Está en la página 1de 3

Universidad Evangélica de El Salvador

Facultad de Ingenierías

Ingeniería en Sistemas Computacionales

“Caso de estudio”

Presentado por:
Dennis Vladimir Cañas Barrientos
Kevin Elías Benítez Prudencio
Gerardo Ariel Erazo Landos
Moisés Cruz Rivera Diaz

Catedrático:
PhD. Gabriel Girón Herrera

Materia:
Psicología del trabajo

Fecha:
Viernes 08 febrero 2019, San Salvador, El Salvador
 ¿Cuál o cuáles fueron las vulnerabilidades y las amenazas que se describe en los artículos?
¿Se materializaron estas amenazas? ¿Existió alguna otra amenaza que no se materializo?
 Amenazas
- Problemas de divulgación de datos: Era lo principal de la problemática que la
empresa que tenia a su cargo el desarrollo de esa parte del proyecto no logro
completarlo, por ende, al momento de ponerlo a trabajar, el sistema colapso.
- Fallas en las pruebas: En el relato se describe como siempre que se hacían simulacros
ocurrían fallas, esto podría ser normal si las fallas no eran de tan alto impacto como
mostrar los datos recibidos que era básicamente el funcionamiento principal de la
plataforma.
- Mezcla de información: Es importante destacar que se mostraban imágenes de
personas que no estaban participando en las elecciones cuando ya se logro levantar la
plataforma, esto podría llevarnos a que los simulacros que se habían hecho aun
habían quedado en funcionamiento y no habían sido limpiados los registros
anteriores.
- Perdida de información: Esta es una de las amenazas que gracias a que una parte del
proyecto estaba bien estructurada y con fundamento bien establecido no ocurrió, ya
que al final se logra mostrar los datos de cada urna y cada municipio de El salvador,
aunque esto hubiera ocurrido, hubiera sido el fatal y peor recuerdo para el TSE de
tener que repetir las elecciones o repetir el conteo para reenviar los datos y volver a
llenar las bases de datos del sistema.

 Vulnerabilidades
- Saplic S.A. de C.V. no tenía experiencia en el área: Es impresionante como una
decisión tan importante como lo es decidir quien va a llevar las riendas de un
proyecto tan importante a nivel nacional y llegar a dejar en manos no experimentadas
una carga que únicamente hizo lo inevitable y hundió a la empresa que acepto dicho
proyecto, básicamente desaparecieron del panorama no solo de manera digital sino
física ya que no los encontraron ni en la dirección que ellos habían colocado que
estaba en función la empresa, era la mejor opción dejar en manos de profesionales
calificados a nivel mundial dicho proyecto.
- TSE no superviso el funcionamiento: A lo largo de la nota se mira como entre las
autoridades se tiraban la pelota delegando la culpa a unos y a otros, básicamente
hubo un enorme detalle y es que nadie monitoreaba a las empresas a cargo,
únicamente se presentaban para las pruebas y al ver que habían fallas pedían que se
corrigieran, no se muestra que se solicitara apoyo de profesionales para solucionar
con tiempo la necesidad que tenían, sino que se solicito de manera “Clandestina” por
decirlo de manera fuerte hasta que el TSE literalmente estaba ahogándose en el
problema.
- Veracidad que tenían los datos: La población, los candidatos y todo El salvador
esperaba tener respuestas del porque no se mostraba absolutamente nada ya pasado
mucho tiempo de haber cerrado las urnas y haber iniciado los conteos, no obstante se
temía por un supuesto fraude en los resultados lo cual daño rotundamente una
imagen ya dañada del TSE y de las empresas que laboraron en dichos proyectos
dejando en duda que tan cierto era lo que se presento al final, si eran en verdad las
personas que serían las que regirían a El salvador por el periodo establecido por la ley
o era una elección interna de a quienes querían mantener y a quienes querían sacar
del panorama.
 Describa cual fue el impacto (o impactos) relacionado a la materialización de esta o estas
amenazas descritas en el apartado previo

 Si Ud. hubiese sido consultado, como Risk Manager, por parte del TSE, ¿cuál o cuáles
habrían sido los controles que hubieran sido propuestos para realizar la mitigación del
riesgo? (debe de enumerarse al menos un control por cada amenaza descrita en el primer
apartado)

 El producto de software entregado ¿se puede considerar “de calidad”, de acuerdo a la


conceptualización detallada en clase?

También podría gustarte