Documente Academic
Documente Profesional
Documente Cultură
Nuevas tecnologías • Fracaso al adoptar y aprovechar nuevas tecnologías de manera apropiada (es decir,
funcionalidad, optimización).
• Tendencias no identificadas en tecnologías nuevas e
importantes.
• Incapacidad de usar nuevas tecnologías para realizar resultados deseados (p.ej., no realizar
los cambios organizacionales o de modelo de negocio requeridos).
Selección • Selección de tecnologías inadecuadas en las implementaciones (es decir, coste, rendimiento,
de tecnología funciones, compatibilidad).
Toma de decisión • Los gestores o representantes del negocio no están involucrados en la toma de decisión de
en la inversión de TI inversiones en TI importantes relativas a nuevas aplicaciones, priorización o nuevas
oportunidades tecnológicas.
Rendición de cuentas sobre TI • El negocio no asume responsabilidad sobre aquellas áreas de las TI en las que debería, tales
como requerimientos funcionales, desarrollo de prioridades y valoración de oportunidades a
través de nuevas tecnologías.
Finalización de • Proyectos que no se terminan de manera oportuna y fracasan por costes, retrasos, alcances
proyectos de TI mal definidos o cambios en las prioridades del negocio.
Economía de los proyectos de • Sobrecoste aislado del presupuesto en los proyectos
TI de TI.
• Sobrecostes consistentes e importantes en los
presupuestos de los proyectos de TI.
• Ausencia de visión sobre el portafolio y la economía
del proyecto.
Calidad de proyectos • Calidad insuficiente en los resultados de los proyectos debido al software, la documentación
o el cumplimiento respecto a los requerimientos funcionales.
Riesgo para la entrega del
servicio / para las
operaciones TI
Estado de la tecnología de la • Tecnología de TI obsoleta que no puede satisfacer las nuevas necesidades del negocio como
infraestructura la red, la seguridad y el almacenamiento.
Antigüedad del software de • Software de aplicación antiguo, con documentación pobre, caro de mantener, difícil de
aplicaciones ampliar o que no está integrado en la arquitectura vigente.
Cumplimiento regulatorio • Falta de cumplimiento con las regulaciones contables
y de producción.
Selección/ cumplimiento de • Soporte y servicios externalizados inadecuados, que
terceros no están en línea con los acuerdos de servicio (ANSs).
• Rendimiento inadecuado de los servicios externalizados
a gran escala y con acuerdos a largo plazo.
Robo de infraestructura • Robo de portátiles que contienen datos confidenciales.
• Robo de un número considerable de servidores de
desarrollo.
Destrucción de infraestructura • Destrucción de centro de datos por sabotaje u otras causas.
• Destrucción accidental de portátiles personales.
Personal de TI • Salida o no disposición prolongada del personal clave de TI.
• Personas claves del equipo de desarrollo que dejan la
empresa.
• Incapacidad de contratar personal de TI.
Experiencia y habilidades en • Falta o carencia de habilidades tecnológicas dentro del
las TI equipo de TI debido a nuevas tecnologías u otras causas.
• Falta de entendimiento del negocio por parte del
personal de TI.
Integridad del • Modificación intencionada de software que lleva a
software datos erróneos o acciones fraudulentas.
• Modificación no intencionada de software que lleva a
resultados inesperados.
• Errores no intencionados en la gestión de cambios y
configuraciones.
Soprotes de la • Perdida o revelación de medios portables (ej.: CD, unidades universal serial bus [USB],
Información discos portables) conteniendo datos sensibles.
• Pérdida de soportes de copias de seguridad.
• Revelación accidental de información sensible
debido a fallos para seguir las guías de manejo de la información.
Rendimiento de servicios • Fallo intermitente de servicios públicos (ej.:
públicos telecomunicaciones, electricidad).
• Fallos regulares y amplios de servicios públicos.
Huelgas industriales • Instalaciones y construcciones inaccesibles debido a
huelgas sindicales.
• Personal clave no disponible debido a huelgas.
Integridad de (bases de) datos • Modificación intencionada de los datos (ej.: contabilidad, datos relacionados con la
seguridad, cifras de ventas).
• Corrupción de la bases de datos (ej.: base de datos de
clientes o transacciones).
Traspaso lógico • Usuarios que eluden los derechos de acceso lógico.
• Usuarios que obtienen acceso a información no
autorizada.
• Usuarios que roban datos sensibles.
Errores operacionales de TI • Errores de operación durante la copia de seguridad,
actualización o mantenimiento de los sistemas.
• Introducción de información incorrecta.
Cumplimiento contractual • No cumplimiento con los contratos de licencia de software (ej.: utilizar y/o distribución de
aplicaciones no licenciadas).
• No se cumplen las obligaciones contractuales como
proveedor de servicios con clientes y usuarios .
Medioambiente • Uso de equipamiento que no es amigable con el entorno (ej.: alto nivel de consumo eléctrico,
embalaje).
Actos de la naturaleza • Terremotos.
• Tsunami.
• Huracanes / tornados.
• Incendios forestales.
Escenarios de Riesgo de TI y Factores d
Factores de Riesgo de Ambiente Externo
Rate of Competitivida
Mercado Change d
# Escenario de Alto nivel Factores de Riesgo
Riesgo para la habilitación de beneficio / valor
1 Selección • Selección de programas
de un programa TI incorrectos y no alineados con la
estrategia corporativa y las
prioridades durante la
implementación.
• Duplicación entre diferentes
iniciativas.
• Los programas nuevos e
importantes crean Medio Alto Alto
incompatibilidades a largo plazo
con la arquitectura de la empresa.
Alto Alto
Alto Alto
Alto Alto Alto Alto
Alto Alto
nterno
Apetito de Modelo de
Riesgo Operación
Alto Alto
Alto Medio
Alto Alto
Alto Alto
Alto Alto
Alto Alto
Alto Medio
Alto Alto
Alto Alto
Alto Alto
Alto Alto
Alto Medio
Alto Medio
Alto Medio
Alto Alto
Alto Alto
Alto
Alto Alto
Alto Alto
Alto
Alto
Alto
Alto Alto
Alto Alto
Medio Medio
Alto
Alto
Alto Medio
Alto
Alto
Alto Medio
Alto Alto
Alto
Alto