Propuesta de Investigación. GA2-240201064-AA2-EV01
Propuesta de Investigación. GA2-240201064-AA2-EV01
Propuesta de Investigación. GA2-240201064-AA2-EV01
APRENDIZ:
SHEILA KATHERINE MERCADO DIAZ
FICHA: 2977723
2023
2
Tabla de contenido
1 Idea del proyecto ................................................................................................................. 3
5 Objetivos ............................................................................................................................. 4
7 Conclusiones ..................................................................................................................... 13
8 Bibliografía........................................................................................................................ 14
3
busca estar a la vanguardia con la transformación digital o internet de las cosas, tema del
cual se habla mucho en la actualidad, como desafío y con aras de seguir brindando
servicios de calidad, las empresas del sector buscan incursionar en este ámbito buscando
2 Diagnostico PEST
importantes a nivel nacional, esto demanda que todos sus servicios ofrecidos y prestados en
las diferentes areas de acción sean servicios con altos estándares de calidad, por esta
Económico: Es un reto muy grande para las empresas de seguridad privada, ya que la
hacer progresivamente.
colaboradores, quienes por mucho tiempo han llevado los procesos de control y registro de
de las empresas.
construcción, educativo y hospitales entre otros, a pesar que estos servicios son prestados
con altos estándares de calidad, existen proceso que se realizan de manera manual, como
por ejemplo; el registro del personal que ingresa a estas entidades o instituciones se realiza
por medio de un libro el cual se llena por parte del vigilante, como consecuencia se puede
observar que a muchos usuarios les causa incomodidad por el proceso y la demora del
mismo, igualmente para el vigilante este proceso demanda un tiempo prudencial lo que
afectaciones en su seguridad, por otro lado esta práctica de obtención de datos de esta
manera nos lleva a otra problemática y es no tener una base de datos que se encuentre
situación especial.
Por último, la garantía en la protección de los datos personales debe ser un punto de
mayor atencion por las empresas de vigilancia, lo cual en los procesos actuales no se puede
garantizar, tomando como ejemplo que la pérdida de un libro de registro conlleva a que la
información suministrada por los usuarios y plasmada en el libro quede expuesta y pueda
ser obtenida y utilizada por personas ajenas y externas, lo que implica un riesgo a la
seguridad de la información.
4 Pregunta Problema
¿Qué funcionalidades debe tener un sistema software para recopilar, almacenar y llevar
5 Objetivos
sistema de software.
información.
6 Marco Teórico
Tiene como objeto reglamentar parcialmente la Ley 1581 de 2012, por la cual se dictan
Industrial de las cosas, apoyado en las tendencias de Internet Industrial y la Industria 4.0, a
las que se han unido las nuevas tendencias tecnológicas disruptivas que están llegando con
toda vez que la misma otorga un especial poder a entes de naturaleza pública y privada,
razón esta por la cual este asunto se ha convertido en un tema de preocupación para
adecuar sus disposiciones legales para la protección en la utilización de aquellos datos que
hace que dentro de ella estén inmersos varios conceptos y discusiones que más adelante se
la información impresa que es palpable y el ámbito digital que se refiere a los medios
con la colaboración fundamental del capital humano. Las organizaciones aparte de mejorar
tiene grandes retos que pueden alcanzarse siempre y cuando entienda que la
La seguridad física requiere cada día de un mejor control de personal que ingresa a
cualquier instalación, garantizando que los flujos de personal sean los debidamente
controles de acceso bien administrados y parametrizados son cada vez más importantes en
Una vez recopilados los datos, se analizan utilizando herramientas estadísticas como la
Para nuestro caso , se eligió la encuesta como método para la recolección de los
datos , basándonos en preguntas puntuales que nos permitió entender mejor de manera
estadística y social , las cuales nos devolvieron datos he información valiosa con la que se
utilizadas para recolección de datos por sondeo, las preguntas dirigidas a los participantes
a una gran población, estas pueden ser dispuestas a los encuestados por medios
8
magnéticos como códigos QR, corro electrónico, aplicaciones digitales, sitios web, enlaces
electrónicos entre otros, o por medios físicos como una cartilla, formulario o aplicada por
una persona.
incluir preguntas cerradas para entender las preferencias del usuario a partir de una serie
de respuesta, mientras que las preguntas abiertas se pueden incluir para obtener detalles
sobre una sección en particular de la encuesta. Las preguntas que deben realizarse en
esta técnica deben ser abstractas que pueden realizarse al inicio del proyecto para
obtener información sobre aspectos globales del problema del usuario y soluciones
potenciales.
En las respuestas encontramos que la gran mayoría piensa que este procedimiento
no optimiza los tiempos puesto que toda la información es manejada en libros, donde se
evidencia que no se lleva realmente un orden o control del personal que ingresa y sale del
conjunto residencial. Esto claramente deja una brecha muy grande entre control y
seguridad puesto que ninguno de los anteriores se puede garantizar. La pérdida o daño
13
de uno de estos libros puede ser muy perjudicial ya que contiene información privada y en
información sin contar con que para el residente o visitante esto es transparente.
Por último, se logró identificar por medio de la encuesta que el uso de las
tecnologías es bien acogido por todo el equipo de vigilancia. Sus repuestas apuntan a
que una herramienta tecnológica que les permita llevar un control de entrada y salida,
7 Conclusiones
estas teorías, la seguridad privada es una actividad compleja que requiere una gestión
ser una herramienta valiosa para la gestión y el control de la seguridad privada, ya que
información, y sugieren que el uso de la tecnología puede ser una herramienta útil para
integren este tipo de tecnología en su práctica para mejorar la calidad de sus servicios y
8 Bibliografía
https://repository.unimilitar.edu.co/bitstream/handle/10654/14382/CamachoGarciaJua
nDiego2016.pdf?sequence=1&isAllowed=y
https://repository.unimilitar.edu.co/bitstream/handle/10654/17490/MarulandaLopezLu
isaMaria2018.pdf?sequence=1&isAllowed=y
Obtenido de
https://repository.unimilitar.edu.co/bitstream/handle/10654/7650/PROTECCION%20
DE%20DATOS%20PERSONALES%281%29.pdf?sequence=1&isAllowed=y
https://www.novaseguridad.com.co/seguridad-privada-tecnologia/
https://revistas.ulasalle.edu.pe/innosoft/article/view/78/91