Вы находитесь на странице: 1из 3

Tarea 04

(Administración de Proyectos; Seguridad y Ética en los Sistemas de


Información)
Instrucción: Elige una empresa de tu Región e indica la problemática que puedes percibir y, en base a eso,
imagine un proyecto para mejorar el negocio, indicando cómo la aplicación de la seguridad en los sistemas de
información puede ayudar a mejorar su gestión observando el cumplimiento o no cumplimiento de los valores
éticos en el uso de los sistemas de información
Desarrollo:
1. Nombre de la empresa (debe ser de la región)

GLOBAL PERU NORTE SAC.

2. Imagine un proyecto para mejorar el negocio, indique las mejores prácticas que se usarían
(revisar la lectura)

GLOBAL PERU NORTE SAC: Es una empresa que se especializa en la distribución y comercialización en el
ámbito nacional, de una gran variedad de artículos e implementos de seguridad y protección personal (EPP),
hoy en día está efectuando una necesidad de cambio con la intención de acomodarse a las nuevas exigencias
de los mercados, intentando desplegar un plan de nombre “I-Connect”, que radica en componer todas las
técnicas de la organización a través del uso de los sistemas de información, considerando que este último ha
cambiado la forma en que actúan las empresas. Mediante su aplicación una gran mejora y simplificación de
todos los procesos de la organización. Asimismo, provee una gama de investigaciones rentables para tomar
decisiones y que ayuden de forma evidente para lograr ventajas competitivas del mercado. Como modelo para
este plan se ha tomado como ejemplo a PRINCE2 (Projects IN Controlled Environment), el cual creo que es un
procedimiento bien organizado de gestión de proyectos que parte de siete principios que son:

 Justificación productiva permanente: Hace mención que, con este plan, Global Perú Norte S.A.C
perfeccione su imagen y la marca, y que no solo se centre en ganar dinero.

 Aprender de la experiencia: Este principio es muy importante, ya que Global Perú Norte S.A.C. tendrá
mejores oportunidades de éxito si se coparte los conocimientos fundados en toda la compania.

 Roles y compromisos definidos: Hace referencia que para cada compromiso se debe contar con un
plan detallado de los puestos con el único fin de que todos estén ordenados con la investigación.

 La misión por períodos: Para este tema es inevitable fragmentar el proyecto “I-Connect”, en períodos
más chicos para concentrarnos y no malgastar la extensión del plan.

 Gestión por excepción: Con esto se busca la educada representación de labores, y no depender
solamente de los altos dirigentes de la organización.

 Dirección de productos: En este caso, es necesario la representación minuciosa del producto, ya que
ayudará a crear grandes perspectivas, y proporcionar los productos pedidos por los consumidores.

 Adaptación al entorno: Esta técnica se acomoda a todo tipo y tamaño de planes.


3. Imagine un proyecto para mejorar el negocio, Beneficios obtenidos con la aplicación de la
seguridad en los sistemas de información.

“I-Connect”, hace referencia básica mente a la composición y formación de la investigación en toda la


organización, es necesario que la indagación es el activo primordial que cumple un rol fundamental en la
compañía. Pues debe de llegar ocasionalmente por todas las áreas. No obstante, también se debe impedir la
fuga de información. Necesariamente, pienso que la diligencia de la seguridad en los sistemas de información
ayuda a la organización a negociar y salvaguardar su información, teniendo en cuenta que ayuda en:

 Reducir la inseguridad de que se forme desgastes de información propia de la empresa.


 salvaguardar la información para que no sea modificada o alterada de forma independiente.

4. Redacta 1 caso por cada dimensión moral en los cuales hayas podido observar el cumplimiento
o no cumplimiento de los valores éticos en el uso de los sistemas de información.

 Derechos Información: En mi trabajo como responsable de ventas tengo una computadora con acceso
a internet, y frecuente mente enviamos (cartas de presentación, cotizaciones o hacemos trámites para
los envíos de productos). Sin embargo, muchas veces sin mi consentimiento o alguna afiliación previa
han llegado anuncios a mi correo y hasta he recibido llamadas telefónicas a mi número personal de
teléfono. La pregunta es: ¿de qué manera se filtró la información? ¿Cómo obtuvieron mis datos
personales? Para este caso se refleja el no cumplimiento, y creo que tengo derecho a no ser fastidiado
o sentirme bajo cuidado por otras empresas.

 Derechos de Propiedad intelectual: En la actualidad nuestra empresa cuenta con una página de
internet que es una red privada, cuyo propósito principal es comunicar información a todos los
trabajadores, esta plataforma nos ofrece acceso a la visualización de formatos, normas y reglamentos.
Sin embargo, tenemos limitaciones como para descargar, bloquear puestos etc. Por lo que considero el
cumplimiento de este espacio moral es la participación intelectual considerada como propiedad
intangible que ha sido creada por la empresa donde trabajo.

 Responsabilidad Formal y control: Debido a la filtración de mí información personal a través de las


páginas web sugerí al área de sistema para que puedan realizar algún control en mi computadora y
evadir que se esparza mi información privada. Pero, me informaron que tendría que verlo con el área
de seguridad y esta me indicó que como era mi computadora asignada yo debería asumir el peligro de
lo que implicaba realizar búsquedas o tramites en sitios web. Considero que si utilizo el internet en la
computadora que me han asignado es por temas laborales por lo que sería la empresa la encargada de
rendir cuentas y responder legalmente por la filtración de mi información personal.

 Calidad del sistema: nuestra empresa cuenta con sistema de acceso a llamadas de nombre
“Compartida”, donde todas las computadoras están conectadas entre sí y podemos tener acceso de
forma apresurada a cualquier carpeta compartida anticipadamente. Sin embargo, somos conocedores
de los riegos que el archivo compartido puede ocasionar, como la perdida de información o la
modificación de archivos Por lo que considero el cumplimiento de esta extensión honesta y no se puede
comprometer a la compañía por los resultados predecibles.
RÚBRICA DE EVALUACIÓN
Indicador - Bueno Promedio Por mejorar Puntaje
Valoración
5 3 1

Todo el contenido está Todo el contenido está No todo el contenido


relacionado al tema y lo relacionado al tema y la está relacionado al tema,
Contenido hace fácil de entender. mayoría lo hacen fácil no teniendo mucha
de entender. lógica.

La presentación fue hecha La presentación fue La presentación no fue


en tiempo y forma, además hecha en tiempo y hecha en tiempo y
Presentación se entregó de forma forma, aunque la forma, y la entrega no
correcta en el formato entrega no fue en el fue en el formato
solicitado. formato solicitado. solicitado por el docente.

Relación con los Identifica correctamente las Identifica al menos 6 Identifica al menos 3
objetivos de los características solicitadas características de SIG características de SIG
Sistemas de en el Sistema elegido. en el Sistema elegido. en el Sistema elegido.
Información
Gerencial

Organización y Hay un tema claro y bien La idea principal es algo La idea principal no es
desarrollo de la enfocado. Se destaca la clara, se necesita clara. Parece haber poca
información idea principal y es mayor información de información recopilada y
respaldada con información apoyo. desordenada.
detallada.

Calificación del organizador visual /20