PLAN DE TRABAJO DEL
ESTUDIANTE
Trabajo Final
DATOS DEL ESTUDIANTE
Apellidos y Nombres: ID:
Dirección Zonal/CFP: SEDE INDEPENDENCIA
Carrera: Semestre: 1
Curso/ Mód. Formativo: Informática Básica
Tema de Trabajo Final: Desafío matemático integral en la empresa INFOEDUCA
1. INFORMACIÓN
Identifica la problemática del caso práctico propuesto.
INFOEDUCA SAC necesita implementar un programa de capacitación intensiva en
informática para 50 nuevos empleados divididos en 5 grupos. La capacitación durará 4
meses, con módulos mensuales de 20 horas cada uno, y un presupuesto de $20,000. Los
módulos incluyen Microsoft Word, Excel, PowerPoint, Fundamentos de Ciberseguridad,
Internet de las Cosas (IoT) y Seguridad de dispositivos IoT. Se requiere que el 80% de los
empleados complete el curso con una calificación mínima del 80% para garantizar la
eficiencia en sus capacidades.
Identifica propuesta de solución y evidencias.
La solución consiste en desarrollar un programa integral de capacitación que incluya:
cronograma detallado, métodos de enseñanza y evaluación, distribución eficiente del
presupuesto, modelo matemático para medir la efectividad, herramientas de Excel para
seguimiento de resultados, gráficos de progreso, aplicación de fórmulas para cálculos de
calificaciones y pautas de seguridad informática. Las evidencias incluirán: cronograma
detallado en Word, archivo Excel con tablas dinámicas para evaluación, informe sobre
riesgos de ciberseguridad y presentación resumiendo el plan de capacitación.
Trabajo Final
Respuestas a preguntas guía
Durante el análisis y estudio del caso práctico, debes obtener las respuestas a las
interrogantes:
¿Cómo estructurarías el cronograma de capacitación para maximizar el
Pregunta
aprendizaje del nuevo personal dentro de los 4 meses?
01:
Estructuraría el cronograma dividiendo los 6 módulos en los 4 meses disponibles, asignando
más tiempo a los módulos complejos como Excel y Ciberseguridad. El primer mes incluiría
Word y fundamentos básicos, el segundo mes Excel, el tercer mes PowerPoint y Fundamentos
de IoT, y el cuarto mes Ciberseguridad y Seguridad de dispositivos IoT. Cada semana tendría
5 horas de capacitación, combinando teoría (40%) y práctica (60%), con evaluaciones
semanales para reforzar el aprendizaje continuo.
Pregunta ¿Qué criterios utilizarías para evaluar el desempeño de los empleados
02: durante el programa de capacitación y cómo medirías su progreso?
Implementaría un sistema de evaluación mixto que incluya pruebas teóricas (30%), proyectos
prácticos individuales (40%), trabajos colaborativos (20%) y participación activa (10%). El
progreso se mediría mediante evaluaciones diagnósticas al inicio de cada módulo,
evaluaciones formativas semanales y evaluaciones sumativas al final de cada módulo.
Además, utilizaría un dashboard en Excel para monitorear el avance individual y grupal,
estableciendo indicadores de desempeño que muestren niveles de competencia alcanzados.
Pregunta ¿Qué herramientas de Excel utilizarías para analizar y representar los
03: datos de rendimiento de los empleados, y cómo asegurarías que los
resultados sean claros y fáciles de interpretar?
Utilizaría tablas dinámicas para analizar las calificaciones por módulo, grupo y empleado,
implementando funciones como PROMEDIO, MAX, MIN y CONTAR.SI para calcular
estadísticas relevantes. Representaría los datos mediante gráficos combinados (para mostrar
progresión), gráficos de radar (para competencias múltiples) y gráficos de cascada (para
visualizar cumplimiento de metas). Para asegurar claridad, aplicaría formato condicional a las
tablas, mantendría una paleta de colores consistente y agregaría títulos descriptivos y leyendas
Trabajo Final
a todos los gráficos.
Pregunta ¿Cómo integrarías las mejores prácticas de ciberseguridad en el proceso
04: de capacitación, tanto en la parte de formación como en la protección de
datos durante la misma?
Integraría las prácticas de ciberseguridad implementando autenticación de doble factor para
acceder a las plataformas de capacitación y cifrado de extremo a extremo para la transmisión
de datos. Desarrollaría políticas claras sobre manejo de información confidencial y realizaría
simulacros de phishing para concientizar sobre amenazas. En la formación, cada módulo
incluiría una sección dedicada a la seguridad específica de esa herramienta, y se
proporcionarían guías de mejores prácticas para mantener la seguridad durante y después de
la capacitación.
Pregunta ¿Cómo aplicarías los principios de IoT en el proceso de capacitación,
05: considerando que el entorno está basado en herramientas digitales y
dispositivos interconectados?
Aplicaría los principios de IoT implementando un sistema de aprendizaje interconectado
donde los materiales didácticos estén disponibles en múltiples dispositivos sincronizados.
Utilizaría sensores de presencia para registrar automáticamente la asistencia y dispositivos
wearables para medir la participación. Desarrollaría laboratorios virtuales con dispositivos
IoT simulados para prácticas y demostraciones. Además, implementaría un sistema de
monitoreo en tiempo real que permita a los instructores visualizar el progreso de los
estudiantes y ajustar el ritmo de la capacitación según necesidades identificadas.
Trabajo Final
2. PLANIFICACIÓN DEL TRABAJO
Cronograma de actividades:
CRONOGRAMA
N° ACTIVIDADES
S1 S2 S3 S4 S4 S4
1 Capacitación en Microsoft Word X
2 Evaluación de Microsoft Word X
3 Capacitación en Microsoft Excel X
4 Evaluación de Microsoft Excel X
5 Capacitación en Microsoft PowerPoint X
6 Capacitación en Fundamentos de IoT X
Evaluación de PowerPoint y
7 X
Fundamentos IoT
8 Capacitación en Ciberseguridad X
Capacitación en Seguridad de
9 X
dispositivos IoT
10 Evaluación final integradora X
Lista de recursos necesarios:
1. MÁQUINAS Y EQUIPOS
Descripción Cantidad
Computadoras de escritorio para laboratorio 50
Proyectores para aulas de capacitación 5
Servidores para plataforma e-learning 2
Dispositivos IoT para demostraciones 10
2. HERRAMIENTAS E INSTRUMENTOS
Descripción Cantidad
Licencias Microsoft Office 365 50
Software de simulación de seguridad 5
Plataforma LMS (Learning Management System) 1
Software de análisis de datos 1
3. MATERIALES E INSUMOS
Descripción Cantidad
Manuales de capacitación digital 50
Dispositivos USB para prácticas de seguridad 50
Kits de componentes básicos IoT 10
Material de oficina (libretas, bolígrafos) 50
Trabajo Final
3. DECIDIR PROPUESTA
Describe la propuesta determinada para la solución del caso práctico
PROPUESTA DE SOLUCIÓN
Propuesta de Solución para el Caso INFOEDUCA SAC
Analizando el caso de INFOEDUCA SAC, he desarrollado una propuesta integral para
implementar el programa de capacitación de 4 meses para los 50 nuevos empleados. Esta
propuesta aborda todos los aspectos solicitados, desde la planificación del cronograma hasta
la implementación de medidas de seguridad.
1. Cronograma Detallado de Capacitación
El programa se estructurará en 4 meses, distribuyendo los 6 módulos de manera estratégica
para maximizar el aprendizaje:
Mes Semanas Módulo Hora Contenido Principal
s
1 1-2 Microsoft Word 15 Formatos, estilos, documentos
profesionales
3-4 Evaluación y 5 Proyecto práctico y evaluación
refuerzo
2 5-6 Microsoft Excel 15 Fórmulas, tablas dinámicas, gráficos
7-8 Evaluación y 5 Proyecto de análisis de datos
refuerzo
3 9-10 Microsoft 10 Presentaciones efectivas, multimedia
PowerPoint
11-12 Fundamentos IoT 10 Conceptos básicos, aplicaciones prácticas
4 13-14 Ciberseguridad 10 Protección de datos, identificación de
amenazas
15-16 Seguridad en IoT 10 Protección de dispositivos,
vulnerabilidades
Cada sesión combinará 40% de teoría y 60% de práctica para consolidar el aprendizaje. Los
Trabajo Final
grupos de 10 personas permitirán atención personalizada y seguimiento adecuado del
progreso individual.
2. Metodología de Enseñanza y Evaluación
La metodología propuesta se basa en un enfoque mixto que combina diferentes estrategias:
Componente Descripción Porcentaje en
Evaluación
Clases teóricas Exposición de conceptos 30%
fundamentales
Talleres prácticos Aplicación guiada de conocimientos 40%
Proyectos Resolución de casos en equipo 20%
colaborativos
Participación activa Intervenciones y aportes en clase 10%
El sistema de evaluación continua incluirá:
Evaluación diagnóstica al inicio de cada módulo
Evaluaciones formativas semanales (ejercicios prácticos)
Evaluaciones sumativas al finalizar cada módulo
Proyecto integrador final que abarque todos los módulos
Las herramientas tecnológicas que se utilizarán incluyen una plataforma LMS para
gestionar contenidos, seguimiento y evaluaciones, software de simulación para prácticas de
seguridad, y dispositivos IoT para demostraciones prácticas.
3. Recursos Necesarios para la Capacitación
Recursos Materiales
Tipo de Recurso Descripción Cantidad Costo Estimado
Hardware Computadoras para laboratorio 50 $7,500
Proyectores 5 $1,500
Servidores para plataforma e-learning 2 $2,000
Dispositivos IoT para demostraciones 10 $1,000
Software Licencias Microsoft Office 365 50 $2,500
Trabajo Final
Software de simulación de seguridad 5 $1,000
Plataforma LMS 1 $2,000
Materiales Manuales digitales 50 $500
Dispositivos USB seguros 50 $500
Kits de componentes IoT 10 $1,000
Material de oficina 50 $500
Recursos Humanos
Puesto Cantida Función Principal
d
Instructores especializados 3 Impartir los módulos de capacitación
Asistentes técnicos 2 Apoyo en laboratorios y prácticas
Coordinador de programa 1 Gestión y seguimiento global
4. Distribución del Presupuesto
El presupuesto total de $20,000 se distribuirá de la siguiente manera:
Esta distribución permite cubrir todos los recursos necesarios y mantener una reserva para
imprevistos. El mayor porcentaje se destina a hardware (60%), seguido por software
Trabajo Final
(27.5%), materiales (10%) y personal (2.5%), considerando que parte del personal actual de
INFOEDUCA puede asumir roles en el programa.
5. Modelo Matemático para Medir Eficiencia y Efectividad
Para medir la eficiencia y efectividad del programa de capacitación, se propone un modelo
basado en los siguientes indicadores:
Indicador Fórmula Meta
Índice de Rendimiento (IR) IR = (Nota Obtenida / Nota Máxima) × 100 ≥ 80%
Tasa de Progresión (TP) TP = (Calificación Módulo N / Calificación ≥ 1.05
Módulo N-1)
Índice de Eficiencia Terminal IET = (N° de aprobados / N° total de ≥ 80%
(IET) participantes) × 100
Retorno de Inversión en ROI = [(Beneficio estimado - Costo) / ≥
Capacitación (ROI) Costo] × 100 150%
El modelo considerará distintos pesos para cada módulo según su complejidad y relevancia:
Microsoft Word: 15%
Microsoft Excel: 25%
Microsoft PowerPoint: 15%
Fundamentos de Ciberseguridad: 20%
Fundamentos IoT: 15%
Seguridad dispositivos IoT: 10%
6. Seguimiento de Resultados en Excel
Para el seguimiento de resultados se implementará un dashboard en Excel que incluirá:
Análisis
Trabajo Final
Las tablas dinámicas permitirán analizar:
Rendimiento individual y grupal por módulo
Progresión de aprendizaje a lo largo del tiempo
Identificación de fortalezas y áreas de mejora
Correlación entre asistencia y desempeño
Se implementarán las siguientes fórmulas clave:
PROMEDIO() para calcular calificaciones medias
CONTAR.SI() para identificar aprobados/reprobados
TENDENCIA() para proyectar rendimiento futuro
BUSCARV() para consultar datos específicos de empleados
7. Progreso de los Empleados en los Módulos
Progreso semanal:
Progreso Semanal del Programa
Haga clic para abrir componente
Toque para abrir
Se crearán gráficos de diferentes tipos para visualizar el progreso:
Gráficos de barras para comparar rendimiento entre grupos
Trabajo Final
Gráficos de líneas para mostrar la evolución a lo largo del tiempo
Gráficos de radar para visualizar competencias individuales
Gráficos de cascada para analizar cumplimiento de metas
Estos gráficos permitirán a los instructores y directivos tomar decisiones informadas sobre
el programa de capacitación y realizar ajustes cuando sea necesario.
8. Pautas de Seguridad de la Información
Para garantizar la seguridad durante todo el proceso de capacitación, se implementarán las
siguientes medidas:
Categoría Riesgo Estrategia de mitigación
Acceso a la Acceso no autorizado Autenticación de doble factor para
plataforma todos los usuarios
Protección de Filtración de información Cifrado de extremo a extremo en
datos transferencia de datos
Dispositivos IoT Vulnerabilidades de Aislamiento en red independiente para
hardware prácticas
Formación Falta de conciencia de Módulo transversal de seguridad en
seguridad cada tema
Evaluaciones Suplantación de identidad Verificación biométrica durante
evaluaciones
Adicionalmente, se implementará un protocolo de respuesta a incidentes que incluye:
Detección temprana de amenazas
Procedimiento de escalamiento
Plan de comunicación
Recuperación de sistemas y datos
El enfoque integral de seguridad considerará tanto la protección de la infraestructura
tecnológica como la formación de los empleados en buenas prácticas de seguridad, creando
una cultura de protección de datos desde el inicio del programa.
Conclusión
La propuesta presentada ofrece una solución integral para el programa de capacitación de
Trabajo Final
INFOEDUCA SAC, abordando todos los aspectos solicitados y proporcionando
herramientas claras para su implementación y seguimiento. El diseño modular y progresivo
del programa, combinado con un sistema robusto de evaluación y seguimiento, permitirá
maximizar el aprendizaje de los 50 nuevos empleados en el período de 4 meses establecido.
La distribución eficiente del presupuesto, el uso estratégico de herramientas tecnológicas y
la implementación de medidas de seguridad apropiadas garantizarán que el programa
cumpla con los objetivos establecidos, contribuyendo significativamente a la mejora de la
productividad, calidad y eficiencia del nuevo personal de INFOEDUCA SAC.
Trabajo Final
4. EJECUTAR
Resolver el caso práctico, utilizando como referencia el problema propuesto y
las preguntas guía proporcionadas para orientar el desarrollo.
Fundamentar sus propuestas en los conocimientos adquiridos a lo largo del
curso, aplicando lo aprendido en las tareas y operaciones descritas en los
contenidos curriculares.
INSTRUCCIONES: Ser lo más explícito posible. Los gráficos ayudan a transmitir
mejor las ideas. Tomar en cuenta los aspectos de calidad, medio ambiente y SHI.
NORMAS TÉCNICAS -
OPERACIONES / PASOS / SUBPASOS ESTANDARES / SEGURIDAD
/ MEDIO AMBIENTE
1. Planificación del programa
ISO 29990:2010 - Servicios
1.1 Análisis de necesidades formativas de aprendizaje para
educación no formal
Cumplimiento de normativa
1.2 Diseño del cronograma de capacitación laboral sobre horas de
capacitación
Normas contables para
1.3 Elaboración de presupuesto detallado asignación de recursos
educativos
2. Implementación de infraestructura tecnológica
ISO/IEC 27001 - Normas de
2.1 Configuración de laboratorios informáticos
seguridad informática
Licenciamiento legal de
2.2 Instalación de software y plataformas software y cumplimiento de
derechos de autor
Normas de consumo
2.3 Configuración de dispositivos IoT para prácticas
energético eficiente
3. Desarrollo de contenidos formativos
Estándares SCORM para
3.1 Creación de manuales y guías digitales
contenidos e-learning
Metodologías activas de
3.2 Diseño de actividades prácticas
aprendizaje (ABP)
Criterios de evaluación por
3.3 Elaboración de evaluaciones
competencias
4. Ejecución de la capacitación
Ergonomía para puestos de
4.1 Módulo Microsoft Word trabajo con pantallas (ISO
9241)
Pausas activas cada 2 horas
4.2 Módulo Microsoft Excel
de capacitación
4.3 Módulo Microsoft PowerPoint Control de iluminación
Trabajo Final
adecuada en aulas
NIST Cybersecurity
4.4 Módulo Fundamentos de Ciberseguridad
Framework
Normativa de protección de
4.5 Módulo Fundamentos de IoT
datos personales
Recomendaciones OWASP
4.6 Módulo Seguridad de dispositivos IoT
para IoT
5. Seguimiento y evaluación
ISO 9001:2015 - Gestión de
5.1 Implementación de dashboard en Excel calidad en procesos
formativos
Protocolos de manejo
5.2 Aplicación de evaluaciones periódicas confidencial de
calificaciones
Eliminación segura de datos
5.3 Generación de informes de progreso
sensibles no necesarios
6. Cierre del programa
Gestión de residuos
6.1 Evaluación final integradora
electrónicos (E-waste)
ISO 14001 - Gestión
6.2 Análisis de resultados
ambiental
Conservación digital de
6.3 Elaboración de informe final documentos para reducir
uso de papel
Trabajo Final
[NOMBRE DEL TEMA DEL TRABAJO FINAL]
[APELLIDOS Y NOMBRES] [ESCALA]
DIBUJO / ESQUEMA / DIAGRAMA DE PROPUESTA
(Adicionar las páginas que sean necesarias)
Trabajo Final
5. CONTROLAR
Verificar el cumplimiento de los procesos desarrollados en la propuesta de solución del caso
práctico.
NO
EVIDENCIAS CUMPLE
CUMPLE
¿Se identificó claramente la problemática del caso ☒ ☐
práctico?
¿Se desarrolló las condiciones de los requerimientos ☒ ☐
solicitados?
¿Se formularon respuestas claras y fundamentadas a ☒ ☐
todas las preguntas guía?
¿Se elaboró un cronograma claro de actividades a ☒ ☐
ejecutar?
¿Se identificaron y listaron los recursos (máquinas, ☒ ☐
equipos, herramientas, materiales) necesarios para
ejecutar la propuesta?
¿Se ejecutó la propuesta de acuerdo con la planificación y ☒ ☐
cronograma establecidos?
¿Se describieron todas las operaciones y pasos seguidos ☒ ☐
para garantizar la correcta ejecución?
¿Se consideran las normativas técnicas, de seguridad y ☒ ☐
medio ambiente en la propuesta de solución?
¿La propuesta es pertinente con los requerimientos ☒ ☐
solicitados?
¿Se evaluó la viabilidad de la propuesta para un contexto ☒ ☐
real?
Trabajo Final
6. VALORAR
Califica el impacto que representa la propuesta de solución ante la situación planteada en el
caso práctico.
PUNTAJE
CRITERIO DE DESCRIPCIÓN DEL PUNTUACIÓN CALIFICADO
EVALUACIÓN CRITERIO MÁXIMA POR EL
ESTUDIANTE
Identificación del Claridad en la identificación
3
problema del problema planteado.
La propuesta responde
Relevancia de la adecuadamente al
propuesta de problema planteado y es 8
solución relevante para el contexto
del caso práctico.
La solución es
técnicamente factible,
Viabilidad técnica tomando en cuenta los 6
recursos y conocimientos
disponibles.
La solución cumple con
Cumplimiento de todas las normas técnicas
3
Normas de seguridad, higiene y
medio ambiente.
PUNTAJE TOTAL 20