0% encontró este documento útil (0 votos)
179 vistas36 páginas

Sinu-151 Formatoalumnotrabajofinal Completoo

El plan de trabajo del estudiante Daniel Javier Avila Bernal se centra en mejorar el sistema de atención al cliente de INFOEDUCA a través de una capacitación intensiva en informática básica para 50 nuevos empleados. La propuesta incluye un programa de cuatro meses con módulos específicos, métodos de evaluación y seguimiento del progreso, así como la implementación de prácticas de ciberseguridad y el uso de herramientas IoT. Se detalla un cronograma de actividades, recursos necesarios y estrategias para mitigar riesgos cibernéticos en el entorno de capacitación.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
179 vistas36 páginas

Sinu-151 Formatoalumnotrabajofinal Completoo

El plan de trabajo del estudiante Daniel Javier Avila Bernal se centra en mejorar el sistema de atención al cliente de INFOEDUCA a través de una capacitación intensiva en informática básica para 50 nuevos empleados. La propuesta incluye un programa de cuatro meses con módulos específicos, métodos de evaluación y seguimiento del progreso, así como la implementación de prácticas de ciberseguridad y el uso de herramientas IoT. Se detalla un cronograma de actividades, recursos necesarios y estrategias para mitigar riesgos cibernéticos en el entorno de capacitación.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

PLAN DE TRABAJO DEL

ESTUDIANTE
Trabajo Final

DATOS DEL ESTUDIANTE


 NOMBRE: AVILA BERNAL DANIEL JAVIER
 ID: 1695875
 Dirección zonal/CFP: ZONA NORTE CFP SENATI
 CARRERA: ADMINISTRACIÓN DE EMPRESAS
 SEMESTRE: PRIMER SEMESTRE
 CURSO/MÓDULO: INFORMÁTICA BÁSICA
 TEMA DE TRABAJO FINAL: Mejoras en el sistema de atención al cliente de
INFOEDUCA

1. INFORMACIÓN

 Identifica la problemática del caso práctico propuesto.

INFOEDUCA SAC enfrenta el desafío de capacitar a 50 nuevos empleados en


informática básica, asegurando que al menos el 80% de ellos logre una
calificación mínima del 80%. La capacitación debe ser intensiva (4 meses, 20
horas por módulo) y debe optimizar el uso del presupuesto de $20,000. Además,
la empresa necesita herramientas para evaluar el progreso de los empleados y
garantizar la seguridad de la información en el entorno de capacitación.

 Identifica propuesta de solución y evidencias.


Planificación y Ejecución de la Capacitación:

 Dividir a los 50 empleados en 5 grupos de 10 personas.


 Implementar un programa de formación de 4 meses con módulos
específicos (Word, Excel, PowerPoint, Ciberseguridad e IoT).
 Combinar clases presenciales y virtuales mediante plataformas como
Microsoft Teams.

Métodos de Evaluación y Seguimiento:

 Aplicación de pruebas teóricas y prácticas en cada módulo.


 Uso de Excel para generar tablas dinámicas y gráficos del rendimiento.
 Cálculo del promedio de calificaciones de cada grupo y generación de
reportes mensuales.

Optimización de Recursos y Presupuesto:

 Asignación de presupuesto para instructores, materiales y herramientas


digitales.
 Uso de computadoras con licencias de Microsoft Office y plataformas de
aprendizaje en línea.
Trabajo Final

 Respuestas a preguntas guía


Durante el análisis y estudio del caso práctico, debes obtener las respuestas a las
interrogantes:
Pregunta Respuesta
1) Estructuración del Distribuir los módulos en 4 meses, con sesiones prácticas y
cronograma
teóricas. Alternar módulos técnicos (Word, Excel, PowerPoint) con
ciberseguridad e IoT para mantener el interés. Usar sesiones de
refuerzo antes de las evaluaciones y permitir aprendizaje
autodirigido.
2) Criterios de Aplicar exámenes teóricos y prácticos en cada módulo. Evaluar
evaluación y
resolución de casos prácticos y desempeño en simulaciones. Usar
medición del
progreso rúbricas para medir la aplicación de conocimientos. Seguimiento
del avance en Excel con reportes mensuales y retroalimentación
personalizada.

3) Herramientas de Uso de tablas dinámicas para agrupar y analizar calificaciones.


Excel para análisis y
Gráficos de barras y líneas para visualizar tendencias de progreso.
representación de
datos Fórmulas como PROMEDIO y DESVEST para evaluar el
rendimiento por grupo. Condicionales (SI) para identificar
empleados con bajo desempeño.
4) Integración de Implementar buenas prácticas de seguridad en plataformas de
ciberseguridad en la
formación. Enseñar sobre phishing, contraseñas seguras y
capacitación
protección de dispositivos. Uso de VPN y autenticación de dos
factores en sesiones virtuales. Aplicar protocolos de seguridad en el
manejo de datos de los empleados.

5) Aplicación de IoT Utilizar dispositivos IoT como pizarras digitales y asistentes de voz
en la capacitación
para mejorar la enseñanza. Implementar sensores de presencia y
control de acceso digital para seguridad. Aplicar monitoreo en
tiempo real del progreso de los empleados a través de plataformas
interconectadas. Usar dispositivos inteligentes para automatizar la
asignación de recursos.
Trabajo Final

2. PLANIFICACIÓN DEL TRABAJO

CRONOGRAMA DE ACTIVIDADES

N° ACTIVIDADES CRONOGRAMA
1 Selección y asignación de grupos Semana 1
2 Inicio del módulo de Microsoft Word Semana 2 - 4
3 Evaluación del módulo de Microsoft Word Semana 4
4 Inicio del módulo de Microsoft Excel Semana 5 - 8
5 Evaluación del módulo de Microsoft Excel Semana 8
6 Inicio del módulo de Microsoft PowerPoint Semana 9 - 12
7 Evaluación del módulo de Microsoft PowerPoint Semana 12
8 Inicio del módulo de Ciberseguridad e IoT Semana 13 - 16
9 Evaluación final y certificación Semana 16

LISTA DE RECURSOS NECESARIOS

1. Máquinas y Equipos

Descripción Cantidad
Computadoras/Laptops con Microsoft Office 10
Proyector 1
Pizarra digital 1
Router para conexión a internet 1

2. Herramientas e Instrumentos

Descripción Cantidad
Software de videoconferencias (Teams, Zoom) 1
Licencias de Microsoft Office 10
Manuales digitales de capacitación 50
Plataforma de aprendizaje online 1

3. Materiales e Insumos

Descripción Cantidad
Cuadernos y bolígrafos 50
Memorias USB 50
Acceso a servidores en la nube 1
Certificados de finalización 50
Trabajo Final

3. DECIDIR PROPUESTA

 Describe la propuesta determinada para la solución del caso práctico

PROPUESTA DE SOLUCIÓN

La propuesta de solución para la capacitación intensiva en informática en INFOEDUCA SAC se


basa en un enfoque estructurado que optimiza el aprendizaje y el uso de recursos dentro del
presupuesto de $20,000. Se capacitará a 50 nuevos empleados, divididos en cinco grupos de 10
personas, a través de un programa de cuatro meses que abarca Microsoft Word, Excel,
PowerPoint, fundamentos de ciberseguridad, fundamentos del Internet de las Cosas (IoT) y
seguridad en dispositivos IoT. La capacitación combinará sesiones presenciales con plataformas
digitales como Microsoft Teams para permitir acceso remoto. Se implementará un cronograma
detallado que distribuirá equitativamente los módulos de formación, asegurando que cada uno
reciba la atención necesaria para desarrollar competencias clave.

El desempeño de los empleados será evaluado mediante pruebas teóricas y prácticas en cada
módulo, así como análisis de casos reales. Se utilizarán herramientas de Microsoft Excel, como
tablas dinámicas y gráficos, para monitorear el rendimiento de cada grupo y asegurar que el 80%
de los participantes alcance una calificación mínima del 80%. Para la optimización de recursos, se
destinará el presupuesto a la adquisición de equipos, licencias de software y materiales de apoyo,
asegurando el uso eficiente de cada componente. La capacitación incluirá un modelo matemático
que permitirá medir la efectividad del programa a través de indicadores clave como tasas de
aprobación, progreso en las evaluaciones y satisfacción de los participantes.

Se implementarán prácticas de ciberseguridad para proteger la información y garantizar un entorno


de aprendizaje seguro. Esto incluirá el uso de autenticación en dos pasos, acceso restringido a
plataformas de formación y protocolos para el manejo de datos personales. Además, se
aprovecharán principios del IoT para mejorar la interactividad del aprendizaje mediante el uso de
pizarras digitales, monitoreo en tiempo real del progreso de los empleados y automatización en la
asignación de recursos. Al finalizar el programa, se generarán reportes detallados con los
resultados obtenidos y recomendaciones para futuras mejoras en el proceso de capacitación.
Trabajo Final

4. EJECUTAR

 Resolver el caso práctico, utilizando como referencia el problema propuesto y


las preguntas guía proporcionadas para orientar el desarrollo.

 Fundamentar sus propuestas en los conocimientos adquiridos a lo largo del


curso, aplicando lo aprendido en las tareas y operaciones descritas en los
contenidos curriculares.

INSTRUCCIONES: Ser lo más explícito posible. Los gráficos ayudan a transmitir


mejor las ideas. Tomar en cuenta los aspectos de calidad, medio ambiente y SHI.
OPERACIONES / PASOS / NORMAS TÉCNICAS - ESTÁNDARES /
SUBPASOS SEGURIDAD / MEDIO AMBIENTE

1. Planificación del programa de Cumplimiento de estándares ISO 9001 para gestión


capacitación de calidad en formación.

1.1. Definición de módulos y Asegurar una estructura de aprendizaje progresiva y


cronograma efectiva.

1.2. Asignación de instructores y Verificación de certificaciones en enseñanza de


recursos informática y ciberseguridad.

1.3. Selección de plataforma digital Cumplimiento de GDPR o normativas de


para capacitación remota protección de datos para la seguridad de la
información.
2. Implementación del programa Aplicación de protocolos de ciberseguridad para
resguardar información confidencial.

2.1. Instalación de software y Uso de software original con licencias activas y


licencias cumplimiento de términos de uso.

2.2. Distribución de material Uso de material digital para reducir el impacto


didáctico ambiental del uso de papel.

2.3. Inicio de sesiones teóricas y Implementación de normas de ergonomía en el uso


prácticas de equipos informáticos (ISO 9241).

3. Evaluación y monitoreo del Aplicación de métricas de desempeño basadas en


aprendizaje estándares de educación y formación profesional.

3.1. Aplicación de exámenes teóricos Garantizar que los exámenes cumplan con criterios
y prácticos objetivos de evaluación.

3.2. Uso de Excel para seguimiento Implementación de análisis de datos basado en


del rendimiento métodos estadísticos reconocidos.

3.3. Retroalimentación y refuerzo en Garantizar la inclusión y accesibilidad en el proceso


áreas de bajo desempeño de aprendizaje.
DIBUJO / ESQUEMA / Trabajo
DIAGRAMAFinal
DE PROPUESTA
(Adicionar las páginas que sean necesarias)

ESQUEMA DE PROPUESTA PARA LA CAPACITACIÓN EN INFOEDUCA


SAC

1. Estructura del Programa de Capacitación

Módulo Temas Duració Modalidad Evaluación


n
Módulo Microsoft Word 20 horas Presencial y virtual Práctica y teórica
1
Módulo Microsoft Excel 20 horas Presencial y virtual Práctica y teórica
2
Módulo Microsoft PowerPoint 20 horas Presencial y virtual Presentación final
3
Módulo Ciberseguridad e IoT 20 horas Presencial y virtual Análisis de casos
4

2. Distribución del Presupuesto

Categoría Monto Asignado ($USD) Porcentaje del Presupuesto


Instructores y materiales 8,000 40%
Licencias y software 5,000 25%
Equipamiento y dispositivos 4,000 20%
Infraestructura y logística 2,000 10%
Seguridad y mantenimiento 1,000 5%
Total 20,000 100%

3. Evaluación y Seguimiento del Aprendizaje

Criterio Peso (%) Descripción


Asistencia 15% Participación en sesiones
Evaluaciones teóricas 30% Pruebas escritas sobre cada módulo
Ejercicios prácticos 35% Aplicación de conocimientos en tareas y proyectos
Proyecto final 20% Integración de conocimientos en un trabajo final

4. Herramientas Tecnológicas y de Evaluación

Herramienta Función
Microsoft Teams Plataforma de capacitación virtual
Excel (Tablas dinámicas y Seguimiento del rendimiento
gráficos)
Google Drive/OneDrive Almacenamiento seguro de información
Autenticación en dos pasos Seguridad en plataformas digitales

5. Medidas de Seguridad en el Programa

Riesgo Solución Propuesta


Trabajo Final

Fugas de datos Implementación de cifrado en plataformas digitales


Acceso no autorizado Uso de autenticación de dos factores
Ataques cibernéticos Firewalls y software antivirus actualizado
Pérdida de Respaldos automáticos en la nube
información
[NOMBRE DEL TEMA DEL TRABAJO FINAL]

[APELLIDOS Y NOMBRES] [ESCALA]

INFORME SOBRE LOS PRINCIPALES RIESGOS DE CIBERSEGURIDAD EN


EL ENTORNO DE CAPACITACIÓN Y ESTRATEGIAS DE MITIGACIÓN

El entorno de capacitación digital de INFOEDUCA SAC está expuesto a diversas amenazas


cibernéticas que pueden afectar la confidencialidad, integridad y disponibilidad de la información.
A continuación, se detallan los principales riesgos de ciberseguridad y las estrategias
recomendadas para mitigarlos.

1. Principales Riesgos de Ciberseguridad en la Capacitación

1.1. Phishing y robo de credenciales

El phishing es un método de ataque en el que los ciberdelincuentes engañan a los empleados para
que revelen información confidencial, como contraseñas y datos personales, a través de correos
electrónicos, enlaces fraudulentos o sitios web falsos.

Consecuencias:

 Pérdida de acceso a cuentas corporativas.


 Filtración de información sensible.
 Riesgo de suplantación de identidad.

Estrategias de mitigación:
Trabajo Final

 Implementar autenticación de dos factores (2FA) en todas las cuentas utilizadas en la


capacitación.
 Realizar capacitaciones periódicas sobre cómo identificar intentos de phishing.
 Aplicar filtros avanzados de detección de phishing en los correos electrónicos
institucionales.

Riesgo Descripción Consecuencias Estrategias de


Mitigación
Phishing y robo Engaños por correos Pérdida de acceso a Implementar
de credenciales falsos o enlaces cuentas y filtración de autenticación de dos
maliciosos dirigidos a datos. factores (2FA) y
los empleados. capacitar a los empleados
en detección de phishing.
Malware y Instalación de Bloqueo de sistemas, Uso de software antivirus
ransomware software malicioso en pérdida de actualizado y restricción
dispositivos utilizados información o de descargas de fuentes
en la capacitación. secuestro de datos. no oficiales.
Accesos no Ingreso de personas Exposición de Uso de credenciales
autorizados ajenas a las información individuales y sistemas
plataformas de confidencial. de control de accesos con
capacitación. permisos limitados.
Ataques Man- Interceptación de Robo de información Uso de conexiones
in-the-Middle datos en redes Wi-Fi personal o seguras (VPN) y evitar
(MITM) públicas o inseguras. institucional. redes públicas sin
cifrado.
Fuga de Dispositivos Exposición de datos Configurar medidas de
información por conectados que no sensibles y cifrado y actualizar
dispositivos IoT cuentan con seguridad vulnerabilidades en la firmware de dispositivos
adecuada. red. IoT regularmente.

1.2. Malware y ransomware

El malware es un software malicioso diseñado para dañar sistemas, robar información o espiar la
actividad del usuario. El ransomware, en particular, cifra los archivos y exige un pago para su
recuperación.
Trabajo Final

Consecuencias:

 Bloqueo del acceso a sistemas y documentos críticos.


 Pérdida irreversible de información si no se cuenta con copias de seguridad.
 Riesgo de propagación del malware a otros dispositivos en la red.

Estrategias de mitigación:

 Instalar software antivirus y antimalware en todos los dispositivos utilizados en la


capacitación.
 Restringir la instalación de software de fuentes no verificadas.
 Implementar copias de seguridad automáticas de los documentos en la nube.

1.3. Accesos no autorizados

El acceso de personas no autorizadas a las plataformas de capacitación puede comprometer la


seguridad de la información y generar interrupciones en las sesiones.

Consecuencias:

 Filtración de información interna.


 Manipulación de contenido y sabotaje de la capacitación.
 Pérdida de credibilidad y confianza en la plataforma.

Estrategias de mitigación:

 Implementar sistemas de autenticación segura para el acceso a plataformas y


documentos.
 Establecer permisos de usuario diferenciados según el rol de cada empleado.
 Monitorear los registros de acceso para detectar intentos sospechosos de ingreso.

1.4. Ataques Man-in-the-Middle (MITM)

Estos ataques ocurren cuando un ciberdelincuente intercepta la comunicación entre dos partes sin
que estas lo sepan, permitiéndole robar información o alterar los datos transmitidos.
Trabajo Final

Consecuencias:

 Robo de información confidencial durante videoconferencias o transferencias de archivos.


 Compromiso de credenciales de acceso a las plataformas de capacitación.
 Riesgo de manipulación de datos en tiempo real.

Estrategias de mitigación:

 Utilizar redes privadas virtuales (VPN) para conexiones a internet en entornos externos.
 Configurar protocolos de cifrado SSL/TLS en todas las comunicaciones.
 Evitar el uso de redes Wi-Fi públicas sin protección.

1.5. Fuga de información por dispositivos IoT

Los dispositivos del Internet de las Cosas (IoT), como cámaras de videoconferencia, asistentes
virtuales y tablets interconectadas, pueden ser vulnerables a ataques si no cuentan con medidas de
seguridad adecuadas.

Consecuencias:

 Exposición de datos sensibles debido a la interceptación de señales IoT.


 Posibilidad de espionaje y grabaciones no autorizadas de sesiones de capacitación.
 Riesgo de ataques a la infraestructura de red de la empresa.

Estrategias de mitigación:

 Configurar medidas de cifrado y autenticación en los dispositivos IoT.


 Actualizar regularmente el firmware de todos los dispositivos interconectados.
 Implementar redes segmentadas para evitar accesos no autorizados.

2. Estrategias Generales para Garantizar la Seguridad en la


Capacitación Virtual

2.1. Implementación de Políticas de Seguridad


Trabajo Final

Para garantizar la protección de la información durante la capacitación, se deben establecer reglas


y procedimientos de ciberseguridad:

 Definir normas para el acceso y uso de plataformas educativas.


 Establecer protocolos de respuesta ante incidentes de seguridad.
 Crear campañas de concientización sobre buenas prácticas digitales.

2.2. Seguridad en Dispositivos y Plataformas

 Implementar herramientas con cifrado de extremo a extremo en videoconferencias y


documentos compartidos.
 Aplicar controles de acceso basados en roles para restringir la manipulación de
información.
 Asegurar que todas las plataformas utilizadas sean actualizadas y monitoreadas
constantemente.

2.3. Capacitación en Ciberseguridad

 Realizar simulaciones de ataques de phishing y entrenamientos prácticos.


 Enseñar a los empleados cómo identificar enlaces fraudulentos y correos sospechosos.
 Promover buenas prácticas en la creación y gestión de contraseñas seguras.

2.4. Monitoreo y Auditoría Continua

 Implementar sistemas de detección de amenazas en las plataformas de capacitación.


 Realizar auditorías mensuales de seguridad para evaluar vulnerabilidades.
 Generar informes periódicos sobre incidentes detectados y acciones correctivas.

Conclusión

La implementación de un programa de capacitación en INFOEDUCA SAC requiere una


infraestructura digital segura que proteja la información y garantice la continuidad del aprendizaje.
La adopción de estrategias como la autenticación segura, el cifrado de datos, la actualización de
dispositivos IoT y la capacitación en ciberseguridad permitirá mitigar los principales riesgos de
seguridad. Con un enfoque preventivo y el uso de tecnologías avanzadas, se podrá optimizar la
Trabajo Final

experiencia de capacitación sin comprometer la seguridad de los datos ni la integridad de la


empresa.
Trabajo Final

5. CONTROLAR

 Verificar el cumplimiento de los procesos desarrollados en la propuesta de solución del caso


práctico.
NO
EVIDENCIAS CUMPLE
CUMPLE
 ¿Se identificó claramente la problemática del caso ☒ ☐
práctico?

 ¿Se desarrolló las condiciones de los requerimientos ☒ ☐


solicitados?

 ¿Se formularon respuestas claras y fundamentadas a ☒ ☐


todas las preguntas guía?

 ¿Se elaboró un cronograma claro de actividades a ☒ ☐


ejecutar?

 ¿Se identificaron y listaron los recursos (máquinas, ☒ ☐


equipos, herramientas, materiales) necesarios para
ejecutar la propuesta?

 ¿Se ejecutó la propuesta de acuerdo con la planificación y ☒ ☐


cronograma establecidos?

 ¿Se describieron todas las operaciones y pasos seguidos ☒ ☐


para garantizar la correcta ejecución?

 ¿Se consideran las normativas técnicas, de seguridad y ☒ ☐


medio ambiente en la propuesta de solución?

 ¿La propuesta es pertinente con los requerimientos ☒ ☐


solicitados?

 ¿Se evaluó la viabilidad de la propuesta para un contexto ☐ ☒


real?
Trabajo Final

6. VALORAR

 Califica el impacto que representa la propuesta de solución ante la situación planteada en el


caso práctico.

PUNTAJE
CRITERIO DE DESCRIPCIÓN DEL PUNTUACIÓN CALIFICADO
EVALUACIÓN CRITERIO MÁXIMA POR EL
ESTUDIANTE

Identificación del Claridad en la identificación


3 2
problema del problema planteado.

La propuesta responde
Relevancia de la adecuadamente al
propuesta de problema planteado y es 8 7
solución relevante para el contexto
del caso práctico.

La solución es
técnicamente factible,
Viabilidad técnica tomando en cuenta los 6 5
recursos y conocimientos
disponibles.

La solución cumple con


Cumplimiento de todas las normas técnicas
3 2
Normas de seguridad, higiene y
medio ambiente.

PUNTAJE TOTAL 20 16
INFORME SOBRE LOS PRINCIPALES RIESGOS DE
CIBERSEGURIDAD EN EL ENTORNO DE CAPACITACIÓN Y
ESTRATEGIAS DE MITIGACIÓN

El entorno de capacitación digital de INFOEDUCA SAC está expuesto a diversas


amenazas cibernéticas que pueden afectar la confidencialidad, integridad y disponibilidad
de la información. A continuación, se detallan los principales riesgos de ciberseguridad y
las estrategias recomendadas para mitigarlos.

1. Principales Riesgos de Ciberseguridad en la


Capacitación

1.1. Phishing y robo de credenciales

El phishing es un método de ataque en el que los ciberdelincuentes engañan a los


empleados para que revelen información confidencial, como contraseñas y datos
personales, a través de correos electrónicos, enlaces fraudulentos o sitios web falsos.

Consecuencias:

 Pérdida de acceso a cuentas corporativas.


 Filtración de información sensible.
 Riesgo de suplantación de identidad.

Estrategias de mitigación:

 Implementar autenticación de dos factores (2FA) en todas las cuentas utilizadas


en la capacitación.
 Realizar capacitaciones periódicas sobre cómo identificar intentos de phishing.
 Aplicar filtros avanzados de detección de phishing en los correos electrónicos
institucionales.

Riesgo Descripción Consecuencias Estrategias de


Mitigación
Phishing y Engaños por correos Pérdida de acceso a Implementar
robo de falsos o enlaces cuentas y filtración autenticación de dos
credenciales maliciosos dirigidos de datos. factores (2FA) y
a los empleados. capacitar a los
empleados en
detección de phishing.
Malware y Instalación de Bloqueo de sistemas, Uso de software
ransomware software malicioso pérdida de antivirus actualizado y
en dispositivos información o restricción de
utilizados en la secuestro de datos. descargas de fuentes
capacitación. no oficiales.
Accesos no Ingreso de personas Exposición de Uso de credenciales
autorizados ajenas a las información individuales y
plataformas de confidencial. sistemas de control de
capacitación. accesos con permisos
limitados.
Ataques Man- Interceptación de Robo de información Uso de conexiones
in-the-Middle datos en redes Wi-Fi personal o seguras (VPN) y evitar
(MITM) públicas o inseguras. institucional. redes públicas sin
cifrado.
Fuga de Dispositivos Exposición de datos Configurar medidas de
información conectados que no sensibles y cifrado y actualizar
por cuentan con vulnerabilidades en firmware de
dispositivos seguridad adecuada. la red. dispositivos IoT
IoT regularmente.

1.2. Malware y ransomware

El malware es un software malicioso diseñado para dañar sistemas, robar información o


espiar la actividad del usuario. El ransomware, en particular, cifra los archivos y exige un
pago para su recuperación.

Consecuencias:

 Bloqueo del acceso a sistemas y documentos críticos.


 Pérdida irreversible de información si no se cuenta con copias de seguridad.
 Riesgo de propagación del malware a otros dispositivos en la red.
Estrategias de mitigación:

 Instalar software antivirus y antimalware en todos los dispositivos utilizados en


la capacitación.
 Restringir la instalación de software de fuentes no verificadas.
 Implementar copias de seguridad automáticas de los documentos en la nube.

1.3. Accesos no autorizados

El acceso de personas no autorizadas a las plataformas de capacitación puede comprometer


la seguridad de la información y generar interrupciones en las sesiones.

Consecuencias:

 Filtración de información interna.


 Manipulación de contenido y sabotaje de la capacitación.
 Pérdida de credibilidad y confianza en la plataforma.

Estrategias de mitigación:

 Implementar sistemas de autenticación segura para el acceso a plataformas y


documentos.
 Establecer permisos de usuario diferenciados según el rol de cada empleado.
 Monitorear los registros de acceso para detectar intentos sospechosos de ingreso.

1.4. Ataques Man-in-the-Middle (MITM)

Estos ataques ocurren cuando un ciberdelincuente intercepta la comunicación entre dos


partes sin que estas lo sepan, permitiéndole robar información o alterar los datos
transmitidos.

Consecuencias:

 Robo de información confidencial durante videoconferencias o transferencias de


archivos.
 Compromiso de credenciales de acceso a las plataformas de capacitación.
 Riesgo de manipulación de datos en tiempo real.

Estrategias de mitigación:

 Utilizar redes privadas virtuales (VPN) para conexiones a internet en entornos


externos.
 Configurar protocolos de cifrado SSL/TLS en todas las comunicaciones.
 Evitar el uso de redes Wi-Fi públicas sin protección.

1.5. Fuga de información por dispositivos IoT

Los dispositivos del Internet de las Cosas (IoT), como cámaras de videoconferencia,
asistentes virtuales y tablets interconectadas, pueden ser vulnerables a ataques si no
cuentan con medidas de seguridad adecuadas.

Consecuencias:

 Exposición de datos sensibles debido a la interceptación de señales IoT.


 Posibilidad de espionaje y grabaciones no autorizadas de sesiones de capacitación.
 Riesgo de ataques a la infraestructura de red de la empresa.

Estrategias de mitigación:

 Configurar medidas de cifrado y autenticación en los dispositivos IoT.


 Actualizar regularmente el firmware de todos los dispositivos interconectados.
 Implementar redes segmentadas para evitar accesos no autorizados.

2. Estrategias Generales para Garantizar la Seguridad


en la Capacitación Virtual

2.1. Implementación de Políticas de Seguridad


Para garantizar la protección de la información durante la capacitación, se deben establecer
reglas y procedimientos de ciberseguridad:

 Definir normas para el acceso y uso de plataformas educativas.


 Establecer protocolos de respuesta ante incidentes de seguridad.
 Crear campañas de concientización sobre buenas prácticas digitales.

2.2. Seguridad en Dispositivos y Plataformas

 Implementar herramientas con cifrado de extremo a extremo en


videoconferencias y documentos compartidos.
 Aplicar controles de acceso basados en roles para restringir la manipulación de
información.
 Asegurar que todas las plataformas utilizadas sean actualizadas y monitoreadas
constantemente.

2.3. Capacitación en Ciberseguridad

 Realizar simulaciones de ataques de phishing y entrenamientos prácticos.


 Enseñar a los empleados cómo identificar enlaces fraudulentos y correos
sospechosos.
 Promover buenas prácticas en la creación y gestión de contraseñas seguras.

2.4. Monitoreo y Auditoría Continua

 Implementar sistemas de detección de amenazas en las plataformas de


capacitación.
 Realizar auditorías mensuales de seguridad para evaluar vulnerabilidades.
 Generar informes periódicos sobre incidentes detectados y acciones correctivas.

Conclusión

La implementación de un programa de capacitación en INFOEDUCA SAC requiere una


infraestructura digital segura que proteja la información y garantice la continuidad del
aprendizaje. La adopción de estrategias como la autenticación segura, el cifrado de datos,
la actualización de dispositivos IoT y la capacitación en ciberseguridad permitirá mitigar
los principales riesgos de seguridad. Con un enfoque preventivo y el uso de tecnologías
avanzadas, se podrá optimizar la experiencia de capacitación sin comprometer la seguridad
de los datos ni la integridad de la empresa.

Empleado Grupo Microsoft Microsoft Microsoft Cibersegurid


Word Excel PowerPoint ad e IoT
Empleado 1 Grupo 1 60 60 60 60
Empleado 2 Grupo 1 70 70 70 70
Empleado 3 Grupo 1 80 80 80 80
Empleado 4 Grupo 1 84 84 84 84
Empleado 5 Grupo 1 94 94 94 94
Empleado 6 Grupo 1 64 64 64 64
Empleado 7 Grupo 1 68 68 68 68
Empleado 8 Grupo 1 78 78 78 78
Empleado 9 Grupo 1 88 88 88 88
Empleado 10 Grupo 1 92 92 92 92
Empleado 11 Grupo 2 62 62 62 62
Empleado 12 Grupo 2 72 72 72 72
Empleado 13 Grupo 2 76 76 76 76
Empleado 14 Grupo 2 86 86 86 86
Empleado 15 Grupo 2 96 96 96 96
Empleado 16 Grupo 2 60 60 60 60
Empleado 17 Grupo 2 70 70 70 70
Empleado 18 Grupo 2 80 80 80 80
Empleado 19 Grupo 2 84 84 84 84
Empleado 20 Grupo 2 94 94 94 94
Empleado 21 Grupo 3 64 64 64 64
Empleado 22 Grupo 3 68 68 68 68
Empleado 23 Grupo 3 78 78 78 78
Empleado 24 Grupo 3 88 88 88 88
Empleado 25 Grupo 3 92 92 92 92
Empleado 26 Grupo 3 62 62 62 62
Empleado 27 Grupo 3 72 72 72 72
Empleado 28 Grupo 3 76 76 76 76
Empleado 29 Grupo 3 86 86 86 86
Empleado 30 Grupo 3 96 96 96 96
Empleado 31 Grupo 4 60 60 60 60
Empleado 32 Grupo 4 70 70 70 70
Empleado 33 Grupo 4 80 80 80 80
Empleado 34 Grupo 4 84 84 84 84
Empleado 35 Grupo 4 94 94 94 94
Empleado 36 Grupo 4 64 64 64 64
Empleado 37 Grupo 4 68 68 68 68
Empleado 38 Grupo 4 78 78 78 78
Empleado 39 Grupo 4 88 88 88 88
Empleado 40 Grupo 4 92 92 92 92
Empleado 41 Grupo 5 62 62 62 62
Empleado 42 Grupo 5 72 72 72 72
Empleado 43 Grupo 5 76 76 76 76
Empleado 44 Grupo 5 86 86 86 86
Empleado 45 Grupo 5 96 96 96 96
Empleado 46 Grupo 5 60 60 60 60
Empleado 47 Grupo 5 70 70 70 70
Empleado 48 Grupo 5 80 80 80 80
Empleado 49 Grupo 5 84 84 84 84
Empleado 50 Grupo 5 94 94 94 94

CRONOGRAMA DE CAPACITACIÓN – INFOEDUCA SAC

1. Calendario General de Capacitación (4 meses)

Mes Módulo Duración Modalidad Responsabl Objetivo


e
Mes Microsoft Word 20 horas Presencial y Instructor A Manejo avanzado
1 virtual de documentos
Mes Microsoft Excel 20 horas Presencial y Instructor B Uso eficiente de
2 virtual hojas de cálculo
Mes Microsoft 20 horas Presencial y Instructor C Creación de
3 PowerPoint virtual presentaciones
efectivas
Mes Ciberseguridad 20 horas Presencial y Instructor D Protección y gestión
4 e IoT virtual de datos en entornos
digitales

2. Distribución Semanal de Actividades

Mes 1: Microsoft Word

Semana Temas Duración Actividad


(Horas)
Semana Introducción a 5 Teoría y ejercicios básicos
1 Microsoft Word
Semana Formato de documentos 5 Prácticas de edición y diseño
2
Semana Tablas e imágenes 5 Aplicación en documentos
3 profesionales
Semana Revisiones y 5 Evaluación y retroalimentación
4 finalización

Mes 2: Microsoft Excel

Semana Temas Duración Actividad


(Horas)
Semana Introducción a Excel y 5 Creación de hojas de cálculo
1 funciones básicas
Semana Fórmulas y funciones 5 Prácticas con datos
2 avanzadas financieros
Semana Tablas dinámicas y gráficos 5 Análisis de datos y
3 representación visual
Semana Evaluación final 5 Examen práctico y revisión
4

Mes 3: Microsoft PowerPoint


Semana Temas Duración Actividad
(Horas)
Semana Introducción y estructura de 5 Creación de
1 diapositivas presentaciones
Semana Uso de imágenes, videos y 5 Integración multimedia
2 animaciones
Semana Diseño y narrativa visual 5 Desarrollo de
3 storytelling
Semana Presentación final y evaluación 5 Exposición de
4 proyectos

Mes 4: Ciberseguridad e IoT

Semana Temas Duración Actividad


(Horas)
Semana Introducción a la 5 Conceptos básicos y
1 ciberseguridad riesgos
Semana Protección de datos y 5 Creación de sistemas
2 contraseñas seguros
Semana Fundamentos del Internet de 5 Aplicaciones y riesgos
3 las Cosas
Semana Seguridad en IoT y evaluación 5 Implementación de
4 final protocolos

3. Responsables del Programa de Capacitación

Rol Nombre Responsabilidades


Coordinador General Juan Pérez Supervisar la implementación y evaluar
el progreso
Instructor de Microsoft María Enseñar manejo avanzado de Word
Word Gómez
Instructor de Excel Pedro Ruiz Capacitar en análisis de datos y funciones
avanzadas
Instructor de PowerPoint Ana Torres Desarrollar habilidades en presentaciones
profesionales
Especialista en Carlos Díaz Impartir conocimientos sobre seguridad
Ciberseguridad e IoT digital y IoT

4. Objetivos Generales de la Capacitación

1. Desarrollar competencias digitales en el manejo de herramientas de Microsoft


Office.
2. Optimizar la productividad de los empleados mediante el uso eficiente de software.
3. Fortalecer la seguridad digital en el manejo de datos y dispositivos interconectados.
4. Evaluar el aprendizaje de los participantes a través de ejercicios prácticos y
proyectos finales.
INTRODUCCIÓN

El Internet de las Cosas (IOT) ha transformado la manera en que interactuamos con


la tecnología, permitiendo la conexión entre dispositivos para facilitar diversas
actividades. A través de sensores y redes de comunicación, los objetos pueden
intercambiar información en tiempo real, mejorando la eficiencia en múltiples áreas
como el hogar, la industria, la salud y la educación. Su crecimiento ha sido
acelerado, y cada vez más sectores incorporan esta tecnología para optimizar sus
procesos.

Gracias al IOT, podemos automatizar tareas, reducir costos y mejorar la calidad de


vida. La conectividad entre dispositivos permite un uso más inteligente de los
recursos, lo que contribuye al ahorro energético y al desarrollo sostenible. Sin
embargo, su implementación también conlleva desafíos, como la seguridad de los
datos y la privacidad de los usuarios, lo que nos obliga a buscar soluciones efectivas
para proteger la información.

A medida que esta tecnología avanza, es fundamental seguir explorando su


potencial y sus implicancias en la sociedad. La continua innovación en el IOT nos
permitirá desarrollar herramientas más eficientes y seguras, con aplicaciones que
impactarán positivamente en distintos ámbitos. Por ello, es importante comprender
su funcionamiento y los beneficios que puede aportar a nuestro día a día.
DEFINICIÓN
El IOT se refiere a la red de dispositivos físicos, vehículos, electrodomésticos y
otros objetos que están equipados con sensores, software y conectividad a Internet,
este permite que estos dispositivos inteligentes se comuniquen entre sí y con otros
dispositivos habilitados para Internet. Al igual que los teléfonos inteligentes y las
puertas de enlace, se crea una amplia red de dispositivos interconectados que
pueden intercambiar datos y realizar diversas tareas de forma autónoma.
El IOT es un concepto que ha cobrado una gran relevancia en los últimos años
debido a su capacidad para transformar la forma en que interactuamos con el mundo
que nos rodea.
A medida que el número de dispositivos conectados a Internet sigue creciendo, es
probable que el IOT desempeñe un papel cada vez más importante en la
configuración de nuestro mundo. Transformar la forma en que vivimos, trabajamos
e interactuamos entre nosotros.

HISTORIA
El concepto de IOT le es atribuido a Kevin Ashton. Su objetivo era que la ID de
frecuencia de radio (RFID) llamara la atención de la gerencia de P&G, en ese
momento Ashton llamó a su presentación “Internet de las cosas” para incorporar la
nueva tendencia de 1999 llamada “Internet”.
En ese mismo año también se publicó el libro del profesor del MIT, Neil
Gershenfeld, “When Things Start to Think”, que, si bien no utilizó el término
exacto, sí pudo ofrecer una visión clara de la evolución que tendría la IoT.
Los primeros conceptos sobre la creación de una red de dispositivos inteligentes se
discutieron en 1982, cuando una máquina de Coca-Cola modificada se convirtió en
el primer electrodoméstico conectado a Internet.
A partir de ese momento, el concepto de Internet de las Cosas y su evolución
estuvieron relacionados con la incorporación de sensores y conexiones en cualquier
tipo de dispositivo que pudiera admitirlo. Básicamente se trataba de incorporar
“inteligencia” en distintos objetos electrónicos que pudieran admitirlo.
Aunque debemos aclarar que la idea de los dispositivos conectados existe desde la
década de 1970, el concepto tomó fuerza con el avance de la informática y la
influencia de internet.
Año Avances en Internet de las Cosas

Se conecta a Internet una máquina de Coca-Cola modificada en la Universidad


1982
Carnegie Mellon, convirtiéndose en el primer electrodoméstico inteligente.

1990 John Romkey crea la primera tostadora controlada por Internet.

1994 Primera cámara web conectada a unas gafas

Kevin Ashton, investigador del MIT, acuña el término "Internet de las Cosas" para
1999
describir redes de dispositivos conectados.

2000 LG anuncia el desarrollo del primer frigorífico con conexión a Internet.

2003- Se empiezan a realizar estudios sobre IoT en el ámbito empresarial y académico,


2004 destacando la identificación por RFID en la industria.

2008- Se considera el nacimiento oficial del Internet de las Cosas cuando el número de
2009 dispositivos conectados supera la cantidad de personas en el mundo.

Empresas como IBM y Cisco comienzan a invertir fuertemente en el desarrollo del


2010
IoT.

Gartner incluye el Internet de las Cosas como una de las tendencias tecnológicas
2011
emergentes.

2012 Se introduce el protocolo IPv6, para productos y servicios

Google adquiere Nest Labs por 3.200 millones de dólares, demostrando el interés
2014
comercial en los dispositivos conectados.

Se lanza la primera red de IoT basada en tecnología LPWAN (baja potencia y


2016
largo alcance).

Se implementa la inteligencia artificial en dispositivos IoT, mejorando su


2018
autonomía y procesamiento de datos.

La llegada del 5G potencia el crecimiento del IoT, permitiendo conexiones más


2020
rápidas y mayor escalabilidad.

2022 Se crea el protocolo MATTER, nuevo estándar para dispositivos IoT


VENTAJAS Y DESVENTAJAS DE IOT
Son muchas las ventajas que ofrece; entre ellas:
 La reducción de costos, el IoT puede ayudar a optimizar el uso de recursos y
reducir los costos operativos en diversos sectores, como la energía y la
gestión de activos.
 Mayor eficiencia y productividad, el IoT permite automatizar tareas y
procesos, mejorando la eficiencia y productividad en diversos sectores, como
la industria, la agricultura y la logística.
 Mejora en la calidad de vida de las personas
 Automatización de los procesos de fabricación industrial.
 Mejor experiencia del usuario, el IoT permite crear experiencias
personalizadas y más convenientes para los usuarios, como la domótica
inteligente o los sistemas de salud conectados
 Identificación y monitoreo de estados de salud.
 Toma de decisiones más informada, los datos recopilados por los dispositivos
IoT proporcionan información valiosa para la toma de decisiones más
acertadas en tiempo real.
 La detección de amenazas de contaminación, incendios y desastres naturales,
seguridad, entretenimiento.
Pero toda nueva tecnología trae consigo nuevos riesgos.
Algunas desventajas del IoT:
 La pérdida de la privacidad, se puede poner en riesgo la privacidad de los
usuarios. La recopilación de datos puede ser utilizada para fines
malintencionados, como el robo de identidad y la vigilancia ilegal.
 La incompatibilidad, sobre todo si los dispositivos son de distintos
fabricantes.
 La seguridad, se puede ser vulnerable a los ataques cibernéticos. La
interconexión de dispositivos aumenta el riesgo de brechas de seguridad y la
exposición de información personal y confidencial.
 Dependencia de la conectividad, los dispositivos IoT dependen de la
conectividad a Internet para funcionar correctamente, lo que puede generar
problemas en áreas con cobertura limitada o en caso de interrupciones del
servicio
 Complejidad, la complejidad del IoT puede ser una barrera para la adopción
generalizada. Los usuarios pueden tener dificultades para entender y manejar
dispositivos complejos, lo que puede limitar la utilidad del IoT.
 La pérdida de empleo para los trabajadores menos cualificados ante la
automatización. Lo cual requiere mayor educación.
 El que la tecnología tome el control de nuestras vidas y nos convierta en
dependientes totales de ella, como ya se observa en los jóvenes con el
celular.
EJEMPLO DE IOT
IOT en el hogar:
DOMÓTICA INTELIGENTE
Es una tecnología que permite el control inteligente de los dispositivos y sistemas
del hogar.
La domótica es útil para personas de todas las edades. Puede ayudar a las personas
mayores a vivir de forma más independiente en sus hogares al facilitar el acceso a
luces, alarmas y alertas médicas. Puede ayudar a las familias a ahorrar dinero con el
aumento de la eficiencia energética y el mantenimiento automatizado del hogar. Y
puede ayudar a todas las personas, en general, a mejorar su calidad de vida
automatizando todo tipo de actividades y facilitando su control y supervisión desde
cualquier lugar.

Algunos de los dispositivos de domótica más utilizados en los hogares inteligentes:


 Asistentes de voz. Estos dispositivos permiten controlar otros dispositivos
para realizar otras tareas mediante comandos de voz
 Cerraduras inteligentes. Dispositivos que permiten bloquear y desbloquear
puertas de forma remota
 Luces inteligentes. Bombillas y sistemas de iluminación que se pueden
controlar de forma remota a través de una aplicación móvil
 Cámaras de seguridad inteligentes. Cámaras de vigilancia que permiten
monitorizar el hogar en tiempo real.
 Electrodomésticos inteligentes. Existen todo tipo de electrodomésticos con
conexión a Internet que se pueden controlar de forma remota, así como
obtener información sobre su funcionamiento.

CONCLUSIONES
 El Internet de las Cosas permite que los dispositivos se conecten y funcionen
automáticamente, facilitando muchas tareas diarias.

 Su uso mejora la eficiencia en hogares, industrias y ciudades al optimizar


recursos y reducir costos.

 Aunque es muy útil, también representa riesgos de seguridad, ya que los


datos pueden ser vulnerables a ataques.

 En el área de la salud, ayuda a monitorear pacientes en tiempo real y mejorar


la atención médica.

 Su impacto en el medio ambiente es positivo porque permite un mejor uso de


la energía y los recursos naturales.

 En el comercio y la economía, facilita la producción, la logística y el


comercio electrónico, impulsando el desarrollo.

 La tecnología IoT seguirá creciendo y transformando la sociedad con nuevas


innovaciones en distintos ámbitos.
RECOMENDACIONES
Priorizar la Seguridad y la Privacidad:
 Implementar medidas de seguridad avanzadas para proteger los dispositivos
IOT de ataques cibernéticos y garantizar la privacidad de los datos.
 Capacitar a los usuarios sobre las mejores prácticas de seguridad, incluyendo
la configuración de contraseñas seguras y la actualización de software.
 Implementar políticas y regulaciones que establezcan estándares de
seguridad y privacidad.
Impulsar la Innovación Responsable:
 Fomentar la creación de tecnologías IOT que sean éticas, responsables y que
consideren las implicaciones sociales y ambientales.
 Invertir en investigación y desarrollo para avanzar en la seguridad, la
privacidad y la interoperabilidad del IOT.
 Promover la colaboración entre empresas, gobiernos y universidades para
impulsar la innovación responsable.
Abordar los Desafíos de la Implementación:
 Desarrollar interfaces de usuario intuitivas y fáciles de usar para facilitar la
configuración y el uso de dispositivos IOT.
 Hacer que los dispositivos IOT sean más accesibles para personas de todas
las edades y habilidades, incluyendo la incorporación de funciones de
accesibilidad.
 Brindar programas de educación y capacitación para desarrollar habilidades
en el desarrollo, la implementación y la gestión de tecnologías IOT.
BIBLIOGRAFÍA

 Alfa IoT. (s. f.). La domótica y el Internet de las cosas. Alfa IoT.
https://alfaiot.com/actualidad-iot/la-domotica-y-el-internet-de-las-cosas

 CESUMA. (s. f.). Ventajas y desventajas del Internet de las cosas (IoT).
CESUMA. https://www.cesuma.mx/blog/ventajas-y-desventajas-del-
internet-de-las-cosas-iot.htm

 IBM. (s. f.). Internet de las cosas (IoT). IBM.


https://www.ibm.com/mx-es/topics/internet-of-things

 Proyecto Descartes. (s. f.). Internet de las cosas (IoT). Proyecto Descartes.
https://proyectodescartes.org/iCartesiLibri/PDF/IoT.pdf

Tokio School. (s. f.). Internet de las cosas: evolución. Tokio School.
https://www.tokioschool.com/noticias/internet-de-las-cosas-evolucion/

También podría gustarte