Está en la página 1de 4

Universidad Autónoma de Santo Domingo

Facultad de Ciencias Económicas y Sociales


Escuela de administración
ADM-521-SISTEMAS DE INFORMACIÓN GERENCIAL

ESTUDIO DE CASO

Caso No.: 1
Diseñado por: Prof. Neuza Martínez Segura, MBA | MDGDP
Incentivar el análisis y el pensamiento crítico de los participantes,
fundamentándose en el contenido estudiado y en la reflexión de eventos
Objetivo:
cotidianos en la organización relacionados con el uso de la información
y sus implicaciones éticas.
DESCRIPCIÓN DEL CASO
La Abejorra, S.A. es una compañía de ventas de productos de belleza de grandes dimensiones.
Bella Bello tiene 5 meses trabajando para la compañía como analista de marketing. Cuando
ingresó a la compañía, recibió un código de ética y un manual de políticas de la organización, el
cual tiene en su escritorio.
Bella utiliza ciertos programas de análisis de mercado, y maneja grandes volúmenes de
información que tiene que ver con investigaciones de mercado sobre el posicionamiento de su
empresa y la competencia. De igual manera, está trabajando en un proyecto secreto de
elaboración de una propuesta para el desarrollo de un nuevo producto del cual sólo tienen
información tres (3) personas: Bella, su jefe, el director comercial de la empresa y el especialista
de desarrollo de nuevos productos.
Bella se fue a las 11:30 p.m. del martes 18 de agosto del 2020 de la oficina central de La Abejorra,
S.A. ubicada en Santo Domingo. A las 8:30 a.m. del miércoles 19 de agosto del año 2020 asiste
como de costumbre a su puesto de trabajo. Al llegar las 2:00 p.m., recibe una invitación a una
reunión al despacho de su jefe junto al especialista de desarrollo de nuevos productos y el
especialista de seguridad informática. Al ver la expresión del rostro de su jefe y del especialista
de desarrollo de nuevos productos, Bella comenzó a sospechar que algo malo estaba pasando.
Luego, comenzó a preguntarse qué hacía el especialista de seguridad informática. La respuesta
la obtuvo en poco tiempo, y de parte de su jefe: “Se había filtrado una información a la
competencia sobre la propuesta de desarrollo de nuevo producto”.
Bella se preguntó cómo pudo haberse producido una fuga de información, y cómo se enteraron
tan rápido en la compañía. ¿Cómo pudo haber sucedido esto? Preguntó Bella.
Fuiste tú, respondió su jefe. Has robado información confidencial de la compañía y la has
entregado a La Araña S.A. los detalles de nuestra propuesta. Aunque Bella se negó, toda la
evidencia apuntaba en su contra, pues la información fue enviada desde su correo electrónico
institucional al correo electrónico de un gerente de La Araña S.A.
Recibió ese día su cancelación, pero siempre se preguntó: ¿Cómo pudo haber acontecido eso?
Dando vueltas su cabeza en búsqueda de una respuesta, recordó que a las 11:15 p.m. fue al
baño, por la prisa de durar tanto tiempo sentado y conteniéndose de ir al baño para terminar el
trabajo, no bloqueó su computadora como lo indican en los procedimientos para seguridad
informática. Además, no había nadie más en la oficina (eso creía). Lo más extraño era, ¿Por qué
no investigaron más si cuándo ella se defendió del hecho, llamaron al guardia de seguridad que
estuvo la noche anterior y afirmó que otra persona salió minutos después de que Bella se fuera?
Otra sospecha que le surge es por qué no revisaron la cámara que enfoca a su cubículo, si ella
había solicitado que verificaran si alguien más se asomó a su puesto de trabajo y perpetró el
hecho. Sin embargo, las dos cuestiones más preocupantes son: Primero, que su jefe le solicitó
que le suministrara su contraseña (pese a lo que establecen las políticas) al especialista de
desarrollo de nuevos productos para que buscara unos archivos de estadísticas, ya que esta tenía
medio día libre con motivo de su cumpleaños. Segundo, la madre del especialista de desarrollo
de nuevos productos tenía cáncer y necesitaba un tratamiento de $3,500 dólares, dinero que el
joven ni su familia tenían en esos momentos, pero que hace pocos días pudieron conseguir.

1
Universidad Autónoma de Santo Domingo
Facultad de Ciencias Económicas y Sociales
Escuela de administración
ADM-521-SISTEMAS DE INFORMACIÓN GERENCIAL

ESTUDIO DE CASO

PREGUNTAS DE ANÁLISIS DEL CASO


En base al escenario planteado, contesta las siguientes preguntas:
1. Desde el punto de vista de cumplimiento de las políticas, ¿Estuvo correcta la decisión
de cancelar a Bella?
La decisión de cancelar a Bella no estuvo correcta desde el punto de vista de cumplimiento de las
políticas. La evidencia en su contra era circunstancial, y la empresa no investigó a fondo antes de
tomar una decisión.

La información fue enviada desde el correo electrónico institucional de Bella, pero esto no significa
necesariamente que ella fuera la responsable de la fuga. Es posible que alguien más haya
accedido a su cuenta sin su permiso.

Bella pudo haber dejado su computadora desbloqueada sin darse cuenta. Es un error, pero no es
suficiente para justificar su despido. En tercer lugar, la empresa no revisó la cámara de seguridad
que enfocaba el cubículo de Bella. Esto habría proporcionado evidencia definitiva de si ella fue la
responsable de la fuga.

Por último, la empresa no consideró las circunstancias atenuantes de Bella. Su jefe le pidió que le
diera su contraseña al especialista de desarrollo de nuevos productos, lo que violó las políticas de
la empresa. Además, la madre del especialista de desarrollo de nuevos productos tenía cáncer y
necesitaba un tratamiento costoso. Es posible que el especialista haya accedido a la información
de Bella para ayudar a su madre a pagar el tratamiento.

En conclusión, la empresa no tuvo pruebas suficientes para demostrar que Bella fue la
responsable de la fuga de información. La decisión de cancelarla fue arbitraria e injusta.

2. Desde el punto de vista de la seguridad informática, ¿Qué debió a hacer cada uno de
estos involucrados?
a. El jefe de Bella
b. El especialista en seguridad informática
Desde el punto de vista de la seguridad informática, el jefe de Bella y el especialista en seguridad
informática deberían haber tomado las siguientes medidas:

El jefe de Bella: No debería haber pedido la contraseña de Bella al especialista de desarrollo de


nuevos productos. Esto violó las políticas de la empresa y creó un riesgo de seguridad.
Debería haber informado al especialista en seguridad informática sobre la fuga de información.

El especialista en seguridad informática:

--Debió haber investigado la fuga de información de inmediato.

--Haber entrevistado a Bella para obtener más información sobre el incidente.

--Revisado las cámaras de seguridad para ver si había evidencia de quién fue responsable de la
fuga.

--Haber implementado medidas de seguridad adicionales para proteger la información de la


empresa.

2
Universidad Autónoma de Santo Domingo
Facultad de Ciencias Económicas y Sociales
Escuela de administración
ADM-521-SISTEMAS DE INFORMACIÓN GERENCIAL

3. ¿Considera usted que La Abejorra, S.A. utiliza prácticas de espionaje de la


competencia? Justifique su respuesta.
Si, ya que es posible que la persona que cometió la filtración de archivos necesitaba dinero o
perjudicar a la empresa y por eso llevo a cabo eso.

4. ¿Cuáles negligencias se cometieron en La Abejorra S.A.? Indique la negligencia y la


persona que la cometió.

ACTO NEGLIGENTE PERSONA QUE LO COMETIÓ


No revisar las cámaras Guardia de seguridad
No bloquear la computadora Bella

No investigar al especialista de desarrollo Jefe


de nuevo productos

5. ¿Piensa usted que Bella podría haber acusado al especialista de desarrollo de nuevos
productos si se hubiera acordado en el momento de que tuvo acceso a su clave y de la
situación familiar por la que estaba pasando? Justifique su respuesta.
Sí, creo que Bella podría haber acusado al especialista de desarrollo de nuevos productos si se
hubiera acordado en el momento de que tuvo acceso a su clave y de la situación familiar por la
que estaba pasando.

Con esta información, Bella podría haber sospechado que el especialista de desarrollo de nuevos
productos fue responsable de la fuga de información. Podría haber acusado al especialista de
desarrollo de nuevos productos y haberle pedido que explicara sus acciones.

Es posible que el especialista de desarrollo de nuevos productos haya podido explicar sus
acciones y convencer a Bella de que no era responsable de la fuga de información. Sin embargo,
también es posible que Bella no haya estado convencida y haya seguido adelante con la
acusación.

Aquí hay algunas razones por las que Bella podría haber acusado al especialista de desarrollo de
nuevos productos:

--Tenía la sospecha de que el especialista de desarrollo de nuevos productos fue responsable de


la fuga de información.

--Sintió que tenía la responsabilidad de proteger la información confidencial de la empresa.

--Quería limpiar su nombre y demostrar que era inocente.


6. ¿Qué aconsejaría a Bella sobre las conductas futuras a adoptar en otros ambientes
laborales?
A Bella le aconsejaríamos lo siguiente sobre las conductas futuras a adoptar en otros ambientes
laborales:

--Ser más cuidadosa con su información personal y confidencial. No debe compartir su contraseña
con nadie, ni siquiera con su jefe.

--Ser más consciente de su entorno. No debe dejar su computadora desbloqueada cuando no

3
Universidad Autónoma de Santo Domingo
Facultad de Ciencias Económicas y Sociales
Escuela de administración
ADM-521-SISTEMAS DE INFORMACIÓN GERENCIAL

esté presente.

--Ser más proactiva en la defensa de sus derechos. Si cree que ha sido injustamente acusada,
debe pedir una audiencia para explicar su caso

PAMELA MENDOZA PAREDES 100492360

También podría gustarte