Você está na página 1de 8

I.

PLANTEAMIENTO METODOLOGICO:
A. PROBLEMA DE LA INVESTIGACIÓN:

Atento es una empresa multinacional, la cual desde hace unos meses no


se le realiza una auditoria al sistema de información, esto ocasiona que
no tengan certeza de que los controles de seguridad que se utilizan sean
eficaces.

En la actualidad posee manejadores de base de datos que aseguran la


seguridad de información, además de contar con un entorno de seguridad
por cada usuario con su respectiva clave de acceso, permisos y
privilegios.

Sin embargo, estos controles de seguridad no son suficiente ya que la


información queda expuesta a cualquier tipo de daño ocasionado por la
falta de confidencialidad por parte de los usuarios. Como por ejemplo se
pueden generar inconsistencia en los datos, accesos no autorizados o
pérdida de información entre otros

Problema Principal

¿Cómo la evaluación del sistema de información de la empresa Atento se


relaciona con el Control de Seguridad en los empleados?
Sistematización del problema:

Problema Secundario.

 PS I: ¿En qué medida la evaluación del sistema de


información influye en el cumplimiento del Control de
Seguridad en la empresa ATENTO?

 PS II: ¿En qué medida la evaluación del sistema de


información está asociadas con la reducción del nivel de
pérdida de información en ATENTO?

 PS III: ¿En qué medida la evaluación del sistema de


información impactan en el desempeño de los operarios de
la empresa ATENTO ?

1. Objetivos de la Investigación

A. Objetivo General:
Identificar el impacto de la implementación de un sistema de
evaluación para controlar la seguridad de información en la
empresa ATENTO.

B. Objetivos Específicos (OE):

OE I - Determinar cómo influye la evaluación del sistema de


información en el cumplimiento de las reglas de seguridad en la
empresa ATENTO.

OE II - Establecer la asociación entre políticas y normativas


informáticas y la reducción del nivel de pérdida de información en
ATENTO .

OE III - Determinar que tipo de evaluaciones de sistema de


información se establecerá para aumentar y mejorar el desempeño
del personal de la empresa ATENTO

2. Hipótesis y Variables de la Investigación

A. Hipótesis General:

H0: La evaluación del sistema no se relaciona con el centro de


seguridad del teleoperador

H1: La evaluación del sistema se relaciona con el centro de seguridad


del teleoperador.

B. Hipótesis Secundarios (HS):

HS I:
H0: La implementación de la evaluación del sistema de
información no influye en el cumplimiento de las reglas de
seguridad en la empresa ATENTO.

 H1: La implementación de la evaluación del sistema de


información influye en el cumplimiento de las reglas de seguridad
en la empresa ATENTO.

HS II:
 H0: La implementación de la evaluación del sistema de
información no están asociadas con la reducción del nivel
de pérdida de información de ATENTO.
 H1: La implementación de la evaluación del sistema de
información están asociadas con la reducción del nivel de
pérdida de información de ATENTO.

HS III:
 H0: La implementación de la evaluación del sistema de
información no impactan en el desempeño de los operarion
de la empresa ATENTO.
 H1: La implementación de la evaluación del sistema de
información impactan en el desempeño de los operarion de
la empresa ATENTO.

3. Población y muestra

Todos los operarios de la sección de Atencion al


Población: Cliente de la empresa Atento en Santa Anita - Lima,
2018.
Muestra: x
30 operarios de la sección de Atencion al Cliente de
Unidad Elemental:
la empresa Atento en Santa Anita – Lima, 2018

Tipo de Muestreo: Muestreo Probabilístico

Para determinar la muestra, utilizaremos la siguiente formula:


Reemplazando los valores en la formula anterior:

 Se considera el nivel de confianza de un 95% para la investigación

1- α = 0.95 ---> 1- α/2= 1- 0.05/2 = 0.975 ---> Z0.975 = 1.96


α = 0.05

 Se considera un margen de error (Ɛ) del 3%

 Para el la probabilidad de que ocurra el evento o no, para ambos


se considera P=Q = 0.5

 Se considera una población de 30 operarios

n= (1.96)2 * 0.5 * 0.5 * N


---------------------------------------------
(0.03)2 * (N-1) + (1.96)2 * 0.5 * 0.5

n= (1.96)2 * 0.5 * 0.5 * 30


------------------------------------------------
(0.03)2 * (35 -1) + (1.96)2 * 0.5 * 0.5

n= 29,07

Interpretación: al 95% de nivel de confianza y un margen de error del 3%


de acuerdo al muestreo proporcional se obtuvo como muestra 29
colaboradores de la empresa ATENTO.
4. MARCO TEÓRICO

A. Valoración cualitativa acerca de la relación entre los derechos


humanos y la actividad informática en el Perú

(Amnesty ORG 2016)


“Los derechos humanos son derechos que tenemos todas las
personas por el mero hecho de existir. Respetarlos permite crear
las condiciones indispensables para que los seres humanos
vivamos dignamente en un entorno de libertad, justicia y paz. El
derecho a la vida, a la libertad de expresión y de conciencia, a la
educación, a la vivienda, a la participación política o de acceso a la
información son algunos de ellos”.

(DICCIONARIO DE LA LENGUA ESPAÑOLA 2014)


“Conjunto de conocimientos científicos y técnicas que hacen
posible el tratamiento automático de la información por medio de
computadoras”

Los Derechos humanos (DDHH) es una parte fundamental de la


informática, en la actualidad ocurre muchos actos que vulneran
muchos de nuestros derechos; como el hackeo de nuestras
cuentas privadas que viola el derecho a la privacidad; los
contenidos obscenos u ofensivos que encontramos en medios de
comunicación como: el racismo, la violencia, los materiales que
incitan a la violencia y al odio. El acoso; que puede estar dirigido a
una o un grupo de personas haciendo comentarios ofensivos sobre
su religión, orientación sexual, etc. Los famosos SPAM que son los
correos electrónicos no solicitados con propósito comercial
A estos antes mencionados se les conoce como delitos
informáticos
En el Perú la ley de delitos informáticos, establece especialmente
penas a los ataques contra a la integridad de datos informáticos,
sistemas informáticos, proposiciones a niños y adolescentes con
fines sexuales, incitación a la discriminación, contra la intimidad y
el secreto de las comunicaciones como el tráfico ilegal de datos,
la interceptación de datos informáticos, suplantación de identidad,
abuso de mecanismos y dispositivos informáticos y el fraude
informático.

“La Ley de delitos informáticos en el Perú, No. 30096, ha sido


legislada a fin de garantizar la lucha eficaz contra la cirber-
delincuencia, ciberdelito o cibercrimen.
La Ley 30071 posterior a la mencionada, modificó los artículos
2, 3, 4, 5, 7, 8, 10".
B. Protección jurídica del software en el Perú
La forma de protección más adecuada para un software fue una de
los temas más debatidas en el ámbito de la propiedad
intelectual. Desde su creación y por más de dos décadas, se
discutió sobre la posibilidad de asignar al software un sistema de
protección.

Definamos que es un software, un conjunto de instrucciones


organizadas lógicamente y codificadas, siendo un bien intangible
que no se crea si no se desarrolla, por esta razón no es posible
patentarla en el Perú y demás países del pacto andino ya que no
tiene carácter inventivo.

Los derechos de autor, incluido el software, son protegidos por el


Decreto Legislativo 822 en sus Artículos 69º, Artículo 70º,
Artículo 71º, Artículo 72º, Artículo 73º, Artículo 74º, Artículo
75º, Artículo 76º, Artículo 77º, la Decisión Andina 351, el
Decreto Ley 25868, el Código Penal (artículos 216º al 221º), la
Convención Universal sobre Derecho de Autor y el Convenio de
Berna, a demás de ser protegidos por la Constitución Política.

Sin embargo, existe la piratería peruana de software que era muy


elevada, pero en los últimos años esta situación a disminuido
gracias a que ahora en el Perú ya tiene una legislación acorde con
los tratados internacionales y con las exigencias mínimas que se
requiere en el extranjero para poder proteger cualquier propiedad
intelectual.

Según este estudio realizado por la BSA, el 63% de empresas


peruanas usa software ilegal, aunque aun estamos en un alto
porcentaje debemos destacar q hemos ido disminuyendo.
El tribunal administrativo del INDECOPI es la entidad que realiza el
registro de los derechos de autor de un software, decide sobre
casos relacionados con disputas de propiedad intelectual, y puede
emitir medidas cautelares y determinar sanciones (multas).

Ahora los Lineamientos definidos por el INDECOPI sobre el uso


legal del software, en la Oficina de Derechos de Autor del
INDECOPI, entidad pública encargada de velar por la protección
de los derechos de autor, en el año de 1998 publicó la Resolución
0121-1998, por medio de la cual quedaron establecidos los
lineamientos generales sobre el uso legal de los programas de
ordenador sin embargo, INDECOPI carece actualmente de
recursos que son necesarios para ser eficaz, por ejemplo, la
piratería está presente en muchos sectores de la economía, los
casos rara vez van a la fiscalía y el poder judicial no realiza
sentencias disuasorias.

C. Análisis de la protección jurídica del base de datos en la


legislación peruana

Todo ciudadano tiene una información que identifica o hace


identificable a una persona, lo cual se conoce como datos
personales y constan de: DNI, RUC, dirección de domicilio, huella
digital que hacen a cada persona única. Frente a ello existen los
derechos a que este tipo de datos personales sean protegidos, de
manera que se evite cualquier tipo de daño hacia cada uno con
información personal y que nos pueda perjudicar.
El peligro de que estos datos sean usados para amenazar la
dignidad de una persona se concreta con el gran almacenamiento
en la memoria de las computadoras y un desarrollo de actividades
que hacen que el manejo de información sea inapropiado. Para
garantizar la protección del derecho, se ha establecido que bajo las
circunstancias de que una entidad, persona jurídica o natural
maneje bancos con datos personales se establezcan obligaciones
para la protección de datos (LPDP).
La Ley de Protección de Datos Personales(LPDP) tiene como
principal función garantizar una serie de derechos a ciudadanos
peruanos, siendo titulares de información personal, el cual tiene
derecho a ser información de qué manera se utilizarán sus datos,
el derecho a la cancelación de que sus datos sean utilizados.

En el acróstico A, el ciudadano Peruano tiene derecho a acceder


a su propia información de administraciones públicas o privadas.
En el acróstico B, el ciudadano Peruano tiene el derecho en
rectificar sus datos personales en caso se presente un error o
actualización de datos.
En el acróstico C, el ciudadano Peruano tiene el derecho de
cancelar sus datos personales en caso ya no desee seguir en una
identidad privada o pública, así sus datos ya no serán usados
más.
En el acróstico O, el ciudadano Peruano tiene el derecho de
oponerse a un dato personal propio cuando no se sienta
satisfactorio con el uso de sus datos.

Principios que deben regir el uso de los datos personales:


Principios de la ley Nº 29733- Ley de Protección de Datos
Personales y su reglamento, aceptado por el Decreto Supremo Nº
003-2013-JUS:

 Legalidad: Se debe cumplir todas las pautas de la LPDP para la


utilización de información, sin ello se estaría actuando de manera
ilícita.
 Consentimiento o Autorización: Se debe contar con la autorización
de la persona, titular de los datos personales para el uso de dicha
información.
 Finalidad: Al recopilar información deben ser tratados para su
finalidad establecida en un principio y no con una finalidad distinta.
 Proporcionalidad: La información recopilada debe ser exacta, sin
ningún tipo de exageración.
 Calidad: Los datos personales que se utilicen deben ser
completamente veraces, cumplir con lo indicado y apropiados para
que el manejo sea exitoso.
 Seguridad: El encargado del banco de datos personales deben
garantizar a la persona de dicha información la seguridad y
confidencialidad de aquella información que administra.

Você também pode gostar