Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

competencia digital para la industria, Monografías, Ensayos de Circuitos Digitales

material entregable 1 , competencia digital para la industria , identificar la problematica y proporcionar una idea solucion

Tipo: Monografías, Ensayos

2024/2025

Subido el 01/07/2025

abigail-colchado
abigail-colchado 🇵🇪

2 documentos

1 / 15

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
PLAN DE TRABAJO DEL
ESTUDIANTE
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff

Vista previa parcial del texto

¡Descarga competencia digital para la industria y más Monografías, Ensayos en PDF de Circuitos Digitales solo en Docsity!

PLAN DE TRABAJO DEL

ESTUDIANTE

DATOS DEL ESTUDIANTE

Apellidos y Nombres: ID: Dirección Zonal/CFP: Carrera: Semestre: Curso/ Mód. Formativo: Tema de Trabajo Final:  Identifica la problemática del caso práctico propuesto.

1. INFORMACIÓN

Identifica propuesta de solución y evidencias.

1. Gestión de contraseñas Esto es esencial para que no haya problemas con personal no autorizado ingrese a información importante y privada tanto de la empresa como de los clientes. Lo que se plantea es:

  1. Las contraseñas deben tener 12 caracteres entre letras mayúsculas, minúsculas, números y símbolos especiales.
  2. Combinar todo, no hacer una palabra, sino una combinación (ejemplo: J@12A#Go*7A9).
  3. Cambiar cada 30 días sin usar contraseñas anteriores.
  4. Prohibir compartir contraseñas entre compañeros de trabajo.
  5. Usar un gestor de contraseñas como Bitwarden o LastPass para almacenarlas de forma segura y cifrada. ¿Cómo se aplicará?
  6. Usar sistemas como Microsoft 365 / Azure Active Directory, que permiten configurar el cambio automático de contraseñas cada mes, con alertas, control de accesos y bloqueo si no se actualiza.
  7. Capacitar al personal para que aprendan a crear contraseñas seguras, evitar repetirlas, y aprender a usar el gestor con ejemplos prácticos. 2. Acceso remoto seguro Cuando un trabajador se conecta desde su casa o desde otro lugar fuera de la empresa, debe haber reglas para que no se filtre información sensible.
  8. Solo se podrá ingresar desde dispositivos autorizados por la empresa.
  9. Usar una VPN como NordVPN para que la conexión esté cifrada de extremo a extremo y no pueda ser interceptada.
  10. Autenticación de dos factores (2FA) obligatoria, usando apps como Google Authenticator o Authy, que generan códigos temporales únicos.
  11. Establecer horarios permitidos para el trabajo remoto (ej. de 7:00 a.m. a 9:00 p.m.).
  12. Cierre automático de sesión tras 10 minutos de inactividad. ¿Cómo se aplicará?
  13. Instalar plataformas con VPN (como NordVPN) y 2FA (como Google Authenticator) en todos los dispositivos de trabajo remoto.
  14. Solo el área de sistemas autoriza el acceso remoto y configura los permisos por usuario.
  15. Capacitación clara para los trabajadores que se conecten desde fuera: cómo usar la VPN, el 2FA y qué hacer en caso de problemas técnicos. 3. Protocolo de respuesta ante incidentes Este protocolo es para saber qué hacer ante un hackeo, pérdida de información,

¿Cómo se aplicará?

  1. Redactar un documento interno con los pasos del protocolo, usando ejemplos reales.
  2. Capacitar a todo el personal para que sepa actuar sin entrar en pánico, con simulacros breves de respuesta ante incidentes.
  3. Asignar responsables en cada área con acceso directo al soporte técnico. 4. Navegación web y uso de correo electrónico
  4. Prohibido acceder a páginas no relacionadas con el trabajo desde dispositivos de la empresa.
  5. No descargar archivos sospechosos ni hacer clic en enlaces extraños.
  6. No usar correos personales para temas laborales.
  7. No compartir información sensible sin verificar el destinatario.
  8. Todo acceso web y correo debe pasar por sistemas de seguridad con cifrado y filtros antiphishing. ¿Cómo se aplicará?
  9. Instalar filtros de contenido y navegación segura (como OpenDNS o CleanBrowsing).
  10. Activar filtros de seguridad y cifrado en los correos corporativos.
  11. Capacitación práctica para enseñar a identificar correos falsos, enlaces peligrosos y reconocer patrones de phishing. 5. Curaduría de información y reducción de sobrecarga Manejar demasiada información mal organizada genera agotamiento y desorden.
  12. Usar herramientas como Notion o Google Sites para centralizar información, documentos y avisos en un solo sitio.
  13. Filtrar lo más importante usando inteligencia artificial o un equipo designado.
  14. Publicar solo lo necesario, en formatos cortos, claros y actualizados. ¿Cómo se aplicará?
  15. Crear un sitio interno o “intranet” con secciones por áreas y temas.
  16. Capacitar a los encargados sobre cómo resumir, actualizar y organizar información.
  17. Utilizar IA como ChatGPT o extensiones tipo TLDR This para reducir textos extensos y mantener la comunicación clara. 6. Creación de contenido visual y textual La empresa necesita mejorar su contenido, pero sin complicarse con programas difíciles.
  18. Enseñar a usar Canva, donde se pueden crear:  Publicaciones para redes sociales.  Infografías, flyers, presentaciones.  Portadas de correos o banners web.
  19. Usar editores como CapCut o InVideo para hacer:  Reels para Instagram, TikToks corporativos.  Videos testimoniales de clientes.  Videos promocionales con animaciones, música y texto.

Respuestas a preguntas guía Durante el análisis y estudio del caso práctico, debes obtener las respuestas a las interrogantes: Pregunta 01: ¿Cómo puede la empresa mejorar la protección de sus datos frente a ataques cibernéticos, específicamente en relación con el phishing y malware? La empresa puede mejorar la protección de sus datos aplicando políticas estrictas de seguridad digital, como el uso obligatorio de contraseñas seguras (mínimo 12 caracteres combinados) y su renovación cada 30 días sin repetir claves anteriores. Además, se recomienda implementar un gestor de contraseñas como Bitwarden o LastPass, para que cada usuario almacene sus claves de forma cifrada y segura. Para prevenir el phishing y malware, es fundamental activar filtros de contenido y correo electrónico, junto con el uso de VPN como NordVPN para proteger la navegación, y sistemas de autenticación de dos factores (2FA) como Google Authenticator o Authy. También se deben brindar capacitaciones periódicas al personal para que aprendan a reconocer correos sospechosos, enlaces falsos y prácticas inseguras comunes. Pregunta 02: ¿Qué medidas de ciberseguridad serían más efectivas para proteger la información almacenada en la nube y garantizar el acceso seguro a los sistemas? Primero, se deben definir los servicios oficiales en la nube, como Google Drive, OneDrive o Dropbox Business, prohibiendo el uso de cuentas personales. Luego, establecer permisos por rol, cifrado en tránsito y en almacenamiento, autenticación 2FA y respaldo automático semanal. La empresa debe redactar y aplicar una política de uso seguro de la nube, capacitar al personal sobre el manejo responsable de los documentos, y asignar un “administrador de la nube” que supervise accesos, comparta los archivos de manera controlada, y revise periódicamente la seguridad del sistema. Pregunta 03: ¿Cómo se pueden optimizar las herramientas de creación de contenido para mejorar la calidad y el impacto del contenido digital, sin necesidad de contratar personal altamente especializado? Para ello, se puede capacitar al equipo en herramientas accesibles y fáciles de usar como:  Canva, para crear diseños profesionales de redes sociales, flyers, presentaciones, infografías, banners y portadas.  CapCut e InVideo, para editar videos cortos tipo reels, tutoriales o testimonios, con efectos, música y texto.  Grammarly y ChatGPT, para redactar textos publicitarios, descripciones de servicios, correos corporativos y blogs. La empresa puede organizar talleres prácticos de 2 a 3 semanas para enseñar el uso de estas herramientas, compartir plantillas listas para editar y asignar líderes creativos por área que ayuden al resto del equipo. Pregunta 04: ¿Qué estrategias pueden implementarse para gestionar la sobrecarga de información en línea y mejorar la toma de decisiones dentro de la empresa? La solución está en centralizar la información, filtrar lo más relevante y capacitar al equipo. Se puede crear una plataforma interna con Notion o Google Sites, donde esté organizada por secciones y áreas (recursos, avisos, manuales, tareas, etc.). También se puede usar inteligencia artificial como ChatGPT o resúmenes automáticos para filtrar y sintetizar la información más importante. Se debe capacitar a los responsables de cada área en organización digital, y fomentar una cultura de comunicación clara, simple y con orden de prioridades, lo que facilita decisiones más rápidas y con mejor enfoque. Pregunta 05: ¿Cómo puede la empresa optimizar su plataforma para dispositivos móviles y mejorar la experiencia del usuario, con el objetivo de incrementar las tasas de conversión?

La empresa debe rediseñar su sitio web para que sea 100% adaptable a móviles (diseño responsive), utilizando herramientas como Google Mobile-Friendly Test y PageSpeed Insights para detectar errores y corregirlos. Es fundamental mejorar la velocidad de carga, los botones táctiles, la navegación y simplificar los formularios. Esto se puede lograr contratando un desarrollador web o capacitando al encargado actual con guías específicas. Además, hacer pruebas reales desde celulares de distintos modelos permitirá identificar los puntos de mejora en la experiencia del cliente y aumentar las conversiones.

Describe la propuesta determinada para la solución del caso práctico

3. DECIDIR PROPUESTA

PROPUESTA DE SOLUCIÓN Gestión de contraseñas y protección contra accesos no autorizados Una de las debilidades más críticas en TechSolution es la falta de control sobre las contraseñas y el acceso a la información sensible. En una empresa que maneja datos de clientes, documentos importantes y servicios en la nube, no contar con reglas claras sobre la gestión de contraseñas representa un riesgo alto de filtraciones, suplantaciones de identidad o ataques cibernéticos. Para enfrentar esta situación, se propone establecer una política estricta que asegure el uso de contraseñas seguras. Estas deben tener una estructura compleja, combinando letras, números y símbolos, además de renovarse de forma periódica sin repetir claves anteriores. El uso de claves simples o compartidas entre trabajadores debe eliminarse por completo, ya que pone en peligro la privacidad de la información. Como apoyo técnico, la empresa puede implementar herramientas como Microsoft 365 o Azure Active Directory, que permiten automatizar los cambios de contraseña, generar alertas y bloquear accesos vencidos. Además, se recomienda el uso de gestores de contraseñas como Bitwarden o LastPass, que almacenan las claves de forma cifrada, reduciendo el riesgo de pérdida o robo. Esta propuesta no puede funcionar sin una parte humana: es necesario capacitar al personal de forma clara y práctica, para que comprendan la importancia de proteger sus credenciales y sepan cómo usar las herramientas de forma correcta. De este modo, TechSolution podrá fortalecer uno de los pilares más importantes de su seguridad digital y recuperar la confianza de sus clientes con una gestión responsable y profesional de sus accesos.

Resolver el caso práctico, utilizando como referencia el problema propuesto y las preguntas guía proporcionadas para orientar el desarrollo.Fundamentar sus propuestas en los conocimientos adquiridos a lo largo del curso, aplicando lo aprendido en las tareas y operaciones descritas en los contenidos curriculares. INSTRUCCIONES: Ser lo más explícito posible. Los gráficos ayudan a transmitir mejor las ideas. Tomar en cuenta los aspectos de calidad, medio ambiente y SHI. OPERACIONES / PASOS / SUBPASOS NORMAS TÉCNICAS - ESTANDARES / SEGURIDAD / MEDIO AMBIENTE

4. EJECUTAR

Verificar el cumplimiento de los procesos desarrollados en la propuesta de solución del caso práctico. EVIDENCIAS CUMPLE NO CUMPLE  ¿Se identificó claramente la problemática del caso práctico?

 ¿Se desarrolló las condiciones de los requerimientos solicitados?

 ¿Se formularon respuestas claras y fundamentadas a todas las preguntas guía?

 ¿Se elaboró un cronograma claro de actividades a ejecutar?

 ¿Se identificaron y listaron los recursos (máquinas, equipos, herramientas, materiales) necesarios para ejecutar la propuesta?

 ¿Se ejecutó la propuesta de acuerdo con la planificación y cronograma establecidos?

 ¿Se describieron todas las operaciones y pasos seguidos para garantizar la correcta ejecución?

 ¿Se consideran las normativas técnicas, de seguridad y medio ambiente en la propuesta de solución?

 ¿La propuesta es pertinente con los requerimientos solicitados?

 ¿Se evaluó la viabilidad de la propuesta para un contexto real?

5. CONTROLAR

Califica el impacto que representa la propuesta de solución ante la situación planteada en el caso práctico. CRITERIO DE EVALUACIÓN

DESCRIPCIÓN DEL

CRITERIO

PUNTUACIÓN

MÁXIMA

PUNTAJE

CALIFICADO

POR EL

ESTUDIANTE

Identificación del problema Claridad en la identificación del problema planteado.

Relevancia de la propuesta de solución La propuesta responde adecuadamente al problema planteado y es relevante para el contexto del caso práctico.

Viabilidad técnica La solución es técnicamente factible, tomando en cuenta los recursos y conocimientos disponibles.

Cumplimiento de Normas La solución cumple con todas las normas técnicas de seguridad, higiene y medio ambiente.

PUNTAJE TOTAL 20

6. VALORAR