Informatica
Informatica
El documento presenta un plan de capacitación en informática básica para 50 nuevos empleados de INFOEDUCA SAC, estructurado en 13 pages
cuatro módulos de 20 horas cada uno, abarcando Microsoft Word, … Full description
PDF 100% (10)
Uploaded by ivanganoza2 AI-enhanced description
SCIU-
178_FORMATOALUMNOTRABAJO
FINAL_-_ok[1][1]
Save 100% 0% Embed Share Print Report
11 pages
12 pages
11 pages
15 pages
ESTUDIANTE 10 pages
6 pages
PDF 0% (1)
Examen Final de Informatica Basica
11 pages
18 pages
5 pages
12 pages
20 pages
100% (1)
INTEGRANTES: PDF
12 pages
13 pages
22 pages
6 pages
15 pages
13 pages
12 pages
1 page
17 pages
9 pages
6 pages
14 pages
7 pages
8 pages
Trabajo Final
5 pages
3 pages
6 pages
4 pages
Trabajo Final
PDF No ratings yet
Formato y Entregable 2 Senati
1.2 Metodologías de Enseñanza y Evaluación Resuelto
Materiales y Equipos
2 pages
Computadoras
PDF 0% (1)
Software: Licencias de Microsoft Office Material de Reforzamiento U1
12 pages
14 pages
5 pages
3 pages
5 pages
Trabajo Final
4 pages
Empleado
5 Grupo 5 92 90 89 91 95
PDF No ratings yet
Ejercicios Tema II
4 pages
1 page
5 pages
Trabajo Final
PDF No ratings yet
Material Complexivo Agosto 2020
99 pages
Word
PowerPoint PDF No ratings yet
Excel
Paper 1
Ciberseguridad
IoT
17 pages
82
83
PDF No ratings yet
La Disciplina de Los Hijos
3 pages
80
No ratings yet
Informe de Ciberseguridad - INFOEDUCA
PDF
SAC
28 pages
1. Introducción
Este informe tiene como objetivo identificar los principales riesgos de PDF No ratings yet
ciberseguridad en el entorno de capacitación digital de INFOEDUCA SAC, y Fiq-Sa-Romero Mauricio
proponer estrategias para mitigar estas amenazas, especialmente en el uso
de plataformas virtuales y dispositivos IoT.
65 pages
Trabajo Final
5. Conclusión
La aplicación de estas medidas permitirá a INFOEDUCA SAC proteger los datos, garantizar la
seguridad durante la capacitación y fortalecer una cultura de prevención en el uso de la tecnología.
Trabajo Final
Trabajo Final
Trabajo Final
Dividir el programa en 4 módulos mensuales de 20 horas cada uno, cada uno enfocado en
un tema clave (Word/PowerPoint, Excel, Ciberseguridad, IoT).
Medición:
Tablas dinámicas: Para filtrar y comparar resultados por módulo, grupo o empleado.
Trabajo Final
Pregunta 04:
¿Cómo integrarías las mejores prácticas de ciberseguridad en el proceso
de capacitación, tanto en la parte de formación como en la protección de
datos durante la misma?
Usar sensores o dispositivos IoT para monitorear asistencia o participación en tiempo real.
Trabajo Final
Cronograma de actividades:
CRONOGRAMA
N° ACTIVIDADES TIEMP
TIEMPO TIEMO TIEMPO TIEMPO TIEMPO
O
Diagnóstico de
1 10:10
conocimientos previos
Diseño del programa de
2 10:15
capacitación
Implementación de
3 10:25
sesiones de formación
Evaluación intermedia de
4 10:35
desempeño
Taller de ciberseguridad y
5 10:45
protección de datos
Aplicación de herramientas
6 11.00
digitales (Excel,IoT)
1. MÁQUINAS Y EQUIPOS
Descripción Cantidad
Computadoras de escritorio/laptops 15
Proyector multimedia 1
Router y acceso a internet 1
2. HERRAMIENTAS E INSTRUMENTOS
Descripción Cantidad
Licencias de Microsoft office 15
Plataforma de capacitación virtual (LMS) 1
Memoria USB para respaldo 15
Software antivirus 15
3. MATERIALES E INSUMOS
Descripción Cantidad
Material de apoyo 15
Cuadernos de notas 15
Lápices y bolígrafos 30
Trabajo Final
3. DECIDIR PROPUESTA
PROPUESTA DE SOLUCIÓN
Fundamentos de Ciberseguridad
Trabajo Final
4. EJECUTAR
NORMAS TÉCNICAS -
OPERACIONES / PASOS / SUBPASOS ESTANDARES / SEGURIDAD
/ MEDIO AMBIENTE
Evaluación diagnóstica
Diagnóstico inicial de conocimientos del personal virtual según estándares
pedagógicos (ISO 21001)
Planificación educativa bajo
Diseño del cronograma de capacitación por módulos
criterios de eficacia y
tiempo (ISO 9001)
Buenas prácticas de
Desarrollo de sesiones prácticas y teóricas con Microsoft enseñanza virtual - uso
Office seguro de software (Norma
ISO/IEC 27002)
Gestión de datos segura -
Protección de información
Evaluación periódica con Excel y tablas dinámicas personal (Ley de Protección
de Datos)
Normas de ciberseguridad y
control de accesos (ISO/IEC
Implementación de sesiones de ciberseguridad
27001)
Gestión de dispositivos
conectados según buenas
Aplicación de conceptos de IoT con enfoque seguro
prácticas IoT (ISO/IEC
30141)
Procesamiento ético y
seguro de datos -
Registro y análisis de desempeño por grupo
transparencia educativa
Estándares de calidad
Informe final y retroalimentación a los participantes educativa y mejora continua
Trabajo Final
N Excel
Ó
I
C
U
L Tablas dinámicas
O
S
E
D Evaluación (Excel, Gráfcos) Promedios
S
A
T
S
E Seguimiento
U
P
O
R
P Talleres
Seguridad
Simulaciones
Digital(Ciberseguridad e IoT
Buenas Práccas
Trabajo Final
5. CONTROLAR
Trabajo Final
6. VALORAR
La propuesta responde
Relevancia de la adecuadamente al
propuesta de problema planteado y es 8 8
solución relevante para el contexto
del caso práctico.
La solución es
técnicamente factible,
Viabilidad técnica tomando en cuenta los 6 6
recursos y conocimientos
disponibles.
PUNTAJE TOTAL 20 20
Privacy Policy
Third Parties