... | @@ -70,7 +70,8 @@ A la luz de las distintas [historias de usuario](../2.EVS/2.3-Historias-de-usuar |
... | @@ -70,7 +70,8 @@ A la luz de las distintas [historias de usuario](../2.EVS/2.3-Historias-de-usuar |
|
|
|
|
|
### Riesgos
|
|
### Riesgos
|
|
|
|
|
|
**R1: Descontinuación del soporte de la comunidad**
|
|
**R1: Descontinuación del soporte de la comunidad**
|
|
|
|
|
|
El soporte de la comunidad puede ser una fuente valiosa de ayuda, recursos y actualizaciones para el software. La comunidad que se ha originado en torno a MixPost es bastante grande, teniendo incluso un canal propio de [**Discord**](https://discord.com/channels/1009821849493962904/@home). Sin embargo, si la comunidad que respalda MixPost se descontinúa o se vuelve inactiva, puede haber varios impactos negativos:
|
|
El soporte de la comunidad puede ser una fuente valiosa de ayuda, recursos y actualizaciones para el software. La comunidad que se ha originado en torno a MixPost es bastante grande, teniendo incluso un canal propio de [**Discord**](https://discord.com/channels/1009821849493962904/@home). Sin embargo, si la comunidad que respalda MixPost se descontinúa o se vuelve inactiva, puede haber varios impactos negativos:
|
|
|
|
|
|
- **Falta de Actualizaciones y Parches:** Sin una comunidad activa, el software puede no recibir actualizaciones regulares, correcciones de errores y parches de seguridad, lo que podría poner en riesgo la estabilidad y la seguridad de la aplicación.
|
|
- **Falta de Actualizaciones y Parches:** Sin una comunidad activa, el software puede no recibir actualizaciones regulares, correcciones de errores y parches de seguridad, lo que podría poner en riesgo la estabilidad y la seguridad de la aplicación.
|
... | @@ -83,7 +84,8 @@ Dado un periodo de vida estimado de unos 15 años aproximadamente, se considera |
... | @@ -83,7 +84,8 @@ Dado un periodo de vida estimado de unos 15 años aproximadamente, se considera |
|
|
|
|
|
![mix-post-comunidad](../imagenes/mix-post-soporte.png)
|
|
![mix-post-comunidad](../imagenes/mix-post-soporte.png)
|
|
|
|
|
|
**R2: Capacidad de escalado**
|
|
**R2: Capacidad de escalado**
|
|
|
|
|
|
La solución puede verse limitada por la infraestructura del servidor en el que se aloje. En un entorno con alta demanda o crecimiento de usuarios, los problemas que podrían surgir incluyen:
|
|
La solución puede verse limitada por la infraestructura del servidor en el que se aloje. En un entorno con alta demanda o crecimiento de usuarios, los problemas que podrían surgir incluyen:
|
|
|
|
|
|
- **Rendimiento Reducido**: Si el servidor no está adecuadamente dimensionado, el rendimiento de la aplicación puede degradarse, resultando en tiempos de respuesta lentos o caídas del sistema.
|
|
- **Rendimiento Reducido**: Si el servidor no está adecuadamente dimensionado, el rendimiento de la aplicación puede degradarse, resultando en tiempos de respuesta lentos o caídas del sistema.
|
... | @@ -94,7 +96,9 @@ Para mitigar este riesgo, es esencial planificar y realizar ajustes proactivos e |
... | @@ -94,7 +96,9 @@ Para mitigar este riesgo, es esencial planificar y realizar ajustes proactivos e |
|
|
|
|
|
Conociendo los tiempos previstos en los que la solución puede tener una mayor afluencia de usuarios, si bien se considera **posible** que exista alguna necesidad de escalado, el impacto se considera **menor** puesto que la paralización del servicio sería muy limitada y resoluble.
|
|
Conociendo los tiempos previstos en los que la solución puede tener una mayor afluencia de usuarios, si bien se considera **posible** que exista alguna necesidad de escalado, el impacto se considera **menor** puesto que la paralización del servicio sería muy limitada y resoluble.
|
|
|
|
|
|
**R3: Ciberataques**: al ser una plataforma del Ministerio de Defensa y estar expuesta en internet es susceptible de ser objetivo de ciberataques. Si bien es cierto que la información que recoje la solución no es crítica para la institución de forma global, si podría serlo para los usuarios de forma particular. Los posibles impactos incluyen:
|
|
**R3: Ciberataques**
|
|
|
|
|
|
|
|
Al ser una plataforma del Ministerio de Defensa y estar expuesta en internet es susceptible de ser objetivo de ciberataques. Si bien es cierto que la información que recoje la solución no es crítica para la institución de forma global, si podría serlo para los usuarios de forma particular. Los posibles impactos incluyen:
|
|
|
|
|
|
- **Pérdida de Datos y Compromiso de la Información**: Los ataques pueden resultar en la pérdida o filtración de datos personales, comprometiendo la privacidad y la integridad de la información gestionada por la plataforma.
|
|
- **Pérdida de Datos y Compromiso de la Información**: Los ataques pueden resultar en la pérdida o filtración de datos personales, comprometiendo la privacidad y la integridad de la información gestionada por la plataforma.
|
|
|
|
|
... | @@ -102,9 +106,9 @@ Conociendo los tiempos previstos en los que la solución puede tener una mayor a |
... | @@ -102,9 +106,9 @@ Conociendo los tiempos previstos en los que la solución puede tener una mayor a |
|
|
|
|
|
Para mitigar este riesgo es fundamental proteger o anonimizar la información de los usuarios de la aplicación, de forma que la información que se pueda obtener de la misma no tenga una mayor repercusión.
|
|
Para mitigar este riesgo es fundamental proteger o anonimizar la información de los usuarios de la aplicación, de forma que la información que se pueda obtener de la misma no tenga una mayor repercusión.
|
|
|
|
|
|
Si bien es cierto que el hecho de que una herramienta del Ministerio de Defensa que se encuentra desplegada en internet es **probable**, el impacto que podría llegar a tener, dada la limitación de la información que la solución trata y los servicios que ofrece es **menor**.
|
|
Si bien es cierto que el hecho de que una herramienta del Ministerio de Defensa que se encuentra desplegada en internet es probable, el impacto que podría llegar a tener, dada la limitación de la información que la solución trata y los servicios que ofrece es menor. La diferencia principal con la alternativa anterior es que en este caso es el propio Ministerio de Defensa el que tiene que asumir la seguridad y la recuperación de la información en el caso de que se produjesen ataques fructuosos, así como la puesta en servicio de nuevo y la solución de las vulnerabilidades.
|
|
|
|
|
|
**R4: Continuación del Proyecto**
|
|
**R4: Continuación del Proyecto**
|
|
|
|
|
|
La continuación del proyecto después de la finalización del período de prácticas enfrenta incertidumbres relacionadas con la continuidad y el mantenimiento de la solución. Las cuestiones que podrían surgir incluyen:
|
|
La continuación del proyecto después de la finalización del período de prácticas enfrenta incertidumbres relacionadas con la continuidad y el mantenimiento de la solución. Las cuestiones que podrían surgir incluyen:
|
|
|
|
|
... | @@ -112,9 +116,10 @@ La continuación del proyecto después de la finalización del período de prác |
... | @@ -112,9 +116,10 @@ La continuación del proyecto después de la finalización del período de prác |
|
|
|
|
|
- **Mantenimiento y Alojamiento**: La necesidad de procedimientos administrativos establecidos para la continuidad del proyecto puede afectar la capacidad para garantizar el alojamiento en el futuro y el mantenimiento de la solución. Esto incluye posibles dificultades en la actualización, soporte técnico y gestión de la infraestructura a largo plazo.
|
|
- **Mantenimiento y Alojamiento**: La necesidad de procedimientos administrativos establecidos para la continuidad del proyecto puede afectar la capacidad para garantizar el alojamiento en el futuro y el mantenimiento de la solución. Esto incluye posibles dificultades en la actualización, soporte técnico y gestión de la infraestructura a largo plazo.
|
|
|
|
|
|
Para mitigar este riesgo, puede dejarse el proyecto en las mejores condiciones posibles para su funcionamiento desde el entorno del MVP, de forma que pueda hacerse uso del mismo con muy poco mantenimiento y aclarando los procedimientos necesarios para poder darle continuidad a la solución.Finalmente, se considera **posible** que se llegue a esta situación y el impacto se considera **mayor**.
|
|
Para mitigar este riesgo, puede dejarse el proyecto en las mejores condiciones posibles para su funcionamiento desde el entorno del MVP, de forma que pueda hacerse uso del mismo con muy poco mantenimiento y aclarando los procedimientos necesarios para poder darle continuidad a la solución. Sería también conveniente por parte de la **ECEF** y de unidades usuarias la elevación de informes en el caso de que la herramienta se considere válida.Finalmente, se considera **posible** que se llegue a esta situación y el impacto se considera **mayor**, puesto que dejaría el proyecto en un punto muerto.
|
|
|
|
|
|
![riesgos](../imagenes/mix-post-riesgos.png)
|
|
![riesgos](../imagenes/mix-post-riesgos.png)
|
|
|
|
|
|
### Licenciamiento
|
|
### Licenciamiento
|
|
|
|
|
|
MixPost está disponible bajo una **licencia MIT** en su versión gratuita, por lo que se garantiza el derecho de uso, copia, modificación y/o venta de copias del Software<sup>9</sup>. |
|
MixPost está disponible bajo una **licencia MIT** en su versión gratuita, por lo que se garantiza el derecho de uso, copia, modificación y/o venta de copias del Software<sup>9</sup>. |