Este documento propone la implementación de tecnologías de información y comunicación (TIC) para mejorar la comunicación entre departamentos en una escuela técnica. Se presentan cuatro propuestas que incluyen un sistema de intercomunicación interna, radios portátiles, un conmutador telefónico y computadoras de escritorio. También se describen los lineamientos y requisitos para el uso adecuado de las TIC propuestas.
Implementación TIC para mejorar comunicación CECyTEJ
1. 1
Trabajo:
Propuesta ”e implementa“ión ”e las Te“nologías ”e
Informa“ión y Comuni“a“ión para la solu“ión ”e
problemas en una situa“ión espe“ífi“a
Presenta: Benjamín Quintanar Ortega
Institu“ión ”e Estu”io: CECyTEJ 10
En“arna“ión ”e Díaz, Jalis“o.
Grupo:
Fe“ha: Lagos ”e Moreno, Jal a 9 ”e Junio ”el 2013
2. 2
ÍNDICE
PLANTEAMIENTO DEL CASO…………………………………………………………………………………………..…3
PROPUESTAS IMPLEMENTACIÓN DEL TIC……………………………………………………………………….…3
LINEAMIENTOS O REQUERIMIENTOS PARA LA APLICACIÓN Y USO DEL TIC PROPUESTO…..6
J. DE LA VIABILIDAD Y PERTINENCIA DE LA TEC. DE APLICACIÓN PROPUESTA……………………8
PERTINENCIA……………………………………………………………………………………………………………………..8
ANÁLISIS DE LA VIGENCIA TECNOLÓGICA EN LA SOLUCIÓN PROPUESTA……………………………9
COSTO DE LA SOLUCIÓN TECNOLÓGICA PROPUESTA……………………………………………………..…9
CONCLUSIONES…………………………………………………………….………………………………………………..…9
REFERENCIAS BIBLIOGRÁFICAS………………………………………………………………………………………..10
3. 3
INTRODUCCIÓN:
Las Tecnologías de la Información y la Comunicación, se refirieren a la utilización de
múltiples medios tecnológicos o informáticos para almacenar, procesar y difundir todo
tipo de información, con diferentes finalidades, donde ha llegado como un medicamento
que todo lo arregla, no se puede cometer el error de abusar de su uso, ya que su uso
como herramienta es imprescindible. Por tanto el uso de instrumentos tecnológicos es
una prioridad en la comunicación de hoy en día, ya que las tecnologías de la comunicación
son muy importantes.
DATOS DE LA EMPRESA: CECyTEJ Plantel 10, Encarnación de Díaz, Jal.
PLANTEAMIENTO DEL CASO.
Se dice que la tecnología nace de necesidades, responde a demandas e implica el
planteamiento y la solución de problemas concretos, ya sea de las personas, empresas,
instituciones, o del conjunto de la sociedad, en nuestro caso de la Institución CECyTEJ
Plantel No. 10 de Encarnación de Díaz, Jal.
Existe la necesidad de mejorar y adecuar los canales de comunicación, la falta de
comunicación e información entre departamentos ha sido la principal demanda y
preocupación de todos los usuarios, es necesario mejorar las comunicaciones entre todos
los departamentos (Dirección, Control Escolar, Coordinación Académica, Trabajo Social,
Servicios Administrativos, etc., etc.,) ya que en la actualidad esta comunicación es muy
escasa o no existe, y la poca que existe siempre de manera individual. Esto confirma el
hecho de que las nuevas tecnologías son indispensables para mejora nuestra
comunicación y con ello ofrecer mejor atención y servicio a nuestros clientes internos
como externos.
PROPUESTAS IMPLEMENTACIÓN DE LAS TIC
a) PROPUESTA NUMERO 1:
4. 4
Intercomunicación Interna (modelos TEC-3, TEC-5, TEC-10) sin frente de calle Ideal
para oficinas, escuelas, comercio, que requieren comunicación interna sin controlar la
entrada. Comunicación inmediata a todas las extensiones, red particular de comunicación
interna sin servicio a la calle (no hay privacía en la comunicación).
b) Teléfonos para montaje en pared o mesa
c) Teléfonos descripción y tec con zumbador electrónico integrado, que se alimenta de
16 VCA
VENTAJAS COMPETITIVAS
Garantía incondicional por cinco años en los sistemas de intecfón® y
videoportero®. Cubre daños al equipo causado por errores de instalación y
defectos de fábrica.
Dos años de garantía en sistemas de seguridad. Cubre daños al equipo causado por
errores de instalación y defectos de fábrica.
El certificado ISO 9001 que garantiza a los consumidores un aseguramiento de
calidad certificado mundialmente.
Equipo de larga vida útil, hasta 30 años de durabilidad.
Sistema independiente a la línea telefónica o algún otro sistema, lo que asegura su
confiabilidad.
Diseño elegante que combina con cualquier decoración.
Centros de Asesoría y Servicio (CAS) en las principales ciudades de la República
Mexicana.
Garantía de refacciones y compatibilidad entre líneas anteriores.
La línea más completa de sistemas de seguridad.
Asesoría telefónica los 365 días del año.
d) PROPUESTA NUMERO 2:
Radios de dos vías para empresas, La eficacia, productividad y seguridad son vitales
para su organización. Con una gran variedad de modelos y características, los radios
portátiles de dos vías de Motorola son una solución ideal para sus necesidades de
5. 5
comunicación. La tecnología digital del radio portátil DTR 620 de Motorola con
identificación única de 11 dígitos, brinda un nuevo nivel de versatilidad en las
comunicaciones de radio. El uso de tecnología FHSS (frequency hopping spread
spectrum) con 7 zonas de 50 frecuencias que no se repiten para un total de 350
frecuencias disponibles mejora la seguridad y privacidad de las comunicaciones. Con
diseño excelente, durabilidad excepcional y amplia gama de funciones, el radio DTR
620 asegura alto desempeño aún en las condiciones más severas apoyado por baterías
de iones de litio de alta capacidad para operación de hasta 19 horas por carga. Cumple
con las especificaciones de los estándares militares 810 C, D, E y F.
CARACTERÍSTICAS Y BENEFICIOS:
CLONACIÓN DE FLOTA POR AIRE MEJORADO:
Duplique con facilidad todos los contactos y la información de programación del radio
en un radio original o host en todos los demás radios enviando la información por aire
(over-the-air). No requiere computadoras o programas especiales. El proceso es rápido
y fácil.
HARDWARE MEJORADO:
Observe cómo más volumen de audio en el altavoz con micrófono remoto resulta en
mejor calidad de audio en entornos ruidosos.
LLAMADA DE GRUPO CON RESPUESTA PRIVADA:
Responda como quiera. Cuando un radio recibe una llamada de grupo privado o de
grupo público, el usuario de radio puede responder con una comunicación privada,
uno a uno con el iniciador de la llamada.
CLONE TODO:
Clone con facilidad una amplia variedad de configuraciones de usuario por medio de
clonación serial.
DESACTIVE EL PTT INTERNO
Desactive el interruptor de PTT interno en el radio, por medio de CPS, cuando el radio
se utilice con un accesorio que disponga de interruptor de PTT remoto. La
configuración por defecto codeplug para esta función está “Activada.”
LLAMADA EN MODO DE VIBRACIÓN MEJORADO:
6. 6
Configure su radio en modo de vibración para recibir llamadas de voz, mensajes de
texto o llamadas de alerta.
CAPACIDAD AVANZADA DE MENSAJES
Puede transmitir 25 mensajes disponibles y 10 previamente programados.
FUNCIONES DE ACTUALIZACIÓN Y CONTROL
Supervisa y desactiva unidades en el aire.
MENSAJE DE TEXTO SMS
Viene con información de recepción y origen, como también con sello con fecha y
hora.
DISEÑO DURADERO
Cumple con las especificaciones militares 810 C, D, E y F contra golpes, vibración, agua,
polvo y temperaturas extremas.
ID DE PERSONA QUE LLAMA
Almacena la lista de llamadas recientes, hasta 10 transmisiones.
CONFIGURACIÓN UNIDAD A UNIDAD
Simplifica la operación de clonación, con cable opcional.
e) PROPUESTA NUMERO 3:
Conmutador con 3 líneas y 8 extensiones: permite usar 3 líneas telefónicas y
asignar hasta 8 extensiones. Es ideal para usar en microempresas que necesiten una
comunicación continua interna y externamente. Tiene funciones para deshabilitar líneas o
extensiones, grabación de saludo, restricciones de números y trasferencias de llamada.
Todas las llamadas entre extensiones internas no usan la línea telefónica, además sus
conectores son RJ11 para la conexión de líneas y extensiones, lo que facilita su instalación,
y cuenta con LEDs indicadores de actividad.
CARACTERÍSTICAS TÉCNICAS
Alimentación: 110 Vca 60Hz 16 W max
Atenuación crosstalk: ≥ 70 dB
Pérdida de transmisión: 0,37 dB
Voltaje de timbrado: 70 V ± 10% 50 Hz
Temperatura de operación: 0 °C 45 Hz
7. 7
Humedad relativa: 20 °C 80% no condensada
Longitud: 21 cm largo x 14.5 cm ancho x 4.5 cm altura
Peso: 1062 gr
Consumo nominal: 360 Wh/dia
Consumo en espera: No aplica
Peso total: 1.098 kg
Color: negro
PROPUESTA NUMERO 4:
Las computadoras de uso en el ámbito empresarial, en el cual la computadora de
escritorio es la herramienta de trabajo por excelencia; se trata de un elemento muy
importante para la marcha de un negocio. El uso que se hace de las computadoras de
escritorio está relacionado normalmente con las tareas productivas y administrativas de
los empleados, comunicación con otras empresas, por este motivo, la computadora de
escritorio debe ser adecuadamente gestionada en el ámbito empresarial.
CARACTERÍSTICAS TÉCNICAS:
Las principales características que ofrece esta computadora de sobremesa son, una
delgadez importante y un ahorro de espacio máximo. Dentro de la carcasa ha instalado
procesadores AMD que en el punto máximo ofrece un AMD Phenom II X4 910e de 2.6
Ghz, un máximo de 8 GB de RAM, y un disco duro SSD de 80 GB -a intercambiar con un
disco rígido de 250 GB., se incluye también una grabadora DVD y como opción un añadido
para soportar WiFi junto con Ethernet. A este equipo de cómputo le podemos instalar
programas de comunicación como son: skype, ICQ, Messenger, pidgin 2.4.0., etc., etc.,
LINEAMIENTOS O REQUERIMIENTOS PARA LA APLICACIÓN Y USO DE LA TIC PROPUESTA
a) se prohíbe realizar cualquier acto que interfiera en el correcto funcionamiento de los
recursos de TIC.
b) No se permite ninguna acción que pueda causar daño físico en los equipos o
infraestructura
8. 8
c) No se permite la instalación de equipos de comunicaciones para el acceso remoto
(módems, ADSL, RDSI, routers,..) e intercambio de información entre sistemas de la
Red y el exterior, salvo que hayan sido autorizados por el Servicio de Informática.
d) Los usuarios evitarán, en la medida de sus posibilidades, que sus equipos se vean
afectados por virus, troyanos, puertas traseras,.. etc., para lo cual el Servicio de
Informática proporcionará las herramientas y asistencia necesarias.
e) En caso de infección, el usuario tendrá la obligación de colaborar con el Servicio de
Informática para evitar posibles perjuicios a otros usuarios.
f) Sobre accesos no autorizados y uso de datos y contenidos: los usuarios no podrán
acceder a recursos para los que no estén autorizados.
g) Los administradores de los sistemas podrán acceder a la información contenida en los
mismos por motivos de mantenimiento y seguridad, poniéndolo en conocimiento del
usuario.
h) Quedan exceptuados aquellos contenidos cuyo acceso esté regulado por ley o por otra
norma específica.
i) Las cuentas de identificación asignadas son de uso personal e intransferible
j) No se permite ocultar o enmascarar ninguna identidad personal para realizar
operaciones en nombre de otro usuario o suplantar la dirección de red de un equipo
usando otra distinta de la asignada oficialmente.
k) No está permitido realizar de forma intencionada acciones cuya finalidad sea la
obtención de contraseñas, la obtención de información ajena o sobrepasar los
sistemas de protección de datos y de seguridad informática.
l) Se prohíbe cualquier actividad que suponga violar la privacidad de los datos y el
trabajo de los otros usuarios.
m) Se prohíbe la instalación y uso de programas para la descarga e intercambio de
material que viole los derechos de autor o cualquier otra regulación legal vigente.
n) se deberá hacer un uso ético y legal de los recursos de difusión de la información,
como son el correo electrónico, la publicación web o cualquier otro medio de difusión
electrónica de la información que el Plantel ponga a disposición de los usuarios.
9. 9
o) Cuando sea necesario, cada servicio podrá disponer de su propia normativa para
regular.
p) No se permite utilizar el correo electrónico, la publicación web o cualquier otro medio
de difusión electrónica de la información para la difusión a otras personas o a listas de
distribución de contenidos amenazantes, atentatorios contra los derechos humanos, el
honor y dignidad de las personas o, en general, que vayan en contra de los principios
expresados por los estatutos del Plantel o la legislación vigente.
q) No se permite utilizar el correo electrónico, la publicación web o cualquier otro medio
de difusión electrónica de la información para realizar manifestaciones o adquirir
compromisos en nombre del Plantel careciendo de competencia o autorización para
ello.
r) Esta prohibido el uso de cualquier recurso de TIC para la realización de todo tipo de
Abuso de Correo Electrónico. Como:
Difusión de contenido inadecuado.
Contenido ilegal por naturaleza (todo el que tenga relación con hechos
delictivos)
Difusión a través de canales no autorizados.
Uso no autorizado de una estafeta ajena para reenviar correo propio.
Difusión masiva no autorizada.
El uso de estafetas propias o ajenas para enviar de forma masiva publicidad o
cualquier otro tipo de correo no solicitado como mensajes encadenados,
publicidad, ...
Ataques con objeto de imposibilitar o dificultar el servicio. Dirigido a un usuario
o al propio sistema de correo.
f) Los administradores de sistemas tomarán las medidas necesarias para evitar que sus
sistemas puedan ser usados para estas prácticas.
g) En caso de incumplimiento de las reglas y obligaciones explicitadas en este
Reglamento, el Servicio de Informática notificará tal circunstancia al usuario que:
10. 10
el incumplimiento de éste Reglamento podrá llevar a la inmediata suspensión
del servicio prestado o/y el bloqueo temporal de sistemas, cuentas o
conexiones de red en la medida en que pudiera resultar necesario para
garantizar el buen funcionamiento de los servicios y proteger los intereses del
Plantel y del resto de usuarios.
h) Los usuarios tienen la obligación de colaborar con el Servicio de Informática para
corregir, cesar y, en su caso, rectificar, el ejercicio de acciones que incumplan éste
Reglamento.
i) Si los afectados consideran que las medidas correctoras adoptadas por el Servicio de
Informática son excesivas, pondrán esta circunstancia al Director del Plantel, que
resolverá sobre la proporcionalidad de las mismas en cada caso concreto.
j) En caso de que se produzcan hechos graves, antisociales o reiterados en el tiempo, el
Servicio de Informática los pondrá en conocimiento de la Dirección General de los
CECyTEJ para adoptar las medidas pertinentes en orden a su inmediata cesación.
JUSTIFICACIÓN DE LA VIABILIDAD Y PERTINENCIA DE LA TECNOLOGÍA DE APLICACIÓN
PROPUESTA
Este proyecto está basado en el uso y aplicación de las Tics, y es muy importante,
para mejorar la comunicación del personal que labora en el plantel, es posible realizarlo
porque:
• Se cuenta con el suficiente equipo de cómputo.
• Se dotara de radios de vías para al personal del plantel únicamente a los responsables
de áreas o departamentos.
• El Proyecto posibilitará el acceso a internet, así como permitirá la utilización de los
medios de comunicación a través de una red diseñada para ello.
• Los responsables de áreas o departamentos como el Director del Plantel podrán ser
localizados de inmediato independiente mente donde se encuentre.
• El responsable del Cómputo trabajara en coordinación con la Dirección del Plantel.
• Costo total de operación está a cargo de la Dirección General.
11. 11
PERTINENCIA
El presente proyecto, es pertinente ya las tics permitirán a los responsables de
áreas o departamentos estar en contacto a través de la computadora o por medio del
radio de dos vías, esto permitirá una comunicación mas fluida, estar en contacto en todo
momento, aclara o resolver dudas, y tomar acuerdos, solicitar información, etc.,
mejorando con ello los tramites o gestiones en los departamentos, y la atención al cliente
interno como externo.
ANÁLISIS DE LA VIGENCIA TECNOLÓGICA EN LA SOLUCIÓN PROPUESTA
La Secretaría de Economía (SE) expidió la declaratoria de vigencia de la Norma
Mexicana alusiva a la gestión de la tecnología-directrices para la implementación de un
proceso de vigilancia tecnológica, que entrará en vigor en 60 días naturales. Publicada en
el Diario Oficial, esta declaratoria puntualiza que la norma referida, la NMX-GT-004-IMNC-
2012, proporciona a las organizaciones, independientemente de su tamaño y actividad,
una guía para implementar un proceso de vigilancia tecnológica.
Dicha vigilancia incluye desde la identificación de necesidades de información hasta la
evaluación y retroalimentación, lo que permite acciones específicas de vigilancia
tecnológica. Asimismo, la realización de proyectos tecnológicos; la definición o
seguimiento de estrategias de propiedad intelectual y la identificación o seguimiento de
indicadores de vigilancia tecnológica.
Este proceso de vigilancia tecnológica puede ser adaptado por las organizaciones de
acuerdo con sus necesidades para realizar los demás tipos de vigilancia como interna,
comercial, competitiva, del entorno, entre otras. La dependencia precisa que esta norma
mexicana es complementaria a la NMX-GT-003-IMNC-2008, aunque no coincide con
ninguna norma internacional por no existir ninguna en el momento de su elaboración.
COSTO DE LA SOLUCIÓN TECNOLÓGICA PROPUESTA
Los costos actuales no están vigentes, se esta cotizando con el proveedor del servicio.
12. 12
CONCLUSIONES:
Después de realizar el presente trabajo como actividad de cierre o integradora de
esta asignatura, concluyo que las tics juegan un papel importante en el desarrollo de toda
organización, que todo lo visto y analizado en este curso tiene una gran importancia y
trascendencia en nuestras actividades diarias, pero que sería si esta tecnología no
estuviera reglamentada o regida su uso, se haría un uso desmedido de ella, y esto nos
llevaría a situaciones de catástrofe, pero aun así teniendo regulado su uso y aplicación
sigue siendo blanco mal uso y aplicación.
13. 13
REFERENCIAS BIBLIOGRÁFICAS
• Tecnología en la Educación:
Disponible en:
http://www.tecnologiaparatodos.org/tecnologia.php
• Intec de México
Disponible en:
http://www.intec.com.mx/
• Declaratoria de vigencia de la norma mexicana nmx-gt-004-imnc-2012
Disponible en:
http://www.dof.gob.mx/nota_detalle.php?codigo=5282554&fecha=17/12/2012
• Reglamento de Uso de Recursos de Tecnologías de la Información y las Comunicaciones en la
Universidad de Cantabria
Disponible en:
http://www.unican.es/NR/rdonlyres/ED76ADFD-AC58-4336-94F9
4F73EB85FE1C/0/ReglamentodeUsodeRecursosdeTICenlaUC.pdf
• Motorola Solutions:
Disponible en:
http://www.motorolasolutions.com/XLES/Productos+y+Servicios+para+Empresas/Radios+de+
Dos+Vias+para+Empresas/Radios+Portatiles/Pequenas+y+Medianas+Empresas+PyMEs/DTR62
0__Loc:XL-ES
• Enciclopedia
Disponible en:
http://es.wikipedia.org/