Blog de la Experiencia Educativa de Administracion de Recursos informaticos
viernes, 13 de junio de 2014
Conclucion
Sugerencias del Caso ESBAO
Sugerencias
Como sugerencia a la organización es gestar una cultura de respeto a las normas del aula de computo en especifico las de inserción de memorias y todo lo que tiene que ver con respetar las normas de navegación por Internet en dicha aula.
Pese a que se tiene conocimiento de que en dicha aula son jóvenes entre 15 y 19 años los que reciben su formación ahí se piensa en hacer lo posible para evitar hacer uso de software que corta la libertad que podría ser bien usada en dicha aula con las herramientas de computo.
También se piensa en una sugerencia a tal vez largo plazo de tener una maquina especifica donde el alumno pueda dejar su memoria antes de la clase para que al usarla este desinfectada.
Sin mas que agregar puesto que los carteles con las normas de no bebidas y no comida están visibles y estas reglas son respetadas no se agrega mucho mas con este documento.



Propuesta de Solucion
Propuesta de Solución.
Considerando todas las necesidades que una escuela preparatoria necesita para tener el control de los equipos de cómputo se pretende evitar posibles daños al software, anomalías, perdidas de información y uso inadecuado de los ordenadores planteando una solución innovadora.
La empresa T.I.C. Solutions and Develop Propone la utilización de Software Administrativo (Escritorio remoto) el cual recomendados para los servicios de aplicaciones en red, cuando se dispone de conectividad permanente y se destina a aplicaciones ligeras "en web". Se trata de una tecnología madura, y sin ser menos importante, no hay datos en el puesto de trabajo cliente.
Un Escritorio Remoto es una aplicación que le permite tomar control en forma remota de otras estaciones de trabajo principalmente la comodidad de monitorear en tiempo real los ordenadores funcionales de forma grafica.
El escritorio Remoto Permite:
Prestar ayuda en solucionar o corregir problemas de usuarios.
Monitorear el trabajo de los alumnos.
Realizar Actividades a distancia.
Acceder a documentos y Aplicaciones remotamente.
Esta solución se ha planteado en distintos Planteles Educativos, con el fin de ayudar a los administradores de centros de cómputo, a solucionar los problemas al no contar con herramientas administrativas que limiten al usuario.
Solución
Se usara un programa llamado control ciber el cual cuenta con distintas caracteriaticas , pese a ser un programa que se usa para los negocios de renta de computadoras tendremos que las caracteristicas se ajustan a las necesidades de la institucion en la cual se instaorara el sistema tomando las siguientes caracteristicas:
Permite controlar los tiempos de cada usuario, hora inicio, tiempo de uso, y en caso de que haya pedido una determinada cantidad de tiempo, le avisara a el y a usted cuando este ha terminado. Opciones configurables para avisar minutos antes, reiniciar automáticamente, etc.
Permite enviar mensajes a usuarios de forma individual o a todos los usuarios
Le informa si algún cliente se olvida un disquete.
Protege el cambio de datos por contraseña.
Sincroniza la fecha y hora de todos los terminales con las del servidor.
Permite reiniciar o apagar las computadoras.
Impide el cambio de configuración de muchos aspectos de la computadora.
Lista de programas prohibidos.
Lista de programas que deben cerrarse solos.
Podemos ajustar el volumen de las computadoras.
Descripción del Problema
Dentro de los problemas en esta área de la institución los mas frecuentes tienen que ver con la pronta necesidad de hacer desde mantenimientos hasta el Formateo de distintos equipos del plantel por el descuido ,ignorancia y comodidad de los elementos estudiantiles, cuales no tienen los debidos cuidados con las plataformas en las cuales presentas problemas como:
Maleware
Virus
Spyware
Entre otros problemas derivados de los mismo malos hábitos.
Otro problema que se tiene es la poca vigilancia que se puede tener en el aula con la cantidad de alumnos que hay en la misma donde tenemos que hacen mal uso de recursos del centro de computo incurriendo en las siguientes faltas:
Navegación en Internet Inapropiada o destiempo
Uso de software inapropiado al momento
Instalación de programas no autorizados
Cambios al Sistema no autorizados
Acceso a Archivos no autorizados
jueves, 12 de junio de 2014
Antecedentes del Caso ESBAO
Antecedentes
El problema plantea que en un aula donde se imparten capacitación y cursos para jóvenes en el grado de estudio medio superior en la Preparatoria E.S.B.A.O. En el cual el salón de computo contiene una capacidad para aproximadamente 50 alumnos los cuales tienen necesidad de tomar los cursos en el tiempo reglamentario.
En este salón toman clase un aproximado de 7 grupos de alumnos de 50 elementos cada uno, cabe destacar que los grupos ocupan el espacio en diferentes horarios donde existen dos áreas grandes a tratar y son:
Capacitación para el trabajo:
En este espacio los alumnos adquieren diferentes aprendizajes mas amplios que el simple hecho de controlar una paqueteria o los usos fundamentales de un sistema operativo en esta se toma a profundidad varios aspectos técnicos de una computadora se capacita en reparación de equipo y en programación en el lenguaje JAVA a un nivel básico. En este se tienen Grupos aproximados de entre 25 y 40 alumnos.
Fundamentos básicos:
En este espacio que es donde mas alumnos tienen los grupos son de entre 40 y 50 alumnos, en esta materia se imparten las nociones básicas de los sistemas operativos teoría sobre los mismos, uso de la paqueteria Ofimática de Microsoft ademas de navegación entre otras cosas fundamentales en la formación de un alumno de preparatoria.
En ambos espacios los alumnos tienen edades de entre 15 a 19 años.
En cuanto a equipos se cuenta con los siguientes:
3 Servidores:
2 Servidores con Windows XP SE
1 Servidor de Internet con Windows XP.
15 Terminales tontas.
9 Computadoras de Escritorio










Contrato para proceso de Reingenieria en la Org. ESBAO
CONTRATO DE REINGENIERIA
DECLARACIONES
- SER UNA ORGANIZACION CONSTITUIDA AL AMPARO DE LA LEGISLACION MEXICANA.
- UNA SOLUCION AL PROBLEMA PLANTEADO EN EL DOCUMENTO DE PETICION.
- EL SERVICIO ESTARA COMPUESTO POR DISTINTAS FASES HASTA EL DIA DE LA RESOLUCION DEL PROBLEMA POR MEDIO DE SOFTWARE QUE T.I.C. SOLUTIONS & DEVELOPERS PROVERA.
- QUE SE ENTREGARA EL SISTEMA EN MEDIOS ADECUADOS QUE PERMITA SU DEBIDA UTILIZACION POR PARTE DEL CLIENTE.
- QUE CUENTA CON LOS RECURSOS TECNICOS Y HUMANOS PARA REALIZAR EL OBJETO DEL PRESENTE CONTRATO.
- SER UNA EMPRESA CONSTITUIDA AL AMPARO DE LA LEGISLACION MEXICANA, CON DOMICILIO en la avenida 11 entre las calles 22 y 30 de la ciudad de Córdoba Y ES SU VOLUNTAD CELEBRAR ESTE CONTRATO.
- PROPIEDAD: POR VIRTUD DEL PRESENTE CONTRATO, EL PROVEEDOR OTORGA A FAVOR DEL CLIENTE LA PROPIEDAD EXCLUSIVA DE ARCHIVOS EJECUTABLES DEL SISTEMA NO INCLUYENDO LOS ARCHIVOS DE CODIGO FUENTE, CUYOS MODULOS Y FUNCIONES SERAN DESARROLLADAS Y QUE SE DESCRIBEN EN EL PRESENTE DOCUMENTO.
- SISTEMA: EL SISTEMA SE ENTREGARA EN DISCO COMPACTO, EL CUAL CONTENDRA EL MANUAL DE OPERACION DEL USUARIO, LA DOCUMENTACION TECNICA NECESARIA PARA PONERLO EN FUNCIONAMIENTO Y LOS PROGRAMAS DE COMPUTO REQUERIDOS PARA SU INSTALACION.
- FECHA DE ENTREGA: QUEDA EXPRESAMENTE CONVENIDO QUE EL SISTEMA SERA ENTREGADO AL CLIENTE EL 12 DE JUNIO DE 2014.
- CAPACITACION:
- EL PROVEEDOR PROPORCIONARA AL CLIENTE LA CAPACITACION EXCLUSIVA PARA EL USO DEL SISTEMA MEDIANTE 1 CURSO CONSISTENTE EN 1 HORAS, IMPARTIDOS A COMO MAXIMO A 5 PERSONAS POR CURSO.
- LA CAPACITACION NO INCLUYE IMPARTIR CONOCIMIENTO DE LA OPERACION DEL EQUIPO NI DEL SISTEMA OPERATIVO, SI ESTO FUERA NECESARIO SERIA MOTIVO DE UNA COTIZACION ESPECIAL.
- EL CLIENTE DESIGNARA AL PERSONAL QUE ASISTIRA A LOS CURSOS DE CAPACITACION
- PROCEDIMIENTO DE INSTALACION:
- EL PROVEEDOR SE OBLIGA A INSTALAR DICHO SISTEMA EN LOS EQUIPOS DE COMPUTO
- EL CLIENTE. ES RESPONSABLE DE INTRODUCIR TODOS LOS DATOS NECESARIOS PARA LA PUESTA EN MARCHA DEL SISTEMA.
- GARANTIAS:
- EL PROVEEDOR GARANTIZA QUE EL SISTEMA SE ENCUENTRA LIBRE DE ERRORES O DEFECTOS Y QUE EJECUTA SUS FUNCIONES DE ACUERDO A LO ESPECIFICADO POR EL CLIENTE.
- EL CLIENTE CUENTA CON 1 MES A PARTIR DE LA FECHA DE TERMINACION E INSTALACION DEL SISTEMA PARA REPORTAR FALLAS O ERRORES EXCLUSIVOS DEL SISTEMA, EN ESTE CASO EL PROVEEDOR ATENDERA INMEDIATAMENTE LAS RECLAMACIONES DEL CLIENTE Y EFECTUARA LAS CORRECCIONES QUE RESULTEN NECESARIAS, SIN CARGO ADICIONAL.
- MANTENIMIENTO: AL VENCIMIENTO DEL PERIODO DE GARANTIA, EL CLIENTE PODRA CELEBRAR CON EL PROVEEDOR UN CONTRATO DE MANTENIMIENTO QUE LE PERMITE SOLICITAR NUEVAS VERSIONES O ACTUALIZACIONES, DE CONFORMIDAD CON LOS TERMINOS, CONDICIONES Y PRECIOS QUE AMBAS PARTES DETERMINEN EN ESE MOMENTO.
- CONFIDENCIALIDAD: AMBAS PARTES CONVIENEN Y SE OBLIGAN A NO DIVULGAR A TERCEROS NINGUNA INFORMACION CONCERNIENTE A SUS NEGOCIOS, CLIENTES, SECRETOS INDUSTRIALES Y COMERCIALES, METODOS, PROCESOS, PROCEDIMIENTOS O CUALQUIER OTRA INFORMACION CONFIDENCIAL.
- CAUSAS DE RECISION DE CONTRATO: EL PRESENTE CONTRATO SERA CANCELADO EN CASO DEL INCUMPLIMIENTO POR PARTE DEL CLIENTE DE LOS SIGUIENTES TERMINOS:
- NO CUMPLIR CON ALGUNO DE LOS PAGOS ESTIPULADOS EN LA CLAUSULA 6
- NO PROPORCIONAR LA INFORMACION NECESARIA PARA EL DESARROLLO DEL SISTEMA
lunes, 24 de marzo de 2014
Modelo de Competencias
miércoles, 19 de marzo de 2014
Perfil de Contratacion
| Programador Java- VER | |
| Estudios: Lic. En Informática, Ing. En Sistemas, Lic. En Ciencias de la Computación, TSU o afín. Edad: De 22 a 28 años. Conocimientos Necesarios: JAVA, Base de datos (Oracle, SQL o MySQL), HTML, XML, CSS.. Ingles: básico técnico Si no tienes el conocimiento en el lenguaje JAVA pero tienes habilidad para programar en otro lenguaje de programación (C, C#, C++, PHP, Visual Basic) se tomara en cuenta. Requisitos esenciales: disponibilidad para integrarse inmediatamente y para cambio de residencia. | |
| Fecha: | 18 de marzo de 2014 |
| Localidad: | Veracruz |
| Estado: | Veracruz |
| Salario: | 18000 |
| Comienzo: | inmediato |
| Duración: | indefinida |
| Tipo de trabajo: | Tiempo Completo |
| Solicitudes: | enviar curriculum con foto por correo electrónico |
| Empresa: | Training Consultants and Computer Solutions |
| Contacto: | Lic. María Vivar |
| Teléfono: | 01(222) 5702336 |
| Fax: | |
| Correo-E: | |
martes, 18 de marzo de 2014
Perfil del Licenciado en Informática
Perfil del Egresado
Conocimientos
- Describe ciclos de vida de sistemas.
- Diferencia metodologías de análisis de sistemas.
- Revisa modelos de análisis de sistemas y técnicas de análisis de requerimientos.
- Revisa técnicas y metodologías de aseguramiento de calidad de requerimientos.
- Diferencia metodologías de diseño de sistemas.
- Revisa técnicas de diseño de sistemas y diseño de requerimientos.
- Clasifica técnicas y metodologías de verificación del diseño y aseguramiento de calidad del diseño.
- Diferencia metodologías de verificación de sistemas.
- Revisa modelos de implementación y gestión de liberación de sistemas.
- Describe conceptos de calidad de pruebas.
- Describe Metodologías de Análisis, Diseño, Implementación y Documentación de Sistemas.
- Describe estándares y normas de análisis, diseño, implementación y documentación de sistemas.
- Diferencia entre datos e información.
- Infiere qué es la abstracción de datos.
- Diferencia entre modelo lógico y físico de datos.
- Explica las operaciones del algebra relacional.
- Revisa los conceptos de optimización, disparadores, procedimientos almacenados, indexación.
- Describe los elementos de un sistema manejador de bases de datos, los lenguajes de descripción y de manejo de datos.
- Diferencia las utilerías y herramientas de administración de los sistemas manejadores de bases de datos.
- Describe el ciclo de desarrollo de aplicaciones.
- Explica las técnicas para analizar la complejidad de un algoritmo.
- Describe las técnicas de Ingeniería de software aplicadas en la programación.
- Clasifica las técnicas de administración de versiones.
- Clasifica los sistemas operativos.
- Describe la funcionalidad de los compiladores, editores, herramientas case, ligadores, cargadores, sistemas manejadores de datos, entre otras herramientas.
- Describe técnicas de recopilación de datos, de recopilación de información y de recopilación de conocimiento.
- Diferencia técnicas de análisis de datos, información y conocimiento.
- Revisa técnicas, procedimientos para la determinación de necesidades, requerimientos y funcionalidades.
- Describe técnicas para determinar costos de desarrollo.
- Diferencia técnicas de Administración de sistemas en desarrollo, producción y mantenimiento de sistemas.
- Explica técnicas de planeación de proyectos informáticos.
- Describe técnicas de evaluación económica.
- Describe el concepto de desarrollo sustentable.
- Revisa las tendencias en tecnologías de información.
- Discute la estructura de la industria de software nacional.
- Discute la seguridad en las organizaciones así como los aspectos organizacionales y de sistemas susceptibles de ser asegurados.
- Describe las técnicas de seguridad de software y de seguridad de redes.
- Describe las técnicas de planeación, administración y seguimiento de proyectos.
- Menciona las técnicas de asignación de recursos humanos, financieros y materiales en los proyectos de desarrollo de software.
- Describe las metodologías de diseño de circuitos digitales.
- Enumera los fundamentos matemáticos de los sistemas numéricos, de los sistemas digitales y compuertas lógicas.
- Diferencia los elementos de los circuitos digitales.
- Describe los elementos que conforman un circuito digital.
- Describe los elementos que conforman a una computadora.
- Diferencia entre interface, Lenguaje Ensamblador, VHDL y Arquitectura de un computador.
- Describe la funcionalidad de VHDL, circuitos secuenciales, familias de microprocesadores y microcontroladores.
- Explica la arquitectura de una computadora.
- Describe los pasos para realizar adquisición y tratamiento de datos.
- Clasifica las topologías de redes.
- Explica la teoría de la información y comunicación.
- Revisa las tecnologías de comunicación y redes.
- Formula proyectos de implementación de redes de comunicación.
- Clasifica las configuraciones de redes de comunicaciones.
- Describe técnicas de modulación y demodulación así como técnicas de monitoreo.
- Describe esquemas de seguridad en redes.
- Explica técnicas de administración de sistemas de seguridad de redes.
- Describe algoritmos de criptografía.
- Describe algoritmos antivirus.
- Explica el concepto de Calidad de software.
- Describe los esquemas de estandarización y normalización y PSP.
- Diferencia las metodologías de aseguramiento de calidad existentes.
- Describe conceptos de seguridad de software, hardware y de redes.
- Clasifica los esquemas de seguridad en el proceso de desarrollo de software y hardware.
- Clasifica los esquemas de seguridad en la administración de software y hardware.
- Describe conceptos de administración de tecnologías de seguridad informática.
- Describe los conceptos de seguridad lógica de sistemas.
- Clasifica los esquemas de seguridad de accesos a instalaciones.
- Clasifica los esquemas de seguridad de comunicación de datos.
- Discute la epistemología del conocimiento.
- Describe los procesos metodológicos de generación y validación del conocimiento.
- Revisa las técnicas, metodologías y procedimientos de las tecnologías de frontera.
- Describe la funcionalidad de los sistemas basados en conocimientos.
- Explica las aplicaciones de las interfaces hombre-maquina.
- Describe las metodologías de evaluación de proyectos.
- Describe las tendencias tecnológicas Habilidades.
- Ilustra ciclos de vida de sistemas.
- Aplica metodologías de análisis de sistemas y/o análisis de requerimientos.
- Aplica las metodologías y normas de calidad en la ingeniería de requerimientos.
- Aplica metodologías de diseño de sistemas y/o diseño de requerimientos.
- Aplica metodologías y normas de calidad en la ingeniería de diseño.
- Aplica metodologías de verificación de sistemas.
- Aplica modelos de implementación y gestión de liberación de sistemas.
- Aplica procedimientos y técnicas de calidad de pruebas.
- Documenta las fases del desarrollo de software.
- Aplica estándares y normas de análisis, diseño, implementación y documentación de sistemas.
- Determina el modelo lógico de una base de datos.
- Determina el modelo físico de una base de datos.
- Formula los disparadores y procedimientos almacenados requeridos por una base de datos.
- Opera un sistema manejador de bases de datos, sus herramientas y utilerías.
- Resuelve problemas diversos aplicando soluciones algorítmicas y lenguajes de programación.
- Determina la complejidad de un algoritmo.
- Aplica técnicas de optimización de algoritmos.
- Determina la estrategia de liberación de versiones de las aplicaciones de software/hardware.
- Aplica una herramienta automatizada en el desarrollo de software.
- Determina las herramientas computacionales que son más adecuadas para desarrollar software.
- Emplea técnicas de recopilación y análisis de datos.
- Emplea técnicas de recopilación y análisis de información.
- Emplea técnicas de recopilación y análisis de conocimiento.
- Determina las tecnologías de información y comunicación que más se adecuen a las necesidades, requerimientos y funcionalidades.
- Identifica oportunidades de negocio.
- Estima costos de desarrollo.
- Propone la técnica de administración de sistemas en desarrollo, producción y mantenimiento.
- Planea proyectos de desarrollo de software.
- Evalúa proyectos de desarrollo de software.
- Implementa oportunidades de negocio.
- Conduce los esfuerzos de la organización a niveles adecuados de normalización y calidad.
- Organiza los esfuerzos del desarrollo de software para lograr niveles de calidad.
- Define metas de corto, mediano y largo plazo en la organización, ya sea actual o nueva.
- Implementa esquemas de seguridad informática.
- Aplica técnicas de seguridad de software.
- Aplica técnicas de seguridad de redes.
- Formula la planeación de un proyecto de desarrollo de software.
- Conduce el seguimiento de un proyecto de desarrollo de software.
- Determina la mejor asignación de recursos humanos, financieros y materiales al proyecto de desarrollo de software.
- Ilustra el diseño de un circuito digital como la solución a un problema.
- Bosqueja la estructura de un microprocesador.
- Experimenta con microcontroladores sus funciones de lectura-procesamiento-salida.
- Bosqueja la arquitectura de una computadora.
- Experimenta interfaces físicos que permitan leer-procesar-actuar.
- Investiga las tecnologías de redes disponibles en el mercado.
- Ensambla redes de comunicación de voz y datos en las organizaciones.
- Propone esquemas de monitoreo de dispositivos de redes de comunicación de datos y voz.
- Propone esquemas de seguridad de redes.
- Propone esquemas de administración de sistemas de seguridad.
- Aplica algoritmos de criptografía.
- Aplica algoritmos antivirus.
- Aplica firewalls y software antipiratería.
- Aplica las técnicas de PSP para asegurar la calidad del trabajo individual.
- Contrasta las diversas metodologías de aseguramiento de calidad en México.
- Aplica la metodología de aseguramiento de calidad que se adecue a la organización.
- Aplica esquemas y/o sistemas de seguridad en el desarrollo de software y hardware.
- Aplica esquemas y/o sistemas de seguridad en la administración de software y hardware.
- Determina estrategias de administración para seguridad en el desarrollo y administración de software y hardware.
- Propone esquemas de seguridad física y de hardware.
- Propone esquemas de seguridad lógica de sistemas software.
- Propone esquemas de seguridad de acceso a instalaciones acordes a las organizaciones.
- Propone esquemas de seguridad de comunicación de datos.
- Formular el protocolo de investigación científico-tecnológico.
- Formula un problema en términos de sus limitaciones y aplicaciones de frontera.
- Investiga las técnicas, metodologías y procedimientos de las tecnologías de frontera.
- Diseña un sistema basado en conocimiento.
- Diseña un interfaz hombre-máquina.
- Diseña sistemas utilizando las tendencias tecnológicas.
- Formula y evalúa proyectos de innovación tecnológica en el campo de la informática, del desarrollo de software y hardware.














