2019 Huillca Canales

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 58

FACULTAD DE INGENIERÍA

Carrera de Ingeniería Industrial

INNOVACIÓN EN SEGURIDAD PARA MEJORAR


LOS CONTROLES DE ACCESO EN LA EMPRESA
SAN MIGUEL INDUSTRIAS PET

Trabajo de Suficiencia Profesional para optar el Título


Profesional de Ingeniero
Industrial

PEDRO CARLOS HUILLCA CANALES


(0000-0002-0064-598X)

Asesor:
Vargas Guerra, Jorge Enrique
(0000-0002-3472-9743)

Lima – Perú
2019
2

DEDICATORIA

El presente se lo dedico a la gracia de Dios por todas las bendiciones obtenidas, a mi familia
por la paciencia, compresión y por todo el apoyo en los momentos que dejé de atenderlos por
dedicarle tiempo al estudio.
A mis padres por toda la educación que me brindaron y el apoyo incondicional en cada paso
que fui dando, muy en especial a mi gran héroe y amigo que hoy desde el cielo me sigue
acompañando mi Padre.
3

Índice

Introducción ........................................................................................................... 7

Capítulo I: Generalidades de la Empresa .............................................................. 8

2.1. Datos Generales ..................................................................................... 8

2.2. Ubicación de la Empresa ........................................................................ 8

2.3. Giro de la Empresa ................................................................................. 8

2.4. Detalles de la Empresa........................................................................... 9

2.5. Tamaño de la Empresa .......................................................................... 9

2.6. Historia ................................................................................................. 11

2.7. Organigrama de la Empresa................................................................. 12

2.8. Misión, Visión y Política de la Empresa ................................................ 13

1.8.1 Misión ................................................................................................ 13

1.8.2 Visión ................................................................................................ 13

1.8.3 Política .............................................................................................. 13

1.8.4. Compromisos ................................................................................. 14

1.8.5. Productos y Clientes ...................................................................... 14

1.8.6. Premios y Certificaciones ............................................................... 17

1.8.7. Relación de la Empresa con la Sociedad....................................... 17

Capítulo II: Planteamiento del Problema Abordado ............................................. 20

2.1. Problema Principal ............................................................................... 22

2.2. Problemas Específicos ......................................................................... 22

2.3. Objetivos............................................................................................... 23

2.3.1. Objetivo Principal ................................................................................ 23

2.3.2. Objetivo Específicos ........................................................................... 23

2.4. Hipótesis ............................................................................................... 23

2.4.1. Hipótesis General........................................................................... 23


4

2.4.2. Hipótesis Específicos ..................................................................... 23

2.5. Justificación de la Investigación ........................................................... 24

2.6. Alcances y Limitaciones ....................................................................... 25

2.5.1. Alcance ............................................................................................... 25

2.5.2. Limitaciones ........................................................................................ 25

Capítulo III: Marco Teórico ................................................................................... 26

3.1. Antecedentes............................................................................................. 26

3.1.1. Antecedentes Internacionales ............................................................. 26

3.1.2. Antecedentes Nacionales ................................................................... 28

3.2. Control de acceso...................................................................................... 28

3.3. Sistema de Control de Acceso .................................................................. 29

3.4. Tipos de Controles .................................................................................... 30

3.5. Seguridad de Información ......................................................................... 30

3.6. Sistema de Gestión de la Seguridad de la Información ............................. 31

3.7. Oracle Database........................................................................................ 32

3.7.1. Oracle Database 11g .......................................................................... 32

Capitulo IV: Desarrollo del Proyecto .................................................................... 34

Capítulo V: Análisis y Resultado .......................................................................... 39

5.1. Análisis ...................................................................................................... 39

5.2. Resultados ............................................................................................... 42

5.3. Contrastación y Demostración de las Hipótesis con los Resultados ......... 43

Capítulo VI: Conclusiones y Recomendaciones .................................................. 52

6.1. Conclusiones ............................................................................................. 52

6.2. Recomendaciones ..................................................................................... 53

Capítulo VI: Anexos ............................................................................................. 54

Referencias .......................................................................................................... 56
5

Índice de Tablas

Tabla 1 Trabajadores de la empresa ......................................................................... 10


Tabla 2 Análisis de causa raíz .................................................................................. 21
Tabla 3 Diagrama de Pareto .................................................................................... 21
Tabla 4 Plan de trabajo ........................................................................................... 39
Tabla 5 Programa y aplicaciones ............................................................................. 40
Tabla 6 Prueba de t de Student para el costo total entre los años 2017 y 2018 .............. 43
Tabla 7 Prueba de t de Student para total de ingreso de unidades entre los años 2017 y 2018
................................................................................................................................. 44
Tabla 8 Prueba de t de Student para el tiempo de atención de unidades PT entre los años
2017 y 2018 ............................................................................................................... 45
Tabla 9 Prueba de t de Student para el ingreso de personal tercero entre los años 2017 y
2018 .......................................................................................................................... 46
Tabla 10 Total de ingreso de unidades ...................................................................... 47
Tabla 11 Ingreso personal terceros .......................................................................... 48
Tabla 12 Tiempos de atención unidades pt ................................................................ 49
Tabla 13 Costo anual de formatos ............................................................................ 50
Tabla 14 Costo de inversión..................................................................................... 51
Tabla 15 Comparativo de precios ............................................................................. 51
Tabla 16 Definición de Variables ............................................................................. 55
6

Índice de Gráficos y Figuras

Gráfico 1 Reporte total de ingreso de unidades .......................................................... 47


Gráfico 2 Ingreso de personal que ingreso peatonalmente .......................................... 48
Gráfico 3 Promedio tiempo atención unidades PT ...................................................... 49

Figura 1 Ubicación geográfica de la empresa .............................................................. 8


Figura 2 Fabricación de productos plásticos ............................................................... 8
Figura 3 Perfil tributario .......................................................................................... 9
Figura 4 Organigrama de la empresa....................................................................... 12
Figura 5 Envases Plásticos ...................................................................................... 14
Figura 6 Preformas ................................................................................................. 15
Figura 7 Envases para frutas y comidas .................................................................... 15
Figura 8 Laminas en bobinas ................................................................................... 16
Figura 9 Listado de clientes ..................................................................................... 16
Figura 10 Listado de certificaciones ......................................................................... 17
Figura 11 Botellas recicladas ................................................................................... 17
Figura 12 Proceso de transformación de botella a materia prima ................................ 18
Figura 13 Análisis causa efecto de Ishikawa .............................................................. 20
Figura 14 Diagrama de Pareto ................................................................................. 22
Figura 15 Ciclo PHVA ............................................................................................ 35
Figura 16 Diseño de nuevo sistema de control de acceso ........................................... 36
Figura 17 Diseño de nuevo sistema de control de acceso en desarrollo ........................ 37
Figura 18 Flujograma proceso de registro en plataforma ........................................... 38
Figura 19 Plano ubicación de zona de carga ............................................................. 41
Figura 20 Registro del transportista......................................................................... 50
Figura 21 Matriz de Riesgos y Oportunidades ............................................................ 54
7

Introducción

En toda institución los procedimientos de seguridad son considerados una función


básica y necesaria para minimizar las amenazas que puedan causar daño alguno a las personas
y los bienes de la empresa.
Consiste en la combinación de elementos tecnológicos, físicos y humanos que se
establecen en lugares adecuados a fin de regular el debido control de acceso de personas,
vehículos y mercancías, con la finalidad de una detección temprana y oportuna de cualquier
tipo de intromisión no autorizada a las instalaciones, cumpliendo un rol disuasivo permitiendo
un correcto y adecuado control de las personas, vehículos y mercadería.
Vigilar las entradas a entidades privadas ha sido una preocupación de todas las
empresas desde su creación, inicialmente se realizaba mediante la vigilancia física con agentes
de seguridad o personal con una preparación básica en el registro de personas y vehículos.
Pero con la ayuda de la tecnología este control ha ido evolucionando, mejorando los
controles de acceso, mediante un sistema electrónico que ofrece muchos beneficios, mayor
garantía y fiabilidad del proceso que conjuntamente con la presencia del talento humano
capacitado en el uso de la tecnología.
Es tal la utilidad, la comodidad y las ventajas que ofrece la tecnología con el control de
accesos que su uso se ha convertido en una herramienta amigable siendo una oportunidad para
mejorar los controles de acceso de las instalaciones.
En el sistema de control de accesos se pueden distinguir tres sectores de vulnerabilidad
que se ubican generalmente en:
a) Ingresos y salidas personas, vehículos y mercadería.
b) El perímetro de las instalaciones brindando una adecuada protección e impedir acceso
no autorizado.
c) De interiores, lugares críticos (áreas restringidas).
8

Capítulo I: Generalidades de la Empresa

2.1. Datos Generales


Nombre o razón social de la empresa:
San Miguel Industrias Pet S.A

2.2. Ubicación de la Empresa


Av. Materiales nro. 2354 (altura cdra. 25 Argentina) Lima.
Figura 1
Ubicación geográfica de la empresa

Fuente: Google.com.

2.3. Giro de la Empresa


Fabricación de Productos Plásticos
Figura 2
Fabricación de productos plásticos

Fuente: Google.com.
9

2.4. Detalles de la Empresa


Figura 3
Perfil tributario

Fuente: Sunat.

2.5. Tamaño de la Empresa


En el Perú, la diferencia entre estos tres tipos de empresas se da por la Ley 30056 de
Impulso al Desarrollo Productivo y al Crecimiento Empresarial, publicada el 2 de julio del año
2013 (El Peruano, 2013).
En comparación de años anteriores, la variación no está dicta por la cantidad de
trabajadores y el nivel de ventas anuales (medido en Unidades Impositivas Tributarias-UIT),
sino únicamente por este último criterio.
Se designa Microempresa a las empresas cuando sus ventas anuales no exceden de 150
UIT.
Se nombran Pequeña Empresa cuando sus ventas anuales sobrepasan las 150 UIT sin
exceder el 1,700 UIT.
Se nombran Mediana Empresa cuando sus ventas anuales sobrepasan las 1,700 UIT sin
pasar las 2,300 UIT.
Reglamento Ley 30056.
Art. 5 - Características de la micro, pequeñas y medianas empresas.
10

Todas las empresas de las diversas dimensiones señaladas deben estar ubicados en
alguna de las siguientes categorías existentes establecidas debido a sus niveles de ventas
anuales.
a) Microempresa: Las ventas anuales hasta el valor máximo de 150 UIT.
b) Pequeña empresa: Donde las ventas anuales superan las 150 UIT y máximo de 1700
UIT.
c) Mediana empresa, Cuando las ventas anuales superiores a 150 UIT y máximo de 1700
(El Peruano, 2013).

Tabla 1
Trabajadores de la empresa
Cantidad de trabajadores y/o prestadores de servicio de 20513320915 - San Miguel Industrias Pet S.A.

La información mostrada a continuación corresponde a lo declarado por el


contribuyente en la Planilla Electrónica o PIAME ante la SUNAT, La información
presentada corresponde a los 12 últimos períodos vencidos al mes anterior al día de la
consulta.

Información Trabajadores y/o Prestadores de Servicio

N° de
N° de N° de
Periodo Prestadores de
trabajadores Pensionistas
servicio
2018 – 01 987 0 8

2018 – 02 994 0 10

2018 – 03 1,476 0 7

2018 – 04 993 0 5

2018 – 05 1,009 0 10

2018 – 06 990 0 9

2018 – 07 1,001 0 5

2018 – 08 1,001 0 8

2018 – 09 1,007 0 4

2018 – 10 1,043 0 6

2018 – 11 1,075 0 10

Fuente: Sunat.
11

2.6. Historia
San Miguel Industrias Pet S.A., (SMI), fue fundada en julio del 2006 dedicándose a la
Producción y Comercialización de Envases PET en el mercado peruano. Los Centros de
producción de Industrias Pet se encuentran en Perú, Bolivia, Ecuador, Colombia, Panamá y El
Salvador. Sus principales proveedores de Materia prima son Francia, Italia y Estados Unidos.
El 63% de sus exportaciones van dirigidas a Colombia, Bolivia y el Salvador (EMIS, 2020).
San Miguel Industria Pet S.A es el considerado el mayor provisor de envases PET en
el Perú, proporcionando cerca del 80% del mercado local. Desde su fábrica principal se
despachan los productos a países como Chile, Venezuela, Bolivia, Brasil, Centro América, El
Caribe y EE. UU.
Cuenta con diversas operaciones in-house, en sus clientes a nivel nacional y en países
como Centro Ameriaca y Sudamérica. Además, se exportan su preformas a más de 10 países
de la región.
Cuenta con la única planta de reciclaje en base a botella reciclada en el Perú, que
permite la producción de envases hasta el 100% de resina reciclada.
Desde el 2014 la firma del grupo Intercorp busca ser un jugador importante también en
la industria plástica al incursionaren el sector minorista, dedicada a reciclar botellas plásticas
para convertirlas nuevamente en este envase, ya que busca abastecer a más empresas con sus
productos. (smi, 2018)
Por ahora, esta división atiende a la compañía Backus y a la misma San Miguel
Industrias Pet, empresa que provee el 80% del mercado de botellas en el país.
Ante la demanda futura, la planta de 90.000 m² está preparada para ampliar y duplicar
su capacidad dentro del terreno actual (El Comercio, 2016).
12

2.7. Organigrama de la Empresa


Figura 4
Organigrama de la empresa

Fuente: Empresa SMI, 2018.

Cuadro 1
Organigrama Gerencia Operaciones

Gerencia de
Operaciones

Asistente

Sub Gerencia de Jefatura de Jefatura de


Jefatura de
almacenes y mantenimiento de Administración de
Comercio Exterior
distribución operariciones Fabrica

Fuente: Empresa smi.com.pe, 2018.


13

Cuadro 2
Administración de Fábrica

Jefe de Administración de
Fabrica

Asistente

Supervisor de Supervisor
Seguridad Admisnitración
Patrimonial Fabrica

Portero Auxiliar

Chofer Ayudante

Carpintero

Fuente: Empresa smi.com.pe, 2018.

2.8. Misión, Visión y Política de la Empresa

1.8.1 Misión
Proveer soluciones integrales de envases rígidos con los más altos estándares de
calidad y servicio.

1.8.2 Visión
Ser el líder indiscutible en envases rígidos en la Región Andina, Centroamérica y
el Caribe.

1.8.3 Política
San Miguel Industrias Pet S.A. empresa dedicada a la fabricación y
comercialización de envases regidos, láminas y resina PET, está comprometido con
la seguridad integral de la empresa y orientados bajo estándares internacionales,
14

promoviendo un clima seguro de trabajo; libre de riesgos, prácticas de narcotráfico,


terrorismo o cualquier acto de violencia que atente a la seguridad de la empresa o
personas relacionadas. Para tal motivo, la empresa cumple con procedimientos
estrictos de seguridad.

1.8.4. Compromisos
• Promover una cultura de seguridad y protección, en el personal de la
organización.
• Mitigar el riesgo de pérdida, robo, tráfico de drogas, contrabando, terrorismo,
lavado de activos, y cualquier otra actividad ilícita, que atente a la seguridad de
la empresa o personas relacionadas.
• Busca la mejora continua en los procesos, operaciones y mantener un plan
completo de seguridad.
• Brindar productos seguros y confiables a todos nuestros clientes.

1.8.5. Productos y Clientes


1.8.5.1. Productos

Envases. Las botellas se adaptan a las necesidades de los clientes manteniendo la


calidad bajo estándares internacionales. Brindamos el servicio de llenado de en los
locales del clientes en frio para los plásticos que requiera los clientes donde están
incluidos el PET, PEAD, PEBD y PP (smi, 2019).

Figura 5
Envases Plásticos

Fuente: Empresa smi.com.pe, 2018.

Preformas. La diversa variedad de las preformas PET cuenta con la aprobación de


la norma internacional FDA y las empresas líderes de la región. A la fecha se ofrece en
base a materia prima procedente de resina virgen y resina reciclada para llenado en
caliente y llenado en frio, que pueden ser del calor y acabo (smi, 2019).
15

Figura 6
Preformas

Fuente: Empresa smi.com.pe, 2018.

Termoformado. Contamos con la maquinaria de última generación para brindar las


mejores soluciones de envasado de frutas y alimentos cumpliendo los estándares
alimenticios mundiales y aprobación de la FDA (smi, 2019).

Figura 7
Envases para frutas y comidas

Fuente: Empresa smi.com.pe, 2018.


16

Figura 8
Laminas en bobinas

Fuente: Empresa smi.com.pe, 2018.

1.8.5.2. Clientes

Figura 9
Listado de clientes

Fuente: Empresa smi.com.pe, 2018.


17

1.8.6. Premios y Certificaciones


Figura 10
Listado de certificaciones

Fuente: Empresa smi.com.pe, 2018.

1.8.7. Relación de la Empresa con la Sociedad


“San Miguel Industrias PET potencia reciclaje y se abre a nuevas líneas. - La firma,
parte de Intercorp, está por concluir ampliación de su planta de reciclado y ahora entra con
fuerza a la producción de tapas, termoformado para cajas, a fin de ser proveedores totales para
sus clientes” (Gestión, 2018, pág. 1).
Figura 11
Botellas recicladas

Fuente: (Gestión, 2018, pág. 1).


18

“Parte de Intercorp desde hace casi cinco años, San Miguel Industrias PET (SMI), el
fabricante y comercializador de envases de plástico de mayor tamaño en la región, se abre a
nuevas divisiones, sin dejar de lado uno de los negocios en los que tiene más expectativa: la
producción con plástico reciclado” (Gestión, 2018, pág. 1).
“A la fecha, en el mercado peruano, de la producción total de SMI, el 25% se produce
con plástico reciclado y empresas como Coca-Cola, Backus y otras de menor tamaño, que
todavía no lo hacen público, ya optan por esta opción para la fabricación de sus envases”
(Gestión, 2018, pág. 1).
“En ese sentido, Jacobo Escrivá de Romaní, director de Desarrollo Corporativo
Regional de SMI, indicó que la meta de la empresa es que, al cierre del año, pasen del 25% al
50% de producción con plástico reciclado. Para ello, la empresa está potenciando su planta
actual con aumento de líneas, que estará lista en los próximos meses” (Gestión, 2018, pág. 1).
“Vamos a aumentar la capacidad de la planta de reciclaje en 50% dentro de los 20 mil
m2 que se tiene”, (Gestión, 2018, pág. 1).
Figura 12
Proceso de transformación de botella a materia prima

Fuente: Empresa smi.com.pe, 2018.


19

“Pero SMI también se abre a otros negocios desde este año. Escrivá señaló que están
incursionando en producción de tapas, en clamshell para termoformado para cajas de frutas y
HDPE (polietileno de alta densidad), buscando crear en algunos casos sinergias con sus clientes
actuales” (Gestión, 2018, pág. 1).

“En el caso de tapas, competimos con muchos jugadores, pero la idea es que el cliente
nos vea como su proveedor en toda la cadena, y eso lo hacemos con una propuesta de mejor
precio y agilidad al responder a los pedidos”.

La empresa tiene como objetivo consolidar la provisión con productos PET a los
clientes, para luego reforzarse con clientes nuevos de todas las dimensiones. Bajo esa
estrategia, se visualiza nuevas oportunidades para crecer en cuanto a espacios con el fin de
aumentar capacidad de planta” (Gestión, 2018, pág. 1).

“Perú solo recicla el 15% de la basura que genera diariamente Además de tapas, SMI
se vale de su área de I + D (Innovación y Desarrollo) para enfocarse en nuevas oportunidades
para sus clientes” (Gestión, 2018, pág. 1).

“Estamos buscando que los productores de lácteos migren a PET, proponiéndoles a


través de I + D nuevos envases aptos para lácteos y también para el rubro de cuidado del hogar”,
comentó Escrivá (Gestión, 2018, pág. 1).
20

Capítulo II: Planteamiento del Problema Abordado


La empresa San Miguel Industrias Pet, incrementó sus actividades e infraestructura
entre los años 2016 y 2017 en un 31%, en sus áreas de producción y distribución generando un
incremento de visitas, proveedores, unidades de carga de materia prima y producto terminado.
El control de acceso con el que disponía se realizaba mediante un sistema tradicional de registro
manual con tiempos prolongados de atención y con un nivel básico de seguridad que no se
encontraba acorde a las nuevas exigencias.
Ante las nuevas exigencias que se generaron por el crecimiento de la empresa el área
de control de acceso empezó a tener problemas en la atención, reduciendo el nivel de calidad e
incrementando el peligro de vulnerabilidad. Para la identificación del nuevo problema, se
realizó un análisis Causa-Efecto basada en la metodología de Espina de Pescado y una
evaluación de riesgos basado en la metodología de ISO 31000 sobre la Gestión de Riesgos.
Asimismo, también se realizó una encuesta a los clientes internos donde se consideraron los
motivos de reclamos internos mediante un diagrama de Pareto.
Este análisis ayudo a esclarecer las causas de los problemas que se están generando en
los controles de acceso, para posteriormente detallar en los resultados si con el apoyo de la
tecnología se puede elevar los niveles de seguridad y agilizar los procesos y atenciones a los
clientes internos.

Matriz Causa Efecto

Figura 13
Análisis causa efecto de Ishikawa

Fuente: Empresa smi.com.pe, 2018.


21

Tabla 2
Análisis de causa raíz

ANÁLISIS DE CAUSA RAÍZ

Categoría Posible Causa Métodos de los ¿Por qué?

Personal sin experiencia Porque se contrata personal sin experiencia


Mano de Obra
Personal sin capacitación Porque el personal no es capacitado

Método Procedimiento inadecuado Porque no se existe un procedimiento adecuado

Maquinaria Equipos inadecuados Porque los equipos de cómputo no son los adecuados
Medio Almacenamiento Porque no existe un almacenamiento adecuado de los
Ambiente inadecuado registros
Fuente: Empresa smi.com.pe, 2018.

Diagrama de Pareto o Curva Cerrada


El Principio de Pareto presenta el concepto de que, en la mayoría de las situaciones, el
80% de las consecuencias son el resultado del 20% de las causas, es decir, por medio de este
grafico se podrá determinar que problemas se deben resolver primero. Por ello, se encuesto a
30 trabajadores sobre que defectos presenta la empresa para poder dar solución en ello.
Tabla 3
Diagrama de Pareto

%
Número de defectos Frecuencia % acumulado
acumulado
Registro manual obsoleto 28 21.88% 28 21.88%
Retraso en atenciones 25 19.53% 53 41.41%
Información no procesada 17 13.28% 70 54.69%
Personal sin experiencia 13 10.16% 83 64.84%
Falta de capacitación técnica 12 9.38% 95 74.22%
Procesamiento inadecuados 9 7.03% 104 81.25%
Consumo abundante de formatos 9 7.03% 113 88.28%
Equipos de cómputo obsoletos 8 6.25% 121 94.53%
Almacenamiento inadecuado 7 5.47% 128 100.00%
TOTAL 128 100.00%
Fuente: Empresa smi.com.pe, 2018.
22

Figura 14
Diagrama de Pareto

DIAGRAMA DE PARETO
28 100%
90%
24
80%
20 70%

PORCENTAJES
FRECUENCIA

60%
16
50%
12
40%

8 30%
20%
4
10%
0 0%

Frecuencia % acumulado

Fuente: Empresa smi.com.pe, 2018.

Como se observa en la figura se pudo determinar en forma ordenada el grado de


importancia que tienen los diferentes factores en un determinado problema, es decir, cuáles son
los tipos de defectos más frecuentes. Se observo que los 5 primeros tipos de defectos se
presentan en el 74.22% de la empresa San Miguel Industrias Pet. Por lo tanto, si se eliminan
las causas que los provocan desaparecería la mayor parte de los defectos.

2.1. Problema Principal


¿Cómo adecuar los niveles de seguridad de la empresa San Miguel Industrias Pet a las
nuevas exigencias en el año 2018?

2.2. Problemas Específicos


¿ Cómo se interrelaciona los controles de acceso con el sistema de gestión de la planta
industrial para reducir el número de reclamos entre los años 2017 y el 2018?
23

¿Cómo impacta mejorar los tiempos de atención en los controles de acceso de la planta
industrial según el análisis de la encuesta realizada, a las exigencias actuales entre los
años 2017 y el 2018?

¿Cómo mejorar en la toma de decisiones de seguridad de acuerdo con las exigencias


actuales entre los años 2017 y el 2018?

2.3. Objetivos

2.3.1. Objetivo Principal


Adecuar los niveles de seguridad de la empresa San Miguel Industrias Pet a las nuevas
exigencias en el año 2018.

2.3.2. Objetivo Específicos


Mejorar interrelaciona los controles de acceso con el sistema de gestión de la planta
industrial para reducir el número de reclamos entre los años 2017 y el 2018.

Mejorar los tiempos de atención en los controles de acceso de la planta industrial según
el análisis de la encuesta realizada, a las exigencias actuales entre los años 2017 y el
2018.

Mejorar en la toma de decisiones de inseguridad de acuerdo con las exigencias actuales


entre los años 2017 y el 2018.

2.4. Hipótesis

2.4.1. Hipótesis General


El control de acceso permitirá a la empresa San Miguel Industrias Pet adecuar los
niveles de seguridad ante las nuevas exigencias en el año 2018.

2.4.2. Hipótesis Específicos


Los controles de acceso permiten una mejora significativa en la interrelación con el
sistema de gestión de la planta industrial para reducir los reclamos entre los años del
2017 y el 2018.

Los controles acceso permitirá una mejora de atención significativa en los tiempos de
atención según el análisis de la encuesta realizada de acuerdo con las exigencias
actuales entre los años del 2017 y el 2018.
24

Los controles de acceso mejoran significativamente en la toma de decisiones de


inseguridad de acuerdo con las exigencias actuales entre los años del 2017 y el 2018.

2.5. Justificación de la Investigación


El área de Administración de Fabrica que tiene a su cargo los controles de acceso,
contaba con un sistema tradicional que se basaba en el llenado de forma manual de una serie
de formatos para posteriormente archivarlos sin procesar la información que esta contenía.

Como resultado de contar con el sistema tradicional y no tener un sistema de gestión


que mejore los procesos y organice sus actividades de la mejor manera con resultados positivos
que ayuden, contribuyan y agilicen los procesos de atención de sus clientes internos, el control
se encontraba expuesto y vulnerable a un mal control de los bienes por el incremento de las
actividades.

El sistema tradicional que contaba la empresa para el control de acceso generaba


muchos reclamos internos por retrasos en atenciones y además no se contaba con la
información de manera rápida en cada oportunidad que era solicitada por las diversas áreas.

La atención requerida de información por las diversas áreas no se realizaba de forma


oportuna, ya que no se contaba con recursos para realizar la búsqueda de la información
solicitada porque todas las hojas de control se encontraban archivadas en cajas que
posteriormente eran almacenadas en un ambiente sin un orden que facilite una búsqueda
inmediata, por lo que la atención a la solicitud de la información se extendía en un periodo de
tiempo muy prolongado sin dar la garantía de que esta información sea completamente
acertada.

En la actualidad la empresa San Miguel Industrias Pet, viene creciendo en


infraestructura como en la mano de obra de personal especializado, visitas, contratistas,
unidades de importación y exportación, por lo que se requería una mejora inmediata en los
controles de acceso.

Para elevar el nivel de seguridad y agilizar el proceso de registro y atención, fue


necesario contar con el apoyo de la tecnología que nos permita reducir tiempos de atención y
se pueda obtener una base de datos, minimizando los riesgos a ser vulnerables ante el
incremento de las actividades, reduciendo costos y elevando el nivel de seguridad al momento
de realizar este proceso.
25

Esta propuesta no solo pretendió agilizar procesos, sino también crear una base para
una mejora continua y estar a la vanguardia en los controles de acceso para brindar un mejor
servicio.

2.6. Alcances y Limitaciones

2.5.1. Alcance
El alcance del proyecto promovido por el tesista, contribuyó a la mejora de un proceso
fundamental para la empresa con la ayuda de la tecnología en la implementación de este
innovador sistema, gestado desde el área de Seguridad a cargo del supervisor responsable que
involucra a todas las áreas de la empresa, ya que atiende desde el ingreso del personal de planta,
como visitas, contratistas y unidades de transporte de carga. Por tal motivo su alcance fue a
todos los niveles de la organización.

Al ser un proyecto que involucra a todas las áreas y niveles de la empresa se requirió
una capacitación y difusión gradual de los involucrados, en la operatividad del sistema.

2.5.2. Limitaciones
La data que se obtuvo de la plataforma al ser de naturaleza confidencial no puede ser
de libre acceso de personas no autorizadas, ya que su información podría ser tratada de forma
incorrecta o divulgada, por lo tanto, solo puede ser tratada por el encargado de seguridad.
26

Capítulo III: Marco Teórico

3.1. Antecedentes

3.1.1. Antecedentes Internacionales


Vargas (2013) en su tesis “Sistema de Control de Acceso y Monitoreo con la Tecnología
RFID para el Departamento de Sistemas de la Universidad Politécnica Salesiana Sede
Guayaquil”, tuvo como objetivo optimizar los ingresos a los laboratorios garantizando la
seguridad de los bines de la empresa. El método de investigación empleado fue observativo,
analítico y experimental. Asimismo, se realizó una encuesta a 10 docentes que trabajan en el
laboratorio para la recolección de información. Como resultados se obtuvo que el 100% de los
encuestados creen que es necesario la implementación del sistema que controle los ingresos y
salidas en los laboratorios de la U. Politécnica Salesiana y que con ello facilitara el control del
ingreso y acceso a los laboratorios.

Concluyó que el Sistema de Control de Acceso y Monitoreo y la tecnología RFID


(Radio Frequency Identification), ayudará en la reducción del costo por reposición de los
equipos perdidos, tener precisión a la hora de necesitar los laboratorios y evitar la supervisión
por parte del personal de mantenimiento. Además, recomendó el empleo del sistema SCAL en
las empresas, los supermercados y en este caso en particular a los laboratorios de las
Universidades, en donde existe la necesidad de salvaguardar los activos fijos, así también
controlar el acceso de las personas autorizadas en horarios establecidos.

Garay y Gallego (2018) en su tesis “Diseño e Implementación de un Sistema para


Controlar el Acceso a Zonas Restringidas en la Clínica de la Universidad Cooperativa de
Colombia Utilizando Internet de las Cosas”, tuvieron como objetivo diseñar e implementar un
prototipo de desarrollo tecnológico para el control de los accesos a las diferentes áreas de la
clínica de la universidad cooperativa basado en la identificación por roles (rbac). Utilizaron la
metodología de investigación interactiva. Para el proyecto seleccionaron una puerta inicial,
donde instaló el prototipo a la entrada y salida de acceso restringido con diferentes niveles de
seguridad en la Clínica de la Universidad Cooperativa de Colombia. Para la recolección de
información emplearon un sistema de instrumentación electrónica mediante la implementación
de la tecnología de identificación por radiofrecuencia (RFID), y un sistema de administración
web. El proyecto fue dividido en 6 fases: Adquisición y acoplamiento de la señal,
Digitalización y trasmisión, Desarrollo de aplicación y base de datos, Instalación del desarrollo
tecnológico, Puesta en funcionamiento y Prueba piloto-Evaluación. Los componentes que
27

conforma el sistema son: Aplicativo web con Módulo Administrador y Módulo Recepción,
Aplicación Móvil compatible con smartphones Android para realizar la doble autenticación y
Dispositivos lectores RFID compatibles con tarjetas MIFARE 1k y conectividad Wi-Fi
ubicados en cada una de las puertas. Concluyeron que mediante el sistema informático lograron
establecer niveles de seguridad, confidencialidad y eficacia para el acceso a área riguidas,
aplicando diversos sistemas en basándose roles y la doble comprobación de identidad, sin dejar
de lado la utilización del internet de las cosas, y como resultado de esta investigación se obtiene
el desarrollo de un prototipo tecnológico integrando software y hardware. Asimismo, mediante
los servicios web es posible comunicar diferentes tecnologías y lenguajes de programación y
así lograr una perfecta integración de cada uno de los módulos del proyecto; Aplicación Web,
Aplicación Móvil y Dispositivos electrónicos para el control y apertura de las puertas.

Potepan (2016) en su tesis “Propuesta de solución al control de acceso mediante RFID”,


tuvo como objetivo establecer todos los puntos a considerar cuando se desarrolla un sistema de
control de acceso de personal que involucra RFID. Considero para la infraestructura:
Transpoders (Badges o tarjetas RFID), Lector de RFID, PC, Manejador de Base de Datos,
Cámara Web, Actuadores, Tarjeta controladora y microcontrolador y la Tarjeta de conversión
RS-232 a RS-485. En el caso de los componentes del Sistema trabajo con los módulos del
Hardware y los módulos del Software (Componentes Cliente Servidor y Componentes Web).
Para el diseño del software realizo: Un esquema de base de dato, el cual consistió de 8 tablas
(Administrador, Usuario, Usuario_Acceso, Registros, Tipo_Acceso, Nombre_Acceso,
Visitantes y Visitantes_Acceso); un módulo de configuración del sistema desarrollado, el cual
permite realizar la configuración del sistema de control de acceso; un módulo de control de
acceso, el cual este módulo hace las funciones de middleware de RFID para este sistema; un
módulo de control de acceso para Visitantes, un módulo de administración de usuarios, un
módulo generador de reportes en PDF y en Excel y por ultimo una aplicación WEB. Concluyó
que la propuesta fue un sistema funcional por medio del RFID, el cual permite controlar el
acceso en determinados puntos y una configuración del sistema para, agregar, quitar o
modificar puntos de acceso, hasta donde el hardware lo permite. Asimismo, para la
implementación del control de acceso, utilizo distintas arquitecturas de software,
cliente/servidor, web y SOA. Para explotar las distintas características de cada una de estas.
28

3.1.2. Antecedentes Nacionales


Martín (2016) en su tesis “Implementación de un sistema de control de acceso para
mejorar la seguridad de la información de la empresa SNX S.A.C.”, tuvo como objetivo diseñar
un sistema que supervise los ingresos elevando la seguridad de la información en la empresa
SNX S.A.C,.

Mediante un análisis comparativo selecciono el modelo de control de ingresos teniendo


como base roles (RBAC) como base logrando las metas establecidas. Asimismo, mediante ese
análisis opto en utilizar el sistema de Red Hat Enteprise Linux 7 con Identity Management para
el desarrollo del sistema de control de acceso. Concluyó que la estructuración de un modelo de
control de acceso basado en roles es una tarea demasiado laboriosa, pero detalla con exactitud
cuáles son los requerimientos de acceso a la información que tiene los actores de un servicio
en particular.

3.2. Control de acceso


Definición

Peltier et al. (2004) define que “el control de acceso se trata sobre los sistemas que
protegen a los objetos de valor y también sobre las decisiones tomadas por las personas que
determinan quien recibe alguna clase de acceso. El control de acceso puede ser utilizado para
controlar el acceso a espacios físicos o a la información dentro de un sistema” (p. 204).

Maqueira (2013) en su tesis titulada “Diseño de un sistema de control de acceso sobre


protocolo zigbee para las oficinas de un edificio educativo”. Los sistemas para ingresos y
salidas es utilizado para permitir o denegar el ingreso de algunas personas a un área específica
en un rango de tiempo establecido.

Cosentino (2009) en su informe “Control de Accesos. Conceptos, historia y esquema


básico” menciona que un control de accesos es un dispositivo que tiene por objeto impedir el
libre ingreso de personas a los espacios que denominaremos protegidos.

Por lo tanto, lo primero que se debe identificar para la instalación de un control de


ingresos, es la existencia de elementos que se desean proteger. En una empresa o comercio,
estos elementos a proteger pueden ser fácilmente identificables como las zonas donde se
manipula dinero, espacios de resguardo de los documentos de sus productos (propiedad
intelectual) consideradas únicas o propias.
29

Es importante la permanencia de barreras físicas: puertas, molinetes, barreras


vehiculares u otros objetos físicos que limite el acceso de un espacio externo a un interno. En
esa línea, se deben definir autorizaciones, un marco normativo que regule el acceso a los
espacios o zonas protegidas.

El acceso o restricción dependerá de las funciones o cargo de los empleados de la


empresa, definiendo horarios, respectivamente.

3.3. Sistema de Control de Acceso


Definición

Mora (2016) en su tesis “Gestión de la prevención de Control de Accesos”. Todas las


empresas, tanto a nivel nacional como a nivel internacional desde su origen tienen la necesidad
de contar con un sistema de control de acceso a sus instalaciones.

Un sistema que controle los ingresos y salidas tiene que ser siempre ser flexible para
que no tenga limitaciones en la movilidad por cambios que se producen en los permisos de
acceso.

Peltier et al. (2004) en “los sistemas de control de acceso se ponen en marcha para
garantizar que sólo las personas autorizadas tengan acceso a la información, y que para que la
información se mantenga intacta y disponible cuando sea necesario. El propósito de los
sistemas de control de acceso es evitar la modificación de la información por los usuarios no
autorizados, permitir la modificación de la información por los usuarios autorizados, y
preservar la consistencia interna y externa de los datos” (p. 205).

Peltier et al. (2004) menciona que “una forma de clasificar a los controles de acceso es
mediante la descripción de la forma en que se implementan. Estos se clasifican en tres tipos
diferentes de implementación que son: administrativos, físicos y técnico / lógicos” (p. 206).

Cosentino (2009) en su artículo “Control de Acceso. Conceptos, historia y esquema


básico”. Otras funciones posibles con un control de ingreso. La integración de las diversas
ramas de la seguridad electrónica genera una funcionalidad que atiende a los requerimientos
de los clientes.

Si bien lo descrito no corresponde al área de seguridad; es necesario hacer mención a


ciertos controles simples y automatismos menores, que se usan en los controles de acceso,
evitando colocar PLC´s, con las mencionadas desventajas de sistemas no integrado.
30

Por el lado comercial, no es común que los usuarios requieran cotizaciones de un control
de accesos, esto se debe a que no consideran que se resuelva con los mismos equipos. En esa
perspectiva, se puede ofrecer prestaciones de implementación con costo bajo, incrementando
el valor agregado del servicio.

3.4. Tipos de Controles


a) Control Administrativo
“Los controles administrativos ayudan a hacer frente a las amenazas internas, como
el robo de información privilegiada o violación a bases de datos. Estos controles
pueden ser las políticas, procedimientos, capacitaciones, revisiones, etc, que
establece la organización” (Peltier et al., 2004, p. 206).
b) Barrera Física
“Los controles físicos se utilizan para disuadir y prevenir eventos desastrosos dentro
de un ambiente físico, puede ser tales como guardias de seguridad, cámaras de
seguridad, asegurando de salas de servidores, el bloqueo de los ordenadores
portátiles, etc.” (Peltier et al., 2004, p. 206).
c) Control Técnicos
“Los controles técnicos o lógicos restringen el acceso a los sistemas de información
y protegen la información que ellos contienen; tales como el cifrado, tarjetas
inteligentes, listas de control de acceso, protocolos de transmisión, etc.” (Peltier et
al., 2004, p. 207).

3.5. Seguridad de Información


Desarrollo

“La seguridad de la información protege a la información de un amplio rango de


amenaza para asegurar la continuidad del negocio, minimizar los daños a la organización y
maximizar los retornos de las inversiones y oportunidades del negocio, preservando la
confidencialidad, integridad y disponibilidad de la información, así mismo, otras propiedades
como la autenticidad, no rechazo, contabilidad y confiabilidad también pueden ser
consideradas” (Norma Técnica Peruana - ISO/IEC 17799, 2007, pág. 7).
31

Característica

• Reserva

“La confidencialidad es la propiedad de garantizar que la información sea accesible


únicamente para quienes tengan acceso autorizado” (NTP, 2009, p. 11).

• Rectitud

“La integridad se define como la propiedad de salvaguardar con exactitud e integridad


de la información y los activos asociados a él” (NTP, 2009, p. 11).

• Disponibilidad

“La disponibilidad se define como la propiedad de garantizar que los usuarios


autorizados tengan acceso a la información y activos asociados cuando sea necesario”
(NTP, 2009, p. 12).

3.6. Sistema de Gestión de la Seguridad de la Información


Desarrollo

“El sistema de gestión de la seguridad de la información es la parte del sistema integral


de gestión, basado en un enfoque del riesgo del negocio para establecer, implementar, operar,
monitorizar, revisar, mantener y mejorar la seguridad de la información. Una organización
deberá desarrollar, implementar, operar, monitorizar, revisar, mantener y mejorar
continuamente un SGSI documentado dentro del contexto de las actividades y riesgos totales
de la organización. El proceso usado para su desarrollo se basa en el modelo PDCA o también
llamado Ciclo de Deming” (NTP, 2009, p. 13).

Ciclo de Demming

“El ciclo de Deming que también es conocido como el modelo Plan-Do-Check-Act y


puede aplicar para el desarrollo de un sistema de gestión de la seguridad de la información bajo
un enfoque de procesos” (NTP, 2009, p. 6). Este compuesto por las siguientes tareas:

• Proceso Do

“El proceso Do o Hacer se encarga de implementar y operar las políticas, controles,


procesos y procedimientos de seguridad” (NTP, 2009, p. 7).
32

• Proceso Check

“El proceso Check o Verificar se encarga monitorizar y evaluar el funcionamiento de


los procesos con respecto a las políticas, objetivos y experiencia práctica de seguridad,
informando sobre los resultados obtenidos a la gerencia para su revisión” (NTP, 2009,
p.7).

• Proceso Act

“El proceso Act o Actuar se encarga de tomar las acciones correctivas y preventivas
basándose en los resultados de la revisión general para alcanzar la mejora continua del
SGSI” (Norma Técnica Peruana, 2009, p.7).

3.7. Oracle Database


Oracle Database, es un sistema de gestión de base de datos de tipo objeto-relacional
(ORDBMS, por el acrónimo en inglés de Object-Relational Data Base Management System),
desarrollado por Oracle Corporation (Wikipedia, 2020).

3.7.1. Oracle Database 11g


“Con bases de datos que triplican su tamaño cada dos años, los departamentos de IT se
enfrentan tanto a los desafíos nuevos como a los ya conocidos: ¿Cómo mantener los niveles
adecuados de servicio al usuario en caso de que se produzcan fallas en el sitio, en el
almacenamiento o en el servidor? ¿Cómo evitar la violación de datos y garantizar el
cumplimiento regulatorio? ¿Cómo almacenar, administrar y proteger todo tipo de información,
e incluso integrarla fácilmente en las operaciones comerciales rutinarias? ¿Cómo escalar los
amplios sistemas transaccionales y de depósito de datos mientras se asegura el cumplimiento,
la confiabilidad y la capacidad de administración? ¿Y cómo actualizar el software y el hardware
mientras se minimizan los riesgos de cambio?” (Oraclle Database 11g, 2007, pág. 1).

“Oracle lo ayuda a abordar estos desafíos con una amplia variedad de nuevas
características y mejoras en Oracle Database 11g. Al extender la capacidad exclusiva de Oracle
para brindar los beneficios de gridcomputing, Oracle Database11g le permite mejorar los
niveles de servicio al cliente, reducir el tiempo de baja, y hacer un uso más efectivo de los
recursos de IT mientras aumenta el desempeño, la escalabilidad y la seguridad de sus
aplicaciones 24/7” (Oraclle Database 11g, 2007, pág. 1).

“Las características relacionadas con la capacidad de administración en Oracle


Database 11g, están diseñadas para ayudar a las empresas a administrar fácilmente los grids de
33

infraestructura y cumplir exitosamente con las expectativas del nivel de servicio al usuario. Las
nuevas características y mejoras en la capacidad de administración de Oracle Database11g
ayudan a aumentar la productividad de los DBA y reducir los costos de administración,
mientras aumenta el desempeño, la escalabilidad y la seguridad de sus aplicaciones comerciales
durante las 24 horas” (Oraclle Database 11g, 2007, pág. 2).

“Protege los sistemas de todas las causas comunes relacionadas con el tiempo de baja
planificado y no planificado, con inclusión de las fallas en el sitio, en el almacenamiento y en
el servidor, así como de una de las causas más importantes, el error humano” (Oraclle Database
11g, 2007, pág. 3).

“Permite a su empresa aumentar fácilmente los amplios sistemas transaccionales y de


depósito de datos, y brinda rápido acceso 24/7 a los datos utilizando almacenamiento modular
de bajo costo” (Oraclle Database 11g, 2007, pág. 4).

“Las nuevas e innovadoras características de desempeño de Oracle Database11g,


ayudan a los administradores a administrar eficientemente la carga de información en todo el
ciclo de vida de las bases de datos al optimizar los recursos de almacenamiento de acuerdo con
la demanda, además brinda una plataforma segura y escalable para el acceso confiable y rápido
a todo tipo de información utilizándolas interfaces estándar del sector. Permite una sólida
administración del contenido para tipos avanzados de datos (como XML, spatial, multimedia,
medical imaging, y tecnologías semánticas), lo cual representa un área de gran crecimiento
para muchas empresas” (Oraclle Database 11g, 2007, pág. 6).

“Incluye muchas nuevas mejoras y características para integrar mejor los datos de toda
la empresa, reduciendo así los costos de administración de contenido y aumentando la
productividad de los empleados” (Oraclle Database 11g, 2007, pág. 7).

“Con 30 años de prácticas seguras, Oracle Database11g lo ayuda a proteger su


información y garantizar el cumplimiento regulatorio con una gran cantidad de sólidas
capacidades de seguridad, mejora las capacidades de data warehousing y business intelligence
de Oracle para optimizar la capacidad de administración, logrando que las tecnologías
avanzadas como el procesamiento analítico y la extracción de datos online sean fácilmente
accesibles para los usuarios” (Oraclle Database 11g, 2007, pág. 10).
34

Capitulo IV: Desarrollo del Proyecto


La metodología utilizada fue mixta, ya que representa un conjunto de procesos
sistemáticos, empíricos que implican la recolección y análisis de los datos cuantitativos y
cualitativos, así como su integración y discusión conjunta para entender el producto de la
información recolectada.

Esta información recolectada se obtuvo de los controles de acceso de la empresa San


Miguel Industrias Pet, basada en una data que se generaba de forma diaria del total de unidades
de producto terminado, proveedores y terceros que se atienden por día, así como los tiempos
de atención que se les dedica a cada una de estas y cómo impacta en los tiempos hasta su
disposición final.

El área de seguridad a cargo del supervisor responsable, área de la cual era representada
por el presente Tesista, generó la evolución del área mediante una serie de propuestas para
agilizar el proceso del control de acceso y reducir costos, de las alternativas propuestas se
diseñó un sistema que requería el apoyo del área de T.I (Tecnología de la Información), para
digitalizar todo el proceso y que este sistema se integre con todas las áreas, así como también
pueda brindar resultados cuantitativos.

A mediados del año 2017 con apoyo del área de T.I (Tecnología de la Información), a
solicitud del área de Seguridad liderada por el supervisor responsable, desarrolló un diseño web
con base de datos Oracle 11g, que lee información SAP; por ejemplo: clientes, pedidos y
empleados.

Al contar con este desarrollo solicitado por el Supervisor del área de Seguridad, se
realizó las diversas pruebas con cada cliente interno de la organización, siendo cubierto todas
las necesidades.

Este sistema de digitalización fue una gran innovación el proceso del control de acceso,
mejorando la calidad de servicio y elevando el nivel de seguridad que actualmente cuenta la
empresa.

La plataforma desarrollada, deberá estar enlazado al sistema SAP para que todas las
áreas de la empresa tengan un acceso mediante una cuenta según su requerimiento, logrando
elevar los niveles de seguridad, los tiempos de atención, obtener información y esta pueda ser
procesada oportunamente minimizando el riesgo a la perdida de la base de datos que se
generaría y convirtiéndose en una información más acertada que la búsqueda manual.
35

De otro lado este desarrollo también impactaría en la reducción de los costos por los
diversos talonarios que se utilizan, ya que todos serían eliminados y remplazados por una
impresora termina que imprime una boleta con todos los datos requeridos.

El sistema generó una base de datos que permite validar el incremento de personas,
unidades de cargas que ingresan a las instalaciones en el periodo de tiempo desde que se inició
el uso de la nueva plataforma.

Esta información apoyo al área comercial ya que se puede validar los tiempos que
toman desde el inicio de carga hasta el momento en que se retira de las instalaciones,
reduciendo estos tiempos y midiendo las mejoras que se implementaron.

Para el uso de esta plataforma, se involucró al personal de vigilancia, el área de


distribución, almacén de insumos y las asistentes del área de gerencia, ya que todos tienen
acceso a la plataforma, logrando visualizar en tiempo real todos los controles referentes a sus
requerimientos, iniciándose las difusiones y capacitaciones.

Con ayuda del Ciclo PHVA, se realizó el inicio del desarrollo del proyecto.

Figura 15
Ciclo PHVA

• Mejora continua del • Establecer


diseño web. responsables y fechas
de ejecución.
Actuar Planear

Verificar Hacer

• Evaluación • Establecer
periodica del diseño procedimientos.
web.

Fuente: Empresa smi.com.pe, 2018.

En enero del 2018, se inició la ejecución de la plataforma propuesta por el supervisor


responsable de Seguridad, quien previamente capacito al personal sobre el correcto uso de la
plataforma.

Como primera fase, se inició con la eliminación de los formatos y con ayuda de una
lectora de códigos de barras, se logró agilizar el registro de las visitas reduciendo
36

considerablemente los tiempos de atención de visitas y de ingreso de unidades de materia prima


y producto terminado elevando el nivel de los controles y como resultado se obtuvo una base
de datos que se logró analizar.

La información que se registra en la plataforma por parte del personal de vigilancia, es


visualizada por los clientes internos que tienen una visita o unidad de carga que este en espera
de ingreso, así como su permanencia en el interior de las instalaciones.

Para evitar que la información que se descargue de la plataforma no esté completa, se


solicitó al área de T.I que todos los campos a llenar por el personal de vigilancia tengan un
carácter de obligatorio para evitar omisión involuntaria por parte del personal de vigilancia que
se encuentra registrando.

Figura 16
Diseño de nuevo sistema de control de acceso

Fuente: Empresa smi.com.pe, 2018.

Visualizar esta información en tiempo real es muy importante y parte fundamental para
el proceso de distribución, ya que se controla el tiempo de ingreso y tiempo de salida para
analizar el tiempo de carga y mejorar sus procesos de carga y facturación. Del mismo modo
controlar el tiempo de salida de las unidades para tomar referencias del tiempo de llegada de la
unidad al cliente final.
37

Asimismo, también es útil para el área de Almacén e Insumos ya que visualiza en


tiempo real el registro e ingreso de los contenedores de materia prima, porque es muy
importante manejar las llegadas y tiempos de descarga de los contenedores para evitar sobre
costos por unidades no atendidas.

Con la implementación de esta nueva plataforma se generó una mejora en la empresa


con la reducción de los costos al eliminar los diversos formatos que se mandan a imprimir
mensualmente, para registrar todas las visitas, contratistas, proveedores y unidades de carga ya
que con la nueva plataforma toda esta información se registrará en el sistema.

Figura 17
Diseño de nuevo sistema de control de acceso en desarrollo

Fuente: Empresa smi.com.pe, 2018.


38

Figura 18
Flujograma proceso de registro en plataforma

Fuente: Empresa smi.com.pe, 2018.


Capítulo V: Análisis y Resultado

5.1. Análisis
El proceso de adaptación al nuevo desarrollo web tuvo que pasar una evaluación en un
periodo de tiempo determinado, ya que este sistema nos ayudó a reducir los reclamos de los
clientes internos y elevando el nivel, como también generando un gran ahorro de costos para
la empresa en la compra de insumos para cubrir este servicio.Desde el último trimestre del año
2017, se generó el plan de trabajo donde se detallaron las etapas que se siguieron para la marcha
del programa implementado, después de una serie de reuniones con los diversos usuarios y la
capacitación sobre el correcto uso de la plataforma, se realizó las mejoras necesarias para su
funcionalidad. Ver Tabla Nº 4.

El proyecto se implementó a inicios del año 2018, obteniendo los primeros resultados
con la información que se registraba en la plataforma siendo evaluados en el mes de febrero
con la data obtenida, para afinar algunas recomendaciones de mejora que se proponían por
parte de los usuarios que a cargo del llenado del registro y supervisión de esta.

Tabla 4
Plan de trabajo
PLAN DE TRABAJO
Fecha
Descripción Responsable Oct Nov Dic Ene Feb Mar

de la acción
-17 -17 -17 -18 -18 -18
Revisar el
Gerente de
perfil del
1
personal del RRHH
control de acceso
Generar un
programa de Supervisor de
2 capacitación para
seguridad
el personal de
control de acceso
Generar
procedimiento Supervisor de
3 adecuado para los
seguridad
controles de
acceso
Verificar el
estado de los
equipos de Jefe T I
4
cómputo para
agilizar los
registros de los
40

controles de
acceso
Generar una
base de datos
digital de los
5 registros Jefe T I
generados en los
controles de
acceso
Fuente: Empresa smi.com.pe, 2018.

Tabla 5
Programa y aplicaciones

Ítem Descripción

Base de datos Oracle 11g

Herramienta de
Visual Studio 2015, Net Framework 4.5.2
desarrollo

Arquitectura de
MVC, API Service REST
desarrollo
Fuente: Empresa smi.com.pe, 2018.

Con las recomendaciones realizadas por parte de los usuarios, se mejoró la plataforma
en cuanto a permisos y permitió que esta aplicación pueda también ejecutarse desde una Tablet
para agilizar el registro in-situ por parte del área de despacho y la revisión final para la salida
de carga de unidades con producto terminado.La información que se descargaba de la
plataforma, se exponía en las reuniones de comité para conocer el número de unidades que
ingresaron a nuestro almacén de insumos, contratistas y a cargar nuestro producto terminado a
los diversos clientes y conocer los tiempos de atención de las unidades en las instalaciones,
obteniendo valores cuantitativos.

Gracias a la información que se obtenía, se logró visualizar en tiempo real cuantas


unidades se encontraban en el interior de las instalaciones y su ubicación en las diversas zonas
de carga y/o descarga, ya que se estableció una capacidad máxima de unidades para mantener
el orden y no generar un tráfico interno ni poner en riesgo el personal que se desplazaba como
a las unidades de carga, montacargas y apiladores.

En cuanto en la reducción de los tiempos de atención, estos se redujeron


significativamente ya que no era necesario el registro de forma manual en los diversos formatos
41

donde la información que se obtenía no era completa, porque en algunos casos no se escribía
el nombre y número de DNI completo. Gracias al nuevo sistema implementado donde se
utilizaba una lectora de código de barras que escaneaba el código de barra del DNI,
inmediatamente se obtenía toda la información generando una data que se registró en los
primeros meses, agilizando el registro para posteriormente comunicar en tiempo real al usuario
con el que se iba a realizar la reunión.

Figura 19
Plano ubicación de zona de carga

Fuente: Empresa smi.com.pe, 2018.


42

5.2. Resultados
- Se innovó el sistema de control de acceso con apoyo de la tecnología, al haber
desarrollado un sistema integrado de ubicación de personas y vehículos, con
información en tiempo real y al alcance de todas las áreas, permitiendo cruzar la
información y de esa manera obtener un eficiente control de la instalación.
- Se mejoró y definió el procedimiento de control de acceso con funciones bien
detalladas y responsabilidades, de tal manera que se evitó duplicidad de esfuerzos
y eficiencia en el sistema de control.
- Se elevó los niveles de seguridad reduciendo riesgos de ingresos no autorizados.
- Se mejoró la relación de los controles de acceso con los procesos de la planta
industrial.
- Se mejoró los tiempos de atención al cliente en los controles de acceso de la planta
industrial.
- Se elimino los reclamos internos generados por retraso en las atenciones.
- Mejora en la atención de solicitudes de clientes internos.
- Se implementó el sistema de base de datos enlazados al sistema SAP para llevar un
control detallado.
- Se ordenó el proceso para el control de acceso peatonal y vehicular.
- Se elimino los registros con información incompleta y obsoleta.
- Se obtuvo resultados cuantitativos del movimiento de unidades en las instalaciones
e información precisa de los ingresos y salida del personal y unidades.
- Se proceso la data que generaba la plataforma, para ser expuesta en los comités de
gerencia.
- Visualización en tiempo real de todas las áreas de interés con información en tiempo
real a requerimiento.
- En relación con el aforo vehicular, se redujo el tráfico vehicular interno teniendo en
cuenta la cantidad máxima de unidades en las instalaciones. (El programa indica la
cantidad de unidades en las instalaciones)
- Se capacito al personal con el correcto uso de la aplicación y el valor que este
generaba.
- Se mejoro los equipos de cómputo de acuerdo con los nuevos requerimientos.
43

5.3. Contrastación y Demostración de las Hipótesis con los Resultados


Hipótesis General

Hipótesis Nula (Ho):

El control de acceso no permitirá a la empresa San Miguel Industrias Pet adecuar los
niveles de seguridad ante las nuevas exigencias en el año 2018.

Hipótesis Alterna (H1):

El control de acceso permitirá a la empresa San Miguel Industrias Pet adecuar los
niveles de seguridad ante las nuevas exigencias en el año 2018.

Nivel de significancia: α = 0.05.

Regla de decisión: Sí p ≤ 0.05 se rechaza Ho.

Tabla 6
Prueba de t de Student para el costo total entre los años 2017 y 2018

Prueba de muestras emparejadas


Diferencias emparejadas
95% de intervalo de
Desv. Desv. confianza de la
Desviació Error diferencia Sig.
Media n promedio Inferior Superior t gl (bilateral)
Par 1 Costo total 929,583 152,546 44,036 832,660 1026,506 21,110 11 ,000
2017 - Costo
total 2018

Interpretación

De acuerdo con la tabla 6 se observa un valor de t de 21.110, gl = 11 grados de libertad


y un nivel de significancia de 0.000, siendo menor al 0.05, por lo tanto, el control de
acceso permitirá a la empresa San Miguel Industrias Pet adecuar los niveles de
seguridad ante las nuevas exigencias en el año 2018 con respecto al año 2017.
Asimismo, por regla de decisión (p ≤ 0.05), se rechaza la hipótesis nula.

Hipótesis Especifica 1

Hipótesis Nula (Ho):


44

No existe mejora de atención significativa en los tiempos de atención según el análisis


de la encuesta realizada de acuerdo con las exigencias actuales.

Hipótesis Alterna (H1):

Existe una mejora de atención significativa en los tiempos de atención según el análisis
de la encuesta realizada de acuerdo con las exigencias actuales.

Nivel de significancia: α = 0.05.

Regla de decisión: Sí p ≤ 0.05 se rechaza Ho.

Tabla 7
Prueba de t de Student para total de ingreso de unidades entre los años 2017 y 2018

Prueba de muestras emparejadas


Diferencias emparejadas
95% de intervalo de
confianza de la
Desv. Desv. Error diferencia Sig.
Media Desviación promedio Inferior Superior t gl (bilateral)
Par 1 Total de -557,583 318,467 91,934 -759,928 -355,239 -6,065 11 ,000
ingreso de
unidades 2017
- Total de
ingreso de
unidades 2018
Fuente: Elaboración propia.
Interpretación

De acuerdo con la tabla 7 se observa un valor de t de -6.065, gl = 11 grados de libertad


y un nivel de significancia de 0.000, siendo menor al 0.05, por lo tanto, existe una
mejora significativa en la interrelación de los controles de acceso con el sistema de
gestión de la planta industrial en el año 2018 con respecto al año 2017. Asimismo, por
regla de decisión (p ≤ 0.05), se rechaza la hipótesis nula.

Hipótesis Especifica 2

Hipótesis Nula (Ho):

No existe mejora significativa de los tiempos de atención en los controles de la planta


industrial a las exigencias actuales entre los años 2017 y el 2018.
45

Hipótesis Alterna (H1):

Existe mejora significativa de los tiempos de atención en los controles de la planta industrial
a las exigencias actuales entre los años 2017 y el 2018.

Nivel de significancia: α = 0.05.

Regla de decisión: Sí p ≤ 0.05 se rechaza Ho.

Tabla 8
Prueba de t de Student para el tiempo de atención de unidades PT entre los años 2017 y 2018

Prueba de muestras emparejadas


Diferencias emparejadas
95% de intervalo de
Desv. confianza de la
Desv. Error diferencia Sig.
Media Desviación promedio Inferior Superior t gl (bilateral)
Par 1 Tiempo de 0:19:55.00 0:12:44.73 0:03:40.76 0:11:49.11 0:28:00.89 5,413 11 ,000
atención de
unidades PT 2017
- Tiempo de
atención de
unidades PT 2018
Fuente: Elaboración propia.
Interpretación:

De acuerdo con la tabla 8 se observa un valor de t de 5.413, gl = 11 grados de libertad y un


nivel de significancia de 0.000, siendo menor al 0.05, por lo tanto, existe una mejora
significativa de los tiempos de atención en los controles de la planta industrial a las
exigencias actuales en el año 2018 con respecto al año 2017. Asimismo, por regla de
decisión (p ≤ 0.05), se rechaza la hipótesis nula.

Hipótesis Especifica 3

Hipótesis Nula (Ho):

No existe mejora significativa en la toma de decisiones de inseguridad de acuerdo con las


exigencias actuales entre los años 2017 y el 2018.
46

Hipótesis Alterna (H1):

Existe mejora significativa en la toma de decisiones de inseguridad de acuerdo con las


exigencias actuales entre los años 2017 y el 2018.

Nivel de significancia: α = 0.05.

Regla de decisión: Sí p ≤ 0.05 se rechaza Ho.

Tabla 9
Prueba de t de Student para el ingreso de personal tercero entre los años 2017 y 2018

Prueba de muestras emparejadas


Diferencias emparejadas
95% de intervalo de
Desv. confianza de la
Desv. Error diferencia Sig.
Media + Desviación promedio Inferior Superior t Gl (bilateral)
Par Ingreso de 539,083 420,192 121,299 272,106 806,060 4,444 11 ,001
1 personal tercero
2017 – Ingreso de
personal tercero
2018
Fuente: Elaboración propia.

Interpretación:

De acuerdo con la tabla 9 se observa un valor de t de 4.444, gl = 11 grados de libertad y un


nivel de significancia de 0.001, siendo menor al 0.05, por lo tanto, existe una mejora
significativa en la toma de decisiones de inseguridad de acuerdo con las exigencias actuales
en el año 2018 con respecto al año 2017. Asimismo, por regla de decisión (p ≤ 0.05), se
rechaza la hipótesis nula.
47

Tabla 10
Total de ingreso de unidades

TOTAL INGRESO UNIDADES


MESES 2017 2018
Ene 1892 3007
Feb 2011 2760
Mar 2423 3046
Abr 2257 2783
May 2320 2675
Jun 2133 2142
Jul 2033 2417
Ago 2412 2539
Set 2302 2759
Oct 2420 3302
Nov 2569 3180
Dic 2517 3370
Fuente: Empresa smi.com.pe, 2018.

Gráfico 1
Reporte total de ingreso de unidades

TOTAL INGRESO UNIDADES


4000
3500
3000
2500
2000
1500
1000
500
0
Ene Feb Mar Abr May Jun Jul Ago Set Oct Nov Dic

2017 2018

Fuente: Empresa smi.com.pe, 2018.


48

Tabla 11
Ingreso personal terceros

INGRESO DE TERCEROS
VISITAS-CONTRATISTAS
MESES 2017 2018
Ene 3508 3007
Feb 3279 2760
Mar 4027 3046
Abr 3001 2783
May 3490 2675
Jun 3122 2142
Jul 3031 2417
Ago 3622 2539
Set 3400 2759
Oct 3576 3302
Nov 3438 3180
Dic 2795 3210
Fuente: Empresa smi.com.pe, 2018.

Gráfico 2
Ingreso de personal que ingreso peatonalmente

INGRESO DE PERSONAL TERCERO


4500
4000
3500
3000
2500
2017
2000
2018
1500
1000
500
0
Ene Feb Mar Abr May Jun Jul Ago Set Oct Nov Dic

Fuente: Empresa smi.com.pe, 2018.


49

Tabla 12
Tiempos de atención unidades pt

TIEMPOS ATENCION
UNIDADES PT
MES 2017 2018
Ene 01:02 00:55
Feb 01:09 00:49
Mar 01:14 00:57
Abr 01:20 00:53
May 01:33 00:54
Jun 01:22 00:50
Jul 01:21 00:50
Ago 00:57 00:52
Set 01:00 00:48
Oct 00:57 00:54
Nov 01:03 00:53
Dic 01:24 00:48
Fuente: Empresa smi.com.pe, 2018.

Gráfico 3
Promedio tiempo atención unidades PT

TIEMPO ATENCION UNIDADES PT


01:40

01:26

01:12

00:57
2017
00:43 2018
00:28

00:14

00:00
Ene Feb Mar Abr May Jun Jul Ago Set Oct Nov Dic

Fuente: Empresa smi.com.pe, 2018.


50

Logros

- Implementación de un sistema digital para el registro de personas y vehículos.


- Procesamiento de data con la que se pueda tomar decisiones para mejorar otros
procesos.
- Reducción de costos al dejar de utilizar el papel por el nuevo sistema instalado.
- Integración del sistema de portería al sistema SAP.
- Migración del sistema monitoreo físico a digital.

Figura 20
Registro del transportista

Fuente: Empresa smi.com.pe, 2018.

En cuanto a los costos, se redujo significativamente en referencia a los años anteriores,


generando una reducción de S/11,153.00 soles, lo que equivale a un 91% en los costos para
cubrir este servicio en el primer año, como se muestra en la tabla N° 13.

Tabla 13
Costo anual de formatos

Tipo Formato Costo Talonario Cantidad C.M

Registro Vehicular S/ 17.00 45 S/ 765.00

Registro Visitas S/ 17.00 15 S/ 255.00

Fuente: Empresa smi.com.pe, 2018.

Periodo Enero Mayo Septiembre Costo Anual


Costo S/4,080.00 S/4,080.00 S/4,080.00 S/ 12,240.00
51

Fuente: Empresa smi.com.pe, 2018.

Tabla 14
Costo de inversión
Costo inversión proyecto mejora control acceso

Costo
Caja de 20 unidades
Impresora Lectora Total
(02 cajas al año)
térmica

S/ 627.00 S/ 256.74 S/ 203.28 S/ 1,087.02

Fuente: Empresa smi.com.pe, 2018.

Tabla 15
Comparativo de precios
Diferencia Costo proyecto control acceso

2017 2018 Ahorro

S/ 12,240.00 S/ 1,087.00 S/ 11,153.00

Fuente: Empresa smi.com.pe, 2018.


52

Capítulo VI: Conclusiones y Recomendaciones

6.1. Conclusiones
La adecuación de los niveles de seguridad de la empresa San Miguel Industrias Pet a
las nuevas exigencias, se logró mediante la aplicación del Sistema de Control de Acceso (SCA)
gestado desde el área de seguridad con el apoyo del área de T.I (Tecnología de la Información),
el cual permitió integrarse a las nuevas exigencias generadas por el incremento de las
actividades en las áreas de producción y distribución, reduciendo de esa manera los niveles de
vulnerabilidad en seguridad desde el ingreso del personal de planta, como visitas, contratistas
y unidades de transporte de carga. Esto se puede comprobar con la prueba t de Sutdent, debido
a que hay disminución significativa en los costos de mejora en los controles de acceso en el
año 2018 con respecto al año 2017, ahorrando así S/11153.00, lo que equivale un 91% en los
costos para cubrir este servicio. Esto permitirá a la empresa migrarse del monitoreo físico a la
digital y con ello elevará los niveles de seguridad reduciendo el riesgo de los ingresos no
autorizados.

La interrelación de los controles de acceso con el sistema de gestión de la planta


industrial se mejoró por medio de la visualización en tiempo real por parte de todas las áreas
involucradas en cada proceso específico, dándoles soporte no solo en seguridad, sino en el
control de sus tiempos para una mejor atención a los clientes. Asimismo, por medio de esta
plataforma involucran al personal de vigilancia, el área de distribución, almacén de insumos y
las asistentes del área de gerencia permitiendo así una mejora en el clima interno de la empresa.
Esto se puede corroborar con la prueba t de Sutdent, debido a que hay un aumento significativo
en el ingreso de clientes y proveedores a la empresa en el año 2018 con respecto al año 2017,
el cual representa un 20%, por ello esta mejora en los controles de acceso permitirá una relación
con los procesos de la planta industrial.

Los tiempos de atención en los controles de acceso a la planta industrial de acuerdo a


las exigencias actuales, se mejoró por medio de la reducción de los tiempos de atención y
despacho a los clientes, generando una mejora en sus procesos. Mediante la prueba t de Student
se pudo observar que hay una reducción significativa en los tiempos de atención en el año 2018
con respecto al año 2017. Esto se debe a la migración del sistema de monitoreo físico a la
digital, ya que no es necesario el registro de forma manual y gracias a la mejora de los controles
de acceso se puede agilizar el tema de registro para personas y móviles, por medio de una
lectora de código de barras.
53

La toma de decisiones ante cualquier hecho que afecte la seguridad de acuerdo a las
exigencias actuales se mejoró debido a que se cuenta con información en tiempo real, mediante
el registro actualizado en el nuevo sistema de control, esto permite mejorar los niveles de
seguridad, como también efectuar arreglos en determinados procesos cuantificables dándole
mayor confiabilidad y permitiendo así la continuidad de las actividades productivas en la
empresa San Miguel Industrias Pet. Esto se puede corroborar con la prueba t de Student, ya
que se pudo observar que hay una reducción significativa con el ingreso de terceros (visitas y
contratistas) a la empresa en el año 2018 con respecto al año 2017, el cual representa un 16%.
Esto se explica ya que a través de la mejora de los controles de accesos permitió mejorar el
nivel de seguridad y decrecer el peligro de vulnerabilidad en la empresa.

6.2. Recomendaciones
En el proceso de mejora continua, el sistema de control de acceso digital debemos
integrar con otras áreas como PCP, ventas y almacén general para mantener en todo momento
una mejora continua en el proceso de control de acceso e integración entre todas las áreas en
tiempo real.

Mantener un control constante del sistema a fin de verificarlos niveles de seguridad y


poder ser actualizado a los requerimientos necesarios. Esto se podría controlar a través de
indicadores de gestión que nos mantendría atentos en previsión para cualquier innovación.

Evaluación constante del personal administrativo y operativo del sistema para que se
mantenga en óptimas condiciones y opere la plataforma de manera eficiente.

Replicar el sistema en las sedes de Ecuador, Colombia y Panamá, ya que ha quedado


demostrada su eficiencia aportando información fidedigna para mejorar la atención de los
clientes internos, minimizando el nivel de vulnerabilidad de la seguridad al tratar con
información precisa en tiempo real.
54

Capítulo VI: Anexos


Matriz de Riesgo Operacional

Figura 21
Matriz de Riesgos y Oportunidades

Fuente: Empresa smi.com.pe, 2018.


55

Definición de Variables

Tabla 16
Definición de Variables
Variables Dimensiones Indicadores
Nivel de conocimiento en el proceso
Niveles de control Nivel de capacitación en la función
Nivel de información registrada correctamente
Seguridad
Proceso en el almacenamiento de registros
Información registrada
Tratamiento de la información registrada
Demoras en la recepción de la documentación.
Demoras en atención Demoras en el registro de la documentación
Demoras en la recepción de la documentación de
Tiempo de atención
Demoras en autorización unidades con carga
de salidas Demoras en el registro de la documentación de
unidades con carga
Calidad de servicio en la Calidad en el servicio de atención
Calidad de Servicio
recepción Calidad en el servicio de recepción
Fuente: Elaboración propia.
56

Referencias

Avalos, C. (2019). Diseño de un modelo de control de accesos a los sistemas de información


basado en la ISO 27001 en una financiera, Lima 2019. Universidad Norbert Wiener,
Lima - Perú. Obtenido de http://repositorio.uwiener.edu.pe/handle/123456789/3313

Cosentino, L. (5 de 2009). Control de Accesos. Conceptos, historia y esquema básico. Negocios


de Seguridad(45), 152-160. Obtenido de
http://negociosdeseguridad.com.ar/revistas/045/RNDS_045.pdf

El Comercio. (20 de 7 de 2016). Obtenido de https://elcomercio.pe/economia/peru/san-miguel-


industrias-pet-amplia-linea-productos-reciclados-221224-noticia/

El Peruano. (2 de 7 de 2013). Obtenido de


https://leyes.congreso.gob.pe/Documentos/Leyes/30056.pdf

EMIS. (27 de 11 de 2020). Obtenido de https://www.emis.com/php/company-


profile/PE/San_Miguel_Industrias_Pet_SA_es_3398617.html

Garay, A., & Gallego, J. (2018). Diseño e Implementación de un Sistema para Controlar el
Acceso a Zonas Restringidas en la Clínica de la Universidad Cooperativa de Colombia
Utilizando Internet de las Cosas. Universidad Cooperativa de Colombia, Villavicencio
- Colombia. Obtenido de https://repository.ucc.edu.co/handle/20.500.12494/4193

Gestión. (21 de 4 de 2018). Obtenido de https://gestion.pe/economia/empresas/san-miguel-


industrias-pet-potencia-reciclaje-abre-nuevas-lineas-232036-noticia/?ref=gesr

Maqueira, J. (2013). Diseño de un sistema de control de acceso sobre protocolo Zigbee para
las oficinas de un edificio educativo. Pontificia Universidad Católica del Perú, Lima -
Perú. Obtenido de http://tesis.pucp.edu.pe/repositorio/handle/20.500.12404/4900

Martin, D. (2015). Automatización sistema control de acceso con lectores RFID. Universidad
Carlos III de Madrid, Madrid - España. Obtenido de http://hdl.handle.net/10016/22952

Martín, M. (2016). Implementación de un sistema de control de acceso para mejorar la


seguridad de la información de la empresa SNX S.A.C. Universidad Nacional Mayor
de San Marcos, Lima. Obtenido de
https://cybertesis.unmsm.edu.pe/handle/20.500.12672/5254
57

Martinez, R. (2017). Diseño del sistema de control de asistencia en la Agencia Mercado de la


Caja Huancayo aplicando tarjetas de proximidad de tecnología RFID. Universidad
Continental, Huancayo - Perú. Obtenido de
https://repositorio.continental.edu.pe/handle/20.500.12394/4656

Mora, A. (2016). Gestión de la prevención. Control de accesos. Universidad Politécnica de


Cartagena, Cartagena - España. Obtenido de
https://repositorio.upct.es/handle/10317/5636

Noriega, L. (2007). Diseño de un sistema de control de accesos orientado a un edificio de


oficinas en proceso de automatización. Pontificia Universidad Católica del Perú, Lima
- Perú. Obtenido de http://tesis.pucp.edu.pe/repositorio/handle/20.500.12404/255

Norma Técnica Peruana - ISO/IEC 17799. (2007). Tecnología de la información. Código de


buenas prácticas para la gestión de la seguridad de la información. Lima - Perú.
Obtenido de http://spij.minjus.gob.pe/Graficos/Peru/2007/agosto/25/RM-246-2007-
PCM_25-08-07.pdf

Oraclle Database 11g. (2007). Información Confiable. Obtenido de


https://www.oracle.com/technetwork/es/documentation/317497-esa.pdf

Peltier, T., Peltier, J., & Blackley, J. (2004). Information Security Fundamentals (2 ed.).
EE.UU.: Auerbach Publications.

Potepan, V. (2016). Propuesta de solución al control de acceso mediante RFID. Pontifica


Universidad Católica Argentina, Buenos Aires - Argentina. Obtenido de
https://repositorio.uca.edu.ar/bitstream/123456789/524/1/doc.pdf

San Martín Guillén, E. (2019). Diseño e implementación de un sistema de control de acceso


por Biometría. Universidad Tecnológica del Perú, Lima - Perú. Obtenido de
http://repositorio.utp.edu.pe/handle/UTP/2648

smi. (2019). Obtenido de https://www.smi.com.pe/es/Envases

Vargas, Z. (2013). Sistema de Control de Acceso y Monitoreo con la Tecnología RFID para el
Departamento de Sistemas de la Universidad Politécnica Salesiana Sede Guayaquil.
Universidad Politécnica Salesiana, Guayaquil - Ecuador. Obtenido de
https://dspace.ups.edu.ec/handle/123456789/5380

Wikipedia. (16 de 6 de 2020). Obtenido de https://wiki2.org/es/Oracle_Database


58

Zona Ciso. (16 de 9 de 2020). Obtenido de https://zonaciso.cl/tendencias/todo-sobre-la-iso-


27001-y-la-seguridad-de-la-informacion/

También podría gustarte