Está en la página 1de 14

GA5-2402010 64-AA2-EV01 - Propuesta de investigacion

formativa
Analisis y Desarrolo de Software (ADSO 2627104)

PROPUESTA DE INVESTIGACION INFORMATIVA

APRENDICES:

MARIA CRISTINA MORALES

CESAR AUGUSTO BENAVIDES LEON

FICHA: 2627065

INSTRUCTORA:

ANA CELIA PINZON

SERVICIO NACIONAL DE APRENDIZAJE

TECNOLOGIA EN ANALISIS Y DESARROLLO DE SOFTWARE

CENTRO DE SERVICIOS FINANCIEROS REGIONAL DISTRITO CAPITAL

1 0
2023
2

Tabla de contenido
1 Idea del proyecto ................................................................................................................ 3

2 Diagnostico PEST .............................................................................................................. 3

3 Planteamiento del problema............................................................................................... 4

4 Pregunta problema ............................................................................................................. 4

5 Objetivos ............................................................................................................................ 4

5.1 Objetivo general ......................................................................................................... 4


5.2 Objetivos específicos .................................................................................................. 5
6 Marco teórico ..................................................................................................................... 5

6.1 Marco normativo ........................................................................................................ 5


6.1.1 Decreto ley 356 de 1994....................................................................................... 5

6.1.2 Ley 1581 de 2012 ................................................................................................. 5

6.1.3 Decreto 1377 de 2013 .......................................................................................... 5

6.2 Marco conceptual ....................................................................................................... 5


6.2.1 Internet de las cosas.............................................................................................. 5

6.2.2 Protección de datos personales ............................................................................. 5

6.2.3 Seguridad de la información ................................................................................ 6

6.2.4 Transformación digital ......................................................................................... 6

6.2.5 Sistemas de control de acceso .............................................................................. 7

6.3 Método cuantitativo .................................................................................................... 7


6.4 Diseño de investigación .............................................................................................. 7
6.4.1 Respuestas recolectadas ....................................................................................... 8

6.4.2 Análisis arrojado después de aplicada la técnica. .............................................. 12

7 Conclusiones .................................................................................................................... 13

8 Bibliografía ...................................................................................................................... 14

1 0
3

1 Idea del Proyecto

La seguridad privada y la tecnología: El sector de la vigilancia y seguridad privada

busca estar a la vanguardia con la transformación digital o internet de las cosas, tema del

cual se habla mucho en la actualidad, como desafío y con aras de seguir brindando

servicios de calidad, las empresas del sector buscan incursionar en este ámbito buscando

de esta manera la optimización de los procesos actuales.

2 Diagnostico PEST

Político: Actualmente le sector de la vigilancia y seguridad privada, es de los más

importantes a nivel nacional, esto demanda que todos sus servicios ofrecidos y prestados en

las diferentes areas de acción sean servicios con altos estándares de calidad, por esta

razón la superintendencia de vigilancia debe garantizar la transformación digital de las

empresas y la puesta en marcha de planes de apoyo.

Económico: Es un reto muy grande para las empresas de seguridad privada, ya que la

inversión en equipos tecnológicos es muy alta y con un riesgo elevado, además de la

capacitación en el manejo de estos al personal de colaboradores, es una tarea que se debe

hacer progresivamente.

Social: El impacto que se presenta en este factor se ve reflejado en el personal de

colaboradores, quienes por mucho tiempo han llevado los procesos de control y registro de

manera manual y rutinaria, el manejo de nuevas tecnologías conlleva a un aprendizaje

continuo, lo que hace que la gestión en capacitaciones y practicas desgasten la operación

de las empresas.

Tecnológico: Las empresas de seguridad deben garantizar la optimización sistemática

de todos sus procesos en cuanto a medios y sistemas tecnológicos de calidad que le

brinden confianza y garanticen la eficiencia en la prestación de sus servicios.

1 0
4

3 Planteamiento del Problema

En la actualidad las empresas de seguridad privada brindan sus servicio a diferentes

escenarios como lo son comercial, residencial, industrial, de hidrocarburos, de la

construcción, educativo y hospitales entre otros, a pesar que estos servicios son prestados

con altos estándares de calidad, existen proceso que se realizan de manera manual, como

por ejemplo; el registro del personal que ingresa a estas entidades o instituciones se realiza

por medio de un libro el cual se llena por parte del vigilante, como consecuencia se puede

observar que a muchos usuarios les causa incomodidad por el proceso y la demora del

mismo, igualmente para el vigilante este proceso demanda un tiempo prudencial lo que

como consecuencia provoca desatención y confusión dejando expuesta la unidad a posibles

afectaciones en su seguridad, por otro lado esta práctica de obtención de datos de esta

manera nos lleva a otra problemática y es no tener una base de datos que se encuentre

actualizada y se pueda utilizar de manera oportuna si se presenta alguna emergencia o

situación especial.

Por último, la garantía en la protección de los datos personales debe ser un punto de

mayor atencion por las empresas de vigilancia, lo cual en los procesos actuales no se puede

garantizar, tomando como ejemplo que la pérdida de un libro de registro conlleva a que la

información suministrada por los usuarios y plasmada en el libro quede expuesta y pueda

ser obtenida y utilizada por personas ajenas y externas, lo que implica un riesgo a la

seguridad de la información.

4 Pregunta Problema

¿Qué funcionalidades debe tener un sistema software para recopilar, almacenar y llevar

un registro y control sistemático de la información de los usuarios que frecuentan las

instalaciones de una empresa de manera ágil y segura?

5 Objetivos

5.1 Objetivo General

Desarrollar estrategias en busca de mejorar los procesos en la recolección de los datos

personales y la seguridad de la información de los usuarios por medio del desarrollo de un

1 0
5

sistema de software.

5.2 Objetivos Específicos

1. Determinar la situación actual de los procesos de recolección de datos personales y

la seguridad de la información por parte de las empresas de seguridad privada.

2. Definir la viabilidad en la implementación de un sistema de software para las

unidades residenciales y entidades con gran flujo de personal.

3. Desarrollar e implementar un sistema de software para la recolección y manejo de la

información.

6 Marco Teórico

6.1 Marco Normativo

6.1.1 Decreto Ley 356 de 1994

Por el cual se expide el Estatuto de Vigilancia y Seguridad Privada

6.1.2 Ley 1581 de 2012

Por la cual se dictan disposiciones generales para la protección de datos personales.

6.1.3 Decreto 1377 de 2013

Tiene como objeto reglamentar parcialmente la Ley 1581 de 2012, por la cual se dictan

disposiciones generales para la protección de datos personales.

6.2 Marco Conceptual

6.2.1 Internet de las Cosas

"Internet de las cosas (Internet of Things, IoT) se ha convertido en una tendencia al

alza y de modo exponencial en la industria y la empresa. La industria, sobre todo, se está

viendo afectada positiva y considerablemente, y se ha consolidado el concepto de Internet

Industrial de las cosas, apoyado en las tendencias de Internet Industrial y la Industria 4.0, a

las que se han unido las nuevas tendencias tecnológicas disruptivas que están llegando con

la Cuarta Revolución Industrial". (Joyanes, 2020)

6.2.2 Protección de Datos Personales

En virtud del desarrollo de las tecnologías de la información en el mundo globalizado

en el que nos encontramos, el manejo de los datos personales ha cobrado gran importancia

1 0
6

toda vez que la misma otorga un especial poder a entes de naturaleza pública y privada,

razón esta por la cual este asunto se ha convertido en un tema de preocupación para

autoridades nacionales e internacionales quienes se han visto en la imperiosa tarea de

adecuar sus disposiciones legales para la protección en la utilización de aquellos datos que

configuran la órbita de lo estrictamente personal y privado de cada individuo puesto que su

indebido manejo conllevara indefectiblemente a la transgresión de derechos de carácter

fundamental, tales como el derecho a la privacidad, a la intimidad y de contera a la dignidad

humana. (Mendoza Morales, 2015)

6.2.3 Seguridad de la Información

La seguridad de la información a nivel mundial ha tenido un contexto general, lo cual

hace que dentro de ella estén inmersos varios conceptos y discusiones que más adelante se

someterán a análisis, la seguridad de la información abarca los documentos físicos es decir

la información impresa que es palpable y el ámbito digital que se refiere a los medios

tecnológicos e información digital. La ciberdefensa se enmarca de forma específica a cuidar

los activos estratégicos de una nación empleando ciberseguridad, y esta es un método de la

seguridad de la información. (Camacho Garcia, 2016)

6.2.4 Transformación Digital

La transformación digital de las organizaciones es un proceso que combina de

manera adecuada la incorporación de los nuevos avances de la tecnología en la empresa

con la colaboración fundamental del capital humano. Las organizaciones aparte de mejorar

en sus procesos operativos y funcionales van a transformar su modelo de negocio

impulsado por la tecnología y la innovación. El desarrollo de capacidades en las personas

que forman parte de la empresa permitirá obtener mayores resultados en el proceso de

comprensión y asimilación de los nuevos cambios tecnológicos. La empresa colombiana

tiene grandes retos que pueden alcanzarse siempre y cuando entienda que la

transformación digital representa una oportunidad para transformar su modelo de negocio

ser más competitiva. (Marulanda López, 2018)

1 0
7

6.2.5 Sistemas de Control de Acceso

La seguridad física requiere cada día de un mejor control de personal que ingresa a

cualquier instalación, garantizando que los flujos de personal sean los debidamente

autorizados para su desplazamiento entre varias dependencias internas ayudando a

controlar los niveles de seguridad de cada unidad residencial. La implantación de los

controles de acceso bien administrados y parametrizados son cada vez más importantes en

el desarrollo de proyectos de congregación de multitudes y en especial en el sector

residencial bajo el Régimen de Propiedad Horizontal en Colombia. (Loaiza, 2013)

6.3 Método Cuantitativo

En el método cuantitativo, se busca medir y cuantificar variables específicas y

analizarlas estadísticamente para obtener resultados objetivos. Se suelen utilizar encuestas,

cuestionarios, experimentos y análisis de datos secundarios para recolectar información.

Una vez recopilados los datos, se analizan utilizando herramientas estadísticas como la

correlación, el análisis de regresión, la prueba de hipótesis, entre otras.

Para nuestro caso , se eligió la encuesta como método para la recolección de los

datos , basándonos en preguntas puntuales que nos permitió entender mejor de manera

estadística y social , las cuales nos devolvieron datos he información valiosa con la que se

logró determinar la necesidad o problemática a solucionar (pasar de lo manual a lo

tecnológico) , optimizar la recolección de la información, la seguridad de esta información,

su perdurabilidad en el tiempo y la optimización del proceso en las empresas de vigilancia y

los nichos donde prestan sus servicios.

6.4 Diseño de Investigación

El método de recolección de información escogido para el proyecto Software de

Registro y Control fue la encuesta. Las encuestas o cuestionarios son herramientas

utilizadas para recolección de datos por sondeo, las preguntas dirigidas a los participantes

pueden ser suministradas sin presencia del administrador del proyecto.

Las encuestas pueden ser suministradas a un individuo, a pequeño grupo selecto o

a una gran población, estas pueden ser dispuestas a los encuestados por medios

1 0
8

magnéticos como códigos QR, corro electrónico, aplicaciones digitales, sitios web, enlaces

electrónicos entre otros, o por medios físicos como una cartilla, formulario o aplicada por

una persona.

Las preguntas realizadas por el proyecto Software de Registro y Control


fueron las siguientes:

1. ¿De que forma se maneja el registro y control de personal actualmente?


2. Si la respuesta es manual ¿Qué dificultades encuentra con este
proceso?
3. ¿Qué pasos realiza para hacer ese control de entrada y salida de
personal?
4. ¿Cree usted que el proceso de ingreso y salida del personal que
manejan hoy optimiza los tiempos?
5. ¿Si el proceso es manual, que fallas encuentra en llevar los registros en
libros?
6. ¿Le gustaría que el proceso fuera por medio de herramientas
tecnológicas?
7. ¿Cree usted que el proceso que se maneja hoy es seguro?
8. ¿El uso de una herramienta tecnológica beneficiaria su trabajo?
9. ¿Si se implementara una herramienta tecnológica en su puesto laboral que
le gustaría que tuviera?
10. ¿Cree usted que, si se implementara una herramienta tecnológica, sus
procesos laborales y los procesos de la empresa se optimizarían
6.4.1 Respuestas Recolectadas

De las preguntas presentadas por el proyecto Software de Registro y Control


ante el público, se obtiene la siguiente información.

1 0
9

1 0
10

1 0
11

1 0
12

6.4.2 Análisis Arrojado Después de Aplicada la Técnica.

Se considera que las funcionalidades de la encuesta son las de ser la herramienta

de investigación que es extremadamente rígida en sus operaciones y permiten obtener un

buen margen para incitar a los participantes a obtener y analizar resultados.

Las preguntas en esta encuesta se deciden previamente de acuerdo con el detalle

de información requerida. La encuesta se utiliza excesivamente en la investigación con la

intención de mantener la uniformidad a lo largo de todas las sesiones. En ella se pueden

incluir preguntas cerradas para entender las preferencias del usuario a partir de una serie

de respuesta, mientras que las preguntas abiertas se pueden incluir para obtener detalles

sobre una sección en particular de la encuesta. Las preguntas que deben realizarse en

esta técnica deben ser abstractas que pueden realizarse al inicio del proyecto para

obtener información sobre aspectos globales del problema del usuario y soluciones

potenciales.

Basados en lo anterior se evidencia, que los procesos manuales que se llevan a

cabo en la empresa de vigilancia a la que no vamos a centrar en brindar solución, no son

en lo absoluto beneficiosos para la empresa.

En las respuestas encontramos que la gran mayoría piensa que este procedimiento

no optimiza los tiempos puesto que toda la información es manejada en libros, donde se

evidencia que no se lleva realmente un orden o control del personal que ingresa y sale del

conjunto residencial. Esto claramente deja una brecha muy grande entre control y

seguridad puesto que ninguno de los anteriores se puede garantizar. La pérdida o daño

1 0
13

de uno de estos libros puede ser muy perjudicial ya que contiene información privada y en

cuanto a bases de dato o historial se hace muy difícil mantenerla y almacenarla.

La apercepción de seguridad que maneja el equipo de vigilancia a quien se le aplico

la encuesta es muy baja, sienten que de la forma manual es riesgoso manejar la

información sin contar con que para el residente o visitante esto es transparente.

Por último, se logró identificar por medio de la encuesta que el uso de las

tecnologías es bien acogido por todo el equipo de vigilancia. Sus repuestas apuntan a

que una herramienta tecnológica que les permita llevar un control de entrada y salida,

guardar y almacenar información en tiempo real y de manera segura, haría que su

trabajo fuese mucho más ágil y eficaz.

7 Conclusiones

El marco teórico de esta investigación se basó en la teoría de la gestión de la

seguridad privada y en la teoría de la administración de sistemas de información. Según

estas teorías, la seguridad privada es una actividad compleja que requiere una gestión

eficiente y un control efectivo de los recursos. El uso de sistemas de información puede

ser una herramienta valiosa para la gestión y el control de la seguridad privada, ya que

permite un registro y seguimiento preciso de las actividades del personal de vigilancia.

Esta investigación demuestra que el uso de un software de registro y control por

parte del personal de vigilancia puede mejorar significativamente la eficiencia y

efectividad de la gestión de la seguridad privada. Los resultados respaldan la teoría de la

gestión de la seguridad privada y la teoría de la administración de sistemas de

información, y sugieren que el uso de la tecnología puede ser una herramienta útil para

mejorar la seguridad privada. Se recomienda que las empresas de seguridad privada

integren este tipo de tecnología en su práctica para mejorar la calidad de sus servicios y

aumentar la satisfacción del cliente.

1 0
14

8 Bibliografía

Camacho Garcia, J. D. (05 de 07 de 2016). Evolución de la ciberdefensa y la seguridad de la

información en Colombia. Obtenido de

https://repository.unimilitar.edu.co/bitstream/handle/10654/14382/CamachoGarciaJua

nDiego2016.pdf?sequence=1&isAllowed=y

Joyanes, L. (2020). Internet de las cosas. Ciudad de Mexico.

Loaiza, C. A. (04 de 2013). Los controles de Acceso Físico en el Sector Residencial de

Colombia. Obtenido de https://core.ac.uk/download/pdf/143449133.pdf

Marulanda López, L. M. (24 de 04 de 2018). Retos y tendencias de la transformación digital

para la empresa colombiana: Desafío de personas no de tecnología. Obtenido de

https://repository.unimilitar.edu.co/bitstream/handle/10654/17490/MarulandaLopezLu

isaMaria2018.pdf?sequence=1&isAllowed=y

Mendoza Morales, J. A. (25 de 10 de 2015). Protección de datos personales en Colombia.

Obtenido de

https://repository.unimilitar.edu.co/bitstream/handle/10654/7650/PROTECCION%20

DE%20DATOS%20PERSONALES%281%29.pdf?sequence=1&isAllowed=y

Novasep. (2023). La tecnología de la seguridad privada en la nueva era . Obtenido de

https://www.novaseguridad.com.co/seguridad-privada-tecnologia/

Software, R. I. (08 de 2023). Sistema de reconocimiento facial para el control de accesos

mediante Inteligencia Artificial. Obtenido de

https://revistas.ulasalle.edu.pe/innosoft/article/view/78/91

1 0

También podría gustarte