Ads 468x60px

Sample text

Featured Posts

jueves, 30 de agosto de 2012


PLAN  DE TRABAJO


I.                   DATOS INFORMATIVOS:
1.1.     Institución Educativa             :           “ENRIQUE LÓPEZ ALBUJAR”
1.2.     Nivel                                         :           Superior
1.3.     Carrera Profesional               :           Computación e Informática
1.4.     Semestre                                  :           VI
1.5.     Duración                                 :           Setiembre -  Noviembre del 2012


II.                INTEGRANTES DEL COMITÉ:
ü   De la Cruz Gastelo Cinthya
ü   Chucas Díaz Rosa
ü   Samamé Larraín Víctor Manuel
ü   Sandoval Llontop  Flor


III.             FUNDAMENTACIÓN:
El presente Plan de Trabajo  ha sido elaborado por los estudiantes de la Carrera Profesional de Computación e Informática del VI Semestre, donde se establece las pautas necesarias para la realización del II Seminario denominado “SEGURIDAD INFORMÁTICA” durante los días 22 y 23 de noviembre del presente año.
Es propósito del presente documento integrar el trabajo que realizan conjuntamente estudiantes  y docente con la finalidad de lograr los objetivos planteados.


IV.              OBJETIVOS:

4.1.          Contar con los conocimientos tecnológicos y prácticos para contrarrestar el riesgo continuo de las vulnerabilidades en los sistemas  informáticos de las empresas, y la actividad de personas mal intencionado que explotan las vulnerabilidades y debilidades de los sistemas informáticos.

4.2.          Analizar los posibles riesgos que puedan tener los sistemas informáticos, de una manera práctica y en vivo.

4.3.     Determinar y perfeccionar el rol del estudiante y su labor con la sociedad.

4.4.     Desarrollar un trabajo organizado entre la docente y estudiantes en bien de la carrera profesional de Computación e Informática.



V.                 JUSTIFICACIÓN:

Este Seminario tiene el propósito de estar en la capacidad  de proteger y defender toda información almacenada en los sistemas informáticos de una empresa.
El participante al finalizar el Seminario será capaz de detectar y contrarrestar a tiempo todos los tipos de ataques a la seguridad dela información defendiendo a  los sistemas de ataques como virus, troyanos, gusanos, etc.
Así mismo, conocerá los sistemas de defensa más sofisticados y de última generación para la detección y prevención de intrusos a los sistemas informáticos.
Podrá planear y administrar sistemas seguros de la información con el objetivo de precautelar la integridad de la información.


VI.              CRONOGRAMA DE ACTIVIDADES 


 VII.                               RECURSOS:
·           HUMANOS:
-      Director del IESTP”ELA”.
-      Profesora Asesora
-      Estudiantes de la Carrera Profesional Computación e Informática VI Semestre.
-      Ponente.
-      Participantes.

·           MATERIALES:
-      Certificados (Diseño, Cartulina e Impresiones)
-      Volantes,  Afiches.
-      Folder, Papel bond, Lapiceros.
-      Cd-Rom
-      Computadora.
-      Cañón Multimedia.

  VIII.                   PRESUPUESTO:
Egresos:
-      Certificados………………        S/. 2.50 x 60 participantes           S/. 150.00
-      Volantes………………………………………………………………….    →        S/.    20.00
-    Folder…………………………………………………………………….    →        S/.    20.00
-    Papel bond……………………………………………………………...   →        S/.       2.00
-    Lapiceros………………………………………………………………...   →        S/.    20.00
-    CD-Rom…………………………………………………………………..   →        S/.    80.00
-    Ponente…………………………………………………………………..   →        S/.    50.00
-    Otros……………………………………………………………………….   →        S/.      8.00
                                                                                               TOTAL              S/. 350.00
            Ingresos:
-    Participantes = 60 x  S/ 20.00…………………………………..   →     S/.  1,200.00

Ingresos - Egresos      →   1,200.00  – 350.00 =    S/  850.00   GANANCIA


XI.                FINANCIAMIENTO:
Será financiado con recursos propios del aula.


 X.                         EVALUACIÓN:
Este Plan de Trabajo será evaluado por la docente de la Carrera Profesional de computación e Informática Prof. Elena Valiente Ramírez
                                              

                                                                         Ferreñafe, Setiembre del  2012