Sei sulla pagina 1di 4

Introducción

El programa de capacitación consta de tres módulos, que a su vez han sido divididos
en unidades siguiendo una estructura lógica y secuencial diseñada para ayudar a los
participantes a adquirir las competencias y los objetivos de aprendizaje previstos en
cada unidad. Los métodos, las actividades y las herramientas didácticas propuestos,
así como la duración de los ejercicios- se describen sólo a título orientativo y deberán
adaptarse al contexto en el que trabaje cada moderador. El programa de capacitación
está estructurado por módulos para que haya cierta flexibilidad que permita ajustarlo
a los diferentes grupos-objetivo. Por ejemplo, un participante con conocimientos en el
estructuramiento del sistema (un funcionario del grupo arquitectura del software)
probablemente no necesite completar algunos de los módulos. Por su parte, los
módulos 1,2,3 se aplicarán principalmente a los participantes (Administradores,
usuarios) nuevos en el equipo de trabajo dentro del programas. En cambio, quienes
trabajan, por ejemplo, en el campo de la estructura del software, seguramente no la
encontrarán de interés. El programa aquí propuesto es un instrumento “dinámico”,
que habrá que revisar, adaptar y actualizar según convenga.

Objetivos
El curso va dirigido a representantes de la organización, administradores en general,
equipo de trabajo y otras como aquellas personas que hagan uso del software.

El objetivo del curso es dotar a los participantes de los conocimientos, habilidades y


aptitudes requeridos para la aplicación del enfoque AntyStole. Más concretamente,
se pretende que los cursillistas adquieran conocimientos, habilidades y aptitudes
para:

 Aplicar información básica sobre el uso del software.


 Integrar actividades de uso en el software (Modulo 1,2,3).
 Fomentar una mayor colaboración entre el equipo de trabajo.
 Promover el uso de nuestro software.
 Al finalizar, los participantes deberán ser capaces de comprender: los
objetivos del taller y las reglas básicas.
Módulo Web (1)

Sesión Contenido Tiempo Recursos Usuarios

1 Contáctenos 20 Computadora, celular o  Usuario


minutos Tablet  Administrador

2 Reportar 30 Computadora, celular o  Usuario


minutos Tablet

Módulo de escritorio (2)

Sesión Contenido Tiempo Recursos Usuarios

1 Iniciar sesión 10 Computadora  Usuario


minutos  Administrador

2 Contáctanos 10 Computadora  Usuario


minutos

3 Registrar Smartphone 20 Computadora  Usuario


minutos

4 Menú 30 Computadora  Usuario


minutos  Administrador

5 Consultar Usuario 20 Computadora  Usuario


minutos  Administrador

6 Registrar usuario 20 Computadora  Usuario


minutos

7 Actualizar usuario- 20 Computadora  Usuario


Smartphone minutos  Administrador

8 Reportar 10 Computadora  Usuario


minutos

9 Eliminar 10 Computadora  Usuario


minutos  Administrador
Modulo Smartphone (3)

Sesión Contenido Tiempo Recursos Usuarios

1 Registrar- 30 Smartphone,  Usuario


actualizar minutos Tablet.  Administrador

Malas prácticas
Nos vamos a centrar ahora en las malas prácticas que no deberán ser ejecutadas por
nuestro equipo de trabajo y usuarios, algunas incluso las podríamos catalogar como
cotidianas. Que las personas trabajadoras piensen que es normal realizar algunas
acciones que conlleven a influir en el uso de nuestro software. Pasemos a ver cuáles
son las prácticas más comunes que debemos erradicar:

 No se deberá hacer cambio de código del sistema.


 No proporcionará información personal falsa (AntyStole).
 Mantendrá la información de contacto exacta y actualizada.
 No compartirá su contraseña, tampoco dejará que otra persona acceda a su
cuenta y no hará nada que pueda exponer la seguridad de esta.
 No podrá hacer transferencia de dicha cuenta a terceros sin nuestro
consentimiento previo.
 Nos reservamos el derecho a eliminar su nombre de usuario o identificador si lo
consideramos oportuno (por ejemplo, si el propietario de una marca comercial se
queja por un nombre de usuario que está relacionado estrechamente con dicha
marca).
 No se modificará el código fuente, ni llevará a cabo con él trabajos derivados,
como: descompilar o intentar de algún otro modo extraer dicho código fuente,
excepto con nuestra autorización expresa por escrito o lo ponemos a disposición
de dicho usuario de forma pública mediante una licencia de software libre. Las
autorizaciones o licencias podrán referirse todo el software o limitarse a partes
de éste.
Datos de contactos y reporte

Nombre Puesto Correo Teléfono

Ferney Perea Cuesta Administrador santiithebos@gmail.co 3128594277


m

Anderson Eduardo Administrador panqueba01234@gmai 3203659047


Panqueba l.com

Potrebbero piacerti anche