Вы находитесь на странице: 1из 14

SERVICIO NACIONAL DE APRENDIZAJE SENA

SISTEMA INTEGRADO DE GESTIÓN Versión: 02


Procedimiento Ejecución de la Formación Profesional Integral
GUÍA DE APRENDIZAJE Código: GFPI-F-019

GUÍA DE APRENDIZAJE Nº 03

1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE

Programa de Formación: Código: 112005 Gestión del Talento Humano (nómina y


Versión: 101 prestaciones sociales)
Nombre del proyecto:
implementar propuestas de
mejoramiento del proceso
de gestión del talento
humano enfocado en el Código: 1273690
modelo de gestión de
competencias laborales en
MiPymes del distrito capital.

Fase del proyecto:


Actividad (es) de Ambiente de MATERIALES DE FORMACIÓN
Aprendizaje: Formación DEVOLUTIVO CONSUMIBLE
ESCENARIO (Herramienta - (unidades
(Aula, equipo) empleadas
Laboratorio, durante el
taller, unidad •Computadores programa)
productiva) y •Video beam
Actividad (es) del Proyecto: elementos y •Antenas Wifi •Hojas
condiciones de •DVD Blancas
seguridad •Proyector •Marcadores
industrial, salud
•Bafles •Lápices,
ocupacional y Esferos,
medio ambiente Borrador,
corrector
Ambientes de •Cd´s
Aprendizaje •Portafolio
Pyme Asesorada Virtual
Resultados de Aprendizaje: Competencia:
21060101101 identificar las necesidades del proceso de información aplicado a
las metodologías de investigación en la organización. 210601011
21060101102 aplicar procesos de investigación en la solución de problemas que
afecten la organización. Procesar la información de
21060101103 identificar las variables para la codificación de la información por
acuerdo con las
tabular, de acuerdo con las políticas y la metodología establecida.
necesidades de la
21060101104 diseñar instrumentos de investigación de acuerdo con las
Organización
necesidades de la organización.

Página 1 de 14
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

21060101105 tabular la información recolectada en los instrumentos de


investigación.
21060101106 validar la compilación y la tabulación de la información, de
acuerdo con la metodología utilizada y la tecnología disponible.
21060101107 presentar informes de los resultados de la información
procesada
Duración de la guía (en 20 horas
horas):

2. INTRODUCCIÓN

La presente guía desarrollará la competencia de Procesar la información de acuerdo con las


necesidades de la Organización, con el fin de adquirir las habilidades técnicas y humanas
requeridas para asesorar a las Pymes en cuanto a las necesidades de información de su organización,
para apoyar las tareas o actividades encaminadas que les permitan mejorar su desempeño, ser
competitivos y contar con el mejor talento humano.

Las nuevas tendencias en el mundo han generado la necesidad de implementar en las organizaciones
diferentes estrategias que contribuyan al mejoramiento del manejo de la información y la incorporación
de las TIC’s (Tecnologías de la Información y la Comunicación) en los procesos de generación y
almacenamiento de la información, mediante la aplicación y uso de diferentes herramientas que optimicen
los recursos y garanticen la calidad de la información requerida, por tanto, es fundamental que se
desarrollen diferentes acciones que permitan establecer esas necesidades y oportunidades que tiene la
organización en cuanto al manejo de la información del talento humano para cumplir con las exigencias
del entorno y ampliar su competitividad.

Con base en su perfil como tecnólogo en una disciplina tan integral como es la Gestión del Talento Humano,
desarrolle las actividades planteadas en la presente guía, de manera disciplinada y organizada, apoyado en
sus instructores y en su equipo de trabajo cuando las actividades así lo demanden o de asumir con entereza
las actividades individuales si es el caso.

Como Instructores asignados a este grupo de formación, consideramos que es una gran oportunidad contar
con jóvenes tan respetuosos de su labor y estamos dispuestos a orientarlos, formarlos y asesorarlos en
cada fase y en cada sesión de formación.

El que ustedes hagan parte del programa de Gestión del Talento Humano, exige que las propuestas
entregadas a las Pymes asesoradas cumplan con las expectativas y necesidades de las mismas dentro de
los rangos de calidad exigidos dentro del proceso.

Por lo anterior, vale la pena resaltar la labor que usted va a realizar con respecto a la recolección de la
información en las Pymes, para que evidencie su responsabilidad y compromiso frente al proyecto, así
como el concepto de trabajo en equipo; que para el SENA es un componente fundamental en la realización

Página 2 de 14
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

humana y técnica de sus aprendices, puesto que la consecución de sus metas en ámbitos empresariales
como académicos, intelectuales y técnicos debe ir acompañada por un liderazgo claro y oportuno, así como
por un trabajo interdisciplinario que propenda por la integralidad de la formación del ser humano y que
debe relacionar para el caso de las competencias que trabajara en éste trimestre.

3. ESTRUCTURACION DIDACTICA DE LAS ACTIVIDADES DE APRENDIZAJE

3.1 Actividades de Reflexión inicial.

Para obtener los mejores resultados en el proceso de formación, esta guía busca que el aprendiz obtenga
los elementos necesarios para desarrollar su competencia, la cual le permitirá asumir su rol como gestor
de talento humano de manera íntegra contribuyendo al desarrollo de las organizaciones donde se
desempeñe.

Se busca a través de este documento que el aprendiz realice un proceso de conceptualización y


contextualización de los conocimientos que requiere para el alcanzar los resultados de aprendizaje y así
culminar exitosamente esta competencia que desarrollará durante el presente trimestre.

Usted desarrollará una serie de actividades que no solo le permitirán aprender conceptos y teorías, sino
que también podrá aplicarlos a la práctica de su Proyecto Formativo. Es importante que se apropie de los
objetivos, actividades y productos a entregar de su Proyecto de Formación, el cual puede constituirse en
el elemento clave para el desarrollo de su futuro como Profesional Exitoso.

El desarrollo de cada Competencia le proveerá los conocimientos y prácticas propias de la naturaleza que
las componen, pero cada una de ellas es solo un eslabón en la cadena del conocimiento y el aprendizaje,
es así como Usted debe asumir el reto de hacer de ellas un compendio único cuya aplicación solo puede
materializarse con su compromiso, dedicación y responsabilidad. Más allá de solo desarrollar actividades
Usted podrá dejar que su imaginación recree escenarios y eventos extraordinarios que a futuro pueden ser
parte de su realidad.

Su proyecto de formación le permite conocer de manera cercana la realidad de la economía nacional y de


sus sectores productivos y afianzar su percepción de lo que espera alcanzar en su futuro más cercano, ya
sea como profesional al servicio de otras empresas o como futuro empresario.

Finalmente es el deseo del equipo de proyecto, que el desarrollo de esta fase llene sus expectativas
personales y profesionales y le de los elementos necesarios para que continúe su proceso de formación.

Semana 3

Actividad: Desarrollo de la Guía de aprendizaje 3# .

Página 3 de 14
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

En primer lugar, se realizará un sondeo de sus conocimientos previos frente a los temas planteados en esta
guía de aprendizaje,

3.2. Actividades de contextualización e identificación de conocimientos necesarios para el aprendizaje.

Para iniciar con las actividades correspondientes a la semana 3 se realizará la presentación general de los
contenidos de la competencia y se realizará un sondeo general de los conocimientos previos que usted
como aprendiz posee para afrontar los contenidos de la competencia.

1. Conocimientos previos

Iniciando con las actividades, en su cuaderno o block de notas responda con sus propias palabras que son
o que entiende de los siguientes elementos, posterior a ello lea los documentos recomendados y vuelva a
definir los elementos.

a. Corrientes metodológicas actuales


b. Procedimiento Inductivo, Procedimiento Deductivo (Método Analítico, Método Sintético, Método
Inductivo, Método Deductivo.)
c. Métodos de Investigación Histórico, Dialéctico y Comparativo
d. Descripción y Formulación del Problema
e. Criterios para la formulación de problemas
f. Cronograma (Gantt, Pert)
g. Marco Teórico y marco Conceptual
h. Cómo se construye la teórica conceptual
i. Fichas bibliográficas
j. Normas técnicas para la presentación de referencias bibliográficas Fto. AVA
k. Fuentes y Tipos de Información
l. Criterios de selección de la información
m. Clasificación de las fuentes de información
n. Técnicas para la clasificación de la información

10 ERRORES DE SEGURIDAD QUE SU PYME NO DEBE COMETER

La mayoría de los ataques con malware se pueden prevenir simplemente si las compañías mantienen actualizados sus sistemas
operativos y sus aplicaciones. Las empresas son muy vulnerables a ataques informáticos, y muchos de los problemas que tienen
se deben a la falta de previsión en temas de seguridad y a errores humanos. Esto es particularmente cierto para las compañías
pequeñas y algunas medianas, que a veces no tienen personal de tecnología.

Le contamos cuáles son los principales errores que debería evitar.

Página 4 de 14
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

1. No reconocer que hay riesgos

Las empresas grandes no son el único blanco de los hackers o los delincuentes. Las pequeñas son muy atractivas porque tienen
más ‘activos digitales’ que un usuario individual, pero menos seguridad que una compañía grande, según la firma Eset. El
problema es que las firmas pequeñas suelen subestimar su nivel de riesgo.

Daren Boozer, un experto en seguridad de la empresa NCC Data, le dijo al sitio web Digital Guardian.com que muchas compañías
pequeñas tienen la percepción de que no corren riesgos y eso las lleva a ser apáticas en el tema de seguridad. Esto también
sucede con empresas grandes, dice Boozer, pero en las pequeñas es más grave porque ellas no tienen un equipo de gente que
pueda reaccionar ante un ataque y a veces no cuentan con defensas tecnológicas.

“Nunca piense que su empresa es aburrida para los cibercriminales. Si usted tiene acceso a las redes de compañías más grandes,
si su industria está en crecimiento y recibe atención de los medios, si tiene acceso a información personal o financiera de los
clientes, usted está en riesgo”, dice Boozer.

Tenga en cuenta que en ocasiones se hackea una empresa pequeña para llegar a una más grande. Los delincuentes y los hackers
saben que, aunque algunas compañías medianas y grandes tienen buenas políticas de seguridad y empleados que las aplican, a
veces trabajan con firmas más pequeñas o proveedores que no son tan cuidadosos con la seguridad informática y que tienen
acceso a sus redes. Según The Wall Street Journal, dos tercios de las brechas de seguridad en las empresas suelen producirse a
través de un tercero al que se atacó primero, y por medio del cual se penetró en la red de una compañía más grande.

2. No dedicar suficientes recursos

Las herramientas de seguridad informática pueden ser costosas. Y como no producen ingresos, muchas empresas las ven
simplemente como un costo. Por eso no asignan una cantidad adecuada de recursos para este tema (capacitación, compra de
tecnología, etc.). Este error es muy común entre las firmas pequeñas o en compañías jóvenes, que piensan que la escasez de
recursos es una razón para no invertir en esa área. Solo cuando una empresa ha sufrido un incidente suele entender la
importancia de invertir en seguridad informática.

En una era en la que la información y los ‘activos digitales’ de una empresa son muy importantes, y en la que hay amenazas
constantes por Internet, este es un ahorro que su pyme no puede hacer. Un incidente de seguridad puede tener un impacto
enorme en una compañía.

3. No mantener actualizado el software

La mayoría de los ataques que se realizan a través de malware contra las empresas se pueden prevenir simplemente si las
compañías mantienen actualizados sus sistemas operativos y sus aplicaciones. La razón es que muchos ataques masivos suelen
aprovechar vulnerabilidades conocidas en el software (como los sistemas operativos) para penetrar en los sistemas de las
compañías.

A veces por ahorrar costos, por ejemplo, algunas compañías se quedan con versiones demasiado antiguas de Windows, que no
son seguras y ya no tienen actualizaciones ni parches de seguridad. E incluso si tiene versiones recientes de sus programas, su
empresa debe estar pendiente de mantenerlos actualizados con los parches que publican en Internet los fabricantes (un ‘parche’
es una pieza de software que corrige una vulnerabilidad, una falla o que mejora una aplicación o un sistema operativo; los
fabricantes de software los publican constantemente y su descarga es gratuita).

Roger Grimes, autor de varios libros sobre seguridad, dice en una columna de la publicación InfoWorld que, aunque el manejo de
los parches en las empresas es complejo, no todas las vulnerabilidades críticas son iguales. Él opina que las compañías deberían
enfocarse en aquellos programas cuyas vulnerabilidades suelen ser más explotadas por los hackers. “Hay 6 mil vulnerabilidades
nuevas cada año, pero quizás un centenar de ellas son ampliamente explotadas. Además, casi todos los riesgos corren por cuenta
de un puñado de sistemas operativos y aplicaciones como Java, Adobe Acrobat, Flash e Internet Explorer”, dice.

Página 5 de 14
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

LO MÁS DIFÍCIL ES EDUCAR A LOS USUARIOS CONTRA LA INGENIERÍA SOCIAL. SOLO SE NECESITA UN IDIOTA PARA INFECTAR
TODA UNA COMPAÑÍA.

Los parches suelen funcionar sin problemas en los PC de usuarios individuales. Pero, ¿por qué las compañías a veces no los
instalan? Un problema es que en ocasiones las empresas tienen redes complejas –que se apoyan en varios fabricantes– y cambiar
una pieza del rompecabezas puede producir fallas en otras partes. También podría pasar que un parche sea incompatible con
alguna de las aplicaciones que la empresa ha personalizado para su operación, y eso podría generar una interrupción en sus
servicios. Muchas compañías prefieren evitar ese riesgo no instalando los parches, lo cual las vuelve muy vulnerables porque los
hackers suelen crear malware que aprovecha las vulnerabilidades conocidas de las aplicaciones y los sistemas operativos.

Una de las ventajas de las aplicaciones en la nube es precisamente que se evitan esos inconvenientes, ya que el proveedor del
software mantiene su software seguro y actualizado en sus propios servidores.

4. No tener en cuenta los riesgos que generan sus empleados

Roger Grimes dice en la revista InfoWorld que la mayoría de los ataques contra empresas se apoya en dos armas: la ingeniería
social y el hackeo de programas que no tienen parches de seguridad. Por eso, “si usted no se concentra en esas dos áreas, está
desperdiciando su tiempo”. Pero Grimes agrega que, aunque lograr una implantación perfecta de un parche puede ser difícil, “eso
es sencillo comparado con educar a los usuarios contra la ingeniería social. Solo se necesita un idiota para infectar toda una
compañía”.

En eso coincide un artículo publicado en el sitio web del fabricante de equipos para redes Cisco: “Pese a todos los firewalls,
sistemas de prevención de intrusos y programas antivirus que usted instale en su red, es imposible bloquear todas las amenazas
de seguridad contra su pyme. En buena medida, usted debe apoyarse en los empleados para mantener segura su red. Ellos son los
que están en la primera línea de fuego, decidiendo cada día si descargan o no ese misterioso archivo que les llegó por correo o si
dan clic en esa tentadora ventana emergente”.

Por eso, su empresa no puede caer en el siguiente error: no capacitar a los empleados.

5. No capacitar a los empleados

Pocas compañías se toman el tiempo para educar y entrenar a sus empleados en temas de seguridad. Y no solo en Colombia.
Según el Verizon Data Breach Investigations Report, solo la mitad de las empresas de E.U. ofrece a sus empleados entrenamiento
sobre seguridad informática.

Es clave que capacite a sus empleados. Debe entrenarlos, a través de charlas y cursos, para que aprendan, por ejemplo, cómo
reconocer un correo electrónico usado para phishing, qué tipo de información no se debería suministrar por teléfono porque
podría tratarse de un ataque de ingeniería social, por qué no se deberían instalar ciertas apps en los smartphones que se usan
dentro de la compañía, por qué no se deben usar las mismas contraseñas en diversos servicios web, qué peligros se corren si se
almacena información confidencial en portátiles cuyos discos no están encriptados, cómo manejar las alertas que dan los
programas antivirus, etc.

La experta en seguridad Ashley Schwartau le dijo a Digital Guardian.com que “muchos de los problemas de seguridad de las
compañías se deben a que tienen usuarios ignorantes sobre el tema o a los que simplemente no les importa”. Schwartau afirma
que la mayoría de ataques exitosos se produce porque los delincuentes sacan ventaja de empleados que no conocen las políticas
de seguridad, y no saben reconocer una actividad sospechosa o qué hacer cuando la identifican. Schwartau dice que “la solución
más barata y sencilla es entrenar a los empleados, pero esto no consiste en enviarles un PDF con políticas de seguridad, sino
darles un curso sobre esas políticas, y enseñarles prácticas básicas de seguridad”.

Esto es importante además porque muchas amenazas son cada vez más difíciles de identificar. Cualquier usuario de Internet
medianamente informado sabe que los delincuentes utilizan como una de sus principales armas el phishing (supuestos correos de
empresas, que incluyen enlaces a sitios web falsos en donde se invita al usuario a introducir sus datos). Caer en esa trampa tan
conocida no debería tener excusa. Pero Fast Company dice que esos ataques de ingeniería social se han refinado tanto que no
necesariamente se puede culpar a las víctimas. “A primera vista, los mensajes no se ven extraños. Hoy se los crea de tal forma

Página 6 de 14
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

que pueden atravesar los filtros antispam. Además, pueden lucir profesionales, bien redactados, pueden usar términos de su
negocio e incluso parecer mensajes que usted espera”, le dijo a esa publicación el consultor de seguridad Patrick Thomas.

6. No tener software de seguridad

Lo mínimo que su pyme debería tener es un antivirus de buen nivel o un paquete de software de protección (que incluye muchas
más herramientas que el solo antivirus). Y con “buen nivel” nos referimos a los productos que ofrecen fabricantes como
Kaspersky, Bitdefender, Eset, Avira y Symantec. Varios laboratorios independientes, como AV Comparatives (www.av-
comparatives.org) y AV Test (www.av-test.org), ofrecen reportes periódicos que evalúan la efectividad del software de seguridad,
y estas son algunas de las firmas que siempre figuran en los primeros lugares.

Uno de los principales peligros para las empresas hoy en día, el ransomware, puede ser atajado por programas de este estilo, ya
que el ransomware es un tipo de malware (software maligno). Y recuerde que los dispositivos móviles basados en Android
también necesitan antivirus (no hay antivirus para iOS, pero en ese sistema los peligros relacionados con malware son menores).

También es posible que necesite otro tipo de productos, como firewalls (hay tanto de hardware como de software), que impiden
el acceso a su red de computadores; software para automatizar la creación de copias de seguridad; programas para encriptar la
información; aplicaciones para administración remota de equipos, etc. Algunos desarrolladores ofrecen soluciones que integran
varias de estas herramientas.

7. No estar pendiente de los equipos de sus empleados

Desde hace unos años se volvió común que los empleados lleven a las empresas sus propios equipos móviles. Esa tendencia se
conoce como Bring Your Own Device (BYOD), y beneficia a las dos partes. La compañía evita gastar dinero en la adquisición de
ese hardware, mientras que los empleados aumentan su productividad, ya que trabajan con dispositivos que saben manejar muy
bien y que a veces son más recientes que los de la empresa.

Pero hay un problema: si esto no se maneja bien, puede abrir brechas de seguridad en las empresas. Por ejemplo, estos equipos
móviles pueden conectarse a la red corporativa, tener acceso a información crítica y luego conectarse fuera de la compañía a
otras redes que son inseguras. Y si un empleado pierde un dispositivo móvil que no está bien protegido, dejará expuesta la
información sensible de la empresa que tenga en él. Es más: hay compañías que ni siquiera saben qué equipos se están
conectando a la red corporativa porque nunca han hecho un inventario de los dispositivos que sus empleados llevan a la oficina,
ni saben si están debidamente protegidos o si el software que usan es legal.

Por eso, su compañía debe definir las políticas de uso de equipos móviles que son propiedad de los empleados. Por ejemplo, debe
quedar claro quién tiene acceso a la información, qué información es demasiado sensible como para restringirse el acceso desde
esos equipos y qué medidas de seguridad se deben implementar en esos dispositivos (la firma debe asegurarse de que el software
de sus empleados está actualizado, que tienen antivirus, les debe exigir el uso de contraseñas, debe determinar si se puede sacar
información de la empresa en memorias USB, etc.). También hay compañías que adquieren un software de administración de
equipos móviles, que les permite manejar esos equipos de forma remota.

Una vez definidas esas políticas, infórmelas a los empleados y edúquelos sobre la importancia de cumplirlas. Además, les debe
enseñar cómo protegerse cuando están fuera de la oficina, y cómo protegerse mientras están en su hogar, ya que muchos de los
dispositivos que las personas emplean en los hogares –como portátiles, tablets y smartphones– son los mismos que luego se
conectan a la red corporativa.

8. No proteger bien los datos

La información es lo más importante para una compañía moderna. Pero muchas carecen de medidas de protección que
garanticen que las bases de datos de sus clientes están a salvo, que solo las personas indicadas tienen acceso a los datos, que la
información se guarda encriptada en los equipos, que los empleados no se llevan a sus casas datos corporativos en equipos o
unidades de almacenamiento inseguras, etc. Es más, muchas empresas ni siquiera tienen claro cuáles son sus datos más valiosos,
en qué equipos están almacenados o qué empleados tienen acceso a ellos.

Página 7 de 14
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

“En Colombia falta que las empresas tengan en cuenta que las políticas de protección de datos y privacidad no son solo algo que
se escribe en un archivo de Word. Ellas deben invertir; utilizar herramientas de seguridad, de encriptación y de consultoría; pensar
en ISO 27001; e implementar estándares técnicos y de cultura corporativa”, dice el abogado Germán Realpe.

Algunas soluciones en la nube son una buena opción para proteger los datos, ya que brindan a los empleados acceso a los datos
que necesitan para su trabajo, al tiempo que la información se mantiene resguardada en data centers o servidores que
incorporan avanzadas tecnologías de protección.

9. No manejar bien los backups

No sacar regularmente copias de seguridad de la información que la compañía necesita para operar siempre ha sido una
flagrante estupidez. En cualquier momento se puede producir un incidente que deje a una empresa sin su información más
valiosa, como un incendio o una inundación. Pero hoy en día, por cuenta del ransomware, es claro que los backups son una de las
medidas de seguridad más importantes (el ransomware es un tipo de ataque en el cual la información de la compañía es
encriptada a través de un malware; luego los delincuentes exigen un pago a cambio de permitir el acceso a los datos). Muchas
empresas que han pagado a los delincuentes un ‘rescate’ por su información se han llevado la sorpresa de no recibir las llaves de
cifrado, y han perdido sus datos para siempre.

Por eso, la recomendación es sacar copias de seguridad regularmente, y además mantenerlas fuera de línea (por ejemplo, en
discos externos que no estén conectados a Internet), pues el mismo malware que afecta sus equipos puede acceder también a sus
copias de seguridad. También debería tener más de una copia de seguridad, y una de ellas en un lugar diferente a donde están los
equipos de su compañía (por ejemplo, en un servidor remoto). Diversas herramientas de software le pueden ayudar a
automatizar la creación de copias de seguridad.

10. No tener listo un plan de respuesta

Que la información de una empresa no esté disponible, así sea durante períodos cortos de tiempo, puede inhabilitar las
operaciones y producir grandes pérdidas de dinero y problemas con los clientes, como han descubierto las compañías que han
sido víctimas de ransomware. Por eso, su compañía debe tener listo un plan de respuesta antes de que se produzca un incidente
de seguridad informática.

Ese plan de respuesta debe determinar cuáles son los principales riesgos de seguridad informática que podría enfrentar, cuáles
son los pasos para mitigar los daños, qué personal debería ser notificado, quién es el líder del equipo de respuesta, cuáles son las
estrategias para recuperar las actividades de su empresa lo más rápido posible y cuáles son las acciones prioritarias, entre otros.

JAVIER MÉNDEZ 24.04.19 @ 16:38 pm@javiermendezz

3.3 Actividades de apropiación del conocimiento (Conceptualización y Teorización).

Los procedimientos de gestión humana deben establecerse según el direccionamiento organizacional de


cada empresa, ya que este enmarca su razón de ser y los objetivos que persigue. De tal manera que cada
procedimiento es diferente y depende mucho de la visión que se le otorgue en el momento que se lleva a
cabo su diseño, por lo cual es fundamental que Usted apreciado aprendiz maneje los conceptos, las teorías
y el funcionamiento de cada uno de ellos para que al formularlos lo haga de manera apropiada

2. Formulación de problemas (mesa redonda)

De acuerdo con las lecturas sugeridas y a la información que investiguen para complementar el tema
planteado, deben realizar las siguientes actividades, Consulte cada uno de los puntos anteriores, y prepare
una mesa redonda (toda la ficha), (apóyese en el documento “la mesa redonda“ o “la-mesa-redonda”) y
cumplir con la presentación e introducción, el cuerpo de la discusión, la sesión de preguntas y respuestas,

Página 8 de 14
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

y la conclusión (todos los aprendices elaboraran un acta donde se presente la actividad como moderador(a)
y secretario(a) debido a que estos roles serán sorteados en la ficha el día de la presentación y tendrán un
plus extra en el juicio evaluativo). Tema principal Formulación de problemas, subtemas:

1. De acuerdo con las lecturas sugeridas a continuación y a la información que investiguen para
complementar el tema de Formulación de problemas, deben realizar la siguiente actividad: (masa
redonda)

a. Corrientes metodológicas actuales documéntese en “CORRIENTES METODOLÓGICAS


ACTUALES”
b. Procedimiento Inductivo, Procedimiento Deductivo (Método Analítico, Método
Sintético, Método Inductivo, Método Deductivo.) puede apoyarse en el documento
“EL METODO CIENTIFICO Y SUS ETAPAS pág. 3 a 20” o en “METODO INDUCTIVO-
DEDUCTIVO”
c. Métodos de Investigación Histórico, Dialéctico y Comparativo de los documentos
“Métodos de Investigación Histórico,” en “JIC_El-método-en-Marx_Cap-9” y
“2007.Fundamentos método comparativo”
d. Descripción y Formulación del Problema del documento “01_Planteo-del-problema-
SI”
e. Criterios para la formulación de problemas en “Criterios para la formulación de
problemas“
f. Cronograma (Gantt, Pert) documéntese en “técnicas-gantt-pert-y-cpm” y en “PERT”
g. Marco Teórico y marco Conceptual fundaméntese en “02_Marco-teorico” y en
“Como_elaborar_un_marco_conceptual”
h. Cómo se construye la teórica conceptual soporte su investigación en
“marco_teorico_conceptual”
i. Fichas bibliográficas apóyese en “guias_elaboracion_fichas”
j. Normas técnicas para la presentación de referencias bibliográficas Fto. AVA apóyese
en “ReferenciasBibliograficas”
k. Fuentes y Tipos de Información pueden basar su investigación en
“Fuentes_informacion y sus tipos”
l. Criterios de selección de la información documéntese en “Criterios de selección de la
información“
m. Clasificación de las fuentes de información puede consultar el documento
“clasificacion_Fuentes_Informacion_ML_PR_GM”
n. Técnicas para la clasificación de la información apoye su consulta en
“manual_para_la_clasificacion_de_informacion”

Para la mesa redonda, los aprendices deberán llegar al ambiente de formación debidamente
documentados y con temas claros y precisos, la realización la mesa redonda se realizará en toda la sesión
de formación, Todos los aprendices deben participar. (control de participación)

Página 9 de 14
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

3.4 Actividades de transferencia del conocimiento.

La actividad que encuentra a continuación corresponde a los parámetros de apropiación del conocimiento
del tema en cuestión para esta semana de formación.

3. Formulación de problemas (ensayo)

Presentar un ensayo a normas APA, debidamente referenciado y que contenga la anterior información, en
el punto diagramas de Gantt y de Pert genere dos ejemplos de cada uno debidamente justificados, es decir
con su correspondiente enunciado de ejemplo, adicionalmente adjunte cuatro fichas bibliográficas para
ensayos, monografías y tesis, debidamente diligenciadas y con excelente elaboración deben cumplir con
las normas técnicas para la presentación de referencias bibliográficas de publicaciones impresas.

3.5. Actividades de evaluación.

4. Formulación de problemas (conclusiones)

De acuerdo con las lecturas sugeridas y a la información que investiguen para complementar el tema
planteado, deben realizar las siguientes actividades, liste mínimo 2 conclusiones por cada uno de los ítems
anteriores. Dichas conclusiones estarán en documento en limpio para entregar y serán socializadas por
cada aprendiz.

3.6 control de lectura del articulo mostrado en la presente guía.

5. control de lectura articulo guía.

cada GAES realizara una pequeña sustentación del articulo mostrado en la presente guía a fin de estar
contextualizados en los avances tecnológicos que se van presentando día a día tema “Proteger la
privacidad de los datos también es protección social”

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos de


Evaluación

Evidencias de Conocimiento: Aplica responsablemente un


plan estratégico del sistema de
Conceptualiza, contextualiza y gestión de información del Listas de chequeo
diferencia conceptos y talento humano en
metodologías de las temáticas Cuestionarios.

Página 10 de 14
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

relacionadas con la concordancia a la misión, visión Talleres


competencia. de la organización.
Evaluaciones escritas
Reconoce y diferencia las Aplica el proceso administrativo
diferentes herramientas que de la organización con
facilitan el manejo de la objetividad y responsabilidad, Juego de Roles
información y sus diferentes en la identificación de la
aplicaciones de acuerdo a las información de la organización. Trabajo en Equipo
necesidades de la organización.
Aplica con responsabilidad las Estudio de Caso
Evidencias de Desempeño: políticas y normas en el manejo
Propuesta de Mejoramiento a la
de la administración de la
Aplica los conocimientos información en gestión del empresa asesorada.
mediante la solución de talleres talento humano.
Encuesta de satisfacción.
y ejercicios prácticos
presenciales y virtuales. Utiliza sistemas de
almacenamiento y registro de
Evidencias de Producto: información utilizando la
Presentar los ensayos a normas tecnología disponible de
APA, debidamente referenciado manera eficiente.
y que contenga la información
Aplica los procedimientos para
solicitada. conformar las bases de datos
Realizar la mesa redonda manual y automatizada
planteada a fin de afianzar siguiendo los principios de
conocimientos del tema. confidencialidad y discreción
Identifica con oportunidad los
Generar las conclusiones elementos, instrucciones y
solicitadas ayudas del software aplicativo.

Valida la información del


sistema de gestión del talento
humano mediante la aplicación
de las normas y metodología
adoptada por la organización,
responsablemente.

Inspecciona datos de los


informes de Gestión del Talento

Página 11 de 14
SERVICIO NACIONAL DE APRENDIZAJE SENA
GUÍA DE APRENDIZAJE Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: GFPI-F-019
Procedimiento Ejecución de la Formación Profesional Integral

Humano, aplicando técnicas de


control de manera responsable.

Utiliza una metodología para


llevar a cabo procesos de
validación de información, con
responsabilidad y diligencia.

Mantiene actualizada las


fuentes de información para la
preparación de informes que
permita respuesta oportuna al
proceso.

Identifica el sistema de registro


de información de las unidades
administrativas con objetividad
y diligencia.

Identifica los diferentes tipos de


sistemas de información, sus
características y los
procedimientos de actualización
con objetividad y diligencia.

Página 12 de 14
SERVICIO NACIONAL DE APRENDIZAJE SENA
SISTEMA INTEGRADO DE GESTIÓN Versión: 02
Procedimiento Ejecución de la Formación Profesional Integral
GUÍA DE APRENDIZAJE Código: GFPI-F-019

4. RECURSOS PARA EL APRENDIZAJE

Materiales de formación devolutivos: Materiales de formación AMBIENTES DE


Talento Humano (Instructores)
(Equipos/Herramientas) (consumibles) APRENDIZAJE TIPIFICADOS

ACTIVIDADES DEL DURACIÓN


ESCENARIO (Aula,
PROYECTO (Horas) Laboratorio, taller, unidad
productiva) y elementos y
Descripción Cantidad Descripción Cantidad Especialidad Cantidad
condiciones de seguridad
industrial, salud ocupacional
y medio ambiente

Establecer planes
de gestión y
organización del  Hojas
talento humano  120 hojas
Blancas
blancas
con base en  Marcadores
Computadores  12
competencias, a 15  Lápices,
 Video beam Marcadores
Computadores Esferos, Administrador Público o
partir de la  DVD  40 Lápices, 40 Ambientes de Aprendizaje
30 1 Video beam Borrador, de empresas, Ingeniero 1
identificación de  Televisor 1 DVD Esferos, 40 Industrial, Psicólogo.
Pyme Asesorada
corrector
prioridades de la  Bafles Borrador 40
1 Bafles  Cd´s
corrector
empresa,  Propuesta
 8 Cd´s
generando Virtual
procesos
autónomos de
trabajo.

Página 13 de 14
SERVICIO NACIONAL DE APRENDIZAJE SENA
SISTEMA INTEGRADO DE GESTIÓN Versión: 02
Procedimiento Ejecución de la Formación Profesional Integral
GUÍA DE APRENDIZAJE Código: GFPI-F-019

5. GLOSARIO DE TERMINOS

CONOCIMIENTO: Se puede que es el elemento que sustenta a una competencia laboral y que se expresa
en el saber cómo ejecutar una actividad en el sector productivo, debe contener principios y datos asociados
al desempeño de la competencia laboral de que se trate.

DATO: Es una representación simbólica el cual puede ser numérica, alfabética etc. Puede ser una variable

DOFA - FODA: Técnica en la que se trabaja la valoración de potencialidades, riesgos organizacionales y


personales, esto ayuda en la toma de decisiones. Las siglas traducen: Fortalezas, Oportunidades,
Debilidades y Amenazas.

SISTEMA: Es un conjunto de partes u elementos que interactúan entre sí para lograr un objetivo. Es
también una información de un algo.

6. REFERENTES BIBLIOGRÁFICOS

7. CONTROL DEL DOCUMENTO (ELABORADA POR)

MIGUEL ANGEL RUIZ BOHÓRQUEZ, Instructor del Centro de Gestión Administrativa, Coordinación Gestión
del Talento Humano, Bogotá, abril de 2016.

DIEGO ALBEIRO GARAY FORERO, Instructor del Centro de Gestión Administrativa, Coordinación Gestión
del Talento Humano, Bogotá, abril de 2016.

Página 14 de 14

Вам также может понравиться