Está en la página 1de 36

Escuela Profesional de Ingeniería de Sistemas e Informática 2018-I

0203-02410 Sociología de la Informática


Nota:
Docente: Ing. Alex Manuel Jururo Borda

Ciclo: VIII Sección: 01-1 Módulo I


Datos del alumno: Forma de envío:
Apellidos y nombres: Publicar su archivo(s) en la opción TRABAJO
HEREDIA ZEGARRA GERARDO CHRISTIAN ACADÉMICO que figura en el menú contextual de su
curso
Código de matrícula:
Fecha de envío:
2010205077

Uded de matrícula:
Hasta el Domingo 27 de Mayo 2018
ABANCAY Hasta las 23.59 PM
Recomendaciones:

1. Recuerde verificar la
correcta publicación de
su Trabajo Académico
en el Campus Virtual
antes de confirmar al
sistema el envío
definitivo al Docente.
Revisar la
previsualización de su
trabajo para asegurar
archivo correcto.

2. Las fechas de publicación de trabajos académicos a través del campus virtual DUED LEARN están definidas
en la plataforma educativa, de acuerdo al cronograma académico 2018-I por lo que no se aceptarán
trabajos extemporáneos.

3. Las actividades de aprendizaje que se encuentran en los textos que recibe al matricularse, servirán para su
autoaprendizaje mas no para la calificación, por lo que no deberán ser consideradas como trabajos
académicos obligatorios.

Guía del Trabajo Académico:


4. Recuerde: NO DEBE COPIAR DEL INTERNET, el Internet es únicamente una fuente de
consulta. Los trabajos copias de internet serán verificados con el SISTEMA
ANTIPLAGIO UAP y serán calificados con “00” (cero).

5. Estimado alumno:
El presente trabajo académico tiene por finalidad medir los logros alcanzados en el desarrollo del curso.
Para el examen parcial Ud. debe haber logrado desarrollar hasta el CAPÍTULO II y para el examen final
debe haber desarrollado el trabajo completo, hasta el CAPÍTULO IV.
Criterios de evaluación del trabajo académico:
Este trabajo académico será calificado considerando criterios de evaluación según naturaleza del curso:

Presentación adecuada Considera la evaluación de la redacción, ortografía, y presentación del


1 del trabajo trabajo en este formato.
Considera la revisión de diferentes fuentes bibliográficas y electrónicas
confiables y pertinentes a los temas tratados, citando según la normativa
Investigación
2 bibliográfica:
APA.
Se sugiere ingresar al siguiente enlace de video de orientación:

Situación problemática o Considera el análisis contextualizado de casos o la solución de


3 caso práctico: situaciones problematizadoras de acuerdo a la naturaleza del curso.

Considera la aplicación de juicios valorativos ante situaciones y


4 Otros contenidos escenarios diversos, valorando el componente actitudinal y ético.

Preguntas:

Estimado(a) alumno(a):

Reciba usted, la más cordial bienvenida al presente ciclo académico de la Escuela profesional de
Ingeniería de Sistemas en la Universidad Alas Peruanas.

En la guía de trabajo académico que presentamos a continuación se le plantea actividades de


aprendizaje que deberá desarrollar en los plazos establecidos y considerando la normativa e
indicaciones del Docente Tutor.

ENTREGABLES DEL TRABAJO ACADÉMICO DEL MÓDULO I:

El trabajo Académico del noveno ciclo para el curso Sociología de la Informática está en función al
desarrollo de los capítulos del I al IV según la Tabla n°01 que se encuentra en la parte inferior. Los
entregables del trabajo académico de los alumnos participantes para este módulo I se encuentran
detallados por semana y no tienen fecha de postergación en sus entregables.

Tabla n° 01: Módulo I

ENTREGABLES DEL TRABAJO ACADÉMICO SEMANAS UNIDAD


E1: CAPITULO I: Semana Unidad I
1. Elabore un cuadro cronológico evolutivo considerando el 02
siguiente tema de investigación: EL PROCESADOR
COMPUTACIONAL Y SU IMPACTO (SOCIAL, ECONÓMICO Y
AMBIENTAL) A TRAVÉS DE LOS AÑOS. (4 puntos)
E2: CAPITULO II: Semana Unidad II
2. Elabore un trabajo de investigación del siguiente tema: 04
COMPUTACIÓN EN LA NUBE Y SU IMPACTO (SOCIAL,
ECONÓMICO Y AMBIENTAL) EN LA SOCIEDAD ACTUAL:

2.1 La Infraestructura Digital, detalle casos de ejemplo


actuales y reales en el mundo y su impacto en la sociedad
actual: a) Ascensores inteligentes, b) Estacionamientos
inteligentes, c) Vehículos autónomos, d) Taxis drones, e) Trenes
y subterráneos inteligentes f) Plantas de energía g) Otros. (3
puntos)

2.2 La Gestión de Datos (crecimiento en tráfico y


almacenamiento de datos), casos de ejemplo actuales y reales
en el mundo y su impacto en la sociedad actual: a) Internet de
las Cosas (IoT), b) Información móvil en tiempo real,
aprendizaje automático (machine learning), c) procesamiento de
lenguajes naturales, d) inteligencia artificial e) seguridad en la
información digital. (3 puntos)
E3: CAPITULO III: Semana Unidad III
3. Elabore un trabajo académico considerando el siguiente 06
tema de investigación: ELABORE UN “PLAN DE GESTIÓN DE
COMUNICACIONES” de un proyecto de software (real o ficticio)
considerando los puntos que debe contener este Plan según las
buenas prácticas del PMBOK (Ver en su 5ta o 6ta edición).
Puede usar plantillas o guías libres de internet basadas en
PMBOK. (6 puntos)
E4: CAPITULO IV: Semana Unidad IV
4. Elabore un trabajo académico considerando el siguiente 08
tema de investigación: Escoja 5 códigos de ética (puntuales) del
PMI (https://www.pmi.org/-
/media/pmi/documents/public/pdf/ethics/pmi-code-of-
ethics.pdf?sc_lang_temp=es-ES) y brinde ejemplos o
escenarios (reales o ficticios) sobre situaciones en un centro
laboral en la vida real donde pueda aplicar dicho código para
dar solución a un conflicto o problema (asuma que usted es un
miembro del PMI con certificación PMP) (4 puntos)
Documento Word completo en sus capítulos I, II, III, IV según la Entrega de
trabajo
Tabla n° 01.
Académico
Módulo I

E1

1971: El Intel Fue el primer


4004 microprocesador del
mundo, creado en un
simple chip, y
desarrollado por Intel. Era
un CPU de 4 bits y
también fue el primero
disponible
comercialmente. Este
desarrollo impulsó la
calculadora de Busicom .
1972: El Intel Fue pedido a Intel por
8008 Computer Terminal
Corporation para usarlo
en su terminal
programable Datapoint
2200, pero debido a que
Intel terminó el proyecto
tarde y a que no cumplía
con la expectativas de
Computer Terminal
Corporation, finalmente
no fue usado en el
Datapoint .
1974: El Desarrollado por National
SC/MP Semiconductor, fue uno
de los primeros
microprocesadores, y
estuvo disponible desde
principio de 1974.
Presenta un bus de
direcciones de 16 bits y
un bus de datos de 8 bits.
1974: El Intel Se convirtió en la CPU de
8080 la primera computadora
personal, la Altair 8800 de
MITS, según se alega,
nombrada en base a un
destino de la Nave
Espacial «Starship» del
programa de televisión
Viaje a las Estrellas, y el
IMSAI 8080, formando la
base para las máquinas
que ejecutaban el
sistema operativo .
1975: Se fabrica, por parte de
Motorola Motorola, el Motorola
6800 MC6800, más conocido
como 6800. Fue lanzado
al mercado poco

después del Intel 8080. Su


nombre proviene de que
contenía
aproximadamente 6800
transistores.
1976: El Z80 Es un microprocesador
de 8 bits construido en
tecnología NMOS, y fue
basado en el Intel 8080.

1978: Los Una venta realizada por


Intel 8086 y Intel a la nueva división
8088 de computadoras
personales de IBM, hizo
que las PC de IBM dieran
un gran golpe comercial
con el nuevo producto
con el 8088, el llamado
IBM PC. El éxito del 8088
propulsó a Intel a la lista
de las 500 mejores
compañías.
1982: El Intel Conocido como 286, fue
80286 el primer procesador de
Intel que podría ejecutar
todo el software escrito
para su predecesor. Esta
compatibilidad del
software sigue siendo un
sello de la familia de
microprocesadores de
Intel.
1985: El Intel Llamado 386, se integró
80386 con 275000 transistores,
más de 100 veces tantos
como en el original 4004.
El 386 añadió una
arquitectura de 32 bits.

1985: El VAX Único chip y de 32 bits, y


78032 fue desarrollado y
fabricado por Digital
EquipmentCorporation
(DEC); instalado en los
equipos MicroVAX II, en
conjunto con su ship
coprocesador de coma

flotante separado, el
78132, tenían una
potencia cercana al 90%
de la que podía entregar
el minicomputador VAX
11/780 que fuera
presentado en 1977.
1989: El Intel El procesador Intel 486
80486 fue el primero en ofrecer
un coprocesador
matemático o FPU
integrado; con él que se
aceleraron
notablemente las
operaciones de cálculo.

1991: El AMD Procesadores fabricados


AMx86 por AMD 100%
compatible con los
códigos de Intel de ese
momento, llamados
clones de Intel .
1993: Es un procesador de
PowerPC 601 tecnología RISC de 32
bits, en 50 y 66MHz. En su
diseño utilizaron la
interfaz de bus del
Motorola 88110 .

1993: El Intel El microprocesador de


Pentium Pentium poseía una
arquitectura capaz de
ejecutar dos operaciones
a la vez. Además, estaba
dotado de un bus de
datos de 64 bits, y
permitía un acceso a
memoria de 64 bits.

1994: EL IBM y Motorola


PowerPC 620 desarrollan el primer
prototipo del procesador
PowerPC de 64 bit . El 620
fue diseñado para su
utilización en servidores, y
especialmente
optimizado para usarlo
en configuraciones de
cuatro y hasta ocho
procesadores en
servidores de
aplicaciones de base de
datos y vídeo.
1995: EL Intel Lanzado al mercado en
Pentium Pro 1995, el procesador
Pentium Pro se diseñó
con una arquitectura de
32 bits. Se usó en
servidores y los
programas y
aplicaciones para
estaciones de trabajo
impulsaron rápidamente
su integración en las
computadoras .
1996: El AMD AMD sacó al mercado su
K5 primer procesador
propio, el K5, rival del
Pentium. La arquitectura
RISC86 del AMD K5 era
más semejante a la
arquitectura del Intel
Pentium Pro que a la del
Pentium.

1996: Los Con el K6, AMD no sólo


AMD K6 y consiguió hacerle
AMD K6-2 seriamente la
competencia a los
Pentium MMX de Intel,
sino que además amargó
lo que de otra forma
hubiese sido un plácido
dominio del mercado,
ofreciendo un
procesador casi a la
altura del Pentium II pero
por un precio muy
inferior.

1997: El Intel Gracias al nuevo diseño


Pentium II de este procesador, los
usuarios de PC pueden
capturar, revisar y
compartir fotografías
digitales con amigos y
familia vía Internet; revisar
y agregar texto, música y
otros; con una línea
telefónica .

1998: El Intel Los procesadores


Pentium II Pentium II Xeon se
Xeon diseñan para cumplir con
los requisitos de
desempeño en
computadoras de
medio-rango, servidores
más potentes y
estaciones de trabajo .
1999: El Intel Intel, en el desarrollo de
Celeron procesadores para los
segmentos del mercado
específicos, el
procesador Celeron es el
nombre que lleva la línea
de de bajo costo de Intel.

1999: El AMD Internamente el Athlon es


Athlon K7 un rediseño de su
(Classic y antecesor, pero se le
Thunderbird) mejoró substancialmente
el sistema de coma
flotante ,ahora con 3
unidades de coma
flotante que pueden
trabajar
simultáneamente y se le
incrementó la memoria
caché de primer nivel
(L1) a 128 KiB 64 KiB para
datos y 64 KiB para
instrucciones .

1999: El Intel El procesador Pentium III


Pentium III ofrece 70 nuevas
instrucciones Internet
Streaming, las
extensiones de SIMD que
refuerzan
dramáticamente el
desempeño con
imágenes avanzadas, 3D,
añadiendo una mejor
calidad de audio, video
y desempeño en
aplicaciones de
reconocimiento de voz.

1999: El Intel El procesador Pentium III


Pentium III Xeon amplia las
Xeon fortalezas de Intel en
cuanto a las estaciones
de trabajo y segmentos
de mercado de
servidores, y añade una
actuación mejorada en
las aplicaciones del
comercio electrónico e
informática comercial
avanzada .
2000: EL Intel Es un microprocesador
Pentium 4 de séptima generación
basado en la
arquitectura x86 y
fabricado por Intel. Es el
primero con un diseño
completamente nuevo
desde el Pentium Pro.
2001: El AMD Intel sacó el Pentium 4 a
Athlon XP 1,7 GHz Además no era
práctico para el
overclocking, entonces
para seguir estando a la
cabeza en cuanto a
rendimiento de los
procesadores x86, AMD
tuvo que diseñar un
nuevo núcleo, y sacó el
Athlon XP.

2004: El Intel Intel introdujo una nueva


Pentium 4 versión de Pentium 4
(Prescott) denominada 'Prescott'.
Primero se utilizó en su
manufactura un proceso
de fabricación de 90 nm
y luego se cambió a
65nm. Su diferencia con
los anteriores es que éstos
poseen 1 MiB o 2 MiB de
caché L2 y 16 KiB de
caché
2004: El AMD El AMD Athlon 64 es un
Athlon 64 microprocesador x86 de
octava generación que
implementa el conjunto
de instrucciones AMD64,
que fueron introducidas
con el procesador
Opteron
2006: EL Intel Intel lanzó ésta gama de
CoreDuo procesadores de doble
núcleo y CPUs 2x2 MCM
de cuatro núcleos con el
conjunto de instrucciones
x86-64, basado en el la
nueva arquitectura Core
de Intel.

2007: El AMD Phenom fue el nombre


Phenom dado por Advanced
Micro Devices (AMD) a la
primera generación de
procesadores de tres y
cuatro núcleos basados
en la microarquitectura
K10.

2008: El Intel Intel Core i7 es una


CoreNehale familia de procesadores
m de cuatro núcleos de la
arquitectura Intel x86-64.
Los Core i7 son los
primeros procesadores
que usan la
microarquitecturaNehale
m de Intel y es el sucesor
de la familia Intel Core 2.
2008: Los Phenom II es el nombre
AMD dado por AMD a una
Phenom II y familia de
Athlon II microprocesadores
fabricados en 45 nm, la
cual sucede al Phenom
original y dieron soporte
a DDR3. Una de las
ventajas del paso de los
65 nm a los 45 nm, es que
permitió aumentar la
cantidad de cache L3.
2011: El Intel Llegan para remplazar los
Core Sandy chips Nehalem, con Intel
Bridge Core i3, Intel Core i5 e
Intel Core i7 serie 2000 y
Pentium G.
Intel lanzó sus
procesadores que se
conocen con el nombre
en clave Sandy Bridge.
2011: El AMD AMD Fusion es el nombre
Fusion clave para un diseño
futuro de
microprocesadores
Turion, producto de la
fusión entre AMD y ATI .

E2.

La palabra inglesa "framework" (infraestructura, armazón, marco) define, en términos generales,


un conjunto estandarizado de conceptos, prácticas y criterios para enfocar un tipo de problemática
particular que sirve como referencia, para enfrentar y resolver nuevos problemas de índole similar.
En el desarrollo de software, un framework o infraestructura digital, es una estructura conceptual y
tecnológica de soporte definido, normalmente con artefactos o módulos concretos de software, que
puede servir de base para la organización y desarrollo de software. Típicamente, puede incluir
soporte de programas, bibliotecas, y un lenguaje interpretado, entre otras herramientas, para así
ayudar a desarrollar y unir los diferentes componentes de un proyecto.
Representa una arquitectura de software que modela las relaciones generales de las entidades del
dominio, y provee una estructura y una especial metodología de trabajo, la cual extiende o utiliza
las aplicaciones del dominio.
a) Ascensores inteligentes
Los silencios incómodos del ascensor pueden llegar a su fin. O mejor aún, las charlas sobre el
tiempo y la lluvia. Thyssenkrupp y Vodafone han ampliado su colaboración en materia de internet
de las cosas en el área de ascensores.

En realidad todavía no habrá milagros. Hablar de si la primavera será lluviosa seguirá siendo
habitual. No obstante, eso no desmerece la ampliación del acuerdo de colaboración entre
Thyssenkrupp y Vodafone en internet de las cosas (IoT) al utilizar en su división de elevación la
tecnología de máquina-a-máquina (M2M) del grupo de telecomunicaciones británico en su nueva
solución para ascensores, según informa la compañía alemana en un comunicado.

Vodafone le proporcionará la plataforma de comunicación global de M2M y las tarjetas SIM


especiales para los ascensores que la compañía tiene por todo el mundo, tanto los existentes
como los nuevos. A este respecto, añade que se trata de un importante contrato para varios
cientos de miles de conexiones M2M en Europa, Asia, América del Norte y América del Sur.

En concreto, la tecnología M2M de Vodafone se utiliza para conectar a MAX de Thyssenkrupp Elevator,
el primer servicio del mundo de mantenimiento predictivo y preventivo para los ascensores, basado en la
acreditada plataforma en la nube Azure de Microsoft.

Los informes sobre el estado técnico de los ascensores se transmiten a la nube para su
evaluación, proporcionando a los ingenieros de mantenimiento la información en tiempo real sobre
las reparaciones requeridas y las predicciones de cuáles serán los componentes específicos que
necesitarán mantenimiento, incluso antes de que el ascensor se averíe.

Thyssenkrupp espera que se reduzcan a la mitad las interrupciones en el servicio de los


ascensores gracias a este concepto de mantenimiento preventivo. Actualmente la suma de las
interrupciones en el servicio de las todos los ascensores instalados en todo el mundo equivale a un
total de 190 millones de horas al año.

b) Estacionamiento inteligente
A nivel mundial las ciudades tienen un crecimiento cada vez mayor, y en muchos casos la
infraestructura de tránsito que permite la movilización de su población comienza a llegar a su
capacidad máxima. Distintos puntos de estas ciudades se ven afectados de una forma negativa por
la gran cantidad de vehículos que intentan acceder a zonas congestionadas constantemente, y eso
hace que encontrar un estacionamiento público donde aparcar el automóvil muchas veces sea
dificultoso. En este marco surge el proyecto ParkIt, una plataforma que brinda información en
tiempo real acerca de la disponibilidad de estacionamiento en la vía pública. Esta plataforma
permite obtener el máximo provecho de cada plaza de estacionamiento disponible, y disminuir los
retrasos ocasionados por la búsqueda de las mismas. Al tener conocimiento de la ubicación de
lugares disponibles, los usuarios de la plataforma se encontrarán menos tiempo en búsqueda
activa de estacionamiento, lo que ayuda a descongestionar estas zonas.
c) Vehículos autónomos
Autopistas, compañía del grupo Abertis, participa en el proyecto europeo de I+D
INFRAMIX, ‘Road Infrastructure ready for mixed vehicle traffic flows’, que preparará la
infraestructura vial del futuro para dar apoyo a la coexistencia de vehículos convencionales y
autónomos, que cuenta con una subvención europea de más de 4,5 millones de euros.

Se trata de una iniciativa multidisciplinar en la que participan 11 empresas e instituciones


europeas del sector automovilístico y vial, que trabajan compartiendo y analizando las
actividades y expectativas relativas a la preparación de las autopistas para la coexistencia de
tráfico mixto.

Mientras todas las iniciativas de conducción autónoma se centran en los vehículos y los
conductores, este proyecto tiene el foco en la búsqueda de soluciones para diseñar, tanto en
simulaciones como en real, elementos físicos y digitales de la infraestructura vial.

El objetivo es crear un modelo de autopista que permita un tráfico ininterrumpido, predecible,


seguro y eficiente a través de una infraestructura vial híbrida, capaz de gestionar el período de
transición de vehículos y que sirva también de base para los sistemas de transporte autónomo del
futuro.

d) Taxi drones
Fue una de las novedades en la feria CES que se realiza en Las Vegas, y tal como en Estados
Unidos, en España también el Fly Taxi cautivó las miradas. Emplazado en uno de los espacios de
desarrollo de Huawei, este taxi dron llamó la atención de los asistentes al Mobile World Congress.
Creado por la firma Ehang, pero con similares iniciativas en Aeromobil, Airbus, E-Volo y Terrafugia;
este taxi dron estará listo para operar en 2030 en Dubái, Emiratos Árabes.
Si bien el equipo está ya construido y listo para operar, su forma de comunicación para control será
la esperada 5G, tecnología de alta velocidad de transferencia de datos móviles que comenzará a
ser operada en 2020 en el mundo, y que permitirá latencias de 20 milisegundos (actualmente con
4G es de 40 milisegundos).
Con esta latencia, el equipo podrá ser operado totalmente desde cualquier punto, dada el mínimo
tiempo que pasará entre que se pide un comando, y este medio de transporte lo remite, y lo opera.
Este taxi dron tiene tecnología avanzada de precisión, opera con 4 cámaras 4K, y a no más de 300
metros de altura. Además, está habilitado para llevar a una persona de hasta 120 kilos de pesos.
Su independencia de vuelo es de 41 kilómetros, espacio que debe estar completamente iluminado
con espacio de internet.

e) Planta de energía
Los cambios que está experimentando el sector energético, sometido cada vez a mayores
exigencias del mercado, medioambientales o legislativas, se han convertido ya en un tópico y la
necesidad de optimizar los costes operativos y flexibilizar la operación para ser rentables, en una
constante.

La Gestión de Activos es una buena herramienta para conseguir la optimización de costes, reducir
el riesgo y flexibilizar la operación. Esta disciplina, ampliamente empleada en las instalaciones
energéticas desde hace décadas, se ha visto impulsada con un carácter más global e integrado en
los últimos años.

GESTOR DE DATOS

1. Internet de las Cosas (IoT)


El procesamiento del lenguaje natural es una rama de la IA que permite que las computadoras entiendan,
procesen y generen el lenguaje tal como lo hacen las personas, y su uso en los negocios está creciendo
rápidamente.
El procesamiento del lenguaje natural (NLP) es la rama de la inteligencia artificial (AI) que se ocupa de la
comunicación: ¿cómo se puede programar una computadora para que comprenda, procese y genere un
lenguaje como una persona?

Si bien el término originalmente se refería a la capacidad de un sistema para leer, desde entonces se ha
convertido en un coloquialismo para toda la lingüística computacional. Las subcategorías incluyen la
generación de lenguaje natural (NLG), la capacidad de una computadora para crear comunicación propia,
y la comprensión del lenguaje natural (NLU), la capacidad de entender jerga, errores de pronunciación,
errores ortográficos y otras variantes en el lenguaje.
2. Información móvil en tiempo real
Almacenar información confidencial de la empresa en potencialmente miles de dispositivos móviles
aumenta en gran medida la superficie de ataque de una organización, por lo que es crítico establecer
sistemas para limitar esa exposición.
Asegurar los datos en los dispositivos móviles es generalmente el primer paso que las organizaciones
toman para conseguir poner su exposición móvil bajo control, y se puede ejercer una serie de medidas. El
primer paso en la gestión de la información móvil es exigir que todos los datos en los dispositivos móviles
estén cifrados y sean accesibles solo con una contraseña segura.

Las primeras versiones de los sistemas operativos iOS de Apple y Android de Google carecían de un
cifrado fuerte del dispositivo, pero esas debilidades ya se han abordado.

Apple implementa cifrado de forma automática cuando elige una contraseña de encendido. También
cifrará cuando utilice el escáner de huellas dactilares iTouch, pero eso también requiere que el dispositivo
tenga una contraseña.

En Android, primero selecciona una contraseña y luego activa el cifrado en Configuración. El reto es:
¿Cómo sabes que el usuario realmente lo hizo?

Los dos enfoques para asegurar que el cifrado se establece son "confianza" y "verificación". Confianza
significa que usted informa a los usuarios que la activación de cifrado es obligatoria para cualquier
persona que esté almacenando datos de la empresa –incluyendo cosas como el correo electrónico– en
los dispositivos móviles y luego confía en que, efectivamente, cumplirán.

3. procesamiento de lenguajes naturales


El procesamiento del lenguaje natural (PLN) es el campo que combina las tecnologías de la ciencia
computacional (como la inteligencia artificial, el aprendizaje automático o la inferencia estadística) con la
lingüística aplicada, con el objetivo de hacer posible la comprensión y el procesamiento asistidos por
ordenador de información expresada en lenguaje humano para determinadas tareas, como la traducción
automática, los sistemas de diálogo interactivos, el análisis de opiniones, etc.
4. inteligencia artificial
Una combinación explosiva de nuevas metodologías, nuevos recursos tecnológicos y un crecimiento
exponencial en el volumen de datos tratables está permitiendo expandir, a una velocidad sin
precedentes, el ámbito de actuación de algoritmos cada vez más inteligentes.
Esta nueva generación de algoritmos, o soluciones, se ha popularizado en los medios bajo el nombre de
deep learning (aprendizaje profundo). Técnicamente, el deep learning es una nueva forma de combinar y
entrenar redes neuronales inventadas en los años 70. En la práctica representa dos cosas más:
• La posibilidad concreta de automatizar tareas complejas mejorando productividad, eficiencia y precisión
en áreas que durante décadas se han resistido a la automatización.
• El punto de partida de nuevas ambiciones. Hemos avanzado más en los últimos cinco años que en los
cincuenta anteriores en nuestra capacidad de crear IA parciales (capaces de realizar tareas específicas
con calidad humana). Este avance está captando el mejor talento, así como inversiones enormes que
retroalimentan el patrón explosivo.
Se habla continuamente de la pérdida de puestos de trabajo que podría suponer esta ola global de
automatización, pero se habla mucho menos de las consecuencias sistémicas sobre la organización y del
funcionamiento interno de las empresas.
Las empresas modernas están organizadas en departamentos funcionales, porque con la tecnología
del siglo XX esta ha sido la única forma posible de gestionar la complejidad creciente de estas
organizaciones. Una complejidad que depende de manera directa de los flujos de información que es
necesario analizar para una correcta gestión.
Cualquier empresa que supere cierto tamaño acaba troceada en secciones que, en muchos casos, no
solo no colaboran e interactúan de forma óptima, sino que están abiertamente en conflicto entre ellas.
Este modelo es claramente ineficiente.
En la década pasada, las nuevas tecnologías de almacenamiento y procesado de la información nos han
permitido romper los silos de datos dentro de las empresas. La misión estratégica de la IA en la década
que tenemos delante es la de romper las barreras funcionales y de gestión entre departamentos a través
de una capacidad superior de recoger, analizar y tomar decisiones basándose en esta información.
Los costes de acceso a la IA son bajos e irán cayendo. Será la calidad del management la que marcará
la diferencia entre los ganadores y los perdedores de esta revolución. Especialmente en relación a su
capacidad de utilizar las nuevas tecnologías para superar la gestión segmentada e ineficiente de la
empresa, desafiando el statu quo y los paradigmas heredados.
5. seguridad en la información digital

La seguridad de datos, también conocida como seguridad de la información o seguridad informática, es


un aspecto esencial de TI en organizaciones de cualquier tamaño y tipo. Se trata de un aspecto que tiene
que ver con la protección de datos contra accesos no autorizados y para protegerlos de una posible
corrupción durante todo su ciclo de vida.

Seguridad de datos incluye conceptos como encriptación de datos, tokenización y prácticas de gestión de
claves que ayudan a proteger los datos en todas las aplicaciones y plataformas de una organización.

Hoy en día, organizaciones de todo el mundo invierten fuertemente en la tecnología de información


relacionada con la ciberdefensa con el fin de proteger sus activos críticos: su marca, capital intelectual y
la información de sus clientes.

En todos los temas de seguridad de datos existen elementos comunes que todas las organizaciones
deben tener en cuenta a la hora de aplicar sus medidas: las personas, los procesos y la tecnología.

E3
1. INTRODUCCION .....................................................................................................
1.1. Naturaleza de los Proyectos .............................................................................
1.2. Resumen Ejecutivo ...........................................................................................
2. ENFOQUE DE GESTIÓN DEL PROYECTO............................................................
2.1. Procesos de Gestión en General ......................................................................
2.2. Procesos de Supervisión ..................................................................................
2.3. Procesos de Control de Cambios .....................................................................
3. GESTIÓN DEL ALCANCE .......................................................................................
3.1. Requerimientos ................................................................................................
3.2. Alcance .............................................................................................................
3.3. EDT ..................................................................................................................
3.4. Entregables ......................................................................................................
4. GESTIÓN DELTIEMPO ...........................................................................................
4.1. Cronograma de Actividades ..............................................................................
4.2. Hitos .................................................................................................................
4.3. Cuadro de los responsables de las tareas .......................................................
5. GESTIÓN DE COSTOS...........................................................................................
5.1. Línea Base .......................................................................................................
5.2. Plan de Gestión para Costos ............................................................................
5.3 Cuadro de Costos .................................................................................................................

PLAN DE GESTIÓN DE PROYECTO: IMPLANTACIÓN DE UN SISTEMA DE

RESPUESTA RÁPIDA POLICIAL

1. INTRODUCCION
En base al plan estratégico institucional del ministerio del interior del actual gobierno
periodo 2011-2016, se identificó la necesidad de mejorar el sistema de comunicación de
emergencias, el cual está dirigido a la seguridad y orden interno, es por ello que se va
desarrollar el proyecto: Implantación de un Sistema de Respuesta Rápida Policial
(SIRRPOL).

Alineado con el objetivo general N° 1: “Garantizar la seguridad y el orden interno con


eficacia y capacidad preventiva, buscando el acercamiento a la comunidad y respetando
los derechos civiles y políticos”, y con la estrategia O6D2: “Dotar de recursos para el
reemplazo y/o reposición de los equipos inoperativos para incrementar la efectividad en
la policía nacional del Perú”. Referencia: Plan Estratégico institucional del Ministerio del
Interior 2011-2016

1.1. Naturaleza de los Proyectos


1.1.1. Área de Aplicación:
Este proyecto tecnológico será aplicado por el área de Dirección General de Gestión en
Tecnologías de Información y Comunicaciones (DGGTI) del Ministerio del Interior
(MININTER), a la central de emergencia de la PNP, para poder mejorar y controlar la
recepción de llamadas de emergencias, de esta manera lograremos consolidar la
seguridad y el orden interno.
1.1.2. Complejidad del Proyecto:
El tipo de complejidad que se idéntica es la “complejidad tecnológica y estructural” ya
que la calidad de nuestro proyecto depende de la entrega a tiempo de los productos
tecnológicos.

1.2. Resumen Ejecutivo


SIRRPOL es un proyecto que tiene como propósito brindarle a la PNP una herramienta
innovadora para poder responder a las llamadas de emergencia, realizadas por los
ciudadanos y de esa manera fortalecer la seguridad de la ciudadanía.
Este proyecto abarcara todo la zona de Lima metropolitana, con el objetivo de poder
atender de manera rápida y oportuna a las llamadas de emergencia.
La Dirección General de Gestión en Tecnologías de Información y Comunicaciones
(DGGTIC), es el área perteneciente al MININTER, que se responsabilizará de este
proyecto. De tal forma se ha asignado como jefe del proyecto a Diego Grados Alvarez,
analista de proyecto a
Rody Rodríguez Silva y los especialistas en el campo a Moisés Terrones Gamonal y
Paul Talaverano Quispe.
En cuanto a la adquisición de los equipos tecnológicos se ha realizado una licitación en el cual
se ha elegido a la empresa Indra, quien nos proveerá de las tecnologías. Para ello la empresa
Indra ha elegido a un coordinador, quien lo representara.

El proyecto tendrá una duración de 1 año y 3meses.


Inicia el 3 de Junio del 2013 y culminara en 8 Setiembre del 2014.

El objetivo general del proyecto es:


“Atender de manera oportuna y rápida las llamadas de emergencias reportadas por los
ciudadanos”

Los objetivos específicos son:


 Mejorar la imagen institucional de la PNP.
 Atender 40 mil llamadas por día
 Reducir el tiempo de llegada de los agentes policiales al lugar del
incidente de 10 a 3 minutos.
 Automatizar la gestión de las llamadas de emergencias.
 Incrementar y afianzar la participación de la población,
atendiendo de manera oportuna sus llamadas.

2. ENFOQUE DE GESTIÓN DEL PROYECTO


2.1. Procesos de Gestión en General

Fase Nro. Iteraciones Duración / Días


Laborables
Fase de Iniciación 1 8

Fase de Planificación 1 13

Fase de ejecución 1 298

Fase de Seguimiento y 1 331


cierre
Fase de cierre 1 12

*Días Laborables se refiere a los días: lunes, martes, miércoles, jueves y viernes.
2.2. Procesos de Supervisión

Arquitectura de la Metodología de Proyecto

Organización a través del Tiempo

Fases Seguimiento y Control


Área de Inicio Planificación Ejecución Cierre
Organización por Áreas de conocimiento

Conocimiento
Gestión de
Integración
Gestión del Alcance
Gestión del Tiempo
Gestión del Costo
Gestión de Calidad
Gestión de RRHH.
Gestión de las
Comunicaciones
Gestión de Riesgos
Gestión de
Adquisidores
Gestión de
Stakeholders
2.2.1. Control de Plazos

Plazos de entrega de cada una de las fases planificadas.

Fase Entregable Plazo de entrega/ Días


laborables
Fase de Inicial Acta de Constitución 8
Fase de Planificación 13
Plan de Gestión de Proyecto

Fase de Ejecución Implantación de la Central de 112


Emergencia

Implantación del Software 52


Administrador de Llamadas

Implantación de equipos de radio 107


comunicación.

Capacitación del personal 27


encargado de la recepción de
llamadas
298

Fase de Cierre Informe de Cierre 12


2.3. Procesos de Control de Cambios

Elaborar procedimientos para el correcto Control de Cambios. Estos procedimientos


gestionarán el entregable: Peticiones de Cambio.
3. GESTIÓN DEL ALCANCE

Este proyecto consta de 3 productos y 1 servicio. Los cuales se entregaran progresivamente


según el cronograma de actividades, además las especificaciones de los productos y el servicio
se debe regir a las bases de la licitación realizadas por el SEACE para este proyecto. La
empresa que proveerá las tecnologías a implantar será la empresa INDRA, quien deberá
cumplir con todo lo especificado en dichas bases.
La Unidad de Desarrollo del Proyecto se encargara del cumplimiento de dichos productos y
servicio, además será la responsable de este proyecto.

3.1. Requerimientos

Productos Requerimientos
 Rápido y fácil acceso al sistema en tiempo menor a 500 ms para
el establecimiento de llamadas de grupo a nivel de red.
 Función continua y óptima las 24 horas del día, durante los 365
días del año.
 Capacidad de soportar de forma inmediata y
automáticamente el desplazamiento de sus terminales.
Implantación de la  la calidad y disponibilidad del servicio debe ser eficaz para las
Central de Emergencia comunicaciones.
 El sistema (Infraestructura y terminales) deberá contar con la
facilidad de transferir voz.
 Los terminales estarán equipados con GPS integrado, de
forma que sea posible conocer la posición de cada uno de ellos en la
red.
 Las estaciones bases consideraran alarmas que permitan
conocer el estado de funcionamiento de los dispositivos en tiempo real

 Identificar por intermedio de los sistemas los equipos


Implantación del suscriptores autorizados para realizar llamadas.
Software Administrador Clasificar el tipo de llamada, ya sea por grupo, individual,
de Llamadas emergencia.
 Identificar automáticamente la disponibilidad de canales
vacantes y asignar canales de voz disponibles a los terminales
afiliados al sistema.
 Deben proveer una potencia de transmisión según el
Estándar.
Implantación de  Los equipos deben ser instalados en los vehículos policiales y
equipos de radio otorgar comunicación de radio por intermedio de las estaciones bases.
comunicación  Deberán contar con GPS integrado ultrasensible.
 La comunicación entre estaciones debe ser fiable.
 Deben permitir la implementación de encriptación extremo a extremo.

Servicio Requerimientos

 La capacitación será Teórica y Práctica por parte del proveedor


 Capacitación sobre Administración y Mantenimiento Preventivo y
Capacitación del personal
Correctivo del Sistema.
encargado de la recepción de
 Todos los cursos serán dictados en idioma español y certificados
llamadas
por el proveedor.
 Todos los manuales de operación, mantenimiento e instrucción
deberán estar en idioma español.

3.2. Alcance
Los plazos serán cambiados si y solo si, ocurra algún cambio en el cronograma base de las
tareas establecidos en este documento, mediante la aprobación del documento de control de
cambios.
En caso de no cumplir con dicho servicio y/o producto según lo especificado, la empresa
proveedor, quien asumirá la responsabilidad, tendrá una penalidad del 10% del pago que se le
efectuará por dicho servicio, según lo establecido en las Bases de Licitación Pública de
contrataciones de suministro de bienes.

3.2.1 Productos:
Los tres productos se entregaran de forma consecutiva en la etapa de ejecución según el
cronograma de tareas en este proyecto. Además cabe resaltar que el encargado de entregar
estos productos esta designada a la empresa ganadora de las bases de convocatoria y
licitación. Para la entrega de estos productos se tendrá como responsable a un Especialista en
Redes y Telecomunicaciones que contara a su cargo 5 colaboradores.

3.2.1.1 Implantación de la Central de Emergencia:


La central contará con equipos modernos de computadoras, módulos especializados y
pantallas modernas capaces de atender todas las llamadas de emergencia realizadas por el
ciudadano. La central estará ubicada en el Lima Metropolitana.

3.2.1.2 Implantación del Software administrador de llamadas:


Se contará con modernos software especializado para atender las llamadas de emergencia,
por tanto permitirá administrar, ubicar, registrar e identificar las llamadas de emergencia
realizadas por el ciudadano.
3.2.1.3 Implantación de Equipos de radio comunicación
Esto se refiere a los radios móviles y portátiles. El primero será instalado en los vehículos de
emergencia de la PNP, el segundo será utilizado por los efectivos policiales encargados de la
atención de las emergencias. Esto dispositivos permitirán a los agentes policiales comunicarse
con la central de emergencia de forma efectiva, rápida e inteligente.

3.2.2 Servicio:

3.2.2.1 Capacitación del personal encargado de la recepción de llamadas:

Este servicio se va a ejecutar después de la entrega de todos los productos. Consistirá en la


capacitación que se brindara a los operadores de llamadas de emergencia y a los efectivos
policiales encargados de resolver una emergencia. Para la capacitación a los operadores de
llamadas de emergencia; consiste en explicar en forma detallada y entendible, el funcionamiento
y las características de los nuevos recursos. Con el objetivo de optimizar el Sistema de
comunicaciones SIRRPOL. Además cabe mencionar que las capacitaciones serán realizadas por
la empresa encargada de la implantación de los nuevos equipos tecnológicos.
Ya que el personal encargado está compuesto por efectivos policiales se le informara sobre los
nuevos recursos que se van a implementar en este proyecto. Se presentaran sus características,
funciones, manuales de control y administración de las llamadas telefónicas.
4.2 Informe de Cierre

Prueba de Instalación

Inspección de la Implantación de la Central de

Emergencia

3.2 Implantación del Software Administrador de

Llamadas

Instalación del Software Prueba del Inspección de la Implantación del


Software Software

3.3 Implantación de Equipos de Radio Comunicación


3.3.1 Análisis y Selección de Equipos

3.4 Capacitación a los Operadores de Llamadas

Desarrollo de la capacitación Evaluar a los empleados


3.3. Entregables

Fase Entregable Descripción Responsable

Es el documento en el cual se especifica la


Fase de Inicio Acta de Constitución Director del Proyecto Jefe
conformidad para dar inicio al proyecto.
de Proyecto

Es el documento de planeamiento que permitirá


Fase de Plan de Gestión de Director del Proyecto Jefe
gestionar y administrar el proyecto de forma ordenada
Planificación proyecto de Proyecto
y óptima.

Implantación de la Se realizara la implementación de los equipos de la Especialista en Redes y


Central de Emergencia central 105 y se realizará la inspección Telecomunicaciones
correspondiente.

Especialista en Redes y
Implantación de Esta implementación se refiere al software que
Telecomunicaciones
Software Administrador permitirá administrar las llamadas realizadas por el
de Llamadas ciudadano ante una emergencia.

Fase de
Ejecución Se implantarán los equipos de radio móviles en los
Implantación de equipos vehículos. Especialista en Redes y
de radio comunicación. Se entregarán los equipos portátiles a los efectivos Telecomunicaciones
policiales asignados. Se instalara el software
administrador de llamadas.

Jefe de proyecto
Capacitación al personalConsiste en explicar en forma detallada y entendible,
ende Llamadas el funcionamiento y las características de los nuevos
recursos.

Luego de la conformidad de los productos y servicios


entregados se procede a realizar el informe de cierre Jefe de proyecto
del proyecto a cargo de UDP.
Fase de Cierre Informe de cierre de
proyecto. El informe de cierre es un documento formal que
certifica la terminación del proyecto. Jefe de Proyecto
4. GESTIÓN DELTIEMPO
4.1. Cronograma de Actividades

%
Id Nombre de tareaDuración Comienzo Fin PredecesorasResponsable
completado
1 Proyecto 331 díaslun 03/06/13 lun 08/09/14 5%
SIRRPOL
2 1 Fase Inicial 8 días lun 03/06/13 mié 12/06/13 100%
3 1.1 Reunión Inicial 1 día lun 03/06/13 lun 03/06/13 JEPRO,DIRPRO 100%
1.2 Ejecución del
4 Acta de 1 día mar 04/06/13 mar 04/06/13 3 JEPRO,DIRPRO 100%
constitución
1.3 Aprobación
mié 05/06/13
5 del Acta de 1 día mié 05/06/13 4 DIRPRO 100%
Constitución
1.4 Identificación
6 5 días jue 06/06/13 mié 12/06/13 5 JEPRO 100%
de Stakeholders
2 Fase de
7 13 días jue 13/06/13 lun 01/07/13 6 100%
Planificación
2.1 Desarrollo del
8 Plan de Gestión 8 días jue 13/06/13 lun 24/06/13 ANPRO 100%
de Proyecto
2.2 Revisión del
mar 25/06/13 JEPRO,
9 Plan de Gestión 3 días jue 27/06/13 8 100%
ANPRO,DIRPRO
de Proyecto
2.3 Aprobación
del Plan de
10 Gestión de 1 día lun 01/07/13 lun 01/07/13 9;8 DIRPRO 100%
Proyecto
3 Fase de mar 02/07/13
11 298 días jue 21/08/14 10 0%
Ejecución
3.1 Implantación
12 mar 02/07/13 mié 04/12/13
de la Central de112 días 0%
Emergencia
3.2 Implantación
del Software
19 52 días jue 05/12/13 vie 14/02/14 18 0%
Administrador de
Llamadas
3.3 Implantación
de Equipos de
23 107 díaslun 17/02/14 mar 15/07/14 22 0%
Radio
Comunicación
3.4 Capacitación
a los empleados mié 16/07/14
30 que van a utilizar27 días jue 21/08/14 29 0%
las TIC
3.4.1 Desarrollo de mié 16/07/14
31 1 ms mar 12/08/14 CINDRA 0%
la capacitación
Dirección General de Tecnología de Información y Comunicaciones
3.4.2 Evaluar a los mié 13/08/14
32 7 días jue 21/08/14 31 CINDRA 0%
empleados
33 4 Fase de Cierre12 días vie 22/08/14 lun 08/09/14 32 0%
4.1 Reunión de
34 1 día vie 22/08/14 vie 22/08/14 JEPRO 0%
Cierre
4.2 Verificación de
35 los Productos y 7 días lun 25/08/14 mar 02/09/14 34 JEPRO, ANPRO 0%
Servicios
4.3 Aprobación de
36 mié 03/09/14
la Conformidad 2 días jue 04/09/14 35 DIR 0%
del Proyecto
4.4 Archivar
37 Documentos del 1 día vie 05/09/14 vie 05/09/14 36 JEPRO 0%
Proyecto
4.5 Informe de
38 1 día lun 08/09/14 lun 08/09/14 37 JEPRO,DIRPRO 0%
Cierre

4.2. Hitos

%
Id Nombre de tarea Duración Comienzo Fin PredecesorasResponsable
completado
1 Proyecto SIRRPOL 331 días lun 03/06/13 lun 08/09/14 5%
2 1 Fase Inicial 8 días lun 03/06/13 mié 12/06/13 100%
1.3 Aprobación del
5 Acta de Constitución 1 día mié 05/06/13 mié 05/06/13 4 DIRPRO 100%

2 Fase de
7 13 días jue 13/06/13 lun 01/07/13 6 100%
Planificación
2.3 Aprobación del
Plan de Gestión de
10 Proyecto 1 día lun 01/07/13 lun 01/07/13 9;8 DIRPRO 100%

3 Fase de mar 02/07/13


11 298 días jue 21/08/14 10 0%
Ejecución
3.1 Implantación de
12 la Central de 112 díasmar 02/07/13 mié 04/12/13 0%
Emergencia
3.2 Implantación del
Software
19 52 días jue 05/12/13 vie 14/02/14 18 0%
Administrador de
Llamadas
3.3 Implantación de
Equipos de
23 107 días lun 17/02/14 mar 15/07/14 22 0%
Radio
Comunicación

Dirección General de Tecnología de Información y Comunicaciones


3.4 Capacitación a
los empleados mié 16/07/14
30 que van a utilizar27 días jue 21/08/14 29 0%
las TIC
3.4.2 Evaluar a los
32 7 días mié 13/08/14jue 21/08/14 31 CINDRA 0%
empleados
33 4 Fase de Cierre12 días vie 22/08/14 lun 08/09/14 32 0%
4.5 Informe de
38 1 día lun 08/09/14 lun 08/09/14 37 JEPRO,DIRPR0%
Cierre
O

4.3. Cuadro de los responsables de las tareas

Nombre del recurso Empresa o


Iniciales Cargo Grupo
Institución
DIRPRO Dirección General del
Saúl Vásquez Director de Proyecto. MININTER
Proyecto(DGP)
Diego Grados Alvarez JEPRO Unidad de Desarrollo
Jefe de Proyecto. MININTER
del Proyecto(UDP)
Rody Rodríguez silva ANPRO Unidad de Desarrollo
Analista de Proyecto. MININTER
del Proyecto(UDP)
ESPRED Especialista en Redes
Moisés Terrones Gamonal Unidad de Desarrollo MININTER
y
del Proyecto(UDP)
Telecomunicaciones.
Paul Talaverano Quispe ESPTI Unidad de Desarrollo
Especialista en TI. MININTER
del Proyecto(UDP)
José Ramírez Ruiz Coordinador de la
CINDRA Coordinación INDRA INDRA
empresa INDRA

Dirección General de Tecnología de Información y Comunicaciones


5. GESTIÓN DE COSTOS
5.1. Línea Base
El costo total del proyecto es de S/. 49, 797,099.66 Con una adicional del 10 % del total del
monto que asciende a S/. 54, 776,809.63.

costos directos S/. 11,335.30

costos indirectos S/. 49,785,764.36

Id Nombre de tarea Costo

1 Proyecto SIRRPOL S/. 49,797,099.66


2 1 Fase Inicial S/. 1,529.60

7 2 Fase de Planificación S/. 1,235.60

11 3 Fase de Ejecución S/. 49,790,980.86


33 4 Fase de Cierre S/. 3,353.60
Monto Adicional S/. 4,979,709.97 10%

Presupuesto del Proyecto: S/. 54, 776,809.63

5.2. Plan de Gestión para Costos

UNIDAD DE MEDIDA
TIPO dE RECURSO UNIDADES DE MEDIDA
Recurso Personal Costo / Día
Recurso Material o Combustible Unidades
Recurso Maquina o no Combustibles Unidades
Umbrales de calidad
UMBRALES DE CONTROL
ACCIÓN A TOMAR SI VARIACIÓN EXCEDE LO PERMITIDO
ALCANCE: PROYECTOVARIACIÓN PERMITIDA
/ FASE / ENTREGABLE

Investigar variación para tomar acción correctiva.


Proyecto completo +/- 10% costo planificado

Dirección General de Tecnología de Información y Comunicaciones


PROCESO DE GESTIÓN DE COSTOS
PROCESO DE GESTIÓN DE
COSTOS. DESCRIPCIÓN

Se estima los costes del proyecto en base al tipo de


estimación por presupuesto. Esto se realiza en la
Estimación de costes
planificación del proyecto y es responsabilidad Jefe de
proyecto, y aprobado por el Sponsor.

Se elabora el presupuesto del proyecto y las reservas de


Preparación de su presupuesto de Costesgestión del proyecto. Este documento es elaborado por el
jefe de proyecto y, revisado y aprobado por el Sponsor.

- Se evaluara el impacto de cualquier posible


cambio del costo, informando al Sponsor los efectos en el
proyecto, en especial las consecuencias en los objetivos
finales del proyecto (alcance, tiempo y Costo).
- El análisis de impacto deberá ser presentado al
Sponsor y evaluara distintos escenarios posibles, cada uno
de los cuales corresponderá alternativas de intercambio de
Control de costes triple restricción.
- Toda variación final dentro de +/- 10% del
presupuesto se considera normal.
- Toda variación fuera del +/- 10 % del
presupuesto será considerada como causa asignable y
deberá ser auditada. Se presentara un informe de
auditoría.

FORMATOS DE GESTIÓN DE COSTOS


Formato de gestión de costos.
Descripción

Plan de gestión de costos Documento que informa la planificación para la gestión del
costo del proyecto.
Este informe detalla los costos a nivel de las actividades de
Costeo del proyecto cada entregable, según el tipo de recurso que participe.

Presupuesto por Fase y Entregable El formato de Presupuesto por Fase y Entregable informa
los costos del proyecto, divididos por
Fases, y cada fase dividido en entregables.

El formato de Presupuesto por Fase y por Tipo de Recurso


Presupuesto por Fase y por Tipo de informe los costos del proyecto divididos por fases, y cada
Recurso fase en los 3 tipos de recursos (personal, materiales,
maquinaria).

Dirección General de Tecnología de Información y Comunicaciones


SISTEMA DE CONTROL DE COSTOS
Descripción
Cada responsable del equipo de proyecto emite un reporte informando los entregables Realizados y
el porcentaje de avance de las actividades del proyecto.
El Jefe de Proyecto se encarga de compactar la información del equipo de proyecto en el
Cronograma, actualizando el proyecto según los reportes del equipo, y procede a re-planificar el
proyecto en el escenario del MS Project. De esta manera se actualiza el estado del proyecto, y se
emite el Informe del Performance del Proyecto.

El coste del proyecto puede tener una variación de +/- 10 % del total planeado, si como resultado de la
re-planificación del proyecto estos márgenes son superados se necesitara emitir una solicitud de
cambio, la cual deberá ser revisada y aprobada por el Jefe del Proyecto y el Sponsor.

SISTEMA DE CONTROL DE CAMBIOS DE COSTOS


El Sponsor y el Jefe del Proyecto son los responsables de evaluar, aprobar o rechazar las propuestas
de cambios.

Todos los cambios de costos deberán ser evaluados integralmente, teniendo en cuenta para ello los
objetivos del proyecto.

Los documentos que serán afectados o utilizados en el Control de Cambios de Costos son:
 Una Solicitud de Cambios.
 Una Acta de reunión de coordinación del proyecto.
 Plan del Proyecto (actualización)

En primera instancia el que tiene la autoridad de resolver cualquier problema relativo al tema es el
jefe del proyecto, si ese caso no se resuelve por él, es el quien asume la responsabilidad.

Una solicitud de cambio sobre el costo del proyecto que no exceda el +/- 10 % del presupuesto del
proyecto puede ser aprobada por el Jefe del Proyecto, un requerimiento de cambio superior será
resuelta por el Sponsor.

FINANCIAMIENTO DEL PROYECTO


La fuente de financiamiento será del presupuesto asignado por el estado al ministerio del interior.

SISTEMA DE CONTROL DE COSTOS

Se considera como referencia para calcular el costo por día , los gastos mensuales para los
integrantes de la implementación dependiendo de la función o actividad que se le asigne de la
siguiente forma:
 Director del proyecto: S/. 5000.00

Dirección General de Tecnología de Información y Comunicaciones


 Jefe de proyecto: S/. 3000.00
 Analista de proyecto: S/. 2000.00
 Especialista en TI: S/. 1200.00
 Especialista en Redes y Telecomunicaciones: S/. 1200.00
 Colaboradores: s/. 1000.00

La cantidad de horas laborables según el horario referencial de un trabajador normal es de: 8 horas
laborables por 5 días (lunes a viernes) por 4 semanas, con un acumulado aproximado de 160 horas o
20 días al mes .

El costo referencial si lo deseamos tomar por horas trabajadas, esto es calculado por el pago
mensual, entre la cantidad de horas laborables en un mes. Se especifica los costos por hora
semanal:
 Director del proyecto: S/. 250.00
 Jefe de proyecto: S/. 150.00
 Analista de proyecto: S/. 100.00
 Especialista en TI: S/. 60.00
 Especialista en Redes y Telecomunicaciones: S/. 60.00
 Colaboradores: s/. 50.00

El material llamado impresión es en realidad que tiene el costo de S/. 0.30 por cada hoja que se
imprima, esto incluye el costo de la hoja, tintas, la impresora y electricidad consumida.

El costo de uso de las PC de los integrantes de la implementación está presupuestado con s/. 1.20.
Esto incluye el costo de la electricidad consumida por PC, el local o lugar donde se utilizara y conexión
a internet. Ejemplo es uso de una cabina de internet.

En el proyecto se va a tener la utilización de los siguientes materiales:


 Escritorio: Se va a poner a disposición 4 escritorios para distribuirlos en el local donde se
va a trabajar el desarrollo del proyecto. El costo por escritorio es de S/. 300.00.
 Lapiceros: Se va poner a disposición de los 15 integrantes del grupo, lapiceros. En total
son 75 lapiceros a un costo de S/. 0.50 por lapicero.
 Archivadores: Se va a tener 15 archivadores, donde se va a repartir 3 archivadores por
fase, o según se disponga en desarrollo del proyecto. El costo de los archivadores es de S/.10.00

Estos costos no se especifican en el costeo por actividad, ya que son considerados como unos
costos fijos al iniciar el desarrollo del proyecto, ya que la utilización de los materiales va a depender de
las actividades, y muchas veces se van a usar los mismos materiales para muchas actividades.

Dirección General de Tecnología de Información y Comunicaciones


Se evita el presupuestar licencias de software, ya que como requisito de las PC a utilizar es que
cuenten con los paquetes de desarrollo necesario para este proyecto como: convencional como
sistema operativo Windows 7 y Microsoft office 2013 (incluido Microsoft Project 2013.)

Dentro del “plan de presupuesto del proyecto por fase y por entregable” se están considerando
como cantidades para el análisis de reserva a: “Reserva de contingencia” y a “Reserva de
gestión”, el primero presta una protección general de costos al proyecto y el segundo para
cambios no planificados, que implican riesgos; estas cantidades son especificadas con el 10% del
TOTAL
DE FASES, cada una.

1. Como se observa en este cuadro hasta el mes de julio del año 2012 los índices de
delincuencias han ido en aumento, aplicando en nuevo sistemas, podremos ayudara reducir
esos altos índices de delincuencias.

Fuente: Instituto Nacional de Estadística e Informática (INEI).Los datos fueron recopilados de la


Encuesta Nacional de Hogares y registros de los ministerios del Interior y Público.

1. Tener un mayor control de los delitos que muchas veces no son atendidos y
también de aquellos que no son denunciados.

2. Se mejorara la imagen de la institución frente a la sociedad, la cual había


perdido la credibilidad en cuanto a dar atención oportuna a las llamadas de emergencias.

3. Respuesta rápida a las llamadas de emergencia hechas por la población, el cual


será resuelto de inmediato, por parte de la policía nacional de Perú.

Dirección General de Tecnología de Información y Comunicaciones


Trabajo
Académico

E4
El código ético del PMI se basa en los siguientes valores: RESPONSABILIDAD, RESPETO,
IMPARCIALIDAD Y SINCERIDAD.
Ejemplos de responsabilidad en la gestión de proyectos de asesoría de marketing:
 Proponemos a nuestros clientes estrategias y acciones que respeten la normativa de
protección de datos, información y exposición del grupo de clientes al que está dirigida
la acción

 Aconsejamos a nuestros clientes estrategias y acciones que tengan en cuenta el


impacto en los clientes y consumidores de forma ética y responsable, yendo más allá
de la normativa de protección de datos, información y exposición del grupo de clientes
al que está dirigida la acción
Ejemplos de respeto:
 Atendemos a las diferencias y preferencias culturales de una zona, región, o grupo de
interés al generar comunicaciones de marca o producto para nuestros clientes,
intentando no ofender a ningún grupo de consumidores
 Negociamos de buena fe con nuestros clientes en el momento de proponer nuestros
servicios, intentando maximizar su beneficio y ofreciendo los servicios más convenientes
y herramientas más adecuadas para cada situación, independientemente de la necesidad
de recuperar la inversión en algunos recursos invertidos
Ejemplos de imparcialidad:
 Demostramos transparencia en nuestros procesos al compartir abiertamente y en
tiempo real con el cliente acceso a nuestra programación y avance del proyecto
 No discriminamos negativamente la selección de empleados, ni siquiera aquellos con
contacto directo al cliente. Nuestro equipo lo conforman equipos multi-raciales (100%)
y enfocados en las minorías (75% mujeres), (12% discapacitados)
Ejemplos de veracidad:
 No proporcionamos información engañosa en nuestra website.
 Tratamos de comprender seriamente la verdad en nuestros servicios, ej. cuando
realizamos auditorías internas de marketing a nuestros clientes, y les comunicamos
exactamente lo que pensamos, por difícil y duro que sea para el cliente escucharlo, a
riesgo de perder al cliente por no decirle lo que quiere escuchar

22TADUED20181DUEDUAP

También podría gustarte