SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
1
Trabajo:
Propuesta ”e implementa“ión ”e las Te“nologías ”e
Informa“ión y Comuni“a“ión para la solu“ión ”e
problemas en una situa“ión espe“ífi“a
Presenta: Benjamín Quintanar Ortega
Institu“ión ”e Estu”io: CECyTEJ 10
En“arna“ión ”e Díaz, Jalis“o.
Grupo:
Fe“ha: Lagos ”e Moreno, Jal a 9 ”e Junio ”el 2013
2
ÍNDICE
PLANTEAMIENTO DEL CASO…………………………………………………………………………………………..…3
PROPUESTAS IMPLEMENTACIÓN DEL TIC……………………………………………………………………….…3
LINEAMIENTOS O REQUERIMIENTOS PARA LA APLICACIÓN Y USO DEL TIC PROPUESTO…..6
J. DE LA VIABILIDAD Y PERTINENCIA DE LA TEC. DE APLICACIÓN PROPUESTA……………………8
PERTINENCIA……………………………………………………………………………………………………………………..8
ANÁLISIS DE LA VIGENCIA TECNOLÓGICA EN LA SOLUCIÓN PROPUESTA……………………………9
COSTO DE LA SOLUCIÓN TECNOLÓGICA PROPUESTA……………………………………………………..…9
CONCLUSIONES…………………………………………………………….………………………………………………..…9
REFERENCIAS BIBLIOGRÁFICAS………………………………………………………………………………………..10
3
INTRODUCCIÓN:
Las Tecnologías de la Información y la Comunicación, se refirieren a la utilización de
múltiples medios tecnológicos o informáticos para almacenar, procesar y difundir todo
tipo de información, con diferentes finalidades, donde ha llegado como un medicamento
que todo lo arregla, no se puede cometer el error de abusar de su uso, ya que su uso
como herramienta es imprescindible. Por tanto el uso de instrumentos tecnológicos es
una prioridad en la comunicación de hoy en día, ya que las tecnologías de la comunicación
son muy importantes.
DATOS DE LA EMPRESA: CECyTEJ Plantel 10, Encarnación de Díaz, Jal.
PLANTEAMIENTO DEL CASO.
Se dice que la tecnología nace de necesidades, responde a demandas e implica el
planteamiento y la solución de problemas concretos, ya sea de las personas, empresas,
instituciones, o del conjunto de la sociedad, en nuestro caso de la Institución CECyTEJ
Plantel No. 10 de Encarnación de Díaz, Jal.
Existe la necesidad de mejorar y adecuar los canales de comunicación, la falta de
comunicación e información entre departamentos ha sido la principal demanda y
preocupación de todos los usuarios, es necesario mejorar las comunicaciones entre todos
los departamentos (Dirección, Control Escolar, Coordinación Académica, Trabajo Social,
Servicios Administrativos, etc., etc.,) ya que en la actualidad esta comunicación es muy
escasa o no existe, y la poca que existe siempre de manera individual. Esto confirma el
hecho de que las nuevas tecnologías son indispensables para mejora nuestra
comunicación y con ello ofrecer mejor atención y servicio a nuestros clientes internos
como externos.
PROPUESTAS IMPLEMENTACIÓN DE LAS TIC
a) PROPUESTA NUMERO 1:
4
Intercomunicación Interna (modelos TEC-3, TEC-5, TEC-10) sin frente de calle Ideal
para oficinas, escuelas, comercio, que requieren comunicación interna sin controlar la
entrada. Comunicación inmediata a todas las extensiones, red particular de comunicación
interna sin servicio a la calle (no hay privacía en la comunicación).
b) Teléfonos para montaje en pared o mesa
c) Teléfonos descripción y tec con zumbador electrónico integrado, que se alimenta de
16 VCA
VENTAJAS COMPETITIVAS
Garantía incondicional por cinco años en los sistemas de intecfón® y
videoportero®. Cubre daños al equipo causado por errores de instalación y
defectos de fábrica.
Dos años de garantía en sistemas de seguridad. Cubre daños al equipo causado por
errores de instalación y defectos de fábrica.
El certificado ISO 9001 que garantiza a los consumidores un aseguramiento de
calidad certificado mundialmente.
Equipo de larga vida útil, hasta 30 años de durabilidad.
Sistema independiente a la línea telefónica o algún otro sistema, lo que asegura su
confiabilidad.
Diseño elegante que combina con cualquier decoración.
Centros de Asesoría y Servicio (CAS) en las principales ciudades de la República
Mexicana.
Garantía de refacciones y compatibilidad entre líneas anteriores.
La línea más completa de sistemas de seguridad.
Asesoría telefónica los 365 días del año.
d) PROPUESTA NUMERO 2:
Radios de dos vías para empresas, La eficacia, productividad y seguridad son vitales
para su organización. Con una gran variedad de modelos y características, los radios
portátiles de dos vías de Motorola son una solución ideal para sus necesidades de
5
comunicación. La tecnología digital del radio portátil DTR 620 de Motorola con
identificación única de 11 dígitos, brinda un nuevo nivel de versatilidad en las
comunicaciones de radio. El uso de tecnología FHSS (frequency hopping spread
spectrum) con 7 zonas de 50 frecuencias que no se repiten para un total de 350
frecuencias disponibles mejora la seguridad y privacidad de las comunicaciones. Con
diseño excelente, durabilidad excepcional y amplia gama de funciones, el radio DTR
620 asegura alto desempeño aún en las condiciones más severas apoyado por baterías
de iones de litio de alta capacidad para operación de hasta 19 horas por carga. Cumple
con las especificaciones de los estándares militares 810 C, D, E y F.
CARACTERÍSTICAS Y BENEFICIOS:
CLONACIÓN DE FLOTA POR AIRE MEJORADO:
Duplique con facilidad todos los contactos y la información de programación del radio
en un radio original o host en todos los demás radios enviando la información por aire
(over-the-air). No requiere computadoras o programas especiales. El proceso es rápido
y fácil.
HARDWARE MEJORADO:
Observe cómo más volumen de audio en el altavoz con micrófono remoto resulta en
mejor calidad de audio en entornos ruidosos.
LLAMADA DE GRUPO CON RESPUESTA PRIVADA:
Responda como quiera. Cuando un radio recibe una llamada de grupo privado o de
grupo público, el usuario de radio puede responder con una comunicación privada,
uno a uno con el iniciador de la llamada.
CLONE TODO:
Clone con facilidad una amplia variedad de configuraciones de usuario por medio de
clonación serial.
DESACTIVE EL PTT INTERNO
Desactive el interruptor de PTT interno en el radio, por medio de CPS, cuando el radio
se utilice con un accesorio que disponga de interruptor de PTT remoto. La
configuración por defecto codeplug para esta función está “Activada.”
LLAMADA EN MODO DE VIBRACIÓN MEJORADO:
6
Configure su radio en modo de vibración para recibir llamadas de voz, mensajes de
texto o llamadas de alerta.
CAPACIDAD AVANZADA DE MENSAJES
Puede transmitir 25 mensajes disponibles y 10 previamente programados.
FUNCIONES DE ACTUALIZACIÓN Y CONTROL
Supervisa y desactiva unidades en el aire.
MENSAJE DE TEXTO SMS
Viene con información de recepción y origen, como también con sello con fecha y
hora.
DISEÑO DURADERO
Cumple con las especificaciones militares 810 C, D, E y F contra golpes, vibración, agua,
polvo y temperaturas extremas.
ID DE PERSONA QUE LLAMA
Almacena la lista de llamadas recientes, hasta 10 transmisiones.
CONFIGURACIÓN UNIDAD A UNIDAD
Simplifica la operación de clonación, con cable opcional.
e) PROPUESTA NUMERO 3:
Conmutador con 3 líneas y 8 extensiones: permite usar 3 líneas telefónicas y
asignar hasta 8 extensiones. Es ideal para usar en microempresas que necesiten una
comunicación continua interna y externamente. Tiene funciones para deshabilitar líneas o
extensiones, grabación de saludo, restricciones de números y trasferencias de llamada.
Todas las llamadas entre extensiones internas no usan la línea telefónica, además sus
conectores son RJ11 para la conexión de líneas y extensiones, lo que facilita su instalación,
y cuenta con LEDs indicadores de actividad.
CARACTERÍSTICAS TÉCNICAS
Alimentación: 110 Vca 60Hz 16 W max
Atenuación crosstalk: ≥ 70 dB
Pérdida de transmisión: 0,37 dB
Voltaje de timbrado: 70 V ± 10% 50 Hz
Temperatura de operación: 0 °C 45 Hz
7
Humedad relativa: 20 °C 80% no condensada
Longitud: 21 cm largo x 14.5 cm ancho x 4.5 cm altura
Peso: 1062 gr
Consumo nominal: 360 Wh/dia
Consumo en espera: No aplica
Peso total: 1.098 kg
Color: negro
PROPUESTA NUMERO 4:
Las computadoras de uso en el ámbito empresarial, en el cual la computadora de
escritorio es la herramienta de trabajo por excelencia; se trata de un elemento muy
importante para la marcha de un negocio. El uso que se hace de las computadoras de
escritorio está relacionado normalmente con las tareas productivas y administrativas de
los empleados, comunicación con otras empresas, por este motivo, la computadora de
escritorio debe ser adecuadamente gestionada en el ámbito empresarial.
CARACTERÍSTICAS TÉCNICAS:
Las principales características que ofrece esta computadora de sobremesa son, una
delgadez importante y un ahorro de espacio máximo. Dentro de la carcasa ha instalado
procesadores AMD que en el punto máximo ofrece un AMD Phenom II X4 910e de 2.6
Ghz, un máximo de 8 GB de RAM, y un disco duro SSD de 80 GB -a intercambiar con un
disco rígido de 250 GB., se incluye también una grabadora DVD y como opción un añadido
para soportar WiFi junto con Ethernet. A este equipo de cómputo le podemos instalar
programas de comunicación como son: skype, ICQ, Messenger, pidgin 2.4.0., etc., etc.,
LINEAMIENTOS O REQUERIMIENTOS PARA LA APLICACIÓN Y USO DE LA TIC PROPUESTA
a) se prohíbe realizar cualquier acto que interfiera en el correcto funcionamiento de los
recursos de TIC.
b) No se permite ninguna acción que pueda causar daño físico en los equipos o
infraestructura
8
c) No se permite la instalación de equipos de comunicaciones para el acceso remoto
(módems, ADSL, RDSI, routers,..) e intercambio de información entre sistemas de la
Red y el exterior, salvo que hayan sido autorizados por el Servicio de Informática.
d) Los usuarios evitarán, en la medida de sus posibilidades, que sus equipos se vean
afectados por virus, troyanos, puertas traseras,.. etc., para lo cual el Servicio de
Informática proporcionará las herramientas y asistencia necesarias.
e) En caso de infección, el usuario tendrá la obligación de colaborar con el Servicio de
Informática para evitar posibles perjuicios a otros usuarios.
f) Sobre accesos no autorizados y uso de datos y contenidos: los usuarios no podrán
acceder a recursos para los que no estén autorizados.
g) Los administradores de los sistemas podrán acceder a la información contenida en los
mismos por motivos de mantenimiento y seguridad, poniéndolo en conocimiento del
usuario.
h) Quedan exceptuados aquellos contenidos cuyo acceso esté regulado por ley o por otra
norma específica.
i) Las cuentas de identificación asignadas son de uso personal e intransferible
j) No se permite ocultar o enmascarar ninguna identidad personal para realizar
operaciones en nombre de otro usuario o suplantar la dirección de red de un equipo
usando otra distinta de la asignada oficialmente.
k) No está permitido realizar de forma intencionada acciones cuya finalidad sea la
obtención de contraseñas, la obtención de información ajena o sobrepasar los
sistemas de protección de datos y de seguridad informática.
l) Se prohíbe cualquier actividad que suponga violar la privacidad de los datos y el
trabajo de los otros usuarios.
m) Se prohíbe la instalación y uso de programas para la descarga e intercambio de
material que viole los derechos de autor o cualquier otra regulación legal vigente.
n) se deberá hacer un uso ético y legal de los recursos de difusión de la información,
como son el correo electrónico, la publicación web o cualquier otro medio de difusión
electrónica de la información que el Plantel ponga a disposición de los usuarios.
9
o) Cuando sea necesario, cada servicio podrá disponer de su propia normativa para
regular.
p) No se permite utilizar el correo electrónico, la publicación web o cualquier otro medio
de difusión electrónica de la información para la difusión a otras personas o a listas de
distribución de contenidos amenazantes, atentatorios contra los derechos humanos, el
honor y dignidad de las personas o, en general, que vayan en contra de los principios
expresados por los estatutos del Plantel o la legislación vigente.
q) No se permite utilizar el correo electrónico, la publicación web o cualquier otro medio
de difusión electrónica de la información para realizar manifestaciones o adquirir
compromisos en nombre del Plantel careciendo de competencia o autorización para
ello.
r) Esta prohibido el uso de cualquier recurso de TIC para la realización de todo tipo de
Abuso de Correo Electrónico. Como:
Difusión de contenido inadecuado.
Contenido ilegal por naturaleza (todo el que tenga relación con hechos
delictivos)
Difusión a través de canales no autorizados.
Uso no autorizado de una estafeta ajena para reenviar correo propio.
Difusión masiva no autorizada.
El uso de estafetas propias o ajenas para enviar de forma masiva publicidad o
cualquier otro tipo de correo no solicitado como mensajes encadenados,
publicidad, ...
Ataques con objeto de imposibilitar o dificultar el servicio. Dirigido a un usuario
o al propio sistema de correo.
f) Los administradores de sistemas tomarán las medidas necesarias para evitar que sus
sistemas puedan ser usados para estas prácticas.
g) En caso de incumplimiento de las reglas y obligaciones explicitadas en este
Reglamento, el Servicio de Informática notificará tal circunstancia al usuario que:
10
el incumplimiento de éste Reglamento podrá llevar a la inmediata suspensión
del servicio prestado o/y el bloqueo temporal de sistemas, cuentas o
conexiones de red en la medida en que pudiera resultar necesario para
garantizar el buen funcionamiento de los servicios y proteger los intereses del
Plantel y del resto de usuarios.
h) Los usuarios tienen la obligación de colaborar con el Servicio de Informática para
corregir, cesar y, en su caso, rectificar, el ejercicio de acciones que incumplan éste
Reglamento.
i) Si los afectados consideran que las medidas correctoras adoptadas por el Servicio de
Informática son excesivas, pondrán esta circunstancia al Director del Plantel, que
resolverá sobre la proporcionalidad de las mismas en cada caso concreto.
j) En caso de que se produzcan hechos graves, antisociales o reiterados en el tiempo, el
Servicio de Informática los pondrá en conocimiento de la Dirección General de los
CECyTEJ para adoptar las medidas pertinentes en orden a su inmediata cesación.
JUSTIFICACIÓN DE LA VIABILIDAD Y PERTINENCIA DE LA TECNOLOGÍA DE APLICACIÓN
PROPUESTA
Este proyecto está basado en el uso y aplicación de las Tics, y es muy importante,
para mejorar la comunicación del personal que labora en el plantel, es posible realizarlo
porque:
• Se cuenta con el suficiente equipo de cómputo.
• Se dotara de radios de vías para al personal del plantel únicamente a los responsables
de áreas o departamentos.
• El Proyecto posibilitará el acceso a internet, así como permitirá la utilización de los
medios de comunicación a través de una red diseñada para ello.
• Los responsables de áreas o departamentos como el Director del Plantel podrán ser
localizados de inmediato independiente mente donde se encuentre.
• El responsable del Cómputo trabajara en coordinación con la Dirección del Plantel.
• Costo total de operación está a cargo de la Dirección General.
11
PERTINENCIA
El presente proyecto, es pertinente ya las tics permitirán a los responsables de
áreas o departamentos estar en contacto a través de la computadora o por medio del
radio de dos vías, esto permitirá una comunicación mas fluida, estar en contacto en todo
momento, aclara o resolver dudas, y tomar acuerdos, solicitar información, etc.,
mejorando con ello los tramites o gestiones en los departamentos, y la atención al cliente
interno como externo.
ANÁLISIS DE LA VIGENCIA TECNOLÓGICA EN LA SOLUCIÓN PROPUESTA
La Secretaría de Economía (SE) expidió la declaratoria de vigencia de la Norma
Mexicana alusiva a la gestión de la tecnología-directrices para la implementación de un
proceso de vigilancia tecnológica, que entrará en vigor en 60 días naturales. Publicada en
el Diario Oficial, esta declaratoria puntualiza que la norma referida, la NMX-GT-004-IMNC-
2012, proporciona a las organizaciones, independientemente de su tamaño y actividad,
una guía para implementar un proceso de vigilancia tecnológica.
Dicha vigilancia incluye desde la identificación de necesidades de información hasta la
evaluación y retroalimentación, lo que permite acciones específicas de vigilancia
tecnológica. Asimismo, la realización de proyectos tecnológicos; la definición o
seguimiento de estrategias de propiedad intelectual y la identificación o seguimiento de
indicadores de vigilancia tecnológica.
Este proceso de vigilancia tecnológica puede ser adaptado por las organizaciones de
acuerdo con sus necesidades para realizar los demás tipos de vigilancia como interna,
comercial, competitiva, del entorno, entre otras. La dependencia precisa que esta norma
mexicana es complementaria a la NMX-GT-003-IMNC-2008, aunque no coincide con
ninguna norma internacional por no existir ninguna en el momento de su elaboración.
COSTO DE LA SOLUCIÓN TECNOLÓGICA PROPUESTA
Los costos actuales no están vigentes, se esta cotizando con el proveedor del servicio.
12
CONCLUSIONES:
Después de realizar el presente trabajo como actividad de cierre o integradora de
esta asignatura, concluyo que las tics juegan un papel importante en el desarrollo de toda
organización, que todo lo visto y analizado en este curso tiene una gran importancia y
trascendencia en nuestras actividades diarias, pero que sería si esta tecnología no
estuviera reglamentada o regida su uso, se haría un uso desmedido de ella, y esto nos
llevaría a situaciones de catástrofe, pero aun así teniendo regulado su uso y aplicación
sigue siendo blanco mal uso y aplicación.
13
REFERENCIAS BIBLIOGRÁFICAS
• Tecnología en la Educación:
Disponible en:
http://www.tecnologiaparatodos.org/tecnologia.php
• Intec de México
Disponible en:
http://www.intec.com.mx/
• Declaratoria de vigencia de la norma mexicana nmx-gt-004-imnc-2012
Disponible en:
http://www.dof.gob.mx/nota_detalle.php?codigo=5282554&fecha=17/12/2012
• Reglamento de Uso de Recursos de Tecnologías de la Información y las Comunicaciones en la
Universidad de Cantabria
Disponible en:
http://www.unican.es/NR/rdonlyres/ED76ADFD-AC58-4336-94F9
4F73EB85FE1C/0/ReglamentodeUsodeRecursosdeTICenlaUC.pdf
• Motorola Solutions:
Disponible en:
http://www.motorolasolutions.com/XLES/Productos+y+Servicios+para+Empresas/Radios+de+
Dos+Vias+para+Empresas/Radios+Portatiles/Pequenas+y+Medianas+Empresas+PyMEs/DTR62
0__Loc:XL-ES
• Enciclopedia
Disponible en:
http://es.wikipedia.org/

Más contenido relacionado

La actualidad más candente

CENTRO CONTROL MONITOREO INTERNACIONAL TEGNOLOGICO DE SEGURIDAD
CENTRO CONTROL MONITOREO INTERNACIONAL TEGNOLOGICO DE SEGURIDADCENTRO CONTROL MONITOREO INTERNACIONAL TEGNOLOGICO DE SEGURIDAD
CENTRO CONTROL MONITOREO INTERNACIONAL TEGNOLOGICO DE SEGURIDADMadesur SA
 
Inhibidor De Señal Celular VIP Portatil FD-X15
Inhibidor De Señal Celular VIP Portatil FD-X15Inhibidor De Señal Celular VIP Portatil FD-X15
Inhibidor De Señal Celular VIP Portatil FD-X15Fosado69
 
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-1
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-1Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-1
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-1ronalbarrientos
 
Teldat 3 ge_ft_oct2009_v4_1
Teldat 3 ge_ft_oct2009_v4_1Teldat 3 ge_ft_oct2009_v4_1
Teldat 3 ge_ft_oct2009_v4_1micro micro
 
Curso de Asterik
Curso de AsterikCurso de Asterik
Curso de Asteriksaavedra777
 
MOTOTRBO - Gane Terreno en Productividad y Eficiencia
MOTOTRBO - Gane Terreno en Productividad y EficienciaMOTOTRBO - Gane Terreno en Productividad y Eficiencia
MOTOTRBO - Gane Terreno en Productividad y EficienciaMotorola Solutions LatAm
 
Portafoliode solucionestren dnet_online_v3_25022010
Portafoliode solucionestren dnet_online_v3_25022010Portafoliode solucionestren dnet_online_v3_25022010
Portafoliode solucionestren dnet_online_v3_25022010trendnetleon
 

La actualidad más candente (16)

CENTRO CONTROL MONITOREO INTERNACIONAL TEGNOLOGICO DE SEGURIDAD
CENTRO CONTROL MONITOREO INTERNACIONAL TEGNOLOGICO DE SEGURIDADCENTRO CONTROL MONITOREO INTERNACIONAL TEGNOLOGICO DE SEGURIDAD
CENTRO CONTROL MONITOREO INTERNACIONAL TEGNOLOGICO DE SEGURIDAD
 
Tv digital
Tv digitalTv digital
Tv digital
 
Proyecto redes inalambricas
Proyecto redes inalambricasProyecto redes inalambricas
Proyecto redes inalambricas
 
Inhibidor De Señal Celular VIP Portatil FD-X15
Inhibidor De Señal Celular VIP Portatil FD-X15Inhibidor De Señal Celular VIP Portatil FD-X15
Inhibidor De Señal Celular VIP Portatil FD-X15
 
Hdd
HddHdd
Hdd
 
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-1
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-1Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-1
Introducción a la red de telefonía celular GSM-2G y Wimax-3G Parte-1
 
2 Sce
2 Sce2 Sce
2 Sce
 
Teldat 3 ge_ft_oct2009_v4_1
Teldat 3 ge_ft_oct2009_v4_1Teldat 3 ge_ft_oct2009_v4_1
Teldat 3 ge_ft_oct2009_v4_1
 
Telefonia
TelefoniaTelefonia
Telefonia
 
Colaborativo 1
Colaborativo 1Colaborativo 1
Colaborativo 1
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Curso de Asterik
Curso de AsterikCurso de Asterik
Curso de Asterik
 
MOTOTRBO - Gane Terreno en Productividad y Eficiencia
MOTOTRBO - Gane Terreno en Productividad y EficienciaMOTOTRBO - Gane Terreno en Productividad y Eficiencia
MOTOTRBO - Gane Terreno en Productividad y Eficiencia
 
Portafoliode solucionestren dnet_online_v3_25022010
Portafoliode solucionestren dnet_online_v3_25022010Portafoliode solucionestren dnet_online_v3_25022010
Portafoliode solucionestren dnet_online_v3_25022010
 
Presentación Yeastar Nordata
Presentación Yeastar NordataPresentación Yeastar Nordata
Presentación Yeastar Nordata
 
Yeastar Smart Analog PBX N824
Yeastar Smart Analog PBX N824Yeastar Smart Analog PBX N824
Yeastar Smart Analog PBX N824
 

Similar a Implementación TIC para mejorar comunicación CECyTEJ

Diseño de una Red de Area Local. Camargo
Diseño de una Red de Area Local. CamargoDiseño de una Red de Area Local. Camargo
Diseño de una Red de Area Local. Camargojaviercamargo12
 
Proyecto final CBTIS 172
Proyecto final CBTIS 172Proyecto final CBTIS 172
Proyecto final CBTIS 172calvo512
 
Informatica y convergencia ciudadana[1]
Informatica y convergencia ciudadana[1]Informatica y convergencia ciudadana[1]
Informatica y convergencia ciudadana[1]gximena
 
Proyecto creacion de una red
Proyecto creacion de una red Proyecto creacion de una red
Proyecto creacion de una red DGETA
 
Catálogo SIP-DECT Aastra
Catálogo SIP-DECT AastraCatálogo SIP-DECT Aastra
Catálogo SIP-DECT AastraAastra_es
 
Cableado estructurado taller
Cableado estructurado   tallerCableado estructurado   taller
Cableado estructurado tallerUTU
 
Comunicaciones para entornos críticos
Comunicaciones para entornos críticos Comunicaciones para entornos críticos
Comunicaciones para entornos críticos Cartronic Group
 
Mot mototrbo quick_guía_privatesecurity_Es_112614
Mot mototrbo quick_guía_privatesecurity_Es_112614Mot mototrbo quick_guía_privatesecurity_Es_112614
Mot mototrbo quick_guía_privatesecurity_Es_112614Motorola Solutions LatAm
 
Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Jorge Pariasca
 
Mtm5000 series tetra mobile radios spec sheet (español)
Mtm5000 series tetra mobile radios   spec sheet (español)Mtm5000 series tetra mobile radios   spec sheet (español)
Mtm5000 series tetra mobile radios spec sheet (español)Motorola Solutions LatAm
 
Historia de redes vía satéliteKKKK
Historia de redes vía satéliteKKKKHistoria de redes vía satéliteKKKK
Historia de redes vía satéliteKKKKlaura2614
 
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...Jack Daniel Cáceres Meza
 

Similar a Implementación TIC para mejorar comunicación CECyTEJ (20)

Diseño de una Red de Area Local. Camargo
Diseño de una Red de Area Local. CamargoDiseño de una Red de Area Local. Camargo
Diseño de una Red de Area Local. Camargo
 
Organización
OrganizaciónOrganización
Organización
 
Proyecto final CBTIS 172
Proyecto final CBTIS 172Proyecto final CBTIS 172
Proyecto final CBTIS 172
 
Informatica y convergencia ciudadana[1]
Informatica y convergencia ciudadana[1]Informatica y convergencia ciudadana[1]
Informatica y convergencia ciudadana[1]
 
Proyecto creacion de una red
Proyecto creacion de una red Proyecto creacion de una red
Proyecto creacion de una red
 
Catálogo SIP-DECT Aastra
Catálogo SIP-DECT AastraCatálogo SIP-DECT Aastra
Catálogo SIP-DECT Aastra
 
Cableado estructurado taller
Cableado estructurado   tallerCableado estructurado   taller
Cableado estructurado taller
 
Telefonia pbx
Telefonia pbxTelefonia pbx
Telefonia pbx
 
Admon
AdmonAdmon
Admon
 
diseño de una red LAN
diseño de una red LANdiseño de una red LAN
diseño de una red LAN
 
Comunicaciones para entornos críticos
Comunicaciones para entornos críticos Comunicaciones para entornos críticos
Comunicaciones para entornos críticos
 
Mot mototrbo quick_guía_privatesecurity_Es_112614
Mot mototrbo quick_guía_privatesecurity_Es_112614Mot mototrbo quick_guía_privatesecurity_Es_112614
Mot mototrbo quick_guía_privatesecurity_Es_112614
 
Modelos
ModelosModelos
Modelos
 
Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Mtm5000 series tetra mobile radios spec sheet (español)
Mtm5000 series tetra mobile radios   spec sheet (español)Mtm5000 series tetra mobile radios   spec sheet (español)
Mtm5000 series tetra mobile radios spec sheet (español)
 
Historia de redes vía satéliteKKKK
Historia de redes vía satéliteKKKKHistoria de redes vía satéliteKKKK
Historia de redes vía satéliteKKKK
 
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
 
Mot Mototrbo_Mineración_ES_112514_v2
Mot Mototrbo_Mineración_ES_112514_v2Mot Mototrbo_Mineración_ES_112514_v2
Mot Mototrbo_Mineración_ES_112514_v2
 

Más de Instituto Juan Pablo Segundo

Calidad y seguridad de una instalación eléctrica.pdf
Calidad y seguridad de una instalación eléctrica.pdfCalidad y seguridad de una instalación eléctrica.pdf
Calidad y seguridad de una instalación eléctrica.pdfInstituto Juan Pablo Segundo
 
El interruptor termomagnético y su margen de disparo
El interruptor  termomagnético y su margen de disparo El interruptor  termomagnético y su margen de disparo
El interruptor termomagnético y su margen de disparo Instituto Juan Pablo Segundo
 

Más de Instituto Juan Pablo Segundo (20)

Calidad y seguridad de una instalación eléctrica.pdf
Calidad y seguridad de una instalación eléctrica.pdfCalidad y seguridad de una instalación eléctrica.pdf
Calidad y seguridad de una instalación eléctrica.pdf
 
Ambientes virtuales del aprendizaje .pdf
Ambientes virtuales  del  aprendizaje .pdfAmbientes virtuales  del  aprendizaje .pdf
Ambientes virtuales del aprendizaje .pdf
 
LOS OBJETIVOS ESCOLARES.pdf
LOS  OBJETIVOS  ESCOLARES.pdfLOS  OBJETIVOS  ESCOLARES.pdf
LOS OBJETIVOS ESCOLARES.pdf
 
Examen condiciones iniciales
Examen  condiciones  inicialesExamen  condiciones  iniciales
Examen condiciones iniciales
 
Tecnologia off line
Tecnologia  off lineTecnologia  off line
Tecnologia off line
 
Normas iso
Normas  isoNormas  iso
Normas iso
 
La comunicación a través del internet
La comunicación a través del internet La comunicación a través del internet
La comunicación a través del internet
 
El método científico desarrollo y conclusión
El método científico desarrollo y conclusiónEl método científico desarrollo y conclusión
El método científico desarrollo y conclusión
 
Auditoria al cecytej 10
Auditoria al cecytej  10Auditoria al cecytej  10
Auditoria al cecytej 10
 
El Interruptor diferencial y sus curvas
El Interruptor diferencial  y  sus  curvasEl Interruptor diferencial  y  sus  curvas
El Interruptor diferencial y sus curvas
 
El interruptor termomagnético y su margen de disparo
El interruptor  termomagnético y su margen de disparo El interruptor  termomagnético y su margen de disparo
El interruptor termomagnético y su margen de disparo
 
El Interruptor termomagnético
El Interruptor  termomagnéticoEl Interruptor  termomagnético
El Interruptor termomagnético
 
Los Indicadores
 Los Indicadores Los Indicadores
Los Indicadores
 
Modelos matematicos
Modelos matematicosModelos matematicos
Modelos matematicos
 
Mi secuencia formativa
Mi  secuencia formativaMi  secuencia formativa
Mi secuencia formativa
 
Mi planeacion
Mi planeacionMi planeacion
Mi planeacion
 
Tiro vertical
Tiro verticalTiro vertical
Tiro vertical
 
Caida libre
Caida libreCaida libre
Caida libre
 
E. cinetica y potencial
E. cinetica y potencialE. cinetica y potencial
E. cinetica y potencial
 
Las tic y los saberes de los estudiantes
Las tic y los saberes de los estudiantesLas tic y los saberes de los estudiantes
Las tic y los saberes de los estudiantes
 

Último

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Implementación TIC para mejorar comunicación CECyTEJ

  • 1. 1 Trabajo: Propuesta ”e implementa“ión ”e las Te“nologías ”e Informa“ión y Comuni“a“ión para la solu“ión ”e problemas en una situa“ión espe“ífi“a Presenta: Benjamín Quintanar Ortega Institu“ión ”e Estu”io: CECyTEJ 10 En“arna“ión ”e Díaz, Jalis“o. Grupo: Fe“ha: Lagos ”e Moreno, Jal a 9 ”e Junio ”el 2013
  • 2. 2 ÍNDICE PLANTEAMIENTO DEL CASO…………………………………………………………………………………………..…3 PROPUESTAS IMPLEMENTACIÓN DEL TIC……………………………………………………………………….…3 LINEAMIENTOS O REQUERIMIENTOS PARA LA APLICACIÓN Y USO DEL TIC PROPUESTO…..6 J. DE LA VIABILIDAD Y PERTINENCIA DE LA TEC. DE APLICACIÓN PROPUESTA……………………8 PERTINENCIA……………………………………………………………………………………………………………………..8 ANÁLISIS DE LA VIGENCIA TECNOLÓGICA EN LA SOLUCIÓN PROPUESTA……………………………9 COSTO DE LA SOLUCIÓN TECNOLÓGICA PROPUESTA……………………………………………………..…9 CONCLUSIONES…………………………………………………………….………………………………………………..…9 REFERENCIAS BIBLIOGRÁFICAS………………………………………………………………………………………..10
  • 3. 3 INTRODUCCIÓN: Las Tecnologías de la Información y la Comunicación, se refirieren a la utilización de múltiples medios tecnológicos o informáticos para almacenar, procesar y difundir todo tipo de información, con diferentes finalidades, donde ha llegado como un medicamento que todo lo arregla, no se puede cometer el error de abusar de su uso, ya que su uso como herramienta es imprescindible. Por tanto el uso de instrumentos tecnológicos es una prioridad en la comunicación de hoy en día, ya que las tecnologías de la comunicación son muy importantes. DATOS DE LA EMPRESA: CECyTEJ Plantel 10, Encarnación de Díaz, Jal. PLANTEAMIENTO DEL CASO. Se dice que la tecnología nace de necesidades, responde a demandas e implica el planteamiento y la solución de problemas concretos, ya sea de las personas, empresas, instituciones, o del conjunto de la sociedad, en nuestro caso de la Institución CECyTEJ Plantel No. 10 de Encarnación de Díaz, Jal. Existe la necesidad de mejorar y adecuar los canales de comunicación, la falta de comunicación e información entre departamentos ha sido la principal demanda y preocupación de todos los usuarios, es necesario mejorar las comunicaciones entre todos los departamentos (Dirección, Control Escolar, Coordinación Académica, Trabajo Social, Servicios Administrativos, etc., etc.,) ya que en la actualidad esta comunicación es muy escasa o no existe, y la poca que existe siempre de manera individual. Esto confirma el hecho de que las nuevas tecnologías son indispensables para mejora nuestra comunicación y con ello ofrecer mejor atención y servicio a nuestros clientes internos como externos. PROPUESTAS IMPLEMENTACIÓN DE LAS TIC a) PROPUESTA NUMERO 1:
  • 4. 4 Intercomunicación Interna (modelos TEC-3, TEC-5, TEC-10) sin frente de calle Ideal para oficinas, escuelas, comercio, que requieren comunicación interna sin controlar la entrada. Comunicación inmediata a todas las extensiones, red particular de comunicación interna sin servicio a la calle (no hay privacía en la comunicación). b) Teléfonos para montaje en pared o mesa c) Teléfonos descripción y tec con zumbador electrónico integrado, que se alimenta de 16 VCA VENTAJAS COMPETITIVAS Garantía incondicional por cinco años en los sistemas de intecfón® y videoportero®. Cubre daños al equipo causado por errores de instalación y defectos de fábrica. Dos años de garantía en sistemas de seguridad. Cubre daños al equipo causado por errores de instalación y defectos de fábrica. El certificado ISO 9001 que garantiza a los consumidores un aseguramiento de calidad certificado mundialmente. Equipo de larga vida útil, hasta 30 años de durabilidad. Sistema independiente a la línea telefónica o algún otro sistema, lo que asegura su confiabilidad. Diseño elegante que combina con cualquier decoración. Centros de Asesoría y Servicio (CAS) en las principales ciudades de la República Mexicana. Garantía de refacciones y compatibilidad entre líneas anteriores. La línea más completa de sistemas de seguridad. Asesoría telefónica los 365 días del año. d) PROPUESTA NUMERO 2: Radios de dos vías para empresas, La eficacia, productividad y seguridad son vitales para su organización. Con una gran variedad de modelos y características, los radios portátiles de dos vías de Motorola son una solución ideal para sus necesidades de
  • 5. 5 comunicación. La tecnología digital del radio portátil DTR 620 de Motorola con identificación única de 11 dígitos, brinda un nuevo nivel de versatilidad en las comunicaciones de radio. El uso de tecnología FHSS (frequency hopping spread spectrum) con 7 zonas de 50 frecuencias que no se repiten para un total de 350 frecuencias disponibles mejora la seguridad y privacidad de las comunicaciones. Con diseño excelente, durabilidad excepcional y amplia gama de funciones, el radio DTR 620 asegura alto desempeño aún en las condiciones más severas apoyado por baterías de iones de litio de alta capacidad para operación de hasta 19 horas por carga. Cumple con las especificaciones de los estándares militares 810 C, D, E y F. CARACTERÍSTICAS Y BENEFICIOS: CLONACIÓN DE FLOTA POR AIRE MEJORADO: Duplique con facilidad todos los contactos y la información de programación del radio en un radio original o host en todos los demás radios enviando la información por aire (over-the-air). No requiere computadoras o programas especiales. El proceso es rápido y fácil. HARDWARE MEJORADO: Observe cómo más volumen de audio en el altavoz con micrófono remoto resulta en mejor calidad de audio en entornos ruidosos. LLAMADA DE GRUPO CON RESPUESTA PRIVADA: Responda como quiera. Cuando un radio recibe una llamada de grupo privado o de grupo público, el usuario de radio puede responder con una comunicación privada, uno a uno con el iniciador de la llamada. CLONE TODO: Clone con facilidad una amplia variedad de configuraciones de usuario por medio de clonación serial. DESACTIVE EL PTT INTERNO Desactive el interruptor de PTT interno en el radio, por medio de CPS, cuando el radio se utilice con un accesorio que disponga de interruptor de PTT remoto. La configuración por defecto codeplug para esta función está “Activada.” LLAMADA EN MODO DE VIBRACIÓN MEJORADO:
  • 6. 6 Configure su radio en modo de vibración para recibir llamadas de voz, mensajes de texto o llamadas de alerta. CAPACIDAD AVANZADA DE MENSAJES Puede transmitir 25 mensajes disponibles y 10 previamente programados. FUNCIONES DE ACTUALIZACIÓN Y CONTROL Supervisa y desactiva unidades en el aire. MENSAJE DE TEXTO SMS Viene con información de recepción y origen, como también con sello con fecha y hora. DISEÑO DURADERO Cumple con las especificaciones militares 810 C, D, E y F contra golpes, vibración, agua, polvo y temperaturas extremas. ID DE PERSONA QUE LLAMA Almacena la lista de llamadas recientes, hasta 10 transmisiones. CONFIGURACIÓN UNIDAD A UNIDAD Simplifica la operación de clonación, con cable opcional. e) PROPUESTA NUMERO 3: Conmutador con 3 líneas y 8 extensiones: permite usar 3 líneas telefónicas y asignar hasta 8 extensiones. Es ideal para usar en microempresas que necesiten una comunicación continua interna y externamente. Tiene funciones para deshabilitar líneas o extensiones, grabación de saludo, restricciones de números y trasferencias de llamada. Todas las llamadas entre extensiones internas no usan la línea telefónica, además sus conectores son RJ11 para la conexión de líneas y extensiones, lo que facilita su instalación, y cuenta con LEDs indicadores de actividad. CARACTERÍSTICAS TÉCNICAS Alimentación: 110 Vca 60Hz 16 W max Atenuación crosstalk: ≥ 70 dB Pérdida de transmisión: 0,37 dB Voltaje de timbrado: 70 V ± 10% 50 Hz Temperatura de operación: 0 °C 45 Hz
  • 7. 7 Humedad relativa: 20 °C 80% no condensada Longitud: 21 cm largo x 14.5 cm ancho x 4.5 cm altura Peso: 1062 gr Consumo nominal: 360 Wh/dia Consumo en espera: No aplica Peso total: 1.098 kg Color: negro PROPUESTA NUMERO 4: Las computadoras de uso en el ámbito empresarial, en el cual la computadora de escritorio es la herramienta de trabajo por excelencia; se trata de un elemento muy importante para la marcha de un negocio. El uso que se hace de las computadoras de escritorio está relacionado normalmente con las tareas productivas y administrativas de los empleados, comunicación con otras empresas, por este motivo, la computadora de escritorio debe ser adecuadamente gestionada en el ámbito empresarial. CARACTERÍSTICAS TÉCNICAS: Las principales características que ofrece esta computadora de sobremesa son, una delgadez importante y un ahorro de espacio máximo. Dentro de la carcasa ha instalado procesadores AMD que en el punto máximo ofrece un AMD Phenom II X4 910e de 2.6 Ghz, un máximo de 8 GB de RAM, y un disco duro SSD de 80 GB -a intercambiar con un disco rígido de 250 GB., se incluye también una grabadora DVD y como opción un añadido para soportar WiFi junto con Ethernet. A este equipo de cómputo le podemos instalar programas de comunicación como son: skype, ICQ, Messenger, pidgin 2.4.0., etc., etc., LINEAMIENTOS O REQUERIMIENTOS PARA LA APLICACIÓN Y USO DE LA TIC PROPUESTA a) se prohíbe realizar cualquier acto que interfiera en el correcto funcionamiento de los recursos de TIC. b) No se permite ninguna acción que pueda causar daño físico en los equipos o infraestructura
  • 8. 8 c) No se permite la instalación de equipos de comunicaciones para el acceso remoto (módems, ADSL, RDSI, routers,..) e intercambio de información entre sistemas de la Red y el exterior, salvo que hayan sido autorizados por el Servicio de Informática. d) Los usuarios evitarán, en la medida de sus posibilidades, que sus equipos se vean afectados por virus, troyanos, puertas traseras,.. etc., para lo cual el Servicio de Informática proporcionará las herramientas y asistencia necesarias. e) En caso de infección, el usuario tendrá la obligación de colaborar con el Servicio de Informática para evitar posibles perjuicios a otros usuarios. f) Sobre accesos no autorizados y uso de datos y contenidos: los usuarios no podrán acceder a recursos para los que no estén autorizados. g) Los administradores de los sistemas podrán acceder a la información contenida en los mismos por motivos de mantenimiento y seguridad, poniéndolo en conocimiento del usuario. h) Quedan exceptuados aquellos contenidos cuyo acceso esté regulado por ley o por otra norma específica. i) Las cuentas de identificación asignadas son de uso personal e intransferible j) No se permite ocultar o enmascarar ninguna identidad personal para realizar operaciones en nombre de otro usuario o suplantar la dirección de red de un equipo usando otra distinta de la asignada oficialmente. k) No está permitido realizar de forma intencionada acciones cuya finalidad sea la obtención de contraseñas, la obtención de información ajena o sobrepasar los sistemas de protección de datos y de seguridad informática. l) Se prohíbe cualquier actividad que suponga violar la privacidad de los datos y el trabajo de los otros usuarios. m) Se prohíbe la instalación y uso de programas para la descarga e intercambio de material que viole los derechos de autor o cualquier otra regulación legal vigente. n) se deberá hacer un uso ético y legal de los recursos de difusión de la información, como son el correo electrónico, la publicación web o cualquier otro medio de difusión electrónica de la información que el Plantel ponga a disposición de los usuarios.
  • 9. 9 o) Cuando sea necesario, cada servicio podrá disponer de su propia normativa para regular. p) No se permite utilizar el correo electrónico, la publicación web o cualquier otro medio de difusión electrónica de la información para la difusión a otras personas o a listas de distribución de contenidos amenazantes, atentatorios contra los derechos humanos, el honor y dignidad de las personas o, en general, que vayan en contra de los principios expresados por los estatutos del Plantel o la legislación vigente. q) No se permite utilizar el correo electrónico, la publicación web o cualquier otro medio de difusión electrónica de la información para realizar manifestaciones o adquirir compromisos en nombre del Plantel careciendo de competencia o autorización para ello. r) Esta prohibido el uso de cualquier recurso de TIC para la realización de todo tipo de Abuso de Correo Electrónico. Como: Difusión de contenido inadecuado. Contenido ilegal por naturaleza (todo el que tenga relación con hechos delictivos) Difusión a través de canales no autorizados. Uso no autorizado de una estafeta ajena para reenviar correo propio. Difusión masiva no autorizada. El uso de estafetas propias o ajenas para enviar de forma masiva publicidad o cualquier otro tipo de correo no solicitado como mensajes encadenados, publicidad, ... Ataques con objeto de imposibilitar o dificultar el servicio. Dirigido a un usuario o al propio sistema de correo. f) Los administradores de sistemas tomarán las medidas necesarias para evitar que sus sistemas puedan ser usados para estas prácticas. g) En caso de incumplimiento de las reglas y obligaciones explicitadas en este Reglamento, el Servicio de Informática notificará tal circunstancia al usuario que:
  • 10. 10 el incumplimiento de éste Reglamento podrá llevar a la inmediata suspensión del servicio prestado o/y el bloqueo temporal de sistemas, cuentas o conexiones de red en la medida en que pudiera resultar necesario para garantizar el buen funcionamiento de los servicios y proteger los intereses del Plantel y del resto de usuarios. h) Los usuarios tienen la obligación de colaborar con el Servicio de Informática para corregir, cesar y, en su caso, rectificar, el ejercicio de acciones que incumplan éste Reglamento. i) Si los afectados consideran que las medidas correctoras adoptadas por el Servicio de Informática son excesivas, pondrán esta circunstancia al Director del Plantel, que resolverá sobre la proporcionalidad de las mismas en cada caso concreto. j) En caso de que se produzcan hechos graves, antisociales o reiterados en el tiempo, el Servicio de Informática los pondrá en conocimiento de la Dirección General de los CECyTEJ para adoptar las medidas pertinentes en orden a su inmediata cesación. JUSTIFICACIÓN DE LA VIABILIDAD Y PERTINENCIA DE LA TECNOLOGÍA DE APLICACIÓN PROPUESTA Este proyecto está basado en el uso y aplicación de las Tics, y es muy importante, para mejorar la comunicación del personal que labora en el plantel, es posible realizarlo porque: • Se cuenta con el suficiente equipo de cómputo. • Se dotara de radios de vías para al personal del plantel únicamente a los responsables de áreas o departamentos. • El Proyecto posibilitará el acceso a internet, así como permitirá la utilización de los medios de comunicación a través de una red diseñada para ello. • Los responsables de áreas o departamentos como el Director del Plantel podrán ser localizados de inmediato independiente mente donde se encuentre. • El responsable del Cómputo trabajara en coordinación con la Dirección del Plantel. • Costo total de operación está a cargo de la Dirección General.
  • 11. 11 PERTINENCIA El presente proyecto, es pertinente ya las tics permitirán a los responsables de áreas o departamentos estar en contacto a través de la computadora o por medio del radio de dos vías, esto permitirá una comunicación mas fluida, estar en contacto en todo momento, aclara o resolver dudas, y tomar acuerdos, solicitar información, etc., mejorando con ello los tramites o gestiones en los departamentos, y la atención al cliente interno como externo. ANÁLISIS DE LA VIGENCIA TECNOLÓGICA EN LA SOLUCIÓN PROPUESTA La Secretaría de Economía (SE) expidió la declaratoria de vigencia de la Norma Mexicana alusiva a la gestión de la tecnología-directrices para la implementación de un proceso de vigilancia tecnológica, que entrará en vigor en 60 días naturales. Publicada en el Diario Oficial, esta declaratoria puntualiza que la norma referida, la NMX-GT-004-IMNC- 2012, proporciona a las organizaciones, independientemente de su tamaño y actividad, una guía para implementar un proceso de vigilancia tecnológica. Dicha vigilancia incluye desde la identificación de necesidades de información hasta la evaluación y retroalimentación, lo que permite acciones específicas de vigilancia tecnológica. Asimismo, la realización de proyectos tecnológicos; la definición o seguimiento de estrategias de propiedad intelectual y la identificación o seguimiento de indicadores de vigilancia tecnológica. Este proceso de vigilancia tecnológica puede ser adaptado por las organizaciones de acuerdo con sus necesidades para realizar los demás tipos de vigilancia como interna, comercial, competitiva, del entorno, entre otras. La dependencia precisa que esta norma mexicana es complementaria a la NMX-GT-003-IMNC-2008, aunque no coincide con ninguna norma internacional por no existir ninguna en el momento de su elaboración. COSTO DE LA SOLUCIÓN TECNOLÓGICA PROPUESTA Los costos actuales no están vigentes, se esta cotizando con el proveedor del servicio.
  • 12. 12 CONCLUSIONES: Después de realizar el presente trabajo como actividad de cierre o integradora de esta asignatura, concluyo que las tics juegan un papel importante en el desarrollo de toda organización, que todo lo visto y analizado en este curso tiene una gran importancia y trascendencia en nuestras actividades diarias, pero que sería si esta tecnología no estuviera reglamentada o regida su uso, se haría un uso desmedido de ella, y esto nos llevaría a situaciones de catástrofe, pero aun así teniendo regulado su uso y aplicación sigue siendo blanco mal uso y aplicación.
  • 13. 13 REFERENCIAS BIBLIOGRÁFICAS • Tecnología en la Educación: Disponible en: http://www.tecnologiaparatodos.org/tecnologia.php • Intec de México Disponible en: http://www.intec.com.mx/ • Declaratoria de vigencia de la norma mexicana nmx-gt-004-imnc-2012 Disponible en: http://www.dof.gob.mx/nota_detalle.php?codigo=5282554&fecha=17/12/2012 • Reglamento de Uso de Recursos de Tecnologías de la Información y las Comunicaciones en la Universidad de Cantabria Disponible en: http://www.unican.es/NR/rdonlyres/ED76ADFD-AC58-4336-94F9 4F73EB85FE1C/0/ReglamentodeUsodeRecursosdeTICenlaUC.pdf • Motorola Solutions: Disponible en: http://www.motorolasolutions.com/XLES/Productos+y+Servicios+para+Empresas/Radios+de+ Dos+Vias+para+Empresas/Radios+Portatiles/Pequenas+y+Medianas+Empresas+PyMEs/DTR62 0__Loc:XL-ES • Enciclopedia Disponible en: http://es.wikipedia.org/