gestión de recursos y tiempo de una
manera eficaz, desglosando las actividades del cronograma para dar
cumplimiento a cabalidad con el tiempo estimado para el proyecto
SALIDAS
En las salidas se debe de puntuar una lista de actividades, los atributos
de cada una y que cambios se estiman realizar dentro del proyecto.
Uno de sus objetivos es permitir la identificación y descripción de los
recursos necesarios para las actividades del proyecto e incluso para
cada paquete desglosado, clasificándolos por categoría y tipo de
recurso, que deben ser establecidos dentro del cronograma.
Ahora bien, tomemos en cuenta otra de las gestiones de alta incidencia
en la elaboración de proyectos, la gestión de costos, que no es más que
aquella que se organiza y planea para tener un enfoque centralizado y
viable acorde a los rangos de los recursos económicos establecidos
para su elaboración y puesta en marcha.
Para poder tener un estimado cercano a la realidad, se debe realizar un
esquema de cotización incluyente en el cronograma de los recursos
necesarios para terminar con la actividad, teniendo en cuenta los
porcentajes de desviación y error en dichos cálculos, para mitigar y
anticipar posibles causas de variaciones e incluso riesgos del mercado
pertinente.
Este aparte cuenta también con una estructura basada en entradas,
herramientas y técnicas, y salidas, pero un ítem fundamental que actúa
como su columna vertebral radica en la Estructura de Descomposición
del Trabajo (EDT), convirtiéndose en la base para la planificación de un
proyecto, dándole una estructura organizacional de forma jerárquica
despejando ese mundo de ideas, para permitir identificar las actividades,
acciones definitivas y elementos finales del proyecto. La EDT estructura
jerárquicamente lo que va a ser producido y las personas que en ellos
trabajaran (*)
Su estructura de construcción puede ser de arriba hacia abajo o
viceversa
De arriba hacia abajo De abajo hacia arriba
1. Inicie con el objetivo del
Proyecto
2. Desagregue en partes
3. Determine los Hitos de cada
parte
1. Defina un listado de actividades
detalladas
2. Agrupe por: • Entregables •
Destrezas • Cronología
3. Usualmente trabajo de grupo
4. Identifique las actividades
necesarias para obtener los
resultados
5. Para fases tempranas del
proyecto
Al realizar la EDT, este debe suplir las necesidades para la estimación
de los recursos del proyecto, bien sea contrataciones inherentes,
proveedores, productos, servicios u otros que puedan intervenir durante
la ejecución del proyecto, para ello es importante hallar el presupuesto
de costos, es decir la suma total del costo de todas los paquetes o
desgloses del proyecto, con el fin de medir el rendimiento del proyecto y
ejercer un control sobre los mismos, el control de costos, en el cual
buscamos las variaciones positivas o negativas del proyecto.
Entre tanto, el plan de gestión de alcance hace parte de la gestión
operativa de un proyecto, a través del cual se establecen actividades
que contribuyan y garanticen el cumplimiento de cada objetivo del
proyecto.
La gestión del alcance entonces, debe ser planificada tanto a razón del
producto o servicio como del proyecto, definiendo y controlando lo ya
establecido dentro de la elaboración de nuestros propósitos, evaluando
características, producto, servicio o resultados, determinando si son o no
funcionales.
(*) Tomado de http://www.iue.edu.co/documents/emp/gestioncostos.pdf
Para planificar y detallar una correcta estructura del alcance del
proyecto, se debe tomar en cuenta los factores ambientales de la
empresa, los activos de los procesos, definir un acta de constitución del
proyecto y definir un plan de gestión del mismo; analizando cada uno de
los desgloses de la propuesta, desde sus sistemas de información hasta
el análisis funcional; se deben aplicar técnicas y herramientas que
involucren el análisis de los interesados en el proyecto, identificando sus
necesidades, deseos y expectativas.
Así pues se cumple con un requerimiento dentro del plan de gestión del
alcance consistente en la verificación del proceso, donde se
inspecciona, examina y verifica el producto entregable, pues al identificar
las necesidades de los interesados, se hace mucho más probable la
aceptación de los mismos hacia el proyecto en desarrollo. Una vez
verificado el proyecto, es decir aceptado formalmente por la parte
interesada, se procede a aplicar la etapa de control de gestión de
alcance, cuyo objetivo es administrar los factores que generen cambios
significativos en el alcance, y de ser el caso, empezar a realizarlos, no
sin antes solicitarlo formalmente y haber obtenido su aceptación.
Por último, empezamos a establecer el plan de gestión de la integración,
que como su nombre indica, debe fundamentarse en el conocimiento del
autor o administradores de la propuesta, contando con una visión
integral del contexto del proyecto en desarrollo, que involucre de manera
directa la satisfacción de las necesidades y deseos de los interesados
de la propuesta, como las actividades establecidas en cada uno de los
planes de gestión antes descritos.
La fase de integración se constituye de los siguientes procesos en su
orden:
 Desarrollar el Acta de Constitución del Proyecto
Consiste en dar un inicio formal al proyecto a través de un documento
donde queden establecidos los objetivos, restricciones, riesgos, tiempo y
presupuesto estimados para el desarrollo de la propuesta, así como las
responsabilidades del grupo de trabajo que en el tengan a bien
intervenir.
 Desarrollar el Plan de Gestión del Proyecto
Es el coumneto consolidado con todos los planes de gestión.
 Dirigir y Gestionar la Ejecución del Proyecto
Consiste en la integración de los recursos necesarios para cumplir con
las actividades, objetivos y pronósticos establecidos.
 Monitorear y Controlar el Trabajo del Proyecto
Evaluación de los productos o servicios entregables, si es necesario y
viable, tomar las medidas preventivas o correctivas que garanticen el
cumplimiento de los fines establecidos formalmente.
 Realizar el Control Integrado de Cambios
En caso de resultar necesario un cambio, solicitarlo formalmente
estudiar su viabilidad, teniendo en cuenta el impacto sobre lo ya
establecido.
 Cerrar el proyecto o fase
En esta fase se pone a correr cada una de los procedimientos del proyecto,
determinando el nivel de satisfacción de los interesados y la efectividad de la
transferencia de los productos o servicios en cuanto a operatividad
Realizar un modelo de cronograma usando alguna de las herramientas para la gestión de proyectos. El cronograma debe
plantear como mínimo 5 actividades relacionadas con la gestión de proyectos.
Seguimiento de actividades
Con el método de Diagrama de Precedencia PDM
INICIO
FIN
1. Análisis de
requisitos
2. Especificaciones
de funcionamiento
3. Requerimientos
funcionales
4. Requerimientos
no funcionales
5. Diseño Inicial
6. Diseño técnico 7. Diseño final
8. Selección de
programas de
desarrollo
9. División modular
programación (creación
de código)
10. Creación
de prototipos
11. Creación
de Manuales
virtuales
12. Selección
de objetivos a
evaluar
13. Pruebas
generales
14. Pruebas de
usuario
15. Certificación
técnica
16. Reporte de
ejecución
17. Pruebas
preliminares
20. Garantía
19. Acta de
entrega
18. Formación
de personal
Estimación de recursos de las actividades
Nombre de la tarea Fecha de
inicio
Fecha
final
Duración
(días)
Problema Propuesto 8/8/2016 8/12/2016 4
Levantamiento de datos e
Información
8/20/2016 8/22/2016 2
Tipo de Software Propuesto 8/22/2016 8/28/2016 6
Descripción del proyecto 9/1/2016 1/29/2016 1
Modelo de desarrollo de software 9/9/2016 9/15/2016 8
Elaboración de la gestión del alcance 9/18/2016 9/22/2016 4
Elaboración de la gestión del tiempo 9/25/2016 10/3/2016 8
Elaboración de la gestión de costos 10/8/2016 10/10/2016 2
Elaboración de la gestión del diseño 10/13/2016 10/16/2016 3
Diseño de la aplicación 10/18/2016 10/21/2016 3
Elaboración de la aplicación 10/26/2016 10/29/2016 3
Elaboración de los manuales 11/26/2016 11/28/2016 2
Ajustes y Pruebas 12/2/2016 12/4/2016 2
Entrega del software 1/6/2017 1/6/2017 1
Nombre del recurso Tipo Disponibilidad Necesidad
Directores del proyecto Humano 1 1
Diseñador Humano 3 3
Asistente de Diseño humano 1 1
Programador Humano 3 3
Director Marketing humano 1 1
Analista Humano 1 1
documentador Físico 1 1
Computadores Equipos 10 10
Impresora Equipos 1 1
Tableta Graficadora Equipo 8 8
Licencias Físico 20 20
Hosting + Dominio Físico 1 1
Software desarrollo del Proyecto Físico 2 2
1/16 1/20 1/24 1/28 2/1 2/5 2/9 2/13 2/17 2/21 2/25
Problema Propuesto
Levantamiento de datos e Informacion
Tipo de Software Propuesto
Descripcion del proyecto
Modelo de desarrollo de software
Elaboracion de la gestion del alcance
Elaboracion de la gestion del tiempo
Elaboracion de la gestion de costos
Elaboracion de la gestion del diseño
Diseño de la aplicación
Elaboracion de la aplicación
Elaboracion de los manuales
Ajustes y Pruebas
Entrega del software
Escala de tiempo
PROPUESTA AMPLIADA
INFRAESTRUCTURA TECNOLOGICA Y SEGURIDAD EN REDES
ID_IDEA: 009 Tecnología:
Seguridad en la web Descripción: HTTPS es el protocolo de seguridad de facto
para los buscadores web, sin embargo, incidentes de seguridad reportados
ampliamente como DigiNotar, #gotofail de Apple, Heartbleed de OPENSSL entre
otros, han evidenciado importantes vulnerabilidades de este protocolo. La idea de
esta propuesta es ahondar en las vulnerabilidades del protocolo HTTPS para
proponer estrategias para mejorar el gobierno de HTTPS con el propósito de
mitigar los riesgos de seguridad en implementaciones sobre la web.
AMENAZAS
Nuestra web puede estar expuesta a las siguientes amenazas:
Usuarios, Programas maliciosos, errores de programación, intrusos, Fallas
eléctricas, fallas lógicas, incluso agentes externos como algún tipo de situación
siniestra o de la naturaleza.
 Tipos de Amenazas
Amenazas por el Origen: Estas amenazas pueden ser de origen interno o
externo. En lo que respecta a las de origen interno, involucra a personal
autorizado para administrar en alguna forma el sistema funcional de la web, lo cual
hace que sea una fuente de amenaza bastante comprometedora para la empresa
dueña, ya que en caso de contar con sistemas de prevención de intrusos, serían
poco efectivos por tratarse de personal o ataques que de hecho tienen el perfil de
acceso a muchos de los componentes de la red.
Amenazas por el efecto: En estas amenazas se ubican el robo y/o destrucción
de información, anulación del sistema funcional web, suplantación, publicación de
información confidencial y modificación.
Amenazas por el medio utilizado: Dentro de estas amenazas se encuentran los
virus informáticos, malware, Phishing, Ingeniería social donde el usuario de
manera inconsciente y natural suministra información vital, Denegación de
servicio, Spoofing.
ANÁLISIS DE RIESGOS
VULNERABILIDADES:
1. Poco conocimiento de parte del personal acerca del sistema informático
2. Baja seguridad para proteger la información y el sistema en la web
3. Errores de programación que permiten pérdida parcial de la información.
4. Ausencia de hoja de vida del equipo físico para poder realizar
mantenimiento preventivos al sistema.
5. Poco control en la revisión de los registros que se deben realizar en cada
parte del proceso.
6. Bajo presupuesto para la inversión de un equipos mejor sofisticados
AMENAZA:
1. Mala operatividad y ejecución del sistema diseñado .
2. Virus informáticos, los spywares, los troyanos, los gusanos y los hackers
3. Mal interpretación de la información ocasionando datos errados.
4. Problemas de información ocasionados por los usuarios.
5. Dificultades en la ejecución del sistema y a su vez operacionales.
RIESGOS:
1. Daño parcial o total del sistema.
2. Saboteo en el equipo y por consiguiente pérdida de información.
3. Daños para la ejecución del programa de producción generando retrasos.
4. Distorsión de la verdad en los datos registrados.
5. Problemas de mal funcionamiento de software.
6. Ausencia del control de la información.
7. Eliminar información de cualquiera de las áreas que intervienen en el
proceso perdiendo así la trazabilidad del sistema.
8. Perdida del sistema y toda la información contenida en este.
VULNERABILDIADES PROTOCOLO HTTPS
En la parte de la seguridad informática, hay diferentes tipos de ataques que se
pueden realizar a los sitios web y a los servidores, en los cuales estos son los
ataques más comunes que se pueden realizar:
 Ataques por Injection: los ataques por inyección, es decir por SQLI
(Structured Query Language Injection), es una técnica que se utiliza para
modificar una cadena de consulta de base de datos mediante la inyección
de código en la consulta. Debemos tener en cuenta que la UNAD como
universidad debe estar preparada para estos tipos de ataque, en el cual,
posee una base de datos enorme, en donde se alojan en diferentes
servidores, estos mismos servidores se encuentran en estados unidos en el
estado de la florida. El SQLI explota una posible vulnerabilidad donde las
consultas se pueden ejecutar con los datos validados. Gracias a esta
técnica se puede acceder a las tablas de base de datos, incluyendo
información del usuario (que en este caso sería de los estudiantes,
docentes, directores, administrativos, etc.) e igualmente a las contraseñas.
Este tipo de información son particularmente comunes en los sitios de
empresas, de comercio electrónico, universidades entre otras., estos
ataques son realizados por hacker de sombrero negro e igualmente de
crackers, en el que extraen la información sensible de sus víctimas. Se
debe tener en cuenta que estos ataques son los más fáciles de ejecutar, ya
que no requieren más que una computadora u ordenador, y tener
conocimientos de base de datos. (HDCO, 2016).
 El siguiente ataque son los DDoS: La denegación de servicio (DoS) ó
Denegación de servicios distribuida (DDoS), son las formas más comunes
para congelar el funcionamiento de un sitio web. Este tipo de ataque lo que
hace es de inundar un sitio con solicitudes externas, por lo que ese sitio no
podría estar disponible para los usuarios reales, como por ejemplo para los
estudiantes de la UNAD., estos ataques de denegación de servicio por lo
general se dirigen a puertos específicos, rangos de IP o redes completas,
pero se pueden dirigir a cualquier dispositivo o servicio conectado.
Los ataques de denegación de servicio funcionan cuando una computadora
con una conexión a internet intenta de inundar a un servidor especifico con
paquetes de DDoS, por otro lado, son cuando muchos dispositivos, a
menudo ampliamente distribuidos, en un intento de bother para inundar el
objetivo con cientos y a menudo con miles de peticiones, dejando
vulnerable el servidor.
Los ataques DDoS vienen en tres variedades principales:
1. Los ataques de volumen, donde el ataque intenta desbordar el
ancho de banda en un sitio específico.
2. Los ataques de protocolo, donde los ataques intentan consumir
servicios o recursos de la red.
3. Ataques a aplicaciones, donde las peticiones se hacen con la
intención de “explotar” el servidor web, mediante la capa de
aplicación. (HDCO, 2016)
 Fuerza Bruta: estos son básicamente intentan de “Romper” todas las
combinaciones posibles de nombre de usuario + la contraseña en un sitio
web, en el que buscan contraseñas débiles para ser descifradas y tener
acceso de forma fácil., es por eso que la universidad nacional abierta y a
distancia, nos da unas contraseñas que son letras y números, en el cual
dificultan descifrar esa cadena de códigos, ya que por medio de la tabla
ascii y de diccionarios de contraseñas se puede descifrar la mayor parte de
contraseñas.
 Cross Site Scripting: los atacantes utilizan el Cross-site Scripting (XXS)
para inyectar scripts (código) maliciosos, en el cual es un tipo de malware
(conjunto de líneas de códigos), en lo que serían sitios web inofensivos.
Debido a que estos scripts parecen provenir de sitios web de confianza, el
navegador de los usuarios finales casi siempre ejecuta la secuencia de
comandos, la concesión de los hackers de sombrero negro y de los
crackers es el acceso a la información contenida en las cookies o tokens de
sesión utilizados con ese sitio web., por ejemplo, Facebook utiliza cookies
(migajas de información e igualmente la UNAD), el XXS generalmente se
utiliza para obtener acceso de un usuario de la cuenta.
 DROWN, identificada como CVE-2016-0800, permite a los atacantes
romper el cifrado, leer y robar comunicaciones sensibles, incluyendo
contraseñas, números de tarjeta de crédito, secretos comerciales o
información financiera. Ver en el siguiente enlace, en el cual es un blog:
http://blog.segu-info.com.ar/2016/03/drown-vulnerbilidad-critica-en-
sitios.html
 Acceso a los cookies mientras aún se esté autenticado en un sitio, el
criminal puede acceder a la cuenta del usuario dentro de todo el sitio. Ver
en el siguiente enlace: http://www.seguridad.unam.mx/noticia/?noti=531
 La ingeniería social que busca la vulnerabilidad de las personas, en la que
se utiliza el teléfono móvil o la internet, para poder engañar a los usuarios a
través de suplantación o simulación de encuestas provenientes de
entidades serias o prestigiosas, reconocidas o no, como por ejemplo: ser un
empleado de un banco o de una empresa, un compañero de trabajo, un
técnico o un cliente y así obtener información de la persona o también de
una empresa.
SEGURIDAD EN LA WEB
DE LA UNIVERSIDAD NACIONAL ABIERTA Y A ADISTANCIA
En el campus de la Universidad Nacional Abierta y a Distancia, se han notado
algunas inconsistencias que podrían pasar por desapercibidas ante la constante
afluencia de información en el campus virtual de la UNAD , que al ser estudiadas
en este tipo de proyectos se convierten en alertas para nosotros como
informáticos, determinando que se está poniendo en riesgo la información y
funcionalidad de los procesos que desarrollamos cotidianamente en este campus,
como se ha detectado en los siguientes síntomas:
SINTOMAS
1. Modificación de información
2. Transmisión de datos poco confiables
3. Recepción de correos externos a la plataforma a los correos personales
4. Ventanas emergentes con fines maliciosos o abusivos comerciales
5. Permite almacenar usuario y contraseña teniendo habilitada la opción de
guardarlos, poniendo en riesgo la información ya que cualquiera que
ingrese desde ese pc tendrá acceso directo al campus.
CAUSAS
1. se puede ingresar al campus de un estudiante x, por medio de captura de
teclado, en el cual, uno puede instalar en uno o varios computadores y
realizar las capturas de teclado por diferentes fechas.
2. Cuenta con un ID, en donde se inicia con la primera letra del primer
nombre, la segunda letra es el segundo nombre del usuario, el primer
apellido completo y la primera letra del segundo apellido
3. Uso no autorizado de Usuario y contraseña
4. Mediante el uso de un dispositivo USB Rubber Ducky, que es un teclado
programado con forma de USB que al conectarse comienza a escribir en el
equipo de forma automatizada, para lanzar programas y herramientas que
bien pueden estar en el equipo “Victima” o cargados en la memoria Micro
SD que lleva incluida. Ya que en cuestión de segundos tendría acceso a
información que se podría subir automáticamente a un servidor FTP u otro
sitio.
5. Desinformación de usuarios/estudiantes
6. Carencia de tecnología avanzada
PRONOSTICO
Debido a las falencias encontradas en la página web de la UNAD, podemos
pronosticar la ocurrencia de sucesos como el acceso no autorizado a miles de
datos en el campus, incluso a través de la interceptación de nuestros correos
electrónicos personales por la visita a ventanas publicitarias emergentes que
resultan ser engañosas, aprovechadas por entes externos que acceden a la
información catalogada como privada, contribuyendo a la ejecución de virus
dentro de nuestro sistema, ocasionando el problema que se identifica,
traduciéndose en una problemática que va más allá de los sistemas informáticos,
pues realmente puede trascender al desprestigio de cualquier estudiante, ya que
accediendo al campus se le permite realizar alteraciones no autorizadas por el
mismo estudiante, como por ejemplo, eliminar entregas de trabajo en el entorno de
evaluación y seguimiento, realizar comentarios indebidos en los foros activos,
borrar algunos datos en la parte de registro y control., etc.
CONTROL AL PRONÓSTICO
1. Creación de una segunda contraseña y la verificación del usuario por medio
de un mensaje de texto, en el que contendrá una contraseña de acceso,
desde luego podría ser muy extensa la verificación, pero esto se podría
realizar a partir de que el usuario se conecte a otra red que no sea la
habitual. Es preciso por ende que los administradores reprogramaran la
seguridad informática de la plataforma de la UNAD, realizando una variedad
de condiciones y verificaciones entre los estudiantes, tutores, directores,
administrativos para contrarrestar el desprestigio de la universidad,
logrando un nuevo alcance de seguridad en la plataforma.
2. Solicitud de creación de contraseñas alfanuméricas con caracteres
especiales y longitud medianamente larga de manera obligatoria, para
fortalecer la seguridad de ingreso a la plataforma.
3. Mejorar el soporte técnico en la plataforma de la UNAD, teniendo en cuenta
la calidad de servicio en los servidores que utiliza la universidad nacional
abierta y a distancia.
4. Al intercambiar información mediante correos electrónicos, se deben
determinar medidas de seguridad sobre cortafuegos examinando los
paquetes de información colgados en la internet
5. Encriptar la información enviada por la web para evitar accesos de agentes
externos.
6. Bloqueo de ventanas emergentes para mitigar riesgos de infección viral.
FASE DOS
Propuesta de trabajo de investigación para dar solución a la problemática
encontrada en el entorno involucrando la tecnología de punta descritas en el
trabajo colaborativo
1. PLANTEAMIENTO DEL PROBLEMA
Teniendo en cuenta la problemática que se puede presentar en la plataforma
virtual de la universidad nacional abierta y a distancia (plataforma Moodle) –
UNAD. Moodle es un CMS (Sistema de gestión de contenidos), que facilita la
gestión de contenido dinámico en un servidor web. Además, Moodle es muy
empleado en universidades, centros de estudio y academias, en el que se basan
en una plataforma web online para la gestión de contenidos que facilitan la
interacción entre los docentes o tutores y los estudiantes
Moodle nos muestra algunas medidas de seguridad simple, en cuanto a
denegación de servicio, primero se accede al archivo README.txt, haciéndola
accesible desde el exterior, identificándose una vulnerabilidad, pudiendo observar
que se ejecuta dicho script y llama la atención que en función de cómo este
cargado (en lo que es números de cursos, estudiantes, material “documentos”
subido en la aplicación) el servidor tarda más o menos consumiendo una cantidad
de RAM considerable.
La universidad nacional abierta y a distancia (UNAD), debe tener diferentes capas
de seguridad, en el cual permite una mayor protección a los diferentes tipos de
ataques informáticos realizados por hackers de sombrero negro y crackers, pero
que lastimosamente no podemos saber correctamente cuantas capas de
seguridad tiene la plataforma virtual de la UNAD.
1.1 Describir el propósito de la investigación: Se debe explicar el tipo de
resultados que se esperan obtener y de qué manera pueden ser útiles para la
organización o el entorno. Se trata entonces de explicar la naturaleza del tipo
de resultados que se espera obtener.
Uno de los propósitos fundamentales que tiene esta investigación, es identificar
las diferentes vulnerabilidades (bugs o fallas) que hay en Moodle, teniendo en
cuenta de que la universidad nacional abierta y a distancia (UNAD) utiliza este tipo
de plataforma, ya que se puede realizar diferentes técnicas de ataque como, por
ejemplo: el ataque de network packet manipulation, en el cual este ataque se basa
en modificar las consultas a MySQL al vuelo cuando las conexiones a la base de
datos no están cifradas, ya que esta vulnerabilidad se presentan cuando la base
de datos y la aplicación web están instaladas en la misma maquina u
computadora, ya que por seguridad es recomendable que estas dos bases (base
de datos y la aplicación web) estén separadas.
E igualmente se puede realizar ataques DDoS a Moodle, en el cual se presenta
una vulnerabilidad, en el que se realiza las tareas de mantenimiento que consume
una cantidad considerable de RAM, este archivo es de tipo php, aunque se puede
realizar cambios significativos en este archivo, para que no sea ejecutado en
tiempo real, si no que tenga varias barreras y cortafuegos para no acceder a este
tipo de archivo.
Al identificar las diferentes fallas que se puede presentar en Moodle, se puede
realizar un ataque a la plataforma de forma segura, aunque hay muy pocas
posibilidades que nos permitan realizar esto, pero sería una experiencia agradable
de poder identificar realmente las vulnerabilidades que se puede presentar la
plataforma de la UNAD, un ejemplo claro para esto, fue el ataque del día 22 de
octubre de 2016, el cual fue en contra Dyn, uno de los principales proveedores de
DNS en el mundo, este ataque, fue un ataque DDoS, siendo uno de los principales
proveedores de DNS a nivel global, como se podría realizar un ataque de esta
magnitud a la universidad, primero se podría realizar por solo maldad, o también
porque la universidad tenga alguna información guardada que no quiera compartir,
etc., ya que puede haber muchos factores innecesarios o también significativos
para realizar estos ataques.
1.2 Generar las preguntas de investigación: Las preguntas de investigación
tienen que ver con los aspectos específicos que se van a investigar y
analizar. Tienen que ver igualmente con los interrogantes que se esperan
resolver con el desarrollo de la investigación. Se debe apuntar a preguntas
con soluciones posibles, aquellas que realmente se puedan investigar:
 El DDoS es un “ataque de denegación de servicio distribuido” es un tipo
especial de DoS de manera conjunta y coordinada entre varios equipos., en
el cual su principal objetivo es tumbar o dejar sin funcionamiento la maquina
victima (computadoras, servidores, etc.) agotando el ancho de banda o
sobrepasando la capacidad de procesamiento.
De acuerdo a la definición de un DDoS, cual es la función de este tipo de
ataque:
a) Desactivar la DSL de nuestra computadora.
b) Dejar sin funcionamiento la máquina de la víctima, agotando el
ancho de banda.
c) Dejar sin funcionamiento algunos programas de la víctima,
dejándolo sin conexión a la red.
d) Interrumpir el flujo de datos de la máquina de la víctima.
e) Acelerar el disco duro hasta quemarlo.
 En la Universidad Nacional abierta y a distancia (UNAD), la mayoría de los
estudiantes, y algunos docentes dejan guardadas sus contraseñas (en los
navegadores como por ejemplo google Chrome, Mozilla, Opera, entre otros)
en los equipos de cómputos de los CEAD de Las diferentes zonas que hay
a nivel nacional (de la universidad), generando diferentes problemáticas del
estudiante como del docente. Estas diferentes problemáticas pueden
afectar en el proceso de entrega de trabajos, comentarios no deseados en
los foros, eliminación de archivos adjuntos, etc.
De acuerdo a lo anterior, como se puede evitar estas problemáticas:
a. El de no guardar las contraseñas en los diferentes navegadores
dentro del CEAD como en los diferentes puntos de acceso a internet
(café internet, biblioteca, sitios públicos, etc).
b. Confiar de las demás personas.
c. Cambiar la contraseña constantemente del campus virtual y de sus
diferentes correos electrónicos.
d. Todas las anteriores.
Prueba de Lectura Crítica (Responda las preguntas 3 y 4 de acuerdo con la
siguiente información):
Ataques DDoS
Podríamos definir los ataques DOS (Denegation Of Service) como la
apropiación exclusiva de un recurso o servicio con la intención de evitar
cualquier acceso de terceros. También se incluyen en esta definición los
ataques destinados a colapsar un recurso o sistema con la intención de
destruir el servicio o recurso.
Los Ataques DOS nacen como una consecuencia natural de la propia
arquitectura de Internet. No es necesario tener grandes conocimientos para
realizar este tipo de ataques y no es tan arriesgado como realizar un ataque
directo contra un servidor: este tipo de ataques utilizan otros equipos
intermedios para luego poder borrar rastros.
Para este caso, existen tres tipos básicos de denegación de servicio, que
son:
 Consumo de recursos: El atacante intenta consumir los recursos
del servidor hasta agotarlos: ancho de banda, tiempo de CPU,
memoria RAM, Disco Duro, etc.
 Destrucción o alteración de la configuración: se intenta modificar
la información de la máquina. Este tipo de ataques necesitan de
técnicas más sofisticadas.
 Destrucción o alteración física de los equipos: se intenta denegar
el servicio destruyendo físicamente el servidor o algunos de sus
componentes, cortando el cable de conexión, o el cable de la red
eléctrica.
(Computadores, 2004)
 De acuerdo al texto anterior, los ataques DOS nacen como:
a. Una necesidad de los programadores.
b. Una necesidad propia de los Hackers.
c. Una consecuencia natural de la propia arquitectura de internet.
d. Una consecuencia natural de la propia arquitectura de los
computadores.
 Cuáles son los tres tipos de denegación deservicio que nombrar en el
anterior texto:
a. Consumo de red, Alteración de IP, Alteración física de los equipos.
b. Consumo de recursos, Alteración de VoIP, Alteración de Pantalla.
c. Consumo de recursos, Alteración de la configuración, Alteración
física de los equipos.
d. Consumo de red, Alteración de procesador, Alteración física de los
equipos.
1.3 Definir la terminología a utilizar: Aquí se definen términos específicos que
tienen que ver o que son propios de la investigación a realizar
Computación en la Nube: Servicio que permite a los usuarios guardar
información en la internet.
Escalabilidad: Propiedad de aumentar la capacidad de trabajo o de tamaño de un
sistema si afectar su funcionamiento y calidad del mismo.
Interoperabilidad: Capacidad de un sistema para ejercer su funcionamiento con
otros sistemas existentes, sin restricciones de acceso o implementación.
OpenStack: Tecnologia que consiste en la elaboración de proyectos para
controlar los estanques de control de procesamiento, almacenamiento, y recursos
de una red.
Software Libre: Software que puede ser copiado, estudiado y utilizado libremente.
2. Crear un Mapa Conceptual en CMAPTOOLS que contemple para
el tema consultado sobre la tecnología moderna
3. DECALOGO DE BERNAL
Referencia bibliográfica:
 De gerencias (2013) –Gerencia de proyectos, tomado del siguiente enlace:
http://www.degerencia.com/tema/gerencia_de_proyectos
 Miguel Lanus (2008), Gerencia de Proyectos, tomado del siguiente enlace:
http://www.redalyc.org/html/3579/357935471003/
 Marín N°0586 - La ingeniera social, el arte del engaño, tomado de la fuente
de:
http://www.bscconsultores.cl/descargas/B.1%20La%20Ingeniera%20Social.
pdf
 Tipos de Ataques más comunes a sitios web y servidores – tomado de la
fuente: http://blog.hostdime.com.co/tipos-de-ataques-mas-comunes-a-sitios-
web-y-servidores/
 http://edicionesdelau.com/catalogo/hacking-y-seguridad-de-paginas-web/
 Universidad Nacional abierta y a distancia (UNAD) - Lección 28: Seguridad
DNS tomado de la fuente:
http://datateca.unad.edu.co/contenidos/233015/233015Exe/leccin_28_segur
idad_dns.html
 Andrés Romero Mier y Terán, Mario Alejandro Vásquez Martínez –(mayo de
2016) Aspectos Básicos de la seguridad en aplicaciones Web, tomado del
siguiente enlace web: http://www.seguridad.unam.mx/documento/?id=17
 Anónimo (22 de octubre de 2016) - ¿Quién causó el ataque DDoS que
afecto internet?, tomado del siguiente link: http://www.sopitas.com/683582-
ddos-ataque-internet-causa/
 Nitehack (13 de Noviembre de 2012) - Ataque DDoS a Moodle, tomado del
siguiente link: http://nitehack.blogspot.com/2012/11/ataques-ddos-
moodle.html
 Departamento de Arquitectura de computadores (2004) – Ataques DDoS –
La seguridad de Internet en Jaque, tomado del siguiente enlace:
http://docencia.ac.upc.es/FIB/CASO/seminaris/2q0304/M8.pdf
 De gerencias (2013) –Gerencia de proyectos, tomado del siguiente enlace:
http://www.degerencia.com/tema/gerencia_de_proyectos
 Miguel Lanus (2008), Gerencia de Proyectos, tomado del siguiente enlace:
http://www.redalyc.org/html/3579/357935471003/
 Lorena Casal Otero (2006), Gestión de Proyectos, ideas propias, España,
tomado del siguiente enlace:
https://books.google.com.co/books?id=m2jzCAAAQBAJ&pg=PA20&lpg=PA
20&dq=Debe+conocer+el+entorno+tecnol%C3%B3gico+en+el+que+se+rea
liza+el+proyecto+y+en+particular+las+tecnolog%C3%ADas+y+los+proceso
s+utilizados+en+el+proyecto.&source=bl&ots=quYvTS6hf5&sig=F-
OyuR1WyH_6xg3weveJPt1ZM7A&hl=es-
419&sa=X&ved=0ahUKEwjyuYO7vbHQAhUNxCYKHd_MA9MQ6AEIGzAA
#v=onepage&q=Debe%20conocer%20el%20entorno%20tecnol%C3%B3gic
o%20en%20el%20que%20se%20realiza%20el%20proyecto%20y%20en%2
0particular%20las%20tecnolog%C3%ADas%20y%20los%20procesos%20u
tilizados%20en%20el%20proyecto.&f=false
 Consuelo Belloch Ortí – Las tecnologías de la información y Comunicación
(T.I.C.) – Unidad de tecnología educativa, universidad de valencia, tomado
del siguiente enlace: http://www.uv.es/~bellochc/pdf/pwtic1.pdf

More Related Content

What's hot

Capitulo 11 gestión de riesgos del proyecto-hv
Capitulo 11 gestión de riesgos  del proyecto-hvCapitulo 11 gestión de riesgos  del proyecto-hv
Capitulo 11 gestión de riesgos del proyecto-hvSAMUEL HILDEBRANT VASQUEZ
 
Presentacion gestión de los riesgos del proyecto
Presentacion gestión de los riesgos del proyectoPresentacion gestión de los riesgos del proyecto
Presentacion gestión de los riesgos del proyectoJuan Paúl Chávez Sierra
 
Planificacion de Proyectos
Planificacion de ProyectosPlanificacion de Proyectos
Planificacion de ProyectosValentina
 
Gestión de Riesgos Cap.11 libro
Gestión de Riesgos   Cap.11 libroGestión de Riesgos   Cap.11 libro
Gestión de Riesgos Cap.11 libroSergio Salimbeni
 
Clase 12 Herramientas para la Planificación Estratégica II
Clase 12 Herramientas para la Planificación Estratégica IIClase 12 Herramientas para la Planificación Estratégica II
Clase 12 Herramientas para la Planificación Estratégica IIAndres Schuschny, Ph.D
 
Resumen de gestión de calidad y de los riesgos
Resumen de gestión de calidad y de los riesgosResumen de gestión de calidad y de los riesgos
Resumen de gestión de calidad y de los riesgosMaría Belén Unzueta Zari
 
PMBOK - Project Risk Management (capitulo 11)
PMBOK - Project Risk Management (capitulo 11)PMBOK - Project Risk Management (capitulo 11)
PMBOK - Project Risk Management (capitulo 11)Dimitri Villamar
 
Gestión de los riesgos del proyecto
Gestión de los riesgos del proyectoGestión de los riesgos del proyecto
Gestión de los riesgos del proyectovanejv31
 
Mejores prácticas para el costeo de riesgos de un proyecto
Mejores prácticas para el costeo de riesgos de un proyectoMejores prácticas para el costeo de riesgos de un proyecto
Mejores prácticas para el costeo de riesgos de un proyectoAlpha Consultoria
 
Técnicas para la planificación de proyectos. pdf
Técnicas para la planificación de proyectos. pdfTécnicas para la planificación de proyectos. pdf
Técnicas para la planificación de proyectos. pdfunefm
 
6 GestióN De Riesgos
6   GestióN De Riesgos6   GestióN De Riesgos
6 GestióN De Riesgosequisoide
 

What's hot (19)

Capitulo 11 gestión de riesgos del proyecto-hv
Capitulo 11 gestión de riesgos  del proyecto-hvCapitulo 11 gestión de riesgos  del proyecto-hv
Capitulo 11 gestión de riesgos del proyecto-hv
 
Gestion de riesgos - pmi
Gestion de riesgos - pmiGestion de riesgos - pmi
Gestion de riesgos - pmi
 
Presentacion gestión de los riesgos del proyecto
Presentacion gestión de los riesgos del proyectoPresentacion gestión de los riesgos del proyecto
Presentacion gestión de los riesgos del proyecto
 
Tema 6
Tema 6Tema 6
Tema 6
 
Planificacion de Proyectos
Planificacion de ProyectosPlanificacion de Proyectos
Planificacion de Proyectos
 
Gestión de Riesgos Cap.11 libro
Gestión de Riesgos   Cap.11 libroGestión de Riesgos   Cap.11 libro
Gestión de Riesgos Cap.11 libro
 
Clase 12 Herramientas para la Planificación Estratégica II
Clase 12 Herramientas para la Planificación Estratégica IIClase 12 Herramientas para la Planificación Estratégica II
Clase 12 Herramientas para la Planificación Estratégica II
 
PMI Gestion de Riesgos
PMI Gestion de RiesgosPMI Gestion de Riesgos
PMI Gestion de Riesgos
 
Planificacion como funcion de la administracion de proyectos
Planificacion como funcion de la administracion de proyectosPlanificacion como funcion de la administracion de proyectos
Planificacion como funcion de la administracion de proyectos
 
Resumen de gestión de calidad y de los riesgos
Resumen de gestión de calidad y de los riesgosResumen de gestión de calidad y de los riesgos
Resumen de gestión de calidad y de los riesgos
 
Gerencia de riesgos semana 2
Gerencia de riesgos semana 2Gerencia de riesgos semana 2
Gerencia de riesgos semana 2
 
Gestión y Control de Proyectos
Gestión y Control de ProyectosGestión y Control de Proyectos
Gestión y Control de Proyectos
 
Gestión de Proyectos
Gestión de ProyectosGestión de Proyectos
Gestión de Proyectos
 
PMBOK - Project Risk Management (capitulo 11)
PMBOK - Project Risk Management (capitulo 11)PMBOK - Project Risk Management (capitulo 11)
PMBOK - Project Risk Management (capitulo 11)
 
Modulo 03 tema 2
Modulo 03   tema 2Modulo 03   tema 2
Modulo 03 tema 2
 
Gestión de los riesgos del proyecto
Gestión de los riesgos del proyectoGestión de los riesgos del proyecto
Gestión de los riesgos del proyecto
 
Mejores prácticas para el costeo de riesgos de un proyecto
Mejores prácticas para el costeo de riesgos de un proyectoMejores prácticas para el costeo de riesgos de un proyecto
Mejores prácticas para el costeo de riesgos de un proyecto
 
Técnicas para la planificación de proyectos. pdf
Técnicas para la planificación de proyectos. pdfTécnicas para la planificación de proyectos. pdf
Técnicas para la planificación de proyectos. pdf
 
6 GestióN De Riesgos
6   GestióN De Riesgos6   GestióN De Riesgos
6 GestióN De Riesgos
 

Viewers also liked

Viewers also liked (19)

Tb27 02
Tb27 02Tb27 02
Tb27 02
 
Kytosaho autopaikaton kortteli_20131114
Kytosaho autopaikaton kortteli_20131114Kytosaho autopaikaton kortteli_20131114
Kytosaho autopaikaton kortteli_20131114
 
Skateboarding
SkateboardingSkateboarding
Skateboarding
 
Pengenalan powerpoint
Pengenalan powerpointPengenalan powerpoint
Pengenalan powerpoint
 
3.modelo de cronograma tc3 58
3.modelo de cronograma tc3 583.modelo de cronograma tc3 58
3.modelo de cronograma tc3 58
 
Luis wish you were here
Luis wish you were hereLuis wish you were here
Luis wish you were here
 
Observation lab
Observation labObservation lab
Observation lab
 
Jason de caires taylor
Jason de caires taylorJason de caires taylor
Jason de caires taylor
 
Detha
DethaDetha
Detha
 
Artist matt adnate
Artist   matt adnateArtist   matt adnate
Artist matt adnate
 
Art history project angkor wat
Art history project   angkor watArt history project   angkor wat
Art history project angkor wat
 
Observation lab
Observation labObservation lab
Observation lab
 
Are you paying attention
Are you paying attentionAre you paying attention
Are you paying attention
 
Iklan
IklanIklan
Iklan
 
3.modelo de cronograma tc3 58
3.modelo de cronograma tc3 583.modelo de cronograma tc3 58
3.modelo de cronograma tc3 58
 
2. ensayo grupo 58
2. ensayo grupo 582. ensayo grupo 58
2. ensayo grupo 58
 
4.propuesta ampliada tc3 58
4.propuesta ampliada tc3 584.propuesta ampliada tc3 58
4.propuesta ampliada tc3 58
 
Punto a. crear un documento pdf
Punto a. crear un documento pdfPunto a. crear un documento pdf
Punto a. crear un documento pdf
 
Art history project angkor wat
Art history project   angkor watArt history project   angkor wat
Art history project angkor wat
 

Similar to 4.propuesta ampliada tc3 58

Pasos para realizar_una_eficiente_gestion_de_proyectos
Pasos para realizar_una_eficiente_gestion_de_proyectosPasos para realizar_una_eficiente_gestion_de_proyectos
Pasos para realizar_una_eficiente_gestion_de_proyectosJuan Timoteo Cori
 
Pasos e interrogantes para implementar un proyecto
Pasos e interrogantes para implementar un proyectoPasos e interrogantes para implementar un proyecto
Pasos e interrogantes para implementar un proyectoMaximo Ortega Galarza
 
Proyecto de grado colaborativo 3
Proyecto de grado colaborativo 3 Proyecto de grado colaborativo 3
Proyecto de grado colaborativo 3 Nelson Jairospina
 
Formulacion de proyectos
Formulacion de proyectosFormulacion de proyectos
Formulacion de proyectosorlandohdez789
 
Gerencia de proyectos calidad en la construiccion
Gerencia de proyectos   calidad en la construiccionGerencia de proyectos   calidad en la construiccion
Gerencia de proyectos calidad en la construiccionYen Chong
 
Tipologia de proyectos
Tipologia de proyectosTipologia de proyectos
Tipologia de proyectosAndres Luzon
 
Metodología de desarrollo multimedia
Metodología de desarrollo multimediaMetodología de desarrollo multimedia
Metodología de desarrollo multimediaElvin Hernandez
 
Aplicación de las principales técnicas para apoyar la planeación, dirección y...
Aplicación de las principales técnicas para apoyar la planeación, dirección y...Aplicación de las principales técnicas para apoyar la planeación, dirección y...
Aplicación de las principales técnicas para apoyar la planeación, dirección y...Orlando Paez
 
Por qué son importantes los elementos y la planificación en la gestión del ...
Por qué son importantes los elementos y la  planificación en  la gestión del ...Por qué son importantes los elementos y la  planificación en  la gestión del ...
Por qué son importantes los elementos y la planificación en la gestión del ...UDES
 
Sonata,banador,bikini,estampados,florales,azul,marino,nice,things,mini,Topo,P...
Sonata,banador,bikini,estampados,florales,azul,marino,nice,things,mini,Topo,P...Sonata,banador,bikini,estampados,florales,azul,marino,nice,things,mini,Topo,P...
Sonata,banador,bikini,estampados,florales,azul,marino,nice,things,mini,Topo,P...Miguel Montalvo Carranza
 
Cómo realizar una buena gestión de proyectos educativos
Cómo realizar una buena gestión de proyectos educativosCómo realizar una buena gestión de proyectos educativos
Cómo realizar una buena gestión de proyectos educativosCarlos Navas
 
Administración de proyectos de Tecnologias.pptx
Administración de proyectos de Tecnologias.pptxAdministración de proyectos de Tecnologias.pptx
Administración de proyectos de Tecnologias.pptxGustavo Cruz
 
Que significa elabora y diseñar proyectos
Que significa elabora y diseñar proyectosQue significa elabora y diseñar proyectos
Que significa elabora y diseñar proyectosPriincesita Albarracin
 
VANESSA GONZÁLEZ 26842479 CÓD 46 SEC 1B
VANESSA GONZÁLEZ 26842479 CÓD 46 SEC 1BVANESSA GONZÁLEZ 26842479 CÓD 46 SEC 1B
VANESSA GONZÁLEZ 26842479 CÓD 46 SEC 1Bvanessacardivillo
 
Curso Elaboracion De Proyectos 1
Curso Elaboracion De Proyectos 1Curso Elaboracion De Proyectos 1
Curso Elaboracion De Proyectos 1Raul Barroso
 

Similar to 4.propuesta ampliada tc3 58 (20)

Pasos para realizar_una_eficiente_gestion_de_proyectos
Pasos para realizar_una_eficiente_gestion_de_proyectosPasos para realizar_una_eficiente_gestion_de_proyectos
Pasos para realizar_una_eficiente_gestion_de_proyectos
 
Pasos e interrogantes para implementar un proyecto
Pasos e interrogantes para implementar un proyectoPasos e interrogantes para implementar un proyecto
Pasos e interrogantes para implementar un proyecto
 
Tc3 26
Tc3 26Tc3 26
Tc3 26
 
Proyecto de grado colaborativo 3
Proyecto de grado colaborativo 3 Proyecto de grado colaborativo 3
Proyecto de grado colaborativo 3
 
Ensayo 1
Ensayo 1Ensayo 1
Ensayo 1
 
Proyectos
ProyectosProyectos
Proyectos
 
Formulacion de proyectos
Formulacion de proyectosFormulacion de proyectos
Formulacion de proyectos
 
Gerencia de proyectos calidad en la construiccion
Gerencia de proyectos   calidad en la construiccionGerencia de proyectos   calidad en la construiccion
Gerencia de proyectos calidad en la construiccion
 
Tipologia de proyectos
Tipologia de proyectosTipologia de proyectos
Tipologia de proyectos
 
Metodología de desarrollo multimedia
Metodología de desarrollo multimediaMetodología de desarrollo multimedia
Metodología de desarrollo multimedia
 
Aplicación de las principales técnicas para apoyar la planeación, dirección y...
Aplicación de las principales técnicas para apoyar la planeación, dirección y...Aplicación de las principales técnicas para apoyar la planeación, dirección y...
Aplicación de las principales técnicas para apoyar la planeación, dirección y...
 
Mapa Conceptual Gestión de Proyectos
Mapa Conceptual Gestión de ProyectosMapa Conceptual Gestión de Proyectos
Mapa Conceptual Gestión de Proyectos
 
Por qué son importantes los elementos y la planificación en la gestión del ...
Por qué son importantes los elementos y la  planificación en  la gestión del ...Por qué son importantes los elementos y la  planificación en  la gestión del ...
Por qué son importantes los elementos y la planificación en la gestión del ...
 
Sonata,banador,bikini,estampados,florales,azul,marino,nice,things,mini,Topo,P...
Sonata,banador,bikini,estampados,florales,azul,marino,nice,things,mini,Topo,P...Sonata,banador,bikini,estampados,florales,azul,marino,nice,things,mini,Topo,P...
Sonata,banador,bikini,estampados,florales,azul,marino,nice,things,mini,Topo,P...
 
Cómo realizar una buena gestión de proyectos educativos
Cómo realizar una buena gestión de proyectos educativosCómo realizar una buena gestión de proyectos educativos
Cómo realizar una buena gestión de proyectos educativos
 
Administración de proyectos de Tecnologias.pptx
Administración de proyectos de Tecnologias.pptxAdministración de proyectos de Tecnologias.pptx
Administración de proyectos de Tecnologias.pptx
 
Que significa elabora y diseñar proyectos
Que significa elabora y diseñar proyectosQue significa elabora y diseñar proyectos
Que significa elabora y diseñar proyectos
 
VANESSA GONZÁLEZ 26842479 CÓD 46 SEC 1B
VANESSA GONZÁLEZ 26842479 CÓD 46 SEC 1BVANESSA GONZÁLEZ 26842479 CÓD 46 SEC 1B
VANESSA GONZÁLEZ 26842479 CÓD 46 SEC 1B
 
30778502 riesgos
30778502 riesgos30778502 riesgos
30778502 riesgos
 
Curso Elaboracion De Proyectos 1
Curso Elaboracion De Proyectos 1Curso Elaboracion De Proyectos 1
Curso Elaboracion De Proyectos 1
 

Recently uploaded

Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 

Recently uploaded (20)

Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 

4.propuesta ampliada tc3 58

  • 1. PROYECTO DE GRADO TRABAJO COLABORATIVO 3:GERENCIA DE PROYECTOS Presentado por: IVAN GUILLERMO DUARTE PACHECO – COD: 1121889635 YAZMIN GISELA AMAYA GARRIDO – COD 1121708971 CLAUDIA RODRIGUEZ - COD: 42546447 CRISTHIAN ANDRES FIERRO BARAJAS _COD: 1120371181 Presentado a (TUTOR y DIRECTOR): JAVIER MEDINA Grupo: 201014_58 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA –UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA-ECBTI PROGRAMA DE INGENIERIA SISTEMAS NOVIEMBRE 30 DE 2016
  • 2. INTRODUCCION En el presente trabajo se identifica el ciclo de vida de un proyecto, así como su planificación de gestión en sus diferentes fases, herramientas determinantes que nos van a permitir ejecutar las acciones necesarias y pertinentes para la elaboración de una propuesta ordenada y viable, con la utilización de los recursos y procedimientos específicos de un proyecto, optimizando la relación entre recursos y resultados.
  • 3. OBJETIVO Complementar la propuesta de investigación desarrollada en el Trabajo colaborativo 2 y conceptualizar la Gerencia y Ciclo de vida de Proyectos.
  • 4. TRABAJO COLABORTIVO Nº 3 : GERENCIA DE PROYECTOS 1. GERENCIA DE PROYECTOS I. Indagar, consultar e investigar sobre el tema de Gerencia de proyectos: Se debe conceptualizar sobre los temas de Gerencia de Proyectos, Ciclo de Vida de proyectos, TIC en la gerencia de Proyectos y Criterios para la evaluación de proyectos. Gerencia de Proyectos: Es la disciplina que se encarga de planificar, organizar, administrar los recursos para que un proyecto esté terminado según las condiciones previas prescritas anteriormente (tiempo y costos etc.). Además, encontramos que se controlan otros elementos como el dinero, el tiempo, personas, materiales, energía y la comunicación. Lógica del ciclo de vida: este proceso tiene como objetivo de cambiar o transformar las ideas que surgen cuando se detectan los requerimientos, problemas alternativos del proyecto para alcanzar el éxito (la solución). Estos son algunos de los procesos de la gerencia de proyectos: iniciación, planificación, control, ejecución y finalización. Estas son las áreas de conocimiento en la gerencia de proyectos: conjunto de conocimientos técnicos que se usan para el perfecto desempeño de las nuevas áreas. (Lanús, 2008) Integración: es el proceso donde se toman las decisiones sobre el objetivo, desarrollo, ejecución, controles finales del proyecto y sus principales procesos son:  Desarrollo del plan del proyecto, que busca integrar y coordinar todos los planos del proyecto, generando un documento consistente.  Ejecución de los planos del proyecto, donde se integran los diversos planos (Alcance, Tiempo, Financiero, Riesgos, Calidad, etc.) y se conduce la ejecución de las actividades de acuerdo con lo planificado.  Control integrado de todos los tipos de cambio – alcance, tiempo, plazo, costo, riesgo, etc. (Lanús, 2008)
  • 5. Gerencia de Alcance: en esta fase, se identifica las características, funcionalidades y los objetivos específicos. En esta fase transformamos las necesidades, requerimientos, deseos y expectativas en el documento final. Además, se establece la comunicación entre las partes que forman parte del proyecto. Gerencia de Tiempo: en esta parte se busca en organizar el trabajo en función del tiempo, en el cual el tiempo sea el único recurso que es absolutamente irrecuperable, generando que esta disciplina sea absolutamente critica para el proyecto, en el cual se hayan cuatro factores críticos del éxito-on- time.  Definir las actividades, a partir de la EAP desarrollada en Alcance;  Secuenciar las actividades, definiendo sus interdependencias;  Estimar sus duraciones (preferentemente en conjunto con la persona que va a ser la responsable por el desarrollo de la activiadad);  Elaborar el cronograma.  Durante todo el ciclo de desarrollo del proyecto, tenemos que controlar el cronograma, garantizando que las actividades estén ocurriendo de acuerdo con lo planificado. (Lanús, 2008) Gerencia que Costos: en esta parte se debe tener en cuenta de las tres partes que definen:  Definir todos los recursos necesarios para el proyecto como por ejemplo el dinero, el personal, los materiales, entre otras.  Estimación de los costos según los recursos de la actividad, en línea con la metodología ABC (Activity Based Costing).  Presupuesto, en el cual se distribuye los costos a lo largo de las actividades de los proyectos. Además el análisis financiero también abarca estos indicadores, que son:  VPL (Valor presente líquido), donde el mejor proyecto es el de mayor VPL.  TIR (Tasa interna de retorno), que presenta la tasa de atractividad de la inversión en el proyecto.
  • 6.  Break-Even Point o periodo de payback, también conocido como punto de equilibrio, que presenta en cuánto tiempo las inversiones serán recuperadas, cerrando los créditos y débitos. (Lanús, 2008). Gerencia de Calidad: el concepto de calidad, se encuentra asociado a dos componentes importantes:  Calidad del producto final a ser desarrollado, asociado a los dos primeros factores críticos del éxito – objetivos técnicos y objetivos humanos alcanzados.  Calidad del proceso de desarrollo del proyecto. Esto básicamente se refiere al logro de los factores críticos de éxito (Lanús, 2008)., en el cual está dentro del tiempo y desde luego del presupuesto analizado. Además, en esta gerencia se debe tener en cuenta la planificación, garantía y control. Gerencia de RH: esta gerencia se carga de la correcta utilización de los recursos humanos, en el que intervienen los integrantes en el proyecto, también conocidos como stakeholders y para llevarlo a ejecución se debe tener en cuenta tres puntos fundamentales:  Planificación organizacional.  Formación del equipo.  Desarrollo del equipo, en el cual es el que mezclan las interdisciplinas que trabajan en el proyecto. Gerencia de comunicación: en esta parte, la gerencia de comunicación es primordial para el desarrollo de un proyecto, en el que va la comunicación, y por esta misma razón se debe tener en cuenta cuatro etapas, que son:  Planificación de la comunicación: el objetivo es buscar respuesta a las preguntas como “¿Quién necesita saber qué, cuándo y en qué formato, sobre el proyecto?”. De esta forma podemos relacionar todos los stakeholders procuramos identificar qué tipo de información necesita cada uno, cuándo y en qué periodicidad, y desde luego el formato (lo que es informes, intranet, circulares, presentación formal, entre otras).  Distribución de la información, en el cual vamos a atender a lo definido en el plan de comunicación.  Informe de desempeño: este es un tipo de información, en el que se relata los hechos del proyecto hasta la fecha (en el que lleva previsiones y recomendaciones).  Finalización administrativa: este busca formalizar la finalización del proyecto y desde luego de una fase del proyecto, a través de la generación, colecta y divulgación de las informaciones. “esto también debe ser parte del plan de comunicación, de forma de tener una única fuente de direccionamiento de distribución de informaciones, sea cual sea su objetivo, contenido o forma” (Lanús, 2008).
  • 7. Gerencia de Riesgos: en esta parte, encontramos que se dispone de un 10% de reserva gerencial para alguna eventualidad, desde luego se debe tener en cuenta seis etapas, que son:  Planeamiento de la gerencia de riesgos: en esta se toma las decisiones sobre cómo se va a abordar y como serán planificadas las actividades de gerencia de riesgos. (Lanús, 2008).  Identificación de los riesgos: en esta etapa encontramos de cómo identificar todos los riesgos posibles (positivos y negativos) para el proyecto. “La descripción del riesgo debe ser completa y auto contenida”, en el que se hallar las causas y las consecuencias en escrito. Y desde luego cual era el riesgo y que generaba este riesgo.  Análisis cualitativo de los riesgos: en esta etapa se busca dimensionar categorías para el riesgo, de tipo muy alto (“MA”), alto (“A”), medio (“M”), bajo (“B”) o muy bajo (“MB”), generando un proceso para seleccionar los riesgos que deberán ser tratados. (Lanús, 2008).  Análisis cuantitativo de los riesgos: en esta etapa se busca determinar la probabilidad y a su vez el impacto de esos riesgos en el proyecto., en el que además, se debe comparar los riesgos de diversos tipos que hay. Gracias a esto encontramos la esencia del tratamiento de los riesgos dada en los sectores financieros y de aseguradoras. De acuerdo a esta etapa se busca calcular cual es estadísticamente el valor monetario esperado para cada riesgo, a través de la multiplicación de la probabilidad por el impacto. (Lanús, 2008).  Planificación de respuestas a los riesgos: en esta última etapa, se decide que es lo que se va a realizar de acuerdo a los riesgos encontrados., en el que incluye los riesgos negativos, aceptar el riesgo; mitigar (disminuir sus efectos) o eliminarlos., y desde luego para los riesgos positivos, ignorar (no hacer nada), mejorar (intentar en mejorar sus efectos) o también de provocar (intentar hacer ocurrir). Gracias a estas acciones planeadas, siempre debe haber un costo, y el costo de la acción de respuesta al riesgo, en el que se debe ser comparado con el valor esperado de aquel riesgo que se haya hallado, y ser comparado con el valor esperado, para poder validar la acción y no haber perdidas mayores a los riesgos encontrados. Gerencia de contratación: son aquellos contratos externos que deben ser solicitados para el proyecto, y que además también presentan seis etapas, que son:  Planificación: en el que se busca evaluar y de contratar o también de dar algún tipo de servicio, y además si se va a comprar algo para el proyecto.  Planeamiento de la solicitación: en el cual se debe elegir o decidir quiénes son los potenciales proveedores, como será el proceso de compra e igualmente en la parte de la formación de los precios
  • 8.  Selección de las fuentes y solicitación de adquisición: en donde se haya efectivamente los grandes potenciales candidatos, para exponer las propuestas ya realizadas.  Administración de control, en el que encontramos el producto o servicio que está siendo adquirido, la relación con el proveedor y el cumplimiento de las cláusulas contractuales. (Lanús, 2008).  Finalización del contrato: en esta última etapa hayamos la verificación final de lo que se adquirió, en el cual se emite la aceptación formal y liquidamos el contrato. II. Investigar sobre el papel que debe tener un gerente de proyectos en cada una de las fases de ejecución de estos El gerente de proyectos casi nunca participa de forma directa, en la parte de las actividades que producen el resultado final, ya que el gerente se esfuerza en buscar la forma de cómo mantener el progreso y además, de mantener la interacción mutua productiva entre las varias partes que conforman el grupo, reduciendo el mínimo fracaso. Ahora se debe tener en cuenta, de que el gerente de proyectos casi siempre va ser un representante del cliente, en el que debe determinar e implementar la satisfacción y atención de las necesidades y de las inquietudes exactas que tenga el cliente, basándose en sus conocimiento de la firma que representa, de las características y de los atributos de los productos (bienes y servicios) entregados. El gerente de proyectos, se encarga de estrechar los lazos con los representantes seleccionados para poder cerciorar que los objetivos como: tiempo, costo, calidad y satisfacción del cliente, llegando a un punto perfecto. Además debe ser capaz de visualizar el proyecto completo y de garantizar al cliente que se cumpla sus objetivos acordados. Además, el responsable de un proyecto debe poseer algunas cualidades fundamentales, con el objetivo de garantizar el desempeño eficaz y eficiente del proyecto que se ha llevado a cabo, que son: 1. Debe conocer el entorno tecnológico en el que se realiza el proyecto y en particular las tecnologías y los procesos utilizados en el proyecto. (Otero, 2006) 1. Debe conocer la organización en la que se desarrolla el proyecto. 2. Debe estar familiarizado con los principios de dirección y en particular debe tener competencia en las metodologías y herramientas propias de la gestión de proyectos, con el objeto de definir, planificar, programar, dirigir, coordinar, controlar y supervisar de la forma más eficaz y eficiente posible los recursos necesarios para la ejecución de los trabajos del proyecto. (Otero, 2006)
  • 9. 3. Debe tener una gran capacidad de negociación, con el objeto de acordar contratos, resolver conflictos, plantear soluciones con clientes y otros participantes involucrados. (Otero, 2006) 4. Debe tener gran capacidad de comunicación. El Director de Proyectos debe facilitar y fomentar el intercambio de información entre los integrantes de la organización del proyecto y debe comunicar de forma adecuada a todos los participantes involucrados en el proyecto. 5. Debe tener liderazgo y capacidad de trabajo en equipo, con el objeto de obtener resultados de los integrantes de su equipo al mismo tiempo que crea un equipo compacto con sus colaboradores directos. (Otero, 2006) 6. Debe tener capacidad de dirigir y resolver conflictos y crisis, de tal forma que sea capaz de manejar conflictos de manera creativa, canalizando los conflictos de modo que los resultados sean positivos y preferiblemente sinérgicos más que destructivos. (Otero, 2006) 7. Debe ser capaz de resolver problemas y eliminar barreras. La realización de un proyecto implica trabajar en múltiples y diferentes problemas. Por ello, el responsable de los proyectos debe considerar la eliminación de barreras como una actividad más utilizando las metodologías generales de resolución de problemas de las que disponga. (Otero, 2006) 8. Debe ser ético y profesional. La asunción de principios éticos por parte de los responsables de los proyectos y su comportamiento respetuoso con la deontología profesional, es imprescindible para la convivencia normal entre las entidades involucradas en el proyecto. Los responsables de los proyectos deben desarrollar principios básicos como la legalidad, la profesionalidad, integridad y respeto a las personas. (Otero, 2006) III. Indagar sobre el uso de las TIC como herramientas de apoyo para la gerencia de Proyectos. Actualmente las TIC’S nos permite (para nosotros como para las empresas entre otros) sistematizar los procesos tanto interno como externos, teniendo en cuenta la globalización en la parte de negocios, relación, calidad en productos, etc., y desde luego mejor control en cada uno de las actividades como son los siguientes:  Distribución tanto en la parte de los recursos humanos, como también en la parte de información y de las materias primas para los productos.  Mejoramiento en la parte de la comunicación, por medio de las tecnologías (como la internet, videos conferencias, audio llamadas, entre otras.)  Optimización en el tiempo de la logística para las empresas pequeñas, medianas, y multinacionales, en las cuales trabajan en la parte de mano de obra (lo que es mantenimiento en las maquinas, etc.).
  • 10.  Nos ayuda a dar un manejo más preciso y exhaustivo de la información, obteniendo beneficios para todas las partes involucradas, en el cual permite el acercamiento tanto en la parte de los proveedores (lo que son: sistema de facturación online, sistema de marketing, entre otras), teniendo en cuenta como un mejor conocimiento de sus clientes (lo que incluye: e-commerce, CRM, web sites, etc.), el cual se expresa en una mejor utilización de los servicios con los clientes más satisfactorios/satisfechos.  Gestión del conocimiento del talento humano, en lo que va en la preparación permanente que es fundamental de sus empleados como las plataformas e-leraning, portales para trabajadores, cloud, community management, blogs, entre otros.  Permite identificar un mejor mercado para los clientes potenciales como también para los que inician, teniendo en cuenta algunas características de mercadeo, actualización de estas mismas.  Mejora la visibilidad en los mercados y redes sociales, identificando los clientes que pueden ser favorables para estos, teniendo en cuenta el estudio que se debe hacer al realizar el contacto, es decir al comunicarse con el cliente.  Genera ahorro en los costos,  Permite ampliar los canales de venta.  Permite también acortar la distancia, llevándolo a un mundo virtual.
  • 11. Mapa conceptual que permita visualizar y dar respuesta a interrogantes tales como: ¿Qué elementos se requieren para llevar a cabo un ciclo de vida de un proyecto en forma completa? ¿Quiénes son los actores principales en el establecimiento del ciclo de vida de un proyecto? ¿Cuál sería el papel principal de un Ingeniero de Sistemas en la ejecución de proyectos con base en la gestión de proyectos? Elaborar un ensayo con mínimo 1200 y máximo 1500 palabras en la cual se responda a inquietudes relacionadas con el plan de gestión del tiempo, plan de gestión de costos, plan de gestión del alcance y plan de gestión de la integración. El éxito o fracaso de un proyecto está determinado por varios factores, uno de ellos, el más relevante diría yo, es el correcto y acertado estudio previa su ejecución, es decir el análisis de todos aquellos factores que hacen que esa idea sea factible o no dentro del medio en el cual se quiere implementar. Esos factores a los que hago referencia recaen todos sobre la importancia que tiene la planificación enfocada, centralizada y sobre todo una planificación objetiva de la idea de proyecto que se tiene, una planificación que nos permita tener pronósticos a futuro muy cercanos a la realidad. Es por eso que planear no es simplemente programar para realizar, planear es tener en cuenta la incidencia de un todo dentro de mis objetivos trazados.
  • 12. Así pues, podemos mencionar cuatro áreas de planificación que encaminan un proyecto por el sendero de la viabilidad, son: El plan de gestión del tiempo, el plan de gestión de costos, el plan de gestión de alcance y el plan de gestión de la integración. La planificación de gestión del tiempo es un proceso necesario e indispensable para lograr efectividad y concluir a tiempo con nuestros objetivos referentes a la terminación y ejecución de los proyectos planteados. Una de las primeras acciones que debemos establecer es la definición de las actividades del cronograma, lo cual nos significa la identificación, documentación y planificación del trabajo que se está pensando realizar, Para permitirnos determinar en qué fase el producto o servicio para nuestro caso, será entregable a niveles desglosados. Para establecer con certeza y puntualidad los tiempos de desarrollo de nuestro proyecto es necesario tomar en cuenta la estructura que nos brinda el esquema de “planificación de gestión de tiempos” el cual está determinado de la siguiente manera: Entradas En las entradas tenemos en cuenta los factores ambientales de la empresa, los activos de los procesos de la investigación, el enunciado del alcance del proyecto, la estructura de desglose del trabajo y el plan de gestión del proyecto. Los dos primeros elementos refieren a la disponibilidad de sistemas de información que se estén utilizando para la gestión del proyecto, qué herramientas de software tenemos para la planificación, y cuáles son las políticas, procedimientos y guías que se han establecido para las actividades. En cuanto al enunciado, estructura y plan de gestión del proyecto, son ítems que nos proporcionan orientación para elaborar y determinar un cronograma funcional y alcanzable, ya que se tienen en cuenta el estudio de las restricciones que pudieren tener lugar en el desarrollo del proyecto. Herramientas y técnicas Dentro de este ítem de gestión de tiempos nos brindan herramientas como la Descomposición, plantillas, planificación gradual, juicio de expertos, componente de planificación: Cuenta de control y Paquete de planificación.
  • 13. Este componente en general tiene como objetivo fraccionar de manera estratégica en paquetes más pequeños, manejables y puntuales las actividades del proyecto, para la gestión de recursos y tiempo de una manera eficaz, desglosando las actividades del cronograma para dar cumplimiento a cabalidad con el tiempo estimado para el proyecto SALIDAS En las salidas se debe de puntuar una lista de actividades, los atributos de cada una y que cambios se estiman realizar dentro del proyecto. Uno de sus objetivos es permitir la identificación y descripción de los recursos necesarios para las actividades del proyecto e incluso para cada paquete desglosado, clasificándolos por categoría y tipo de recurso, que deben ser establecidos dentro del cronograma. Ahora bien, tomemos en cuenta otra de las gestiones de alta incidencia en la elaboración de proyectos, la gestión de costos, que no es más que aquella que se organiza y planea para tener un enfoque centralizado y viable acorde a los rangos de los recursos económicos establecidos para su elaboración y puesta en marcha. Para poder tener un estimado cercano a la realidad, se debe realizar un esquema de cotización incluyente en el cronograma de los recursos necesarios para terminar con la actividad, teniendo en cuenta los porcentajes de desviación y error en dichos cálculos, para mitigar y anticipar posibles causas de variaciones e incluso riesgos del mercado pertinente. Este aparte cuenta también con una estructura basada en entradas, herramientas y técnicas, y salidas, pero un ítem fundamental que actúa como su columna vertebral radica en la Estructura de Descomposición del Trabajo (EDT), convirtiéndose en la base para la planificación de un proyecto, dándole una estructura organizacional de forma jerárquica despejando ese mundo de ideas, para permitir identificar las actividades, acciones definitivas y elementos finales del proyecto. La EDT estructura jerárquicamente lo que va a ser producido y las personas que en ellos trabajaran (*) Su estructura de construcción puede ser de arriba hacia abajo o viceversa De arriba hacia abajo De abajo hacia arriba 1. Inicie con el objetivo del Proyecto 2. Desagregue en partes 3. Determine los Hitos de cada parte 1. Defina un listado de actividades detalladas 2. Agrupe por: • Entregables • Destrezas • Cronología 3. Usualmente trabajo de grupo
  • 14. 4. Identifique las actividades necesarias para obtener los resultados 5. Para fases tempranas del proyecto Al realizar la EDT, este debe suplir las necesidades para la estimación de los recursos del proyecto, bien sea contrataciones inherentes, proveedores, productos, servicios u otros que puedan intervenir durante la ejecución del proyecto, para ello es importante hallar el presupuesto de costos, es decir la suma total del costo de todas los paquetes o desgloses del proyecto, con el fin de medir el rendimiento del proyecto y ejercer un control sobre los mismos, el control de costos, en el cual buscamos las variaciones positivas o negativas del proyecto. Entre tanto, el plan de gestión de alcance hace parte de la gestión operativa de un proyecto, a través del cual se establecen actividades que contribuyan y garanticen el cumplimiento de cada objetivo del proyecto. La gestión del alcance entonces, debe ser planificada tanto a razón del producto o servicio como del proyecto, definiendo y controlando lo ya establecido dentro de la elaboración de nuestros propósitos, evaluando características, producto, servicio o resultados, determinando si son o no funcionales. (*) Tomado de http://www.iue.edu.co/documents/emp/gestioncostos.pdf Para planificar y detallar una correcta estructura del alcance del proyecto, se debe tomar en cuenta los factores ambientales de la empresa, los activos de los procesos, definir un acta de constitución del proyecto y definir un plan de gestión del mismo; analizando cada uno de los desgloses de la propuesta, desde sus sistemas de información hasta el análisis funcional; se deben aplicar técnicas y herramientas que involucren el análisis de los interesados en el proyecto, identificando sus necesidades, deseos y expectativas. Así pues se cumple con un requerimiento dentro del plan de gestión del alcance consistente en la verificación del proceso, donde se inspecciona, examina y verifica el producto entregable, pues al identificar las necesidades de los interesados, se hace mucho más probable la aceptación de los mismos hacia el proyecto en desarrollo. Una vez verificado el proyecto, es decir aceptado formalmente por la parte interesada, se procede a aplicar la etapa de control de gestión de alcance, cuyo objetivo es administrar los factores que generen cambios significativos en el alcance, y de ser el caso, empezar a realizarlos, no
  • 15. sin antes solicitarlo formalmente y haber obtenido su aceptación. Por último, empezamos a establecer el plan de gestión de la integración, que como su nombre indica, debe fundamentarse en el conocimiento del autor o administradores de la propuesta, contando con una visión integral del contexto del proyecto en desarrollo, que involucre de manera directa la satisfacción de las necesidades y deseos de los interesados de la propuesta, como las actividades establecidas en cada uno de los planes de gestión antes descritos. La fase de integración se constituye de los siguientes procesos en su orden:  Desarrollar el Acta de Constitución del Proyecto Consiste en dar un inicio formal al proyecto a través de un documento donde queden establecidos los objetivos, restricciones, riesgos, tiempo y presupuesto estimados para el desarrollo de la propuesta, así como las responsabilidades del grupo de trabajo que en el tengan a bien intervenir.  Desarrollar el Plan de Gestión del Proyecto Es el coumneto consolidado con todos los planes de gestión.  Dirigir y Gestionar la Ejecución del Proyecto Consiste en la integración de los recursos necesarios para cumplir con las actividades, objetivos y pronósticos establecidos.  Monitorear y Controlar el Trabajo del Proyecto Evaluación de los productos o servicios entregables, si es necesario y viable, tomar las medidas preventivas o correctivas que garanticen el cumplimiento de los fines establecidos formalmente.  Realizar el Control Integrado de Cambios En caso de resultar necesario un cambio, solicitarlo formalmente estudiar su viabilidad, teniendo en cuenta el impacto sobre lo ya establecido.  Cerrar el proyecto o fase En esta fase se pone a correr cada una de los procedimientos del proyecto, determinando el nivel de satisfacción de los interesados y la efectividad de la transferencia de los productos o servicios en cuanto a operatividad
  • 16. Realizar un modelo de cronograma usando alguna de las herramientas para la gestión de proyectos. El cronograma debe plantear como mínimo 5 actividades relacionadas con la gestión de proyectos. Seguimiento de actividades Con el método de Diagrama de Precedencia PDM INICIO FIN 1. Análisis de requisitos 2. Especificaciones de funcionamiento 3. Requerimientos funcionales 4. Requerimientos no funcionales 5. Diseño Inicial 6. Diseño técnico 7. Diseño final 8. Selección de programas de desarrollo 9. División modular programación (creación de código) 10. Creación de prototipos 11. Creación de Manuales virtuales 12. Selección de objetivos a evaluar 13. Pruebas generales 14. Pruebas de usuario 15. Certificación técnica 16. Reporte de ejecución 17. Pruebas preliminares 20. Garantía 19. Acta de entrega 18. Formación de personal
  • 17. Estimación de recursos de las actividades Nombre de la tarea Fecha de inicio Fecha final Duración (días) Problema Propuesto 8/8/2016 8/12/2016 4 Levantamiento de datos e Información 8/20/2016 8/22/2016 2 Tipo de Software Propuesto 8/22/2016 8/28/2016 6 Descripción del proyecto 9/1/2016 1/29/2016 1 Modelo de desarrollo de software 9/9/2016 9/15/2016 8 Elaboración de la gestión del alcance 9/18/2016 9/22/2016 4 Elaboración de la gestión del tiempo 9/25/2016 10/3/2016 8 Elaboración de la gestión de costos 10/8/2016 10/10/2016 2 Elaboración de la gestión del diseño 10/13/2016 10/16/2016 3 Diseño de la aplicación 10/18/2016 10/21/2016 3 Elaboración de la aplicación 10/26/2016 10/29/2016 3 Elaboración de los manuales 11/26/2016 11/28/2016 2 Ajustes y Pruebas 12/2/2016 12/4/2016 2 Entrega del software 1/6/2017 1/6/2017 1 Nombre del recurso Tipo Disponibilidad Necesidad Directores del proyecto Humano 1 1 Diseñador Humano 3 3 Asistente de Diseño humano 1 1 Programador Humano 3 3 Director Marketing humano 1 1 Analista Humano 1 1 documentador Físico 1 1 Computadores Equipos 10 10 Impresora Equipos 1 1 Tableta Graficadora Equipo 8 8 Licencias Físico 20 20 Hosting + Dominio Físico 1 1 Software desarrollo del Proyecto Físico 2 2
  • 18. 1/16 1/20 1/24 1/28 2/1 2/5 2/9 2/13 2/17 2/21 2/25 Problema Propuesto Levantamiento de datos e Informacion Tipo de Software Propuesto Descripcion del proyecto Modelo de desarrollo de software Elaboracion de la gestion del alcance Elaboracion de la gestion del tiempo Elaboracion de la gestion de costos Elaboracion de la gestion del diseño Diseño de la aplicación Elaboracion de la aplicación Elaboracion de los manuales Ajustes y Pruebas Entrega del software Escala de tiempo
  • 19. PROPUESTA AMPLIADA INFRAESTRUCTURA TECNOLOGICA Y SEGURIDAD EN REDES ID_IDEA: 009 Tecnología: Seguridad en la web Descripción: HTTPS es el protocolo de seguridad de facto para los buscadores web, sin embargo, incidentes de seguridad reportados ampliamente como DigiNotar, #gotofail de Apple, Heartbleed de OPENSSL entre otros, han evidenciado importantes vulnerabilidades de este protocolo. La idea de esta propuesta es ahondar en las vulnerabilidades del protocolo HTTPS para proponer estrategias para mejorar el gobierno de HTTPS con el propósito de mitigar los riesgos de seguridad en implementaciones sobre la web. AMENAZAS Nuestra web puede estar expuesta a las siguientes amenazas: Usuarios, Programas maliciosos, errores de programación, intrusos, Fallas eléctricas, fallas lógicas, incluso agentes externos como algún tipo de situación siniestra o de la naturaleza.  Tipos de Amenazas Amenazas por el Origen: Estas amenazas pueden ser de origen interno o externo. En lo que respecta a las de origen interno, involucra a personal autorizado para administrar en alguna forma el sistema funcional de la web, lo cual hace que sea una fuente de amenaza bastante comprometedora para la empresa dueña, ya que en caso de contar con sistemas de prevención de intrusos, serían poco efectivos por tratarse de personal o ataques que de hecho tienen el perfil de acceso a muchos de los componentes de la red. Amenazas por el efecto: En estas amenazas se ubican el robo y/o destrucción de información, anulación del sistema funcional web, suplantación, publicación de información confidencial y modificación. Amenazas por el medio utilizado: Dentro de estas amenazas se encuentran los virus informáticos, malware, Phishing, Ingeniería social donde el usuario de manera inconsciente y natural suministra información vital, Denegación de servicio, Spoofing.
  • 20. ANÁLISIS DE RIESGOS VULNERABILIDADES: 1. Poco conocimiento de parte del personal acerca del sistema informático 2. Baja seguridad para proteger la información y el sistema en la web 3. Errores de programación que permiten pérdida parcial de la información. 4. Ausencia de hoja de vida del equipo físico para poder realizar mantenimiento preventivos al sistema. 5. Poco control en la revisión de los registros que se deben realizar en cada parte del proceso. 6. Bajo presupuesto para la inversión de un equipos mejor sofisticados AMENAZA: 1. Mala operatividad y ejecución del sistema diseñado . 2. Virus informáticos, los spywares, los troyanos, los gusanos y los hackers 3. Mal interpretación de la información ocasionando datos errados. 4. Problemas de información ocasionados por los usuarios. 5. Dificultades en la ejecución del sistema y a su vez operacionales. RIESGOS: 1. Daño parcial o total del sistema. 2. Saboteo en el equipo y por consiguiente pérdida de información. 3. Daños para la ejecución del programa de producción generando retrasos. 4. Distorsión de la verdad en los datos registrados. 5. Problemas de mal funcionamiento de software. 6. Ausencia del control de la información. 7. Eliminar información de cualquiera de las áreas que intervienen en el proceso perdiendo así la trazabilidad del sistema. 8. Perdida del sistema y toda la información contenida en este.
  • 21. VULNERABILDIADES PROTOCOLO HTTPS En la parte de la seguridad informática, hay diferentes tipos de ataques que se pueden realizar a los sitios web y a los servidores, en los cuales estos son los ataques más comunes que se pueden realizar:  Ataques por Injection: los ataques por inyección, es decir por SQLI (Structured Query Language Injection), es una técnica que se utiliza para modificar una cadena de consulta de base de datos mediante la inyección de código en la consulta. Debemos tener en cuenta que la UNAD como universidad debe estar preparada para estos tipos de ataque, en el cual, posee una base de datos enorme, en donde se alojan en diferentes servidores, estos mismos servidores se encuentran en estados unidos en el estado de la florida. El SQLI explota una posible vulnerabilidad donde las consultas se pueden ejecutar con los datos validados. Gracias a esta técnica se puede acceder a las tablas de base de datos, incluyendo información del usuario (que en este caso sería de los estudiantes, docentes, directores, administrativos, etc.) e igualmente a las contraseñas. Este tipo de información son particularmente comunes en los sitios de empresas, de comercio electrónico, universidades entre otras., estos ataques son realizados por hacker de sombrero negro e igualmente de crackers, en el que extraen la información sensible de sus víctimas. Se debe tener en cuenta que estos ataques son los más fáciles de ejecutar, ya que no requieren más que una computadora u ordenador, y tener conocimientos de base de datos. (HDCO, 2016).  El siguiente ataque son los DDoS: La denegación de servicio (DoS) ó Denegación de servicios distribuida (DDoS), son las formas más comunes para congelar el funcionamiento de un sitio web. Este tipo de ataque lo que hace es de inundar un sitio con solicitudes externas, por lo que ese sitio no podría estar disponible para los usuarios reales, como por ejemplo para los estudiantes de la UNAD., estos ataques de denegación de servicio por lo general se dirigen a puertos específicos, rangos de IP o redes completas, pero se pueden dirigir a cualquier dispositivo o servicio conectado. Los ataques de denegación de servicio funcionan cuando una computadora con una conexión a internet intenta de inundar a un servidor especifico con paquetes de DDoS, por otro lado, son cuando muchos dispositivos, a menudo ampliamente distribuidos, en un intento de bother para inundar el objetivo con cientos y a menudo con miles de peticiones, dejando vulnerable el servidor.
  • 22. Los ataques DDoS vienen en tres variedades principales: 1. Los ataques de volumen, donde el ataque intenta desbordar el ancho de banda en un sitio específico. 2. Los ataques de protocolo, donde los ataques intentan consumir servicios o recursos de la red. 3. Ataques a aplicaciones, donde las peticiones se hacen con la intención de “explotar” el servidor web, mediante la capa de aplicación. (HDCO, 2016)  Fuerza Bruta: estos son básicamente intentan de “Romper” todas las combinaciones posibles de nombre de usuario + la contraseña en un sitio web, en el que buscan contraseñas débiles para ser descifradas y tener acceso de forma fácil., es por eso que la universidad nacional abierta y a distancia, nos da unas contraseñas que son letras y números, en el cual dificultan descifrar esa cadena de códigos, ya que por medio de la tabla ascii y de diccionarios de contraseñas se puede descifrar la mayor parte de contraseñas.  Cross Site Scripting: los atacantes utilizan el Cross-site Scripting (XXS) para inyectar scripts (código) maliciosos, en el cual es un tipo de malware (conjunto de líneas de códigos), en lo que serían sitios web inofensivos. Debido a que estos scripts parecen provenir de sitios web de confianza, el navegador de los usuarios finales casi siempre ejecuta la secuencia de comandos, la concesión de los hackers de sombrero negro y de los crackers es el acceso a la información contenida en las cookies o tokens de sesión utilizados con ese sitio web., por ejemplo, Facebook utiliza cookies (migajas de información e igualmente la UNAD), el XXS generalmente se utiliza para obtener acceso de un usuario de la cuenta.  DROWN, identificada como CVE-2016-0800, permite a los atacantes romper el cifrado, leer y robar comunicaciones sensibles, incluyendo contraseñas, números de tarjeta de crédito, secretos comerciales o información financiera. Ver en el siguiente enlace, en el cual es un blog: http://blog.segu-info.com.ar/2016/03/drown-vulnerbilidad-critica-en- sitios.html
  • 23.  Acceso a los cookies mientras aún se esté autenticado en un sitio, el criminal puede acceder a la cuenta del usuario dentro de todo el sitio. Ver en el siguiente enlace: http://www.seguridad.unam.mx/noticia/?noti=531  La ingeniería social que busca la vulnerabilidad de las personas, en la que se utiliza el teléfono móvil o la internet, para poder engañar a los usuarios a través de suplantación o simulación de encuestas provenientes de entidades serias o prestigiosas, reconocidas o no, como por ejemplo: ser un empleado de un banco o de una empresa, un compañero de trabajo, un técnico o un cliente y así obtener información de la persona o también de una empresa. SEGURIDAD EN LA WEB DE LA UNIVERSIDAD NACIONAL ABIERTA Y A ADISTANCIA En el campus de la Universidad Nacional Abierta y a Distancia, se han notado algunas inconsistencias que podrían pasar por desapercibidas ante la constante afluencia de información en el campus virtual de la UNAD , que al ser estudiadas en este tipo de proyectos se convierten en alertas para nosotros como informáticos, determinando que se está poniendo en riesgo la información y funcionalidad de los procesos que desarrollamos cotidianamente en este campus, como se ha detectado en los siguientes síntomas: SINTOMAS 1. Modificación de información 2. Transmisión de datos poco confiables 3. Recepción de correos externos a la plataforma a los correos personales 4. Ventanas emergentes con fines maliciosos o abusivos comerciales 5. Permite almacenar usuario y contraseña teniendo habilitada la opción de guardarlos, poniendo en riesgo la información ya que cualquiera que ingrese desde ese pc tendrá acceso directo al campus.
  • 24. CAUSAS 1. se puede ingresar al campus de un estudiante x, por medio de captura de teclado, en el cual, uno puede instalar en uno o varios computadores y realizar las capturas de teclado por diferentes fechas. 2. Cuenta con un ID, en donde se inicia con la primera letra del primer nombre, la segunda letra es el segundo nombre del usuario, el primer apellido completo y la primera letra del segundo apellido 3. Uso no autorizado de Usuario y contraseña 4. Mediante el uso de un dispositivo USB Rubber Ducky, que es un teclado programado con forma de USB que al conectarse comienza a escribir en el equipo de forma automatizada, para lanzar programas y herramientas que bien pueden estar en el equipo “Victima” o cargados en la memoria Micro SD que lleva incluida. Ya que en cuestión de segundos tendría acceso a información que se podría subir automáticamente a un servidor FTP u otro sitio. 5. Desinformación de usuarios/estudiantes 6. Carencia de tecnología avanzada
  • 25. PRONOSTICO Debido a las falencias encontradas en la página web de la UNAD, podemos pronosticar la ocurrencia de sucesos como el acceso no autorizado a miles de datos en el campus, incluso a través de la interceptación de nuestros correos electrónicos personales por la visita a ventanas publicitarias emergentes que resultan ser engañosas, aprovechadas por entes externos que acceden a la información catalogada como privada, contribuyendo a la ejecución de virus dentro de nuestro sistema, ocasionando el problema que se identifica, traduciéndose en una problemática que va más allá de los sistemas informáticos, pues realmente puede trascender al desprestigio de cualquier estudiante, ya que accediendo al campus se le permite realizar alteraciones no autorizadas por el mismo estudiante, como por ejemplo, eliminar entregas de trabajo en el entorno de evaluación y seguimiento, realizar comentarios indebidos en los foros activos, borrar algunos datos en la parte de registro y control., etc.
  • 26. CONTROL AL PRONÓSTICO 1. Creación de una segunda contraseña y la verificación del usuario por medio de un mensaje de texto, en el que contendrá una contraseña de acceso, desde luego podría ser muy extensa la verificación, pero esto se podría realizar a partir de que el usuario se conecte a otra red que no sea la habitual. Es preciso por ende que los administradores reprogramaran la seguridad informática de la plataforma de la UNAD, realizando una variedad de condiciones y verificaciones entre los estudiantes, tutores, directores, administrativos para contrarrestar el desprestigio de la universidad, logrando un nuevo alcance de seguridad en la plataforma. 2. Solicitud de creación de contraseñas alfanuméricas con caracteres especiales y longitud medianamente larga de manera obligatoria, para fortalecer la seguridad de ingreso a la plataforma. 3. Mejorar el soporte técnico en la plataforma de la UNAD, teniendo en cuenta la calidad de servicio en los servidores que utiliza la universidad nacional abierta y a distancia. 4. Al intercambiar información mediante correos electrónicos, se deben determinar medidas de seguridad sobre cortafuegos examinando los paquetes de información colgados en la internet 5. Encriptar la información enviada por la web para evitar accesos de agentes externos. 6. Bloqueo de ventanas emergentes para mitigar riesgos de infección viral.
  • 27. FASE DOS Propuesta de trabajo de investigación para dar solución a la problemática encontrada en el entorno involucrando la tecnología de punta descritas en el trabajo colaborativo 1. PLANTEAMIENTO DEL PROBLEMA Teniendo en cuenta la problemática que se puede presentar en la plataforma virtual de la universidad nacional abierta y a distancia (plataforma Moodle) – UNAD. Moodle es un CMS (Sistema de gestión de contenidos), que facilita la gestión de contenido dinámico en un servidor web. Además, Moodle es muy empleado en universidades, centros de estudio y academias, en el que se basan en una plataforma web online para la gestión de contenidos que facilitan la interacción entre los docentes o tutores y los estudiantes Moodle nos muestra algunas medidas de seguridad simple, en cuanto a denegación de servicio, primero se accede al archivo README.txt, haciéndola accesible desde el exterior, identificándose una vulnerabilidad, pudiendo observar que se ejecuta dicho script y llama la atención que en función de cómo este cargado (en lo que es números de cursos, estudiantes, material “documentos” subido en la aplicación) el servidor tarda más o menos consumiendo una cantidad de RAM considerable. La universidad nacional abierta y a distancia (UNAD), debe tener diferentes capas de seguridad, en el cual permite una mayor protección a los diferentes tipos de ataques informáticos realizados por hackers de sombrero negro y crackers, pero que lastimosamente no podemos saber correctamente cuantas capas de seguridad tiene la plataforma virtual de la UNAD.
  • 28. 1.1 Describir el propósito de la investigación: Se debe explicar el tipo de resultados que se esperan obtener y de qué manera pueden ser útiles para la organización o el entorno. Se trata entonces de explicar la naturaleza del tipo de resultados que se espera obtener. Uno de los propósitos fundamentales que tiene esta investigación, es identificar las diferentes vulnerabilidades (bugs o fallas) que hay en Moodle, teniendo en cuenta de que la universidad nacional abierta y a distancia (UNAD) utiliza este tipo de plataforma, ya que se puede realizar diferentes técnicas de ataque como, por ejemplo: el ataque de network packet manipulation, en el cual este ataque se basa en modificar las consultas a MySQL al vuelo cuando las conexiones a la base de datos no están cifradas, ya que esta vulnerabilidad se presentan cuando la base de datos y la aplicación web están instaladas en la misma maquina u computadora, ya que por seguridad es recomendable que estas dos bases (base de datos y la aplicación web) estén separadas. E igualmente se puede realizar ataques DDoS a Moodle, en el cual se presenta una vulnerabilidad, en el que se realiza las tareas de mantenimiento que consume una cantidad considerable de RAM, este archivo es de tipo php, aunque se puede realizar cambios significativos en este archivo, para que no sea ejecutado en tiempo real, si no que tenga varias barreras y cortafuegos para no acceder a este tipo de archivo.
  • 29. Al identificar las diferentes fallas que se puede presentar en Moodle, se puede realizar un ataque a la plataforma de forma segura, aunque hay muy pocas posibilidades que nos permitan realizar esto, pero sería una experiencia agradable de poder identificar realmente las vulnerabilidades que se puede presentar la plataforma de la UNAD, un ejemplo claro para esto, fue el ataque del día 22 de octubre de 2016, el cual fue en contra Dyn, uno de los principales proveedores de DNS en el mundo, este ataque, fue un ataque DDoS, siendo uno de los principales proveedores de DNS a nivel global, como se podría realizar un ataque de esta magnitud a la universidad, primero se podría realizar por solo maldad, o también porque la universidad tenga alguna información guardada que no quiera compartir, etc., ya que puede haber muchos factores innecesarios o también significativos para realizar estos ataques. 1.2 Generar las preguntas de investigación: Las preguntas de investigación tienen que ver con los aspectos específicos que se van a investigar y analizar. Tienen que ver igualmente con los interrogantes que se esperan resolver con el desarrollo de la investigación. Se debe apuntar a preguntas con soluciones posibles, aquellas que realmente se puedan investigar:  El DDoS es un “ataque de denegación de servicio distribuido” es un tipo especial de DoS de manera conjunta y coordinada entre varios equipos., en el cual su principal objetivo es tumbar o dejar sin funcionamiento la maquina victima (computadoras, servidores, etc.) agotando el ancho de banda o sobrepasando la capacidad de procesamiento. De acuerdo a la definición de un DDoS, cual es la función de este tipo de ataque: a) Desactivar la DSL de nuestra computadora. b) Dejar sin funcionamiento la máquina de la víctima, agotando el ancho de banda. c) Dejar sin funcionamiento algunos programas de la víctima, dejándolo sin conexión a la red. d) Interrumpir el flujo de datos de la máquina de la víctima. e) Acelerar el disco duro hasta quemarlo.
  • 30.  En la Universidad Nacional abierta y a distancia (UNAD), la mayoría de los estudiantes, y algunos docentes dejan guardadas sus contraseñas (en los navegadores como por ejemplo google Chrome, Mozilla, Opera, entre otros) en los equipos de cómputos de los CEAD de Las diferentes zonas que hay a nivel nacional (de la universidad), generando diferentes problemáticas del estudiante como del docente. Estas diferentes problemáticas pueden afectar en el proceso de entrega de trabajos, comentarios no deseados en los foros, eliminación de archivos adjuntos, etc. De acuerdo a lo anterior, como se puede evitar estas problemáticas: a. El de no guardar las contraseñas en los diferentes navegadores dentro del CEAD como en los diferentes puntos de acceso a internet (café internet, biblioteca, sitios públicos, etc). b. Confiar de las demás personas. c. Cambiar la contraseña constantemente del campus virtual y de sus diferentes correos electrónicos. d. Todas las anteriores. Prueba de Lectura Crítica (Responda las preguntas 3 y 4 de acuerdo con la siguiente información): Ataques DDoS Podríamos definir los ataques DOS (Denegation Of Service) como la apropiación exclusiva de un recurso o servicio con la intención de evitar cualquier acceso de terceros. También se incluyen en esta definición los ataques destinados a colapsar un recurso o sistema con la intención de destruir el servicio o recurso. Los Ataques DOS nacen como una consecuencia natural de la propia arquitectura de Internet. No es necesario tener grandes conocimientos para realizar este tipo de ataques y no es tan arriesgado como realizar un ataque directo contra un servidor: este tipo de ataques utilizan otros equipos intermedios para luego poder borrar rastros. Para este caso, existen tres tipos básicos de denegación de servicio, que son:
  • 31.  Consumo de recursos: El atacante intenta consumir los recursos del servidor hasta agotarlos: ancho de banda, tiempo de CPU, memoria RAM, Disco Duro, etc.  Destrucción o alteración de la configuración: se intenta modificar la información de la máquina. Este tipo de ataques necesitan de técnicas más sofisticadas.  Destrucción o alteración física de los equipos: se intenta denegar el servicio destruyendo físicamente el servidor o algunos de sus componentes, cortando el cable de conexión, o el cable de la red eléctrica. (Computadores, 2004)  De acuerdo al texto anterior, los ataques DOS nacen como: a. Una necesidad de los programadores. b. Una necesidad propia de los Hackers. c. Una consecuencia natural de la propia arquitectura de internet. d. Una consecuencia natural de la propia arquitectura de los computadores.  Cuáles son los tres tipos de denegación deservicio que nombrar en el anterior texto: a. Consumo de red, Alteración de IP, Alteración física de los equipos. b. Consumo de recursos, Alteración de VoIP, Alteración de Pantalla. c. Consumo de recursos, Alteración de la configuración, Alteración física de los equipos. d. Consumo de red, Alteración de procesador, Alteración física de los equipos. 1.3 Definir la terminología a utilizar: Aquí se definen términos específicos que tienen que ver o que son propios de la investigación a realizar Computación en la Nube: Servicio que permite a los usuarios guardar información en la internet. Escalabilidad: Propiedad de aumentar la capacidad de trabajo o de tamaño de un sistema si afectar su funcionamiento y calidad del mismo. Interoperabilidad: Capacidad de un sistema para ejercer su funcionamiento con otros sistemas existentes, sin restricciones de acceso o implementación.
  • 32. OpenStack: Tecnologia que consiste en la elaboración de proyectos para controlar los estanques de control de procesamiento, almacenamiento, y recursos de una red. Software Libre: Software que puede ser copiado, estudiado y utilizado libremente. 2. Crear un Mapa Conceptual en CMAPTOOLS que contemple para el tema consultado sobre la tecnología moderna
  • 33. 3. DECALOGO DE BERNAL
  • 34.
  • 35. Referencia bibliográfica:  De gerencias (2013) –Gerencia de proyectos, tomado del siguiente enlace: http://www.degerencia.com/tema/gerencia_de_proyectos  Miguel Lanus (2008), Gerencia de Proyectos, tomado del siguiente enlace: http://www.redalyc.org/html/3579/357935471003/  Marín N°0586 - La ingeniera social, el arte del engaño, tomado de la fuente de: http://www.bscconsultores.cl/descargas/B.1%20La%20Ingeniera%20Social. pdf  Tipos de Ataques más comunes a sitios web y servidores – tomado de la fuente: http://blog.hostdime.com.co/tipos-de-ataques-mas-comunes-a-sitios- web-y-servidores/  http://edicionesdelau.com/catalogo/hacking-y-seguridad-de-paginas-web/  Universidad Nacional abierta y a distancia (UNAD) - Lección 28: Seguridad DNS tomado de la fuente: http://datateca.unad.edu.co/contenidos/233015/233015Exe/leccin_28_segur idad_dns.html  Andrés Romero Mier y Terán, Mario Alejandro Vásquez Martínez –(mayo de 2016) Aspectos Básicos de la seguridad en aplicaciones Web, tomado del siguiente enlace web: http://www.seguridad.unam.mx/documento/?id=17  Anónimo (22 de octubre de 2016) - ¿Quién causó el ataque DDoS que afecto internet?, tomado del siguiente link: http://www.sopitas.com/683582- ddos-ataque-internet-causa/  Nitehack (13 de Noviembre de 2012) - Ataque DDoS a Moodle, tomado del siguiente link: http://nitehack.blogspot.com/2012/11/ataques-ddos- moodle.html  Departamento de Arquitectura de computadores (2004) – Ataques DDoS – La seguridad de Internet en Jaque, tomado del siguiente enlace: http://docencia.ac.upc.es/FIB/CASO/seminaris/2q0304/M8.pdf
  • 36.  De gerencias (2013) –Gerencia de proyectos, tomado del siguiente enlace: http://www.degerencia.com/tema/gerencia_de_proyectos  Miguel Lanus (2008), Gerencia de Proyectos, tomado del siguiente enlace: http://www.redalyc.org/html/3579/357935471003/  Lorena Casal Otero (2006), Gestión de Proyectos, ideas propias, España, tomado del siguiente enlace: https://books.google.com.co/books?id=m2jzCAAAQBAJ&pg=PA20&lpg=PA 20&dq=Debe+conocer+el+entorno+tecnol%C3%B3gico+en+el+que+se+rea liza+el+proyecto+y+en+particular+las+tecnolog%C3%ADas+y+los+proceso s+utilizados+en+el+proyecto.&source=bl&ots=quYvTS6hf5&sig=F- OyuR1WyH_6xg3weveJPt1ZM7A&hl=es- 419&sa=X&ved=0ahUKEwjyuYO7vbHQAhUNxCYKHd_MA9MQ6AEIGzAA #v=onepage&q=Debe%20conocer%20el%20entorno%20tecnol%C3%B3gic o%20en%20el%20que%20se%20realiza%20el%20proyecto%20y%20en%2 0particular%20las%20tecnolog%C3%ADas%20y%20los%20procesos%20u tilizados%20en%20el%20proyecto.&f=false  Consuelo Belloch Ortí – Las tecnologías de la información y Comunicación (T.I.C.) – Unidad de tecnología educativa, universidad de valencia, tomado del siguiente enlace: http://www.uv.es/~bellochc/pdf/pwtic1.pdf