ACTA DE CONSTITUCIÓN DE PROYECTOS
|
A. INFORMACIÓN GENERAL
ELABORADO POR:
Ø CAMILO ANDRES ZAPATA JARAMILLO
Ø JUAN FELIPE IBARRA GALLO
Ø LUIS ALFONSO MORALES CASTAÑEDA
Ø YOVANI ALERTO LOPEZ SANCHEZ
Ø DIANA MARCELA ALVAREZ ATEHORTUA
NOMBRE DEL PROYECTO:
PLAN PILOTO DE CAPACITACIÓN DEL MANEJO DE LAS TIC DESDE LAS BASES ESCOLARES DE 15 A 17 AÑOS
|
PATROCINADOR:
|
El inicio de las TIC en Colombia fueron definidas en el Plan Nacional de Desarrollo 1998–2002. Es la primera vez que se incluyen las Tics como parte del modelo de desarrollo económico y social. Se comienza a implementar a través de tres programas: masificar el uso de las TIC como una de las estrategias encaminadas a mejorar la calidad de vida de los colombianos, aumentar la competitividad del sector productivo y modernizar las instituciones públicas.
Las TIC han llegado a ser uno de los pilares básicos de la sociedad y hoy es necesario proporcionar al ciudadano una educación que tenga en cuenta esta realidad. Las posibilidades educativas de las TIC han de ser consideradas en dos aspectos: su conocimiento y su uso.
Este conocimiento basado en la normas TIC (ministerio de tecnologías de la información y las comunicaciones) se compartirá con la comunidad estudiantil por que los jóvenes permanecen demasiado tiempo interactuando con el internet, apoyando la integridad de las personas.
Es preciso identificar las Normas que contiene las TIC, tales como: El acceso abusivo a un sistema de información como muchos conocemos: las redes sociales, La interceptación de datos informáticos sin orden judicial, daño informático, entre otros; con el fin de dar a conocer qué ventajas y desventajas tenemos como usuarios informáticos y telecomunicaciones.
Mediante este proyecto se pretende formar y capacitar tanto a estudiantes como a docentes, directivos y padres de familia en el uso básico de las TIC especialmente internet, para que puedan aprovechar sus potencialidades en su vida cotidiana y piensen en incorporarlas a corto plazo.
El propósito de las TIC está fundamentado en: La Educación, La salud, La justicia y La competitividad empresarial, generando así un acuerdo nacional que comprometa al gobierno, los diferentes sectores de la ciudadanía en general para avanzar en las transformaciones que la educación colombiana necesita.
|
B. REQUISITOS QUE SATSFACEN LAS NECESIDADES , LOS DESEOS Y EXPECTATIVAS DEL CLIENTE, DEL PATROCINADOR Y DEMAS INTERESADOS:
§ establecer un control de la función informática empleando estrategias tecnológicas para conseguir los objetivos establecidos
|
§ mostrar la amplia variedad de herramientas que nos ofrecen las t.i.c especialmente en el mundo virtual.
|
FUNCIONALES:
|
· Este proyecto debe ayudar al buen manejo de las t.i.c.
|
· Aprender a respetar la privacidad que a veces debe tener la informática.
|
· Manejar de forma adecuada la información que tenemos sin necesidad de cometer algún delito.
|
· Utilizar más la informática para el aprendizaje o los trabajos, que para uso innecesario.
|
· Concientizar de que la informática no es para hacer mal.
|
· Utilización adecuada de los sistemas y sus programas.
|
· Aprender a trabajar con programas legales y no con piratas.
|
· Hacer uso adecuado de las redes sociales.
|
TECNICOS:
|
· El desarrollo de este proyecto debe ser sencillo y de fácil entendimiento para poder lograr los objetivos.
|
· Los exponentes deben ser lo más exactos en sus conceptos para un buen entendimiento.
|
· Debe tener la participación de los interesados para saber si se ha logrado los objetivos.
|
· Dar información que refuerce el interés de las personas para un buen manejo del internet.
|
· Traer a flote el buen funcionamiento del internet como una herramienta de trabajo y de aprendizaje.
|
C. ALINEAMIENTO DEL PROYECTO A LOS OBJETIVOS ESTRATEGICOS
· Concientizar a los estudiantes de las sanciones que a meritan un uso inadecuado de las tics.
|
· Orientar a los interesados sobre un uso adecuado del Internet y las redes sociales.
|
· Capacitar a los estudiantes para que hagan un uso adecuado de las tics.
|
OBJETIVOS DEL PROYECTO:
|
Crear conciencia de lo importante que es respetar los derechos.
|
Concientizar a los estudiantes de las sanciones que ameritan un uso inadecuado de las Tics.
|
Orientar a los interesados sobre un uso adecuado del internet y las redes sociales.
|
Capacitar a los estudiantes para que hagan un uso apropiado de las Tics.
|
Identificar las acciones que se consideran delictivas o que infrinjan algún decreto y exponerlas.
|
Transmitir los conocimientos adquiridos en el proceso de formación acerca de las Tics.
|
OBJETIVOS A LOS QUE CONTRIBUIRÁ EL PROYECTO:
|
Los estudiantes deberán dar un mejor uso a los elementos informáticos que usan y en ocasiones abusan de ellos, posteriores a la conferencia.
|
Los estudiantes pondrán en práctica y compartirán con otras personas los conocimientos que tengan acerca de las tics.
|
Los estudiantes usaran mejor las redes sociales, podrán compartir información por medio de estas participar en foros y debates que sean de provecho para ellos y que puedan ayudar en su proceso formativo.
|
Construir sus propios textos respetando los derechos de autor.
|
ANTECEDENTES
Lo que genera el mal uso de las tic con o sin conocimiento puede imponer dependiendo de la gravedad del delito informático puede generar de 4 a 8 años de cárcel. todo hoy en día esta monitoreado por sistemas los cuales rigen a distancia todos los equipos y estos saben que paginas usted como usuario utiliza a diario que paginas indebidas ha entrado cuantas veces ha estado en ellas y que ha hecho esto se da por las leyes que rigen hoy en día uno como usuario hace muchas cosas en estos sistemas las cuales creemos que no nos traerán consecuencias a futuro todo esto se almacena y es judicializado a su debido tiempo o cuando el usuario sobre pasa los limites los cuales serian demasiadas descargas de archivos que se deben pagar por ellos pero que se descargan creyendo que son gratis también se penalizan los actos tales como…
|
1. acceso abusivo a un acceso informático
|
2. uso de software malicioso
|
3. violación de datos personales
|
4. suplantación de sitio web para capturar datos personales
|
5. obstaculización ilegitima del sistema informático o red de telecomunicaciones
|
6. interceptaciones datos informáticos
|
Y muchos otros delitos que están estipulados como ley y los cuales por estos momentos están siendo efectuados por la autoridad competente.
|
Todo delito informático es un delito el cual se deberá responder por el uso inadecuado del sistema.
|
Como saben quién es exactamente quien hizo el fraude y desde donde.
|
Pues bien cada vez que pedimos una instalación de red cualquiera que sea esta siempre va a quedar a nombre de alguien y ese alguien es quien responderá por los delitos ecos desde esa red o equipo esa persona no siendo quien la infrinja sabrá quien hizo ese uso del equipo y de la red como tal y serán judicializado según la gravedad de la falta echa.
|
El acceso abusivo a un acceso informático se da cuando se instalan programas para saber las contraseñas de otra persona tales como los keyloggers o programas para hackear contraseñas esto está prohibido.
|
También el uso de software malicioso se estipula como delito esto se da cuando se instalan software con fines dañinos se instalan con el fin de dañar equipos estos pueden ser. adrare, spyware, troyanos, backdoor, spam y muchos otros esto también es un delito.
|
cuando se viola los datos personales esto es cuando un amigo le manda ciertas fotos que son solo para usted y se las muestra a otro compañero quien a su vez las copia y las divulga sin el consentimiento del remitente entrara en un delito
|
la suplantación de sitios web para capturar datos personales esto es cuando se diseñan paginas de suplantación de ip las cuales se hace creer a las personas que es un sitio seguro de su banco u otro sitio personal sinsabor que es falso y fue creado con malas intensiones es algo totalmente prohibido
|
obstaculización ilegitima del sistema o red de telecomunicaciones esto se da cuando a alguna persona le da por bloquear paginas publicas las cuales son visitadas por muchas personas no puedan ingresar a ella para hacer sus trabajos etc. también está prohibido
|
interceptación de datos informáticos estos se sancionan cuando sin el debido permiso se interceptan cualquier tipo de información privada de alguien sin su consentimiento
|
estos pocos antecedentes son sancionados por la autoridad competente la cual está pendiente de la informática en nuestro país este conocimiento se debe tener para no perjudicar ni perjudicarnos nosotros mismos así tendremos una mejor calidad de vida
|
D. RESTRICCIONES DE LA ORGANIZACIÓN
|
· El proyecto se debe llevar a cabo en el tiempo estipulado.
|
· Se debe llevar a cabo sin acepción por cada uno de los integrantes del equipo.
|
· Debe garantizarse la buena investigación de los temas expuestos.
|
· Total responsabilidad en los horarios escogidos.
|
· El proyecto no puede salirse de las bases pautadas anteriormente.
|
· el proyecto debe ser aprobado por los encargados de las instituciones.
|
· Toda información dada debe ir bien argumentada y con una buena investigación.
|
E. CÓDIGO PENAL SOBRE LAS TICS EN COLOMBIA(LEY 1273 DE 2009)
|
Colombia actualizo su código penal para incluir delitos informáticos penalizados.
|
De acuerdo con las personas q decidieron esta iniciativa los ajustes realizados permitirán que el ordenamiento colombiano se sume a las políticas penales globalizadas contra la criminalidad en el ciberespacio, teniendo en cuenta el crecimiento en la venta de equipos de cómputo que manejan redes de internet es evidente que la probabilidad de que seamos víctimas de los ciberdelincuentes crece cada día más.
|
Debido a esto se incrementaron los nuevos delitos penales, cuyo proyecto establece penas de 4 a 8 años de cárcel para los delincuentes informáticos y multas de 100 a 1000 salarios mínimos mensuales vigentes.
|
ESTOS DELITOS SON:
|
ACCESO ABUSIVO A UN ACCESO INFORMATICO
|
Este es para quien acceda sin autorización a un sistema informático protegido, contra la voluntad de quien tenga el legítimo derecho de acceso. Un claro ejemplo de este delito seria: cuando una persona instala programas para hacer mal uso de cuentas o saber contraseñas de otras personas como keyloggers, o programas para hacker cuentas de usuarios sin su debido permiso, esto está prohibido.
|
USO DE SOFTWARE MALICIOSO
|
este es para quien produzca , trafique , adquieran , distribuyan , venda , envíen , distribuyan , introduzcan , extraigan del territorio nacional software malicioso con efectos dañinos. Un claro ejemplo de este delito seria: cuando una persona instala un programa con una finalidad no ética como puede ser dañar equipos, extraer información de alguien sin su permiso estos programas pueden ser hardware,spyware,troyanos,backdoor, spam y muchos otros.
|
VIOLACION DE DATOS PERSONALES
|
Este es para quien con provecho de un tercero cómplice, obtengan, sustraigan, vendan, ofrezcan, intercambien, envíen, copien, intercepten, divulguen, modifiquen o empleen códigos personales o datos personales contenidos en archivos o bases de datos o semejantes. Un claro ejemplo de este delito seria: cuando supongamos a uno como empleado le mandan las fotos de alguien y esto solo va dirigido a usted y resulta que un compañero de trabajo le vio esas fotos a usted y las copio para el mismo esto no se debe hacer puede que uno como amigo de alguien quiera mostrarle las fotos a otra persona pero esta persona no puede copiar esto para el uso de el por quésería un delito.
|
SUPLANTACION DE SITIO WEB PARA CAPTURAR DATOS PERSONALES
|
Este es para quien desarrolle, trafique, diseñe, programe, venda, ejecute páginas electrónicas también quien modifique el sistema de resolución de nombres de domino de tal manera que haga entrar a un usuario a una ip la creencia de que acceda en su banco o a otro sitio personal o de confianza. Un claro ejemplo de este delito seria: cuando una persona crea un pishing haciendo que una persona ingrese a su sitio web sin saber que está ingresando a una suplantación de ese sitio web creado por otra persona con malas intenciones puede ser una cuenta de banco para así poder ver sus movimientos financieros algo totalmente prohibido.
|
OBSTACULIZACION ILEGITIMA DEL SISTEMA INFORMATICO O RED DE TELECOMUNICACIONES
|
Este es para quien impida el acceso normal a un acceso normal a un sistema informático o a una red de telecomunicaciones. Un claro ejemplo de este delito seria: cuando una persona sin motivo y sin el debido derecho le da por bloquear páginas de información común para que otras personas o nosotros como usuarios no podamos ingresar a esa página de información.
|
INTERCEPTACIONDE DATOS INFORMATICOS
|
Este es para quien sin orden judicial intercepten datos informáticos en su origen destino o en el interior de un sistema informático. Un claro ejemplo de este delito seria: cuando de pronto una persona intercepte de donde viene alguna información sin el debido permiso judicial
|
Todo esto teniendo en cuenta de que las empresas y las entidades de educación no denunciaban el mal uso de sistemas informáticos. Debido a esto debemos de hacer campañas seminarios de concientización del uso de los medios informáticos y hacerles saber el papel que juegan ya ellos en el nuevo mundo de la informática con este nuevo código y que penas pueden pagar si no hacen un buen uso de la informática.
|
Estos seminarios los podemos llevar a cabo mediante brigadas de información con actividades que se les pueden poner a estas persona que hacen uso a diario de la informática para saber y darles a entender cómo se deben manejar estas técnicas desde el punto de vista legal ya que más de una persona que maneja el internet, la informática a diario no saben realmente como lo deben hacer correctamente y más podemos profundizar en esta concientización si lo hacemos desde los colegios que en estos momentos son los jóvenes lo que más necesitan de este conocimiento ya q estas personas son las que más incurren en estos delitos sin saber que pueden ser penalizados por la ley si logramos concientizar desde la formación básica podemos lograr que muchas personas en el futuro hagan el uso adecuado de la informática.
|
F. GERENTE DEL PROYECTO Y SU NIVEL DE AUTORIDAD
NOMBRE DEL GERENTE DEL PROYECTO:
JUAN FELIPE IBARRA GALLO
| |||
RESPONSABILIDADES PRINCIPALES DEL GERENTE:
| |||
· ELABORAR EL PLAN DEL PROYECTO Y VELAR PORQUE SE CUMPLA LO ESTABLECIDO.
| |||
· LLEVAR EL CONTROL Y DEBIDO SEGUIMIENTO DEL MISMO.
| |||
· REPORTAR PERIODICAMENTE LA SITUACION DEL PROYECTO.
| |||
· ACTUALIZARLO PERIODICAMENTE SEGÚN LAS NECESIDADES.
| |||
· TOMAR DESICIONES SOBRE ASPECTOS QUE TENGAN EL ALCANCE, COSTOS O PLAZOS ESTABLECIDOS.
| |||
· ASEGURAR LA CALIDAD DE LOS RESULTADOS A ENTREGAR EN EL PROYECTO.
| |||
EL GERENTE DEL PROYECTO TENDRA LA AUTORIDAD Y LA ATRIBUCION PARA RESOLVER CONFLICTOS QUE PUEDAN PONER EN RIESGO LAS METAS Y LOS OBJETIVOS DEL PROYECTO.
| |||
CONFERENSISTA Y PROFESOR
| |||
CAMILO ANDRES ZAPATA JARAMILLO
| |||
FUNCIONES
| |||
· DAR UNA INTRODUCCION, UN FINAL DEL TEMA, RELACIONAR LO QUE EXPLICA EN HECHOS REALES Y DEPENDIENTES DEL CONTEXTO DONDE ESTE TRABAJANDO.
| |||
· CONCLUIR EL TEMA, EXPRESAR SEGURIDAD,HACER PREGUNTAS QUE PERMITAN UNA EVALUACION DE LO APRENDIDO
| |||
BENEFICIANDO LA POBLACION ESCOLAR EDUCATIVA
| |||
MODERADOR
| |||
DIANA MARCELA ALVAREZ ATEHORTUA
| |||
FUNCIONES
| |||
· REGULAR EL TIEMPO DE LAS SESIONES
| |||
· SE ENCARGA DE QUE LAS DISCUSIONES NO PASEN A MAYOR ESCALA, TRANQUILIZANDO LOS DEBATIENTES,PUEDE DAR SU PROPIA OPINION CUANDO LA OCASIÓN ASI LO AMERITA
| |||
DIRECCION Y GESTION
| |||
YOVANI ALBERTO LOPEZ SANCHEZ
| |||
FUNCIONES
| |||
· SE ENCARGA DE COORDINAR, ORDERNAR Y ORGENIZAR LAS FUNCIONES DEL PERSONAL
| |||
· SE ENCARGA DE HACER LAS RESPECTIVAS COMPRAS
| |||
· CONSIGUE PATROCINIO Y CONTACTOS QUE APORTEN AL PROYECTO
| |||
MONITERO Y CONTROL
| |||
LUIS ALFONSO MORALES CASTAÑEDA
| |||
FUNCIONES
| |||
· HACER REVISION Y CONTROL ALA DIRECIION Y A LA GESTION
| |||
· QUE EL PLAN DE DIRECCION ESTE FUNCIONANDO CORRECTAMENTE
| |||
· HACE CONTROL QUE LOS INTEGRANTES DEL PROYECTO ESTEN CUMPLIENDO LAS RESPECTIVAS FUNCIONES Y DE NO SER ASI INFORMARLE AL SPONSON.
| |||
G. PRESUPUESTO
COSTOS ESTIPULADOS EN EL PROYECTO:
|
BENEFICIOS ESPERADOS:
|
H. HITOS DEL PROYECTO
|
Muchas veces nos pasa que los profesionales no tienen muy en claro lo que es un hito en el proyecto, entonces acá va una explicación simple. Un hito es una tarea de duración cero que simboliza el haber conseguido un logro importante en el proyecto. Los hitos son una forma de conocer el avance del proyecto sin estar familiarizado con el proyecto y constituyen un trabajo de duración cero porque simbolizan un logro, un punto, un momento en el proyecto.
|
En el cronograma de nuestro proyecto deberían existir varios hitos que informen la fecha estimada en que pensamos cumplirlos, y que luego en la ejecución compararemos con la fecha real. En muchos proyectos, se hace mención solamente de los hitos y es muy común que sólo los hitos le interesen a un comité de directores que revisa proyectos en una gran organización. En tal sentido, los hitos son la forma más abarataba de monitorear la ejecución de un proyecto. Si alguien se está construyendo una casa, inmediatamente toda la familia habla de los hitos y no del cronograma: “el lunes completaron los cimentos”, “la semana que viene terminan de colocar los pisos”, “ese día estará finalizada la instalación de gas”, etc.
Dentro de los consejos típicos, se recomienda colocar algunos hitos dentro del plan solamente como señal de que llegamos a un punto importante en el proyecto. Estos hitos servirán como herramientas de comunicación para los patrocinadores y demás involucrados. De esa manera se define un tablero de control para todos los proyectos, en el cual se indican, por ejemplo, los hitos que hemos atravesado, cuál se encuentra cerca, cuál está atrasado, etc. |
PROBLEMÁTICA DEL PROYECTO
ALCANCE DEL PROYECTO.
Este proyecto va dirigido a los estudiantes de secundarias de las instituciones educativas del municipio de Rionegro con el objetivo de capacitar en el buen manejo de las tecnologías en especial el Internet enseñarles que esta herramienta no es solo para redes sociales sino que tiene otros usos que le pueden servir de apoyo en su formación como google docs, maps entre otras ocupaciones.
No hay comentarios:
Publicar un comentario