Está en la página 1de 6

CRONOGRAMA

Alberto A. Gallardo Guiñez

PROYECTO DE TITULO PARA TECNICOS

Instituto IACC

01.03.2020
DESARROLLO.

INTRODUCCIÓN

En este tema de investigación y de proceso puedo destacar con plena


importancia la formación en la institución dentro de los mismos funcionarios lo cual de
gran forma permitirá destacar lo relevantes de los inconvenientes que surgen en la
seguridad de l sistema computacional, su desarrollo en el método de un cronograma, y
así saber sus tiempos los cuales llevara para desarrollar dicho planteamiento para su
mejor elaboración en todo el proceso que con lleva este tipo de seguridad en el ámbito
computacional.

2. Identifique las etapas del proceso de investigación.

Etapas de un sistema de seguridad computacional por competencias.


Implementación de un sistema de seguridad computacional por competencias:
Definición de los criterios de desempeño según necesidad para el rol o ejecución
según su función en el sistema.

- Implementación de seguridad computacional.


- Ser medibles y cuantificables.
- Ser relevantes y estar relacionados con los aspectos que aporten mayor
confiabilidad en el sistema.

Selección de personal el cual manipulara sistema computacional en oficinas que


lo necesiten pertinentes 

- Funcionarios policiales seleccionado según desempeño, elevado, incluye a


quienes obtuvieron mejores formas de manipular y evitar perdida de
información y seguridad en el sistema.
-  Personal policial seleccionadas de desempeño intermedio, estas aportan
rendimiento en torno a la media, a los funcionarios los cuales vienen
ingresando a la institución modo amateur.
-  Las personas seleccionadas con un desempeño inferior a la media, se les
dará inducción al momento de manipular un sistema computacional.

Proceso de selección de datos que se aplica en los métodos de evaluación en el


rendimiento complementado por una entrevista por medio de una calificación de
eventos conductuales:
- Aportes, indicios de las responsabilidades en los objetivos, Tareas, y funciones
del mismo.
- Acontecimientos de mayor relevancia que se observan a lo largo en las
actividades propias de su función.
- Se identifican las habilidades, actitudes, comportamiento y conocimientos
sin perder de vista el su objetivo, siendo óptimos para la labor de su trabajo,
en todo ámbito de seguridad del sistema.

Análisis de los sistemas de seguridad verificación en los distintos ámbitos de


seguridad.
- Interpretación y evaluación de la seguridad computacional integrada en la
institución.
- Conclusiones.

Definición de competencias óptimas en el sistema de seguridad computacional.

- Las características de las personas que alcanzan los niveles superiores en


el desempeño.
- Detección en las cualidades que aportan a un mejor rendimiento en la
seguridad computacional en los sistemas.

Validación del modelo en la implementación la seguridad computacional en todos


los ordenadores de la institución, por medio de estudios y análisis.

- Interpretación de los resultados obtenidos con el tipo de seguridad.


- conclusiones y datos obtenidos en distintos procesos de seguridad
computacional.
- Ajustes e ideas planteadas.

Sistema de gestión de competencias y su implementación según la base o plan que se


deba contemplar.

- Selección del personal el cual utilizara el sistema.


- Tipos de ataques mas comunes en el sistema.
- Formas de evitar y reconocer los posibles riesgos.
- Selección del personal el cual utilizara el sistema.
- formación y capacitación sobre la seguridad computacional.
- comunicación y medios de información.
- Evaluación de desempeño, bajo la seguridad computacional.
- Sistemas de seguridad los cuales serán utilizados en los sistemas
computacionales
3. Incorpore todas las actividades por cumplir

Programación de Tareas Fecha de Inicio Fecha de Termino


Planteamiento del problema 02 de Marzo 03 de Marzo
Objetivos 04 de Marzo 05 de Marzo
Marco teórico 06 de marzo 07 de Marzo
Marco Metodológico 08 de marzo 09 de Marzo
Evaluaciones 10 de Marzo 11 de Marzo
Análisis de resultados 12 de Marzo 14 de Marzo
presentación y discusión de
seguridad 15 de Marzo 18 de Marzo
conclusiones 19 de Marzo 20 de Marzo
Termino y Entrega 21 de Marzo 28 de Marzo

4.- Identifique las acciones y posibles responsables de estas.

Este método depende generalmente de los funcionarios los cuales serán capacitadas
para todo problema de seguridad computacional ya que se encuentra dentro de una
institución de prestigio hasta el momento, sus acciones de seguridad serán para evitar
posibles perdidas de información por mediante virus, o a terceras personas.

Esta acción permite que la seguridad computacional entregue mas confiabilidad tanto
como para el usuario como para el sistema con información de privilegio.

- Mejora la seguridad computacional en todos los ordenadores de la unidad.


- Favorece confiabilidad en el sistema.
- Aumenta los niveles de satisfacción laboral y ayuda a retener el talento.
- Mejora la imagen de la institución.
- Evita la perdida de información de privilegio.
- Da confiabilidad a las personas las cuales entregan sus datos al sistema.
5. Distribuya los ítems en una calendarización tentativa (Carta Gantt).

MESES  
  MARZO  
Jueve Vierne
  Actividad Semanas Lunes Martes Miércoles s s Sábado Domingo
Análisis de situación de
1 seguridad en la institución              
planteamiento del
2 problema de seguridad              
Selección y definición del
3 problema de seguridad              
definición de objetivos del
4 proyecto              
justificación de la
5 problemática              
6 cronograma de trabajo              
especificaciones de
7 recursos de seguridad              
8 material a utilizar              
9 creación de carta Gantt              
10 termino y conclusión              

Conclusión:

Este proceso de investigación de seguridad computacional, permite destacar usuarios


de extraños externos al sistema de la institución, lo cual permite tener mejor
confiabilidad en el sistema, con la única finalidad de evitar posibles perdidas a
cualquier ataque en el sistema, de esta forma el usuario evita cometer sencillos
errores, para eso se inducirá de tal forma que pueda saber como enfrentarlos, con las
medidas de seguridad correspondientes al caso,
Bibliografía.

Contenido Semana Nro. 5 Proyecto Final.

También podría gustarte