\section{An\'alisis de Riesgos}

A continuaci\'on se prensentar\'an los riesgos detectados para el desarrollo de este proyecto, junto con sus respectivas calificaciones y acciones de mitigaci\'on y contingencia. A su vez se los caracteriz\'o seg\'un la categor\'ia  a la que pertenec\'ian para mayor facilidad al momento de administrarlos y realizar el seguimiento de los mismos.

\begin{itemize}

\item Dado que la principal fuente de información para nuestra aplicación proviene tanto de las redes sociales como también de minar distintas webs, entonces (probablemente) surjan problemas de conectividad a partir de los proveedores de internet disponibles, impidiendo la actualización de la información utilizada para lo usuarios.
\begin{itemize}
\item Categoría: T\'ecnico
\item Probabilidad: Media
\item Impacto: Alto
\item Exposición: Alta
\item Mitigación:
\item Contingencia: En caso de detectar la caída de un proveedor se configurará un Proxy que nos permita routear el tráfico hacia otro proveedor.
\end{itemize}

\item Dado que el equipamiento disponible consta de múltiples computadoras de escritorio facilitadas por las autoridades, entonces (probablemente) puedan existir problemas tales como cortes en el subministro eléctrico o problemas de hardware en ciertas computadoras, lo cual corte el servicio de nuestra aplicación.
\begin{itemize}
\item Categoría: T\'ecnico
\item Probabilidad: Baja
\item Impacto: Alto
\item Exposición: Media
\item Mitigación: Se tendrá a disponibilidad la posibilidad de redirigir la consultas a un servicio de cloud compunting en caso de que las computadoras de escritorio disponibles fallen y no sean capaces de responder al usuario.
\item Contingencia: 
\end{itemize}

\item Dado que las consultas de los usuarios podrán ser resueltas tanto a partir del equipamiento provisto por las autoridades como también a través de cloud computing, entonces (probablemente) exista una diferencia entre los datos utilizados por nuestro equipamiento y los disponibles a partir de cloud computing al momento de resolver las consultas, generando inconsistencias en los resultados provistos por cada una de ellas.
\begin{itemize}
\item Categoría: T\'ecnico
\item Probabilidad: Media
\item Impacto: Alto
\item Exposición: Alta
\item Mitigación: ????????
\item Contingencia: ????????
\end{itemize}

\item Dado que el sistema será consultado en forma masiva por un gran número de personas requiriendo una alta disponibilidad del mismo, entonces (probablemente) algunas de las múltiples computadoras de nuestro equipamiento sufran caídas en sus sistemas impidiendo de esa forma la resolución de las consultas de los usuarios.
\begin{itemize}
\item Categoría: T\'ecnico
\item Probabilidad: Alta
\item Impacto: Alto
\item Exposición: Alta
\item Mitigación: El encargado del área de sistemas deberá configurar un pool de computadoras tanto para la atención de consultas, la resolución de las mismas y el almacenamiento de información, de forma tal que si uno de los integrantes de dichos pools cae, pueda ser reemplazado inmediatamente por otro.
\item Contingencia: 
\end{itemize}

\item Dado que nuestro sistema estará disponible para su consulta on-line tanto a través de la aplicación como también a partir de la API, entonces (probablemente) pueda sufrir ataques de tipo DoS (Denial-of-Service) provocando la caída del sistema e impidiendo su utilización por parte de los usuarios.
\begin{itemize}
\item Categoría: T\'ecnico
\item Probabilidad: Media
\item Impacto: Alto
\item Exposición: Alta
\item Mitigación: El encargado del área de seguridad configurará un Firewall con reglas que nos permitan detectar posibles atacantes, procediendo, si corresponde, al bloqueo del tráfico proveniente de dicha IP.
\item Contingencia: Bloqueo de IP (no es lo mismo que lo anterior??)
\end{itemize}

\item Alta demanda de la API
\begin{itemize}
\item Categoría: T\'ecnico
\item Probabilidad: Alta
\item Impacto: Alto
\item Exposición: Alta
\item Mitigación: Que corra en un cluster independiente, y una conexión independiente. Límites en cantidad de pedidos.
\item Contingencia: Bloqueo de IP
\end{itemize}

\item Dado que nuestro sistema utiliza la información publicada en las diferentes redes sociales y páginas web afines y que existe una connotación política al rededor de los precios de los productos, entonces (probablemente) sean publicadas ofertas falsas con precios o bien muy bajos o bien muy altos  que atente contra la confiabilidad de nuestros resultados.
\begin{itemize}
\item Categoría: T\'ecnico
\item Probabilidad: Alta
\item Impacto: Alto
\item Exposición: Alta
\item Mitigación: Se pondrá en funcionamiento desde el lanzamiento de la aplicación la herramienta SpamBust, y se comenzará a desarrollar en simultaneo una herramienta propia con similares prestaciones  que reemplace a la primera una vez finalizado su desarrollo.
\item Contingencia: En caso de detectar que más del 60\% de las ofertas almacenadas tienen un porcentaje de calificaciones negativas superior al 70\%, se procederá a la baja de dichas ofertas por entender a las mismas como spam.
\end{itemize}

\item Dado que existe la posibilidad de que el sistema utilice bases de datos NOSQL y que los integrantes de nuestro equipo de desarrollo desconocen dicha tecnología, entonces (probablemente) surjan desvíos en las estimaciones de las tareas relacionadas a dicha tecnología.
\begin{itemize}
\item Categoría: T\'ecnico
\item Probabilidad: Media
\item Impacto: Alto
\item Exposición: Alta
\item Mitigación: Realizar una capacitación del equipo de desarrollo en bases de datos NOSQL, un mes antes del inicio del desarrollo del proyecto.
\item Contingencia: En caso de no contar con dicho tiempo para realizar la capacitación previa al inicio del proyecto, contratar temporalmente 2 recursos experimentados en dicha tecnología a la vez que se efectúa la capacitación del personal estable.
\end{itemize}

\item Dado que estaremos utilizando los servicios provistos por otras entidades como ser las redes sociales Facebook y Twitter para extraer la información publicada en las mismas, entonces (probablemente) puedan surgir cambios en las condiciones y/o políticas de uso de dichos servicios poniendo el riesgo el acceso a grandes fuentes de información.
\begin{itemize}
\item Categoría: T\'ecnico
\item Probabilidad: Baja
\item Impacto: Alto
\item Exposición: Media
\item Mitigación: Acordar con dichas entidades, que cualquier tipo de alteración en sus políticas de uso, debe ser informada con un mes de anticipación de forma tal de contar con el tiempo suficiente para realizar las modificaciones.
\item Contingencia: Se suspenderá el acceso a dicha fuente hasta lograr hacer las modificaciones necesarias. En caso de no ser posible incorporar los cambios solicitados, se deberá abandonar dicha fuente.
\end{itemize}

\item Dado que se proveerá a ciertos stakeholders de una herramienta para el alta, baja y modificación de ofertas almacenadas, entonces (probablemente) puedan existir abusos en la utilización de dicha herramienta afectando la transparencia de los resultados provistos a los usuarios.
\begin{itemize}
\item Categoría: Comercial
\item Probabilidad: Baja
\item Impacto: Alto
\item Exposición: Media
\item Mitigación: Se registrará tanto al autor de dichas modificaciones como a la modificación en si misma, con el objetivo de poder realizar futuras auditorías y poder garantizar la correcta utilización de la herramienta.
\item Contingencia: 
\end{itemize}

\item Dado que no se dispone de un margen financiero y que los fondos disponibles para el proyecto son acotados, entonces (probablemente) podamos quedarnos sin fondos al surgir por ejemplo desvíos en el desarrollo de las tareas implicando la necesidad de un mayor gasto para el pago de salarios. 
\begin{itemize}
\item Categoría: Comercial
\item Probabilidad: Media
\item Impacto: Alto
\item Exposición: Alta
\item Mitigación: Se debe analizar la posibilidad de incluir publicidad dentro de la aplicación con el fin de lograr ingresos.
\item Contingencia: 
\end{itemize}


\end{itemize}