Informe Final de Proyecto Responsable: Roberto Ulloa Rodríguez I. Datos Básicos Nombre de la organización Título del proyecto Período de ejecución del proyecto Fecha del informe Apoyo a la Dignificación y a la Atención Psicosocial a las Víctimas del Enfrentamiento Armado – DIGAP (PNUD) Fortalecimiento en el uso de la tecnología en las organizaciones que coordinan sus operaciones a través del DIGAP Diciembre 2005 – Junio 2006 5 de junio del 2006 II. Comentarios Iniciales “El proyecto de Apoyo a la Dignificación y a la Atención Psicosocial a las Víctimas del Enfrentamiento Armado (DIGAP) tiene como propósito contribuir a la consolidación de la paz y democracia, a través de la implementación de las recomendaciones de la Comisión para el Esclarecimiento Histórico (CEH). En este sentido, las actividades de dignificación como los procesos de exhumación y asistencia psicosocial han probado ser importantes para la reconciliación nacional y la auto confianza de los miembros de las comunidades”1. Para realizar estas actividades, el DIGAP enfoca sus esfuerzos en la coordinación y apoyo directo a las organizaciones existentes que han estado trabajando en estos procesos desde mucho antes. Una parte de esa ayuda a las organizaciones consiste en fortalecer las capacidades tecnológicas de sus contrapartes. Lo anterior constituye justamente el propósito de mi asignación. Ahora bien, para cumplir con dicha misión se han realizado distintas actividades que van desde la evaluación de los conocimientos informáticos del personal de las organizaciones hasta la capacitación en distintas aplicaciones de ofimática y el mantenimiento del equipo. El trabajo realizado al respecto ha sido amplio y extenso, sin embargo, queda bastante por hacer para que el impacto del proyecto sea definitivo en esta área, de manera que las organizaciones y el proyecto se vean más beneficiados. A continuación se exponen los resultados obtenidos comparándolos con los que se esperaban en el plan de trabajo que se trazó al inicio de la asignación. Además se presentan algunos comentarios adicionales, así como las recomendaciones pertinentes al proyecto para una futura continuidad al trabajo. 1 Términos de Referencia de Roberto Ulloa Rodríguez (traducción) III. Cumplimiento de los objetivos del proyecto Primera Etapa Evaluación técnica de las organizaciones Objetivo Evaluación Se evaluaron 11 organizaciones de las 17 OBJETIVO GENERAL: Evaluar el estado actual y las principales necesidades en el que coordinan con el DIGAP. Dentro de esas 11 se cubrieron las 7 que habían sido área de tecnologías de información de calificadas con Prioridad A2. Para esta las distintas organizaciones que evaluación se elaboraron unas fichas coordinan con el DIGAP técnicas que cubrían los temas de Office, Internet, correo electrónico, redes, mantenimiento y protección de la información.3 OE 1: Visitar las distintas organizaciones De las 11 organizaciones 10 fueron que coordinan a través del DIGAP para visitadas directamente. La que quedó establecer un primer contacto con ellas y fuera de las visitas (ASOQ´ANIL) se consolidar las relaciones que perdurarán a evaluó a través de una entrevista con Juan través del proyecto Pérez, coordinador del proyecto. OE 2: Entrevistar a los encargados(si los Como no había encargado en las hay) de las tecnologías de información en organizaciones se entrevistó a la persona más familiarizada con el tema o se hacía cada organización para medir el alcance de esta área dentro del lugar la pregunta a todos los participantes directamente. Se entrevistaron personas en 10 de las 11 organizaciones en cuestión debido a que la FAFG4 tiene su propio departamento y está muy en comparación con el resto. OE 3: Encuestar al personal de las En las 11 organizaciones fue posible pasar organizaciones para establecer un marco la encuesta. En total se entrevistaron a de trabajo en cada una de ellas según los más de 65 personas. conocimientos que posean en el área informática OE 4: Hacer un inventario del equipo y En 10 de las 11 organizaciones visitadas material disponible en la organización con se realizó dicho inventario. La FAFG se el fin de medir el recurso material del que dejó por fuera porque ellos tienen su se dispone propio departamento encargado del área informática. Segunda Etapa Planificación de capacitaciones para las organizaciones Objetivo Evaluación La principal fuente de recursos fue OBJETIVO GENERAL: Elaborar, buscar y clasificar documentos y software para las Internet donde se recopilaron gran cantidad de aplicaciones, prácticas y capacitaciones que serán impartidas en documentos de utilidad para las distintas las distintas organizaciones 2 De las clasificadas con prioridad B se evaluó a UTZ K´ASLEMAL, ADIVIMA, MEDES y FAFG Las fichas técnicas se anexan al final de este documento 4 Fundación Antropológica Forense de Guatemala 3 OE 1: Buscar en Internet software libre que sea de utilidad en las organizaciones OE 2: Buscar en Internet manuales acerca de los temas que serán impartidos en las capacitaciones, así como del software libre encontrado OE 3: Elaborar fichas en Power Point que sirvan de guía para impartir las capacitaciones OE 4: Elaborar prácticas o actividades en los distintos temas que abarcarán las capacitaciones OE 5: Buscar y cotizar software y hardware específicos para cada organización que atiendan necesidades de las mismas que hayan expresado explícitamente. organizaciones según las necesidades encontradas. Se seleccionaron 40 aplicaciones útiles en determinadas circunstancias de una larga lista de posibilidades.5 Se encontraron una gran cantidad de referencias para los temas de las capacitaciones de las cuales se seleccionaron las más valiosas. Más de 20 en total.6 Se elaboraron fichas para cada tema que podría ser impartido en las organizaciones. Fueron elaboradas un total de 10 fichas.7 Las fichas desarrolladas contienen breves actividades sobre cada subtema impartido. Además, se elaboraron prácticas paso a paso en los temas de Word (10 prácticas) y Excel (6 prácticas). 8 Se cotizaron quemadores, material de red y equipo para conexión a tierra. Tercera Etapa Capacitaciones y mantenimiento en las organizaciones Objetivo Evaluación Se puede decir que se atendieron la OBJETIVO GENERAL: Capacitar al mayoría de las necesidades más urgentes personal y dar mantenimiento al equipo de 7 organizaciones visitadas. Estas 7 en los aspectos más urgentes que se organizaciones fueron las clasificadas con hayan detectado en la primera etapa y prioridad A en el plan de trabajo de la basado en la planificación realizada en primera etapa.9 la segunda etapa OE 1: Visitar las organizaciones que han Se dio capacitación y mantenimiento en 7 sido evaluadas para impartir las de las organizaciones evaluadas. capacitaciones y dar el mantenimiento OE 2: Distribuir el tiempo tomando en Las organizaciones que fueron atendidas cuenta la cantidad de necesidades son las que se habían calificado con detectadas prioridad A desde la primera etapa. Se dio más atención a las organizaciones que más lo requerían dentro de lo que la coordinación lo permitía. OE 3: Impartir las capacitaciones en los Los temas se fueron seleccionando según 5 La lista de software se encuentra en la página Web que se encuentra en el CD anexado a este documento Las referencias que se bajaron de Internet se encuentran en la página Web que se encuentra en el CD anexado a este documento 7 Las fichas se encuentran en la página Web que se encuentra en el CD anexado a este documento 8 Las prácticas se encuentran en la página Web que se encuentra en el CD anexado a este documento 9 El plan de trabajo de la primera etapa se anexa al final del documento 6 principales temas que se deben cubrir según la organización OE 4: Dar mantenimiento al equipo intentando que sea en modo laboratorio, de manera que el capacitado sea quien realice el mantenimiento OE 5: Levantar un listado de las necesidades atendidas la evaluación hecha al inicio intentando cubrir las necesidades más evidentes. En múltiples ocasiones fueron los usuarios quienes realizaron el mantenimiento interno del equipo (sistema operativo, sistema de archivos). Cuando se abría un equipo simplemente se mostraba lo que se estaba haciendo. Se llevó un registro de las visitas realizadas junto con los temas impartidos en cada visita en una base de datos en Access.10 IV. Resultados del proyecto Primera Etapa Evaluación técnica de las organizaciones Indicador Evaluación 11 de las 17 organizaciones fueron Resultado 1: Diagnóstico de las diagnosticadas. Dentro de éstas, las 7 organizaciones organizaciones calificadas con prioridad alta fueron diagnosticadas11. 1.1 Las encuestas completadas de cada 10 organizaciones completaron todas las organización. encuestas. La FAFG12 completó solo las encuestas relacionadas con ofimática. Para estas encuestas se utilizaron unas fichas técnicas que se elaboraron abarcando los temas de Office, Internet, correo electrónico, redes, mantenimiento y protección de la información.13 1.2 El inventario de equipo de cada Se tiene el inventario de 10 de las 11 organización organizaciones. Solamente la FAFG quedó fuera del proceso de inventario debido a que ellos tienen personal encargado del área informática. 1.3 Un resumen de los resultados Se generó un documento que contiene un obtenidos en cada organización resumen de los resultados obtenidos a través de las encuestas. En ellos, se especifican las necesidades en los temas planteados y se lista el inventario. Además, se exponen necesidades específicas de cada organización.14 También se generó un documento con la 10 La base de datos se encuentra en el cd que se anexa a este documento. Además, al final del documento se encuentra un reporte con las visitas generado a través de la aplicación en Access 11 De las clasificadas con prioridad B se evaluó a UTZ K´ASLEMAL, ADIVIMA, MEDES y FAFG 12 Solamente participaron los antropólogos de la fundación. 13 Las fichas técnicas se anexan al final de este documento 14 El documento de Resultados de las Evaluaciones se anexa al final del documento 1.4 Nuevas ideas propuestas dentro de las organizaciones Resultado 2: Plan de trabajo para la segunda etapa 2.1 Un documento definiendo lo referente a la segunda etapa lista de temas que se podrían impartir en las capacitaciones.15 También se entrevistó al personal en búsqueda de necesidades específicas. Algunas de estas fueron añadidas a los temas iniciales de capacitación y otras quedaron expuestas como necesidades específicas de la organización y están plasmadas en el documento anterior. Con base en los resultados de esta primera etapa se tuvo una perspectiva clara de los temas que podían ser impartidos y cuáles eran las necesidades principales. El documento contiene el plan de trabajo de la segunda etapa.16 Segunda Etapa Planificación de capacitaciones para las organizaciones Indicador Evaluación Se recopiló una gran cantidad de Resultado 1: Recopilación de información manuales, tutoriales y guías que podrían y software ser utilizados a la hora de elaborar las capacitaciones. También se revisaron cerca de 100 aplicaciones de software. 1.1 Listado de software que podría ser Se levantó un listado del software que utilizado junto con sus instaladores realmente podía ser valioso y a criterio personal era el mejor candidato de los de su clase.17 1.2 Conjunto de documentos que podrían De todos los documentos recopilados, se ser utilizados para la elaboración de eligieron los más completos y claros.18 capacitaciones Se elaboró el material necesario para la Resultado 2: Elaboración de las realización de las capacitaciones. capacitaciones 2.1 Fichas guía en Power Point para las Se elaboraron 10 fichas guías que cubren capacitaciones todos los temas que surgieron de las necesidades expuestas por las organizaciones.19 2.2 Prácticas y actividades que acompañan Dentro de las fichas guías se incluyen las capacitaciones breves actividades que se pueden realizar durante la capacitación. Aparte se crearon 10 prácticas para Word y 6 para Excel. Éstas prácticas consisten de instrucciones paso a paso.20 15 La lista de temas para las capacitaciones se anexa al final del documento El plan de trabajo de la segunda etapa se anexa al final del documento 17 Las aplicaciones elegidas se encuentran en la página Web que se encuentra en el CD anexado a este documento 18 Las referencias elegidas se encuentran en la página Web que se encuentra en el CD anexado a este documento 19 Las fichas se encuentran en la página Web que se encuentra en el CD anexado a este documento 20 Las practicas se encuentran en la página Web que se encuentra en el CD anexado a este documento 16 Resultado 3: Clasificación de documentos y software 3.1 Clasificación de los documentos elaborados, manuales y software encontrado en Internet 3.2 Una página HTML que refleje la clasificación realizada Resultado 4: Plan de trabajo para la segunda etapa 4.1 Un documento definiendo lo referente a la segunda etapa Se clasificó y se descartó gran parte de la información y aplicaciones recopiladas Se clasificó todo el material recolectado de manera que quedaran agrupados según temas en el caso de los documentos y según finalidad de la aplicación cuando se trataba de software La información clasificada se agrupó en una página HTML, de manera que quedara expuesta dicha clasificación. Está página Web se entregó a las distintas organizaciones y fue la base de las capacitaciones impartidas.21 El material generado durante la segunda etapa permitió la creación de un plan de trabajo para la última etapa. El documento contiene el plan de trabajo de la tercera etapa.22 Tercera Etapa Capacitaciones y mantenimiento en las organizaciones Indicador Evaluación Fueron capacitadas 7 de las 11 Resultado 1: Capacitación en las organizaciones evaluadas. Estas siete organizaciones corresponden a las que fueron evaluadas con prioridad A desde el plan de trabajo de la primera etapa.23 Se calcula que en total hay unas 25 personas afectadas directamente en distintos niveles de profanidad con las capacitaciones. 1.1 Lista de temas impartidos en cada Se llevó un registro de las visitas organización realizadas junto con los temas impartidos en cada visita en una base de datos en Access.24 Se generó un listado con las visitas y los temas impartidos en cada visita. 25 1.2 Resultados de los laboratorios Esto no fue posible debido a que las realizados actividades que se realizaron fueron en modo práctica por lo que no hay resultados. La razón de esto es que los laboratorios requerían mucho tiempo extra con el cual no se contaba. 1.3 Mejoramiento en los conocimientos Se calcula que la población meta es capaz informáticos de la población meta de utilizar, al menos, Word y Excel. A partir de allí, los conocimientos adquiridos 21 La página Web (HTML) se encuentra en el CD anexado a este documento El plan de trabajo de la segunda etapa se anexa al final del documento 23 El plan de trabajo de la primera etapa se anexa al final del documento 24 La base de datos generada en Access se encuentra en el CD anexado a este documento 25 El reporte de visitas se anexado al final del documento 22 1.4 Puesta en práctica de los conocimientos aprendidos por parte de la población meta Resultado 2: Mantenimiento al equipo de las organizaciones 2.1 Mejoramiento en el estado del equipo de las organizaciones 2.2 Mejoramiento en los conocimientos informáticos de la población meta 2.3 Puesta en práctica de los conocimientos aprendidos por parte de la población meta Resultado 3: Documento general de resultados del proyecto 3.1 Documentos generados a través de las etapas organizados para la presentación final de los resultados son diversos según las necesidades detectadas no sólo dentro de la organización, sino también dentro del personal de cada organización. Esto deberá ser notado por los miembros que quedan dentro del proyecto. Sin embargo, se puede decir que la población recordaba los temas impartidos en lecciones posteriores. Muchas veces se realizaron repasos para reforzar los conocimientos aprendidos. En cuanto a seguridad, un tema en que se insistió mucho, se calcula que cerca de 10 usuarios están utilizando la herramienta TrueCrypt para la protección de sus archivos. Se realizó mantenimiento en 7 de las organizaciones de prioridad A. Se calcula que se dio mantenimiento a cerca de 15 máquinas, algunas de las cuales estaban en un muy mal estado. Es evidente que el estado del equipo ha mejorado notablemente sobretodo si agregamos el trabajo realizado en cuanto a configuración de redes, hardware (quemadores, impresoras) y servicios como correo electrónico. También se realizaron múltiples respaldos para limpiar las máquinas de archivos innecesarios. Algunas veces se realizaron reinstalaciones completas del equipo. Algunas de estas actividades se realizaron en presencia de los usuarios y la mayoría de las que representan un mantenimiento periódico se practicaron de manera que fuera el mismo usuario encargado de dar el mantenimiento. Se realizaron algunos repasos de mantenimiento periódico para asegurarse de que recordaran algunas labores importantes. Es importante anotar que en todas las organizaciones quedó personal capacitado para realizar respaldos en cd. El presente documento. Todos ellos están anexados al final de este documento. Éxito del proyecto en términos de resultados pretendidos En términos de los resultados, se puede calificar el trabajo como exitoso. La etapa de evaluación de organizaciones fue amplia y produjo un análisis detallado de cuáles eran las condiciones reales de las organizaciones evaluadas. Para esta etapa, se produjeron los resultados esperados. No sólo se evaluaron las siete organizaciones con prioridad A sino que además se lograron evaluar 4 organizaciones más de prioridad B. Igualmente, en la segunda etapa se cumplieron los objetivos propuestos. Se recopiló la información para atender todas las necesidades que plantearon las organizaciones y que eran comunes entre ellas. Además, se encontraron soluciones a algunas de las necesidades específicas que tenían las organizaciones. Por último, el trabajo de la última etapa no pudo cubrir muchas de las necesidades de las organizaciones. Inclusive no todo el material recopilado en la segunda etapa llegó a ser utilizado en esta última. A pesar de esto, se avanzó bastante tomando en cuenta la cantidad de personas sobre las que se incidió, las dificultades de coordinación, el nivel de educación de algunas personas y que las capacitaciones se realizaron mayormente en forma individual. Ahora bien, es bastante difícil evaluar los indicadores de los resultados de esta última etapa debido a que el conocimiento adquirido no siempre es aplicado de forma inmediata. Sin embargo, a través de las visitas se ha visto una mejoría en la utilización del recurso informático. Por último, se debe agregar un indicador de éxito que no estaba contemplado en el plan de trabajo. Este es la aceptación de la gente hacia el trabajo que se realizó. Había una gran disposición de recibir más ayuda, sin embargo, al principio las personas no tenían la confianza necesaria para solicitar ese apoyo. Luego de las primeras capacitaciones, la gente se sintió más segura y se comunicaban más frecuentemente cuando tenían problemas o simplemente para saber si era posible que yo realizara otra visita. Eso es buena señal de que la gente se sentía satisfecha con el trabajo que se estaba realizando. Resultados no alcanzados Hay un único indicador negativo en el primer resultado de la tercera etapa, éste es la recopilación de los resultados de los laboratorios. Esto no fue posible debido a que las actividades que se realizaron fueron en modo de práctica guiada por lo que no se recogieron los resultados de los mismos debido a que yo siempre estaba presente para asistir a los usuarios cuando tenían problemas. La razón de que no se realizaron laboratorios es debido a que requerían mucho tiempo extra el cual se sabía que era limitado y apenas alcanzaba para dar las capacitaciones. Por otro lado, se debe mencionar que no se pudieron cubrir la totalidad de organizaciones que trabajan con el DIGAP. Sin embargo, sí se logró tomar en cuenta a las que fueron clasificadas con prioridad A que era la meta que se había planteado. Ahora bien, en ellas tampoco fue posible abarcar la totalidad de los temas, sin embargo, esto se sabía de antemano y, por ello, los indicadores se dieron en términos de mejoramiento y no de cobertura total. Otros aportes no contemplados en el plan de trabajo Además del trabajo realizado antes mencionado, se debe agregar que durante la asignación se dedicó una parte considerable del tiempo en el apoyo al proceso de implementación de capacidades de monitoreo y evaluación. Dentro de este aporte están incluidas varias reuniones con los miembros de GSD Consultores, desarrollo de indicadores para las organizaciones, nuevas ideas para simplificar el programa y 15 días de visitas a las organizaciones para instalar la aplicación y capacitar al personal, junto con la planificación y coordinación de dichas visitas. Por otro lado, hubo una gran insistencia en la importancia de proteger los documentos. Se puede asegurar que en cinco de las siete organizaciones capacitadas se esta utilizando la herramienta TrueCrypt para cifrar un disco duro. Esto corresponde directamente a un producto que se encuentra en el plan de trabajo que abarca los cinco años de vigencia del DIGAP. Sin embargo, en este documento se menciona la herramienta Scramdisk, la cual esta descontinuada. Por esa razón se cambió por la que se menciona anteriormente. Por último, se construyeron dos páginas Web26. Una en ADIVIMA27 y otra en MEDES28. El objetivo era reemplazar las existentes a que se encuentran desactualizadas. Este trabajo se realizó en colaboración con Elba Morente en ADIVIMA y Cristina Chávez en MEDES, miembros de las organizaciones con quienes se discutió el contenido, estructura y diseño de la página. V. Dificultades y lecciones aprendidas del proyecto El diagnóstico realizado en las organizaciones fue muy importante no sólo como acercamiento técnico a la organización sino también para consolidar una relación que perduraría a lo largo de la ejecución del proyecto. Ahora bien, como resultado del diagnóstico se detectaron muchas necesidades en las organizaciones, algunas de ellas críticas. Lo cierto es que hasta que se finalizó el diagnóstico y la evaluación, se tuvo una perspectiva clara del volumen de trabajo, el cual definitivamente no iba a poder ser cubierto en su totalidad. Esto fue igualmente importante porque el trabajo se pudo enfocar en lo que se consideraron necesidades primordiales. En este sentido, la carga de trabajo tuvo que ser redistribuida y dedicarle más tiempo al mantenimiento del equipo. Tiempo que tuvo que ser restado de las capacitaciones en ofimática. Este no era el plan inicial pero la necesidad en ese sentido era más grande: había máquinas en muy mal estado y no se podía trabajar en una capacitación en ofimática si no se contaba con equipo en mejores condiciones. Sin embargo, la orientación hacia la capacitación nunca fue abandonada y en la medida de lo posible se intentó traspasar conocimientos de mantenimiento a los capacitados. Muchas veces se tuvo la oportunidad de que fueran ellos mismo los que se 26 Ambas páginas se encuentran en el cd anexado a este documento Asociación para el Desarrollo Integral de las Víctimas de la Violencia en las Verapaces, Maya Achí 28 Médicos Descalzos 27 encargaran de labores de mantenimiento, sobretodo cuando se trataban de labores que deben ser realizadas periódicamente. Por otro lado, cuando era un mantenimiento en que se requería un conocimiento un poco más técnico se intentaba que al menos observaran el trabajo realizado. Cuando se abría una máquina se daba una explicación de los componentes y su funcionamiento. Además se aprovechaba para mostrar la cantidad de suciedad que se puede acumular adentro si no se toman los cuidados adecuados. Esta forma de trabajar hizo que muchos de ellos se sintieran más cómodos frente al equipo. También les ayudó a tomar conciencia de la importancia de cuidar el equipo del medio y de restringir el acceso a terceras personas debido a la cantidad de componentes que podría sustraer sin que nadie se diese cuenta. Por otro lado, se debe reconocer que la mayoría de material recopilado en la segunda etapa no se utilizó en cada organización, aunque sólo un pequeño porcentaje de material no se utilizó del todo. Esto indica que queda bastante trabajo pendiente y se insta a darle continuidad al proceso. También, debo mencionar que, en general, la atención de necesidades específicas (limpieza del equipo, instalación de quemadores, configuración de redes y de correos, páginas web) aporta un incentivo extra a los miembros de las organizaciones y, por tanto, son de gran importancia porque la receptividad de nuevos conocimientos aumenta al tener motivación. Una dificultad ha sido en definitiva el transporte. El aporte del punto focal de seguridad, Andrés Zacaría, en este sentido fue indispensable, sin embargo, la próxima vez que se piense en un trabajo parecido al que se realizó se debe analizar un poco más este aspecto. Lo ideal sería proveer un vehículo pero evidentemente eso eleva los costos iniciales, más no debe de ser descartado debido a que es una inversión recuperable en términos monetarios. Lo misma situación de altos costos existe para los servicios de taxis e, inclusive, el servicio de transportes de la oficina aunque el mayor problema con este último es su baja disponibilidad. Una solución que se presentó es realizar los viajes con algún tercero que tenga el mismo destino como se hizo en este caso para ir a zona 1, dónde se coordinó con el señor de la casa que brindaba el hospedaje. También, en una ocasión, se logró coordinar con ECAP, un viaje a Nebaj. Sin embargo, es evidente que esto trae otras implicaciones al tener que depender de una persona extra para la ya, de por sí, complicada coordinación. Una solución alternativa es que la persona designada permanezca períodos largos de tiempo en los lugares donde se encuentran las organizaciones (Zona 1 inclusive). De esta manera, se podría aprovechar el mismo dinero del hospedaje reduciendo costos. La desventaja con esto es que el trabajo dependería mucho de la disponibilidad de las organizaciones durante ese período. Aunque creo que se compensa con el tiempo que se utiliza planificando, buscando transporte y en carretera. Por otro lado, siempre existen tareas a parte de dar capacitaciones donde no se requiere la presencia de los estudiantes como, por ejemplo, el mantenimiento técnico y diseño de soluciones a necesidades específicas. Por último, también es cierto que existen de dos a cuatro organizaciones por zona de trabajo, lo cual permite llenar más el cronograma. VI. Comentarios y recomendaciones adicionales Un agente externo ha influenciado en cierta medida el trabajo realizado. Me refiero al período de transición DIGAP - PNR por el que han estado pasando las organizaciones, las cuales han tenido períodos durante los cuales no han contado con presupuesto. Esto provoca incertidumbre, preocupación y, en algunos casos, desmotivación; sentimientos que no colaboran con un buen aprendizaje. Sin embargo, como consecuencia positiva, las organizaciones han contado con un poco más de tiempo y la planificación con ellas ha resultado más fácil de lo que en principio se esperaba. Es muy difícil medir el impacto de una capacitación recién terminada la misma. La única forma en que se puede medir con certeza el impacto es observando si las personas ponen en práctica los conocimientos aprendidos. En este sentido, los que deberán notar ese cambio deberán ser los miembros que seguirán dentro del proyecto dado que tienen contacto directo con el trabajo que realizan las organizaciones. Por esta razón, se sugiere prestar atención si notan mejorías en la utilización de las tecnologías. También, es evidente que el impacto no va a ser tan grande como se esperaba debido a que el trabajo no ha sido terminado del todo y, probablemente, los cambios observados sean dispersos. Para aumentar el impacto, se le debe dar continuidad al trabajo iniciado debido a que quedan muchas labores por realizar. Además, no se debería desaprovechar el camino que ya se ha abierto. En este sentido, hay un trabajo inicial de diagnóstico, evaluación, recolección y preparación de material, así como de metodología de trabajo con el personal de las organizaciones, el cual puede servir de punto de partida para un próximo designado, quién puede entrar directamente a dar capacitaciones después de una breve introducción al trabajo que se está realizando. Ahora bien, respecto al próximo designado es recomendable reconsiderar el perfil de voluntario UNITES que se quiere. El punto de partida es redefinir los términos de referencia de manera tal que realmente describan el trabajo a realizar. Esta actividad permite distinguir que la labor requiere de dos perfiles totalmente distintos: mantenimiento de equipo y enseñanza de la informática. Se deber anotar que la ingeniería en sistemas no cubre ninguno de esos perfiles y el conocimiento adquirido en esos temas es generalmente empírico, si es que la persona lo posee porque realmente no hay una necesidad explícita de estos temas. Por ende, se debería pensar en una o dos personas con un perfil adecuado al trabajo. Debe quedar claro que ninguno de los dos perfiles propuestos escapa del propósito general de UNITES y sus voluntarios: “reducir la brecha digital que existe entre los países industrializados y los países en desarrollo”. Sin embargo, también se desconocen todas las condiciones que tendrán de fondo y se debe analizar el tema con los responsables para ver si estos perfiles caben dentro del esquema UNITES. De todas maneras, se pueden pensar en otras posibilidades para dar continuidad al trabajo: voluntarios nacionales, contrataciones directas o, inclusive, financiamiento dentro del presupuesto de las organizaciones. En resumen, la recomendación es continuidad. VII. Anexos 1. Plan de trabajo (seis meses) 2. Plan de trabajo de la primera etapa 3. Plan de trabajo de la segunda etapa 4. Plan de trabajo de la tercera etapa Programa de Naciones Unidas para el Desarrollo PNUD Guatemala “Proyecto Dignificación y Asistencia Psicosocial a víctimas del conflicto armado” DIGAP Plan de Trabajo Diciembre 2005 a Enero 2006 Objetivo: Apoyar a las organizaciones que coordina con el DIGAP en el fortalecimiento del uso de la tecnología y la informática. • • • • • • • • • • • • • • Resultado Esperado las las las Conocimiento adquirido, asimilado y utilizado por parte de los miembros de las organizaciones Tabla de temas y necesidades de cada organización según: o Temas y necesidades que se deben abarcar Temas y necesidades que se abarcarán • Temas y necesidades abarcados • Temas y necesidades no abarcados Temas y necesidades que quedarán por fuera • Temas y necesidades que se incluyeron Cronograma de visitas realizadas para diagnóstico Un inventario del equipo disponible en las distintas organizaciones Análisis y planteamiento de estrategias para la solución a debilidades informáticas encontradas en distintas organizaciones Definir las primeras fechas en el cronograma de visitas para capacitaciones Un índice general con los temas de las capacitaciones Un índice con los temas que se tratarán en cada una de capacitaciones. Un lista de necesidades específicas de cada organización Fichas guía en Power Point para la elaboración de capacitaciones Prácticas en formato .pdf para las capacitaciones Índice de manuales de software libre Índice de manuales de Windows, Microsoft Office e Internet Definición de fechas tentativas para impartir las capacitaciones en distintas organizaciones las Descripción: DIGAP, a través de la intervención de un Voluntario VNU/UNITes experto en informática, desea fortalecer las debilidades a nivel técnico informático que presentan cada una de las contrapartes en el área mencionada anteriormente, a través de asesorías, soporte, desarrollo de capacitaciones y proyectos. Duración 15 de Diciembre 2005 al 15 de enero del 2006 Elaboración de documentos para las capacitaciones: fichas en power point y prácticas para los distintos temas 15 de enero del Búsqueda de software libre para las organizaciones: antivirus, antispy, 2006 al 3 de febrero software de mantenimiento, ofimática, contabilidad, plataformas del 2006 Búsqueda de manuales y tutoriales para el uso del software encontrado y para el uso de Windows, Microsoft Office e Internet Elaboración de guías de uso básico del software encontrado Valorar según criterios del proyecto y de la organización objetivo los temas prioritarios que deberán ser impartidos en las capacitaciones y las necesidades específicas que deben ser atendidas tomando en cuenta la limitación de tiempo 3 de febrero del Impartir las capacitaciones en las distintas organizaciones según los 2006 al 6 de junio resultados obtenidos en la etapa de evaluación y valoración del 2006 Atender necesidades específicas urgentes de cada organización según los resultados obtenidos en la etapa de evaluación y valoración Evaluar los resultados obtenidos de las capacitaciones en las organizaciones Visita y diagnóstico en aspectos técnicos en informática a las contrapartes de la ciudad de Guatemala y al interior Realizar encuestas al personal de la organización Entrevistar a los encargados del área informática Realizar un inventario del equipo disponible en la organización Reunión con el encargado del sistemas de monitoreo y evaluación desarrollado en Access Programar visitas a las organizaciones para las capacitaciones Iniciar con la preparación de las capacitaciones Actividades Responsable: Roberto Ulloa Rodríguez • • • • • • • • • • • • • • • NOTA: cada una de estas actividades será tratada como una etapa. Cada etapa tiene un plan de trabajo detallado que se presenta en documentos independientes. Primera Etapa “Evaluación Técnica” Responsable: Roberto Ulloa Rodríguez El trabajo a realizar durante la primera etapa consiste básicamente en una evaluación técnica sobre el estado actual en el área de tecnologías de información de las distintas organizaciones que coordinan con el DIGAP. Objetivos General Evaluar el estado el estado actual y las principales necesidades en el área de tecnologías de información de las distintas organizaciones que coordinan con el DIGAP Específicos Visitar las distintas organizaciones que coordinan a través del DIGAP para establecer un primer contacto con ellas y consolidar las relaciones que perdurarán a través del proyecto Entrevistar a los encargados(si los hay) de las tecnologías de información en cada organización para medir el alcance de esta área dentro del lugar Encuestar al personal de las organizaciones para establecer un marco de trabajo en cada una de ellas según los conocimientos que posean en el área informática Hacer un inventario del equipo y material disponible en la organización con el fin de medir el recurso material del que se dispone Población Meta La población meta de esta primera etapa y del proyecto en general va a ser el personal de las distintas organizaciones que coordinan sus operaciones a través del DIGAP. Estas organizaciones son: 1. 2. 3. 4. 5. FAFG, Fundación de Antropología Forense de Guatemala; ECAP, Equipo de Estudios Comunitarios y Acompañamiento Psico-social; GAM, Grupo de Apoyo Mutuo; SAQB’E, Centro Maya SAQB’E (acompañamiento psicosocial) UTZ K’ASLEMAL, Asociación Utz K’aslemal (acompañamiento psicosocial) 6. CONAVIGUA, Coordinadora Nacional de Viudas de Guatemala; 7. CONCODIG, Consejo Nacional de las Comunidades para el Desarrollo Integral de Guatemala; 8. ODHAG, Oficina de Derechos Humanos del Arzobispado de Guatemala; 9. FAMDEGUA, Asociación de Familiares de Detenidos-Desaparecidos de Guatemala; 10. ADIVIMA, Asociación para el Desarrollo Integral de las Víctimas de la Violencia en las Verapaces Maya Achí; 11. ASOQ’ANIL, Asociación para el Desarrollo Integral de las Víctimas del Conflicto San Martín Jilotepeque 12. MDNQ, Movimiento de Desarraigados Organizado para el Desarrollo Integral del Norte del Quiché 13. PRONICE, Pro Niño y Niña de Centroamérica; 14. MEDES, Asociación Médicos Descalzos; 15. CNBND, Comisión Nacional de Búsqueda de Niñez Desaparecida a través de la Asociación Casa Alianza; 16. PNSM del MSPAS, Programa Nacional de Salud Mental del Ministerio de Salud Pública y Asistencia Social; 17. USAC-ECP, Universidad San Carlos de Guatemala - Escuela de Ciencias Psicológicas. Metodología Esta evaluación se realizará tomando en cuenta dos aspectos: el conocimiento en el área de la computación por parte del personal y el equipo actualmente disponible en la organización. Lo primero que se ha hecho para realizar dicha evaluación es clasificar las organizaciones según sus necesidades informáticas. Las organizaciones que tienen más necesidades se clasificaron con Prioridad A y el resto con Prioridad B. A continuación, se presenta dicha clasificación: Prioridad A Prioridad B CONCODIG PRONICE CONAVIGUA FAFG FAMDEGUA GAM SAQB´E USAC ASOQ´ANIL MSPAS ASOMOVIDINQ ECAP (Guatemala) MOVDES ODHAG CASA ALIANZA UTZ K´ASLEMAL ECAP (El Quiché) MEDES ADIVIMA ECAP (Rabinal) Además, estas organizaciones están agrupadas geográficamente con la intención de organizar las visitas para las evaluaciones. Departamento Guatemala Chimaltenango El Quiché Baja Verapaz Municipio Guatemala Organizaciones PRONICE, CONCODIG, CONAVIGUA, FAMDEGUA, FAFG, GAM, USAC, MSPAS, ECAP, ODHAG, CASA ALIANZA Chimaltenango SAQB´E, ASOQ´ANIL Sta. Cruz UTZ K´ASLEMAL Nebaj UTZ K´ASLEMAL, ECAP, ASOMOVIDINQ, MOVDES Chinique MEDES Rabinal ADIVIMA, ECAP Específicamente, las evaluaciones estarán enfocadas al análisis de los siguientes puntos: • Conocimiento del personal respecto a: Paquetes informáticos de oficina: Word, Excel y PowerPoint Internet (conceptos básicos , buscadores, correo electrónico, páginas web) Protección de la información (respaldos, antivirus, acceso) Protección física del equipo (mantenimiento, acceso, ubicación, electricidad) Sistema de monitoreo y evaluación (Access) • Evaluación del equipo respecto a: Tipo (computadoras, quemadores, impresoras, servidores, equipo de red) Cantidad Capacidad Estado actual Para evaluar el primero de estos dos puntos se elaborarán una serie de fichas técnicas en cada uno de ellos, con las cuales se calificará el estado de cada organización. Estas fichas técnicas consisten en una serie de preguntas con algunas opciones para responder. El método que se utilice para aplicar las encuestas variará según la cantidad de personas dentro de la organización. En el caso de que sean pocos los que tengan acceso al equipo, la entrevista se realizará personalmente. Si la cantidad de personas es relativamente grande se preferirá que cada persona conteste las preguntas por aparte. Siempre se intentará hacer una reunión directa con el encargado del área informática. Entiéndase el encargado como la persona que más tenga contacto con el equipo disponible. Para evaluar el segundo punto se hará un pequeño inventario con el formato de la siguiente tabla: Tipo ... Cantidad ... Capacidad ... Estado Actual ... Comentario ... Resultados esperados y productos finales Resultado Diagnóstico de las organizaciones Actividad 1. Visita a las organizaciones 2. Aplicación de encuestas al personal y encargados 3. Realización del inventario del equipo de las organizaciones Indicadores 1. Las encuestas completadas de cada organización. 2. El inventario de equipo cada organización 3. Un resumen de los resultados obtenidos en cada organización 4. Nuevas ideas propuestas dentro de las organizaciones Plan de trabajo para 1. Detección de las 1. Un documento la segunda etapa necesidades más similar a este urgentes en las definiendo lo referente organizaciones a la Segunda Etapa 2. Elaboración de un plan de trabajo que sirva de guía para la segunda etapa Supuestos 1. Se logró la coordinación con las distintas organizaciones en cuanto a fecha y hospedaje 2. La disposición del personal para la evaluación 1. Avances en el diagnóstico de las organizaciones y en el análisis de resultados Riesgos Debido a la época del año en que nos encontramos muchas de estas organizaciones se tomarán vacaciones por lo que no se sabe hasta que punto será posible la coordinación con las organizaciones para la concreción de los objetivos planteados. Por está razón, el tiempo que no se haya logrado programar con ellas se utilizará en la planificación de las capacitaciones que corresponderán a lo que será la segunda etapa del proyecto. Otro riesgo manifestado por el personal es el hecho de que ellos no tienen un cronograma de cuándo se hacen exhumaciones sino que muchas veces son espontáneas, por lo que no es posible garantizar que la mayoría del personal se encuentre presente en la fecha prevista en el cronograma. Segunda Etapa “Planificación de Capacitaciones” Responsable: Roberto Ulloa Rodríguez El trabajo a realizar durante la segunda etapa consiste en la elaboración y clasificación de documentos para las capacitaciones así como una búsqueda de software libre para su futura implantación en las distintas organizaciones. Esto, basado en los resultados obtenidos en la primera etapa. Objetivos General Elaborar, buscar y clasificar de documentos y software para las capacitaciones que serán impartidas en las distintas organizaciones Específicos Buscar en Internet software libre que sea de utilidad en las organizaciones. Buscar en Internet manuales acerca de los temas que serán impartidos en las capacitaciones, así como del software libre encontrado. Elaborar fichas en Power Point que sirvan de guía para impartir las capacitaciones Elaborar prácticas o actividades en los distintos temas que abarcarán las capacitaciones Buscar y cotizar software y hardware específicos para cada organización que atiendan necesidades de las mismas que hayan expresado explícitamente. Población Meta La población meta de esta segunda etapa va a ser el personal de las organizaciones clasificadas con prioridad A en la primera etapa y algunas de prioridad B pero sólo en algunos temas específicos. Esta medida es necesaria debido a que, por limitaciones de tiempo, sólo éstas fueron consideradas en la primera etapa. A continuación se presenta la lista de organizaciones clasificadas que se tomarán en cuenta: 1. SAQB’E, Centro Maya SAQB’E (acompañamiento psicosocial) 2. CONAVIGUA, Coordinadora Nacional de Viudas de Guatemala; 3. CONCODIG, Consejo Nacional de las Comunidades para el Desarrollo Integral de Guatemala; 4. FAMDEGUA, Asociación de Familiares de Detenidos-Desaparecidos de Guatemala; 5. ADIVIMA, Asociación para el Desarrollo Integral de las Víctimas de la Violencia en las Verapaces Maya Achí; 6. ASOQ’ANIL, Asociación para el Desarrollo Integral de las Víctimas del Conflicto San Martín Jilotepeque 7. ASOMOVIDINQ 8. MOVDES 9. MEDES, Asociación Médicos Descalzos; Metodología Los objetivos de esta etapa se realizarán tomando en cuenta las necesidades que se detectaron como producto de la evaluación en la primera etapa. Se utilizará de guía para la elaboración, búsqueda y clasificación de documentos y software libre para las capacitaciones la lista de temas generales que se obtendrá como resultado de la etapa anterior. Igualmente, se utilizará la lista de necesidades específicas de cada organización como guía para la búsqueda de posibles soluciones mediante software o hardware. La búsqueda de información y software libre será realizada en Internet y debe ser clasificada antes de ser entregada a las organizaciones. La clasificación de esta información se entregará en formato HTML para ser visualizada en un navegador. Resultados esperados y productos finales Resultado Recopilación de información y software Elaboración de las capacitaciones Actividad 1. Búsqueda de documentos (manuales, actividades) y software que atiendan las necesidades expresadas por las organizaciones 1. Elaboración de guías para impartir las capacitaciones 2. Elaboración de prácticas y/o actividades que acompañarán las actividades teóricas Indicadores 1. Listado de software que podría ser utilizado junto con sus instaladores 2. Conjunto de documentos que podrían ser utilizados para la elaboración de capacitaciones 1. Fichas guía en Power Point para las capacitaciones 2. Prácticas y actividades que acompañan las capacitaciones Supuestos 1. Resultado del análisis de las encuestas finalizado 2. Listado de necesidades de cada organización finalizado. 1. Búsqueda de información y software relacionado finalizada Clasificación de documentos y software 1. Clasificación de los documentos y el software obtenido en Internet 1. Clasificación de los documentos elaborados y manuales y software encontrado en Internet. 2. Una página HTML que refleje la clasificación realizada Plan de trabajo para 1. Coordinación 1. La coordinación la tercera etapa con las con las organizaciones organizaciones para definiendo fecha y la formulación del hospedaje. cronograma de 2. La preparación en capacitaciones las organizaciones para 2. Detección de las las capacitaciones. necesidades más urgentes en las organizaciones 1. Conjunto de documentos y software de Internet disponibles. 2. Capacitaciones elaboradas o, al menos, definidas 1. Capacitaciones elaboradas o, al menos, definidas Riesgos El primer riesgo es que las necesidades manifestadas por las organizaciones sean excesivas. En ese caso, se descartarán algunas dado que, de por sí, no será posible cubrirlas a la hora de impartir las capacitaciones. Otro riesgo es que algunos documentos o software para las capacitaciones no lleguen a ser utilizado a la hora de impartirlas debido al factor tiempo. Por esta razón, la información se recopilará y clasificará de modo que pueda llegar a ser utilizada por los miembros de la organización sin necesidad de capacitación, dependiendo, claro está de la disposición de sus miembros. Tercera Etapa “Capacitaciones y mantenimiento” Responsable: Roberto Ulloa Rodríguez El trabajo a realizar durante la tercera etapa consiste en la capacitación y mantenimiento en las organizaciones en las cuales se han detectados problemas en las etapas anteriores. Objetivos General Capacitar al personal y dar mantenimiento al equipo en los aspectos más urgentes que se hayan detectado en la primera etapa y basado en la planificación realizada en la segunda etapa. Específicos Visitar las organizaciones que han sido evaluadas para impartir las capacitaciones y dar el mantenimiento Distribuir el tiempo tomando en cuenta la cantidad de necesidades detectadas. Impartir las capacitaciones en los principales temas que se deben cubrir según la organización. Dar mantenimiento al equipo intentando que sea en modo laboratorio, de manera que el capacitado sea quien realice el mantenimiento. Levantar un listado de las necesidades atendidas. Población Meta La población meta de esta tercera etapa va a ser el personal de las organizaciones clasificadas con prioridad A en la primera etapa y algunas de prioridad B pero sólo en algunos temas específicos. Esta medida es necesaria debido a que, por limitaciones de tiempo, sólo éstas fueron consideradas en la primera etapa. A continuación se presenta la lista de organizaciones clasificadas que se tomarán en cuenta: 1. SAQB’E, Centro Maya SAQB’E (acompañamiento psicosocial) 2. CONAVIGUA, Coordinadora Nacional de Viudas de Guatemala; 3. CONCODIG, Consejo Nacional de las Comunidades para el Desarrollo Integral de Guatemala; 4. FAMDEGUA, Asociación de Familiares de Detenidos-Desaparecidos de Guatemala; 5. ADIVIMA, Asociación para el Desarrollo Integral de las Víctimas de la Violencia en las Verapaces Maya Achí; 6. ASOQ’ANIL, Asociación para el Desarrollo Integral de las Víctimas del Conflicto San Martín Jilotepeque 7. ASOMOVIDINQ 8. MOVDES, Movimiento de Desarraigados 9. MEDES, Asociación Médicos Descalzos; 10. UTZ K’ASLEMAL, Asociación Utz K’aslemal Metodología Los objetivos de esta etapa se realizarán tomando en cuenta las capacitaciones elaboradas en la segunda etapa. Se descartarán aquellos aspectos que se consideren que no se podrán abarcar por motivo de tiempo y que, además, no son prioridad para el proyecto DIGAP. Para impartir las capacitaciones y dar mantenimiento se realizarán una o varias visitas (dependiendo de disponibilidad y ubicación geográfica de la organización) a cada organización y se irán cubriendo los temas hasta donde el tiempo lo permita. Es importante destacar que se le dará prioridad a la comprensión y apropiación de un tema y no a la cantidad de temas abarcados. Esto debido a que, de antemano, se sabe que va a ser imposible cubrir todos los aspectos que se han listado en etapas anteriores. Resultados esperados y productos finales Resultado Capacitación en las organizaciones Actividad 1. Visitar las organizaciones para impartir las capacitaciones 2. Dar las charlas guía para cada tema 3. Realizar un laboratorio por cada tema que se imparta Indicadores 1. Lista de temas impartidos en cada organización 2. Resultados de los laboratorios realizados 3. Mejoramiento en los conocimientos informáticos de la población meta. 4. Puesta en práctica de los conocimientos aprendidos por parte de la población meta. Supuestos 1. Listado de necesidades de cada organización finalizado. 2. Planificación de los temas de capacitaciones finalizado 3. Material para las capacitaciones preparado Mantenimiento al equipo de las organizaciones Documento general de resultados del proyecto 1. Visitar las organizaciones para dar mantenimiento al equipo 2. Una introducción a los distintos temas del mantenimiento 3. Supervisar y guiar el mantenimiento de los equipos que hará el personal. 1. Recopilar la información generada en etapas anteriores 2. Elaborar un listado de necesidades atendidas y pendientes según el trabajo realizado en esta última etapa. 1. Mejoramiento en el estado del equipo de las organizaciones. 2. Mejoramiento en los conocimientos informáticos de la población meta 3. Puesta en práctica de los conocimientos aprendidos por parte de la población meta 1. Documentos generados a través de las etapas organizados para la presentación final de los resultados. 1. Listado de necesidades en cuanto a mantenimiento de cada organización finalizado. 2. Planificación de los aspectos de mantenimiento finalizado 3. Material para el mantenimiento preparado 1. Etapas anteriores finalizadas 2. Capacitación de las organizaciones finalizada 3. Mantenimiento del equipo de las organizaciones finalizado. Riesgos Las necesidades manifestadas por las organizaciones son demasiadas y, por tanto, se sabe de antemano que no se podrán cubrir todas. En este sentido, se trabajarán aquellos aspectos cuya necesidad sea prioritaria. El otro riesgo, también manifestado en la primera etapa, es la falta de tiempo disponible en las organizaciones. Esto debido a que las organizaciones no tienen un cronograma de cuándo se hacen exhumaciones sino que muchas veces son espontáneas, por lo que no es posible garantizar que la mayoría del personal se encuentre presente en la fecha prevista en el cronograma. En estos casos, se trabajarán necesidades individuales o temas de mantenimiento. Estos últimos tienen la ventaja de que no es indispensable que todo el personal los conozca. Es suficiente, con que una persona pueda realizar labores de mantenimiento e irlas transmitiendo al resto conforme los otros las vayan necesitando. Además, para minimizar estos riesgos ya se construyó una página Web que recopila toda la información que se utilizará en las capacitaciones. Esta página puede ser utilizada como referencia para repasar o profundizar temas que se cubrieron en las capacitaciones o estudiar nuevos aspectos. Responsable: Roberto Ulloa Rodríguez Visita a SAQB´E en Chimaltenango Elaboración de fichas técnicas. Diciembre Miércoles 14 23 Jueves Martes 13 Elaboración de los resultados de la reunión: plan de trabajo y términos de referencia 22 Evaluaciones en MEDES en El Quiché Viernes 16 Lunes 12 REUNIÓN: Visita a ECAP, CONCODIG, FAMDEGUA y FAFG 21 Evaluaciones en ASOMOVIDIQ en Nebaj 19 REUNIÓN: Entrega de plan de trabajo (primera etapa), fichas técnicas y actualización de los términos de referencia Búsqueda de software libre para las organizaciones: antivirus, compresores, quemadores de cd 15 Definición del plan de trabajo y términos de referencia. 20 Evaluaciones en MDNQ en Nebaj 29 FERIADO Elaboración de los resultados de la reunión: plan de trabajo y términos de referencia Búsqueda de software libre para las organizaciones: antivirus, compresores, quemadores de cd 28 FERIADO 30 27 FERIADO 26 FERIADO Elaboración de un documento de resultados de las evaluaciones en MDNQ, ASOMOVIDIQ y MEDES. Búsqueda de software para atender necesidades especiales de las organizaciones 3 REUNIÓN: Planificación de capacitaciones 4 12 Planificación de capacitaciones 5 Revisión del plan de trabajo anual 13 REUNIÓN: Planificación de capacitaciones 6 Enero Revisión del plan de trabajo anual 11 Planificación de capacitaciones 2 FERIADO 10 Planificación de capacitaciones 17 Planificación de capacitaciones 9 Planificación de capacitaciones 16 18 Planificación de capacitaciones: Clasificación e indexación de la información recopilada. Hacer una página Web para dicha clasificación. 19 Planificación de capacitaciones: Clasificación e indexación de la información recopilada. Hacer una página Web para dicha clasificación. 20 Planificación de capacitatciones 27 Reunión para redefinir el Sistema de Monitoreo y Evaluación de GSD Consultores Elaboración de un documento de resultados de las evaluaciones en ADIVIMA(Rabinal). Planificación de capacitaciones Planificación de capacitaciones Evaluaciones en Rabinal Búsqueda de información en los siguientes temas: encripción de disco duro, correo electrónico, servidor matus Agenda para la reunión de esta semana Elaboración del plan de trabajo para la segunda etapa y del proyecto general. Planificación de capacitaciones 26 25 24 23 Evaluaciones en SAQ´BE y CONAVIGUA (Chimaltenango) Evaluaciones en UTZ´KASLEMAL Elaboración del plan de trabajo de la Elaboración de un documento de (Sta. Cruz del Quiché) y SAQ´BE tercera etapa. resultados de las evaluaciones en UTZ´KASLEMAL y FAFG. (Chimaltenango) Reunión con los voluntarios (VNU) Evaluaciones en CONAVIGUA y FAFG (Zona 1) Asuntos pendientes con VNU: llenar Actualización del cronograma formulario de los primeros dos meses, entrega de fotocopia del pasaporte. Elaboración de un documento de resultados de las evaluaciones en FAMDEGUA y CONAVIGUA (Rabinal). 31 Evaluaciones en FAMDEGUA y CONCODIG (Zona 1) 30 Actualización de capacitaciones: guía de cifrado de correo electrónico Capacitaciones en FAMDEGUA Capacitaciones en CONCODIG Elaboración de un documento de resultados de las evaluaciones en SAQ´BE y CONAVIGUA Capacitaciones en FAMDEGUA Capacitaciones en CONAVIGUA 2 10 Capacitaciones en FAMDEGUA Capacitaciones en CONCODIG 3 Febrero 9 1 7 Capacitaciones en FAMDEGUA (2 sesiones) 17 8 Capacitaciones en FAMDEGUA Reunión interna para redefinir el Sistema de Monitoreo y Evaluación de GSD Consultores 6 Reunión con Cristina Elich y Ana Capacitaciones en FAMDEGUA Méndez para la preparación de un presupuesto para las organizaciones. Actualización del registro de visitas Preparación y envío de lista de temas para CONAVIGUA Capacitaciones en FAMDEGUA 15 Búsqueda de drivers para FAMDEGUA Búsqueda de software: uno para aprender mecanografìa y una agenda de contactos 14 Reunión con Carlos Martínes de Capacitaciones en FAMDEGUA GSD Consultores (no se presentó) Reunión con GSD Consultores acerca del Monitoreo y Evaluación Desarrollo y alimentación de un sistema para el control de visitas en las organizaciones Capacitaciones en CONAVIGUA Actualización de las capacitaciones Antivirus gratuito y cifrado de archivos 13 Capacitaciones en CONCODIG Compra de CDs, cable de red y cable de teléfono Reunión con Alfonso para evaluar la posibilidad de utilizar epesistas Recoger en A.B. Telectrosistemas los quemadores 24 Capacitaciones en FAMDEGUA Encargar quemadores Liberar espacio en Disco Duro de la computadora de Jordi 22 A.B. Capacitaciones en CONAVIGUA (2 FERIADO sesiones) 23 16 Completar el MLR de diciembre 21 Apartar quemadores Telectrosisitemas 28 Capacitaciones en CONCODIG en Presupuestar costos de algunas necesidades de las organizaciones Llamar a las organizaciones para la planificación de las reuniones de esta semana Actualización de cronograma Buscar controlador para impresora 20 Llamar a las organizaciones para la planificación de las reuniones de esta semana Actualización de cronograma Buscar y descargar drivers para FAMDEGUA 27 Desplazamiento a Nebaj Redactar artículo para boletín VNU Capacitaciones en CONAVIGUA Coordinación con organizaciones 2 Marzo 1 Capacitaciones en ASOMOVIDINQ Desplazamiento a Ciudad de Guatemala 3 Capacitaciones en MOVDES Capacitaciones en ECAP 10 Capacitaciones en ASOMOVIDINQ Capacitaciones en MOVDES Acta de Denuncia para la computadora robada en Nebaj 9 7 8 6 Capacitaciones en CONAVIGUA Completar el plan de trabajo del 15 Capacitaciones en MOVDES Mantenimiento en MOVDES 16 24 Mantenimiento en ASOMOVIDINQ Capacitaciones en ASOMOVIDINQ 17 Reunión con Jordi para revisión de esqueletos de de planes de trabajo para M&E Capacitaciones en CONCODIG Actualización de cronograma 14 Capacitaciones en FAMDEGUA Actualización del cronograma Esqueleto de plan de trabajo de organizaciones de psicosocial para M&E Planificación con las organizaciones RCA Planificación con organizaciones de Reunión de equipo Nebaj Arreglar términos de referencia para Planificación con M&E VNU 13 Desplazamiento a Nebaj Esqueleto de plan de trabajo de organizaciones de legal para M&E Reunión con la gente de M&E Planificación con organizaciones en Nebaj Capacitaciones en CONAVIGUA Mantenimiento en ASOMOVIDIN´Q Mantenimiento en ECAP 23 22 Capacitaciones en MOVDES 21 Capacitaciones en MOVDES 31 20 30 Actualización de la página Web Mantenimiento en ASOMOVIDINQ Capacitaciones en ASOMOVIDINQ Capacitaciones en ASOMOVIDINQ 29 Actualización del cronograma Mantenimiento en MOVDES 28 Taller de DIGAP Mantenimiento en MOVDES 27 Taller de DIGAP Preparación del Anexo 2 (Presentaciones) Respaldo de la información Desplazamiento a Guatemala Recopilación de documentos resultantes del Taller del Digap Retramitar el celular con VNU Planificación de visitas para el M&E Capacitaciones en CONCODIG 17 VACACIONES 10 VACACIONES 3 Capacitaciones en FAMDEGUA 18 VACACIONES 11 VACACIONES 4 26 Capacitaciones en FAMDEGUA Capacitaciones en CONCODIG 19 VACACIONES 12 VACACIONES 5 27 Capacitaciones en CONAVIGUA Capacitaciones en CONAVIGUA 20 JUEVES SANTO 13 VACACIONES 6 28 Confirmar visitas con las organizaciones Actualización de cronograma 21 VIERNES SANTO 14 VACACIONES 7 Abril Arreglo del contrato con el celular 25 Visita para el M&E en GAM Visita para el M&E en SAQ´BE Visita para el M&E en FAFG Visita para el M&E en CONCODIG Visita para el M&E en ASOQ´ANIL Visita para el M&E en ECAP 24 Visita para el M&E en CONAVIGUA Visita para el M&E en FAMDEGUA 1 FERIADO 3 Mayo 2 Visita para el M&E en UTZ K´ASLEMAL Visita para el M&E en MOVDES 4 Desplazamiento a Ciudad de Guatemala 5 Visita para el M&E en ASOMOVIDINQ Visita para el M&E en ADIVIMA Visita para el M&E en MEDES 12 Mantenimiento en FAMDEGUA 11 9 Elaboración de una plantilla para el Informe Final 10 8 Planificación de visitas para las próximas semanas Planificar el transporte para las visitas Visita para el M&E a Conavigua y Famdegua Mantenimiento en Conavigua y Famdegua Reunión con el proyecto Redacción del informe final Actualización de cronograma Contactar organizaciones 19 Continuidad al proceso de monitoreo y evaluación 18 17 Desplazamiento a Guatemala 16 Capacitaciones en MOVDES 15 Capacitaciones en MOVDES Capacitaciones en ASOMOVIDIN´Q 26 Capacitaciones en ASOMOVIDIN´Q Capacitaciones en ASOMOVIDIN´Q 25 Desplazamiento a Nebaj Actualización de cronograma 24 Capacitaciones en ASOMOVIDIN´Q 23 22 Actualización de cronograma Avances en página Web de ADIVIMA 31 Desplazamiento a Guatemala Avances en página Web de MEDES Redacción del informe final Planificación con organizaciones para las siguientes visistas Capacitaciones en SAQ´BE Diseño, contenido y estructura de página Web en ADIVIMA 30 Reunión con Cristina Desplazamiento a Guatemala Desplazamiento a Rabinal 29 Diseño, contenido y estructura de página Web en MEDES Diseño, contenido y estructura de página Web en ADIVIMA Desplazamiento a Chinique Diseño, contenido y estructura de página Web en MEDES 5 Reunión de presentación del informe final 6 7 Junio Capacitaciones en SAQ´BE Capacitaciones en SAQ´BE y ASOQ´ANIL 1 Llenar formulario de reporte de final de la asignación 2 Elaboración del Informe Final. Recolección de productos obtenidos. 1. Encargado a. Redes b. Protección de la información c. Protección física del equipo d. Sistema de monitoreo y evaluación 2. Personal a. Internet b. Paquetes informáticos de oficina c. Protección de la información d. Protección física del equipo 3. Inventario Fichas técnicas de evaluación Objetivos Encargado Redes: Conocer si poseen una red y los servicios que proveen a nivel interno y externo (Internet). Protección de la información: Conocer los métodos, a nivel de organización, que se utilizan para la protección de la información en cuanto a respaldos, antivirus, accesos y mantenimiento. Protección física del equipo: Conocer los métodos, a nivel de organización, que se utilizan para la protección física del equipo en cuanto a mantenimiento, acceso, ubicación y protección eléctrica. Sistema de monitoreo y evaluación: Conocer si el sistema de monitoreo y evaluación ya ha sido instalado en la organización y cuál ha sido la aceptación general del producto por parte del personal. Personal Internet: Conocer el contacto que ha tenido el personal con el uso y apropiación de Internet, observando, de manera global, qué servicios utilizan. Paquetes informáticos de oficina: Determinar el grado de conocimiento que tiene el personal de la organización sobre las siguientes aplicaciones del paquete Microsoft Office: Word, Excel y Power Point. Protección de la información: Evaluar el nivel de conocimiento y utilización de buenas prácticas en el sentido de la protección de la información de la organización que maneja el personal. Protección física del equipo: Evaluar el nivel de conocimiento y utilización de buenas prácticas en el sentido de la protección física del equipo de la organización que maneja el personal. Ficha técnica de evaluación Redes Iniciales de la organización: _____________ 8. ¿Qué tipo de servicios públicos proveen? Página Web Base de Datos Correo electrónico Servidor de archivos Otro: _____________ 7. ¿Disponen de algún servidor que pueda ser accedido desde “afuera”? Sí No (Termine la encuesta aquí) Dirigida a: el encargado 1. ¿Tiene la organización dos o más equipos conectados a través de una red? Sí No (pasar a la sección de Internet) 2. ¿Cuántos en total? ________ 3. ¿Tiene la organización algún servicio interno? Sí No (pasar a la sección de Internet) 4. ¿Cúa(es) servicio(s) proveen internamente? Página Web Base de Datos Servicio de impresión Correo electrónico Servidor de archivos Otro: _____________ Internet 5. ¿Tiene la organización acceso ha Internet? Sí No 6. ¿Qué tipo de conexión poseen? Telefónica (MODEM 56kbps) Cable MODEM ADSL Otra: __________ Manejo de Respaldos Ficha técnica de evaluación Iniciales de la organización: _____________ 9. ¿Con que frecuencia realiza las siguientes labores de mantenimiento en las máquinas de la organización? Labor Frecuencia Revisión del sistema de archivos Revisión de software instalado Revisión de programas que arrancan al iniciar Reparación de programas o sistema operativo Revisión del espacio en disco duro Scanneo y desfragmentación de disco duro Formateo completo Actualización de antivirus Scanneo completo para detección de virus Mantenimiento 8. ¿Cuál? (Puede seleccionar varias) Autentificación a nivel de máquina (Sistema Operativo) Autentificación a nivel de base de datos Autentificación a través de un servidor en la red 7. ¿Poseen algún método para el control de usuarios? Sí No (Pasar al mantenimiento) 6. ¿Quiénes pueden acceder a la información de la organización? Particulares Todo el personal El personal autorizado El personal autorizado con restricciones según su puesto. Acceso Dirigida a: el encargado Protección de la Información 1. ¿Qué métodos para manejo de respaldos poseen? Ninguno (Pasar a la sección de Antivirus) Diskettes (Floppy) USB memory Quemador (CDs o DVDs) Cintas magnéticas Discos Duros Información duplicada en distintas máquinas Respaldo en la red (email, ftp) Arreglos de Discos Duros (RAIDs) ¿Cuál? ____ Otro: _______________ 2. ¿Almacenan algún respaldo en ubicaciones físicas geográficamente separadas? Sí No 3. ¿Cada cuanto realizan un respaldo de toda la información? Nunca A diario Cada semana Cada quincena Cada mes Cada año Antivirus 4. ¿Utilizan algún antivirus en la organización? Sí, ¿Cuál? ____________________ No (Pasar a la sección de “Acceso”) completa del antivirus? ______________ 5. ¿Cuándo fue la última vez que realizaron una actualización Mantenimiento Ficha técnica de evaluación Iniciales de la organización: _____________ 9. ¿Posee su organización reguladores de voltajes? Sí No 8. ¿Posee su organización “regletas”? Sí No 7. ¿Esta la instalación eléctrica de su organización “aterrizada”? Sí No Protección eléctrica 6. Indique con una “x”, de los siguientes inconvenientes, ¿cuáles se presentan en su organización? Inconveniente Se presenta Equipo que recibe sol Equipo en lugares muy húmedos Equipo en lugares muy calientes Equipo cubierto por papel, ropa, madera, etc. Equipo colocado sobre muebles poco estables Equipo colocado sobre el suelo Equipo expuesto al polvo Ubicación 5. ¿Poseen las máquinas algún candado o cerradura para evitar que el equipo sea abierto? Sí No Dirigida a: el encargado Protección Física del Equipo 1. ¿Con que frecuencia limpia los equipos de su organización? Cada semana Cada quincena Cada mes Cada seis meses Cada año Nunca (Continúe con la sección de Acceso) 2. ¿Qué clase de limpieza realiza? Indique con“x” si realiza una limpieza superficial o profunda (abre el componente y lo limpia por dentro) Componente Superficial Profunda CPU Monitor Teclado Mouse (Ratón) Impresora Otros Acceso 3. ¿Quiénes tienen acceso físico a las máquinas que poseen la información? Particulares Todo el personal El personal autorizado El personal autorizado restringido según su puesto 4. ¿Se encuentran las máquinas en un cuarto donde se pueda limitar el acceso por medio de cerraduras? Sí No Ficha técnica de evaluación ___________________________________ ___________________________________ ___________________________________ ___________________________________ ___________________________________ ___________________________________ Iniciales de la organización: _____________ 10. ¿Cuál(es)? 9. ¿Ha tenido algún problema creando los reportes? Sí No (No conteste más preguntas) 8. ¿Se ha creado algún reporte del proyecto? Sí No (No conteste más preguntas) 7. ¿Cuál(es)? Dirigida a: el encargado Sistema de Monitoreo y Evaluación 1. ¿Tienen instalado el nuevo Sistema de Monitoreo y Evaluación basado en Access? Sí No (No conteste más preguntas) 2. ¿Se ha incluido un marco lógico de proyecto en el sistema? Sí No, ¿por qué? _____________________________ _________________________________________ _________________________________________ (No conteste más preguntas) 3. ¿Ha tenido algún problema introduciendo el marco lógico? Sí No(pase a la pregunta 5) ___________________________________ 4. ¿Cuál(es)? ___________________________________ ___________________________________ 5. ¿Se ha hecho algún punto de monitoreo al proyecto? Sí No (No conteste más preguntas) 6. ¿Ha tenido algún problema creando los puntos de monitoreo el marco lógico? Sí No(pase a la pregunta 8) Conceptos básicos ¿Ha utilizado Internet alguna vez? Sí No (no conteste más preguntas) utilizado alguna vez? Ha utilizado Iniciales de la organización: _____________ ¿Con qué frecuencia utiliza usted el correo electrónico? Nunca En ocasiones A menudo Diariamente Siempre Correo electrónico ¿Cuánto tiempo tiene que invertir en sus búsquedas para encontrar lo que necesita? Relativamente poco Mucho Demasiado y no encuentra lo que necesita ¿Cada cuánto encuentra lo que necesita en un buscador Web? Nunca En ocasiones A menudo Siempre Dirigida a: el personal Internet Ficha técnica de evaluación Conoce ¿ Cuáles de los siguientes recursos y conceptos de la red conoce o ha Recursos Página Web Dirección Web Link (enlace electrónico) Explorador o navegador Elementos multimedia Cuartos de conversación (chats) Mensajería instantánea Buscador Web Correo Electrónico Colecciones de documentos virtuales Buscadores Web (conteste sólo si los ha utilizado) ¿Con qué frecuencia utiliza usted un buscador Web? Nunca En ocasiones A menudo Diariamente Siempre Microsoft Word ¿Ha utilizado alguna vez Microsoft Excel? Sí No (continúe con la sección de Microsoft Power Point) Microsoft Excel ¿Ha utilizado la función para insertar notas al pie de página que contiene Word? Sí No ¿Utiliza las herramientas para manejo de imágenes que contiene Word? Sí No ¿Ha incluido imágenes en sus documentos? Sí No ¿Utiliza la herramienta de Word para crear encabezados y pies de página? Sí No ¿Ha utilizado alguna vez la herramienta de Word para crear Índices y Tablas de Contenido? Sí No ¿Sabe que en Word existe una herramienta para crear Índices y Tablas de contenido? Sí No Dirigida a: el personal Paquetes Informáticos de Oficina Ficha técnica de evaluación ¿Ha utilizado alguna vez Microsoft Word? Sí No (continúe con la sección de Microsoft Excel) ¿Utiliza las opciones de formato de texto (negrita, cursiva, tamaños de letras, textos centrado, etc) de Microsoft Word? Sí No (continúe con la sección de Microsoft Excel) Cuando crea un documento en Word (por ejemplo una carta, hoja de vida o fax), ¿utiliza las plantillas que incluye el programa? Sí No ¿Sabe crear tablas en Word? Sí No ¿Ha utilizado alguna vez Word para crear una página web? Sí No Sí No ¿Ha oído hablar sobre la herramienta para manejar estilos de texto en Word? ¿Utiliza los estilos de Word? Sí No ¿Sabe usted como crear filas y columnas en una hoja de cálculo? Sí No Sí No ¿Sabe que existe una herramienta para crear gráficos en Microsoft Excel? ¿Ha creado gráficos en Microsoft Excel alguna vez ? Sí No ¿Ha utilizado alguna vez las funciones incluidas en Excel (como auto suma, promedio o contar)? Sí No ¿Sabe crear fórmulas en Excel? Sí No ¿Utiliza con frecuencia la herramienta para crear fórmulas en Excel? Sí No Microsoft Power Point ¿Ha utilizado alguna vez Microsoft Power Point? Sí No (termine el cuestionario aquí) ¿Ha utilizado las plantillas para crear presentaciones en Microsoft Power Point? Sí No ¿Ha incluido imágenes en sus presentaciones? Sí No Sí No ¿Utiliza las herramientas para manejo de imágenes que contiene Power Point? ¿Sabe que existen animaciones en Microsoft Power Point? Sí No ¿Ha utilizado las animaciones de Microsoft Power Point? Sí No Iniciales de la organización: _____________ Manejo de Respaldos Ficha técnica de evaluación Dirigida a: el personal Sí No Iniciales de la organización: _____________ ¿Cuál(es)?__________________________________ ¿Realiza alguna labor de mantenimiento en su máquina? Sí No Mantenimiento ¿Poseen algún método para el control de usuarios? Sí No ¿Quiénes pueden acceder a la información que usted maneja de la organización? Particulares Todo el personal de la organización Personal en su mismo rango Jefes o superiores Cierto personal autorizado que requiere el acceso Acceso ¿Cuándo fue la última vez que actualizó su antivirus? ______________ ¿Es la organización la encargada de instalar y actualizar el antivirus? Sí (Pasar a la sección de acceso) No Protección de la Información En la siguiente tabla indique con una “x”si conoce, dispone o utiliza alguno de estos sistemas para almacenar datos en su organización Tipo Conoce Dispone Utiliza Ninguno Diskettes (Floppy) USB memory Quemador (CDs o DVDs) Cintas magnéticas Discos Duros Información duplicada en distintos equipos Respaldo en la red (email, ftp) Arreglo de DDs (RAID) ¿Cuál?: ________ Otro: ______________________________ ¿Almacenan algún respaldo en ubicaciones físicas geográficamente separadas? Por ejemplo: La oficina y la casa. Sí No ¿Cada cuanto tiempo realiza un respaldo general de su información? A diario Cada semana Cada mes Cada año Nunca Antivirus ¿Utilizan algún antivirus en la organización? Sí, ¿Cuál?________________________ No (Pasar a la sección de acceso) ¿Sabe utilizar las opciones básicas del antivirus? Mantenimiento Superficial Profunda Su máquina tiene alguno de los siguientes medios de protección contra la electricidad: Conectada a una instalación eléctrica “aterrizada” (“pegada a tierra”) Conectada a una regleta Conectada a un regulador de voltaje Protección eléctrica Indique con una “x” ¿cuáles de los siguientes inconvenientes respecto a su máquina se presentan? Inconveniente Se presenta Recibe sol Esta ubicado en un lugar muy húmedo Está ubicado en un lugar muy caliente Está cubierto por papel, ropa, madera, u otros materiales. Está colocado sobre muebles poco estables Está colocado sobre el suelo Está expuesto al polvo Ubicación ¿Posee la máquina algún candado o cerradura para evitar que el equipo sea abierto? Sí No ¿Se encuentra su máquina en un cuarto donde se pueda limitar el acceso por medio de cerraduras? Sí No Dirigida a: el personal Protección Física del Equipo Ficha técnica de evaluación ¿Con que frecuencia limpia físicamente su propio equipo? Cada semana Cada quincena Cada mes Cada seis meses Cada año Nunca Componente CPU Monitor Teclado Mouse (Ratón) Impresora Otros ¿Qué clase de limpieza realiza? Indique con una “x” si realiza una limpieza superficial (si sólo limpia la superficie del componente ) o profunda (abre el componente y lo limpia por dentro) Acceso ¿Quiénes tienen acceso físico a su máquina? Particulares Todo el personal de la organización Personal en su mismo rango Jefes o superiores Cierto personal autorizado que requiere el acceso Iniciales de la organización: _____________ Tipo Cantidad Capacidad Inventario de equipo Estado Actual Comentario Iniciales de la organización: _____________ Resultados de las Evaluaciones Técnicas Responsable: Roberto Ulloa Rodríguez Tabla de Contenido 1 2 3 4 MDNQ (Movimiento de desarraigados) __________________________________________ 4 1.1 Protección de la Información ____________________________________________________ 4 1.2 Protección Física del Equipo ____________________________________________________ 4 1.3 Internet______________________________________________________________________ 5 1.4 Paquetes Informáticos de Oficina ________________________________________________ 5 1.5 Sistema de monitoreo y evaluación _______________________________________________ 5 1.7 Otras necesidades _____________________________________________________________ 6 ASOMOVIDINQ ____________________________________________________________ 7 2.1 Protección de la Información ____________________________________________________ 7 2.2 Protección Física del Equipo ____________________________________________________ 7 2.3 Internet______________________________________________________________________ 8 2.4 Paquetes Informáticos de Oficina ________________________________________________ 8 2.5 Sistema de monitoreo y evaluación _______________________________________________ 8 2.7 Otras necesidades _____________________________________________________________ 9 MEDES (Médicos Descalzos) _________________________________________________ 10 3.1 Protección de la Información ___________________________________________________ 10 3.2 Protección Física del Equipo ___________________________________________________ 10 3.3 Internet_____________________________________________________________________ 10 3.4 Paquetes Informáticos de Oficina _______________________________________________ 11 3.5 Sistema de monitoreo y evaluación ______________________________________________ 11 3.6 Inventario___________________________________________________________________ 11 3.7 Otras necesidades ____________________________________________________________ 11 ADIVIMA (Asociación para el Desarrollo Integral de la Víctimas de la Violencia)______ 13 4.1 Protección de la Información ___________________________________________________ 13 4.2 Protección Física del Equipo ___________________________________________________ 13 4.3 Internet_____________________________________________________________________ 14 4.4 Paquetes Informáticos de Oficina _______________________________________________ 14 4.5 Sistema de monitoreo y evaluación ______________________________________________ 14 4.6 Inventario___________________________________________________________________ 14 4.7 Otras necesidades ____________________________________________________________ 15 5 CONCODIG (Consejo Nacional de las comunidades para el Desarrollo Integral de Guatemala) ___________________________________________________________________ 16 6 7 8 9 5.1 Protección de la Información ___________________________________________________ 16 5.2 Protección Física del Equipo ___________________________________________________ 16 5.3 Internet_____________________________________________________________________ 17 5.4 Paquetes Informáticos de Oficina _______________________________________________ 17 5.5 Sistema de monitoreo y evaluación ______________________________________________ 17 5.6 Inventario___________________________________________________________________ 17 5.7 Otras necesidades ____________________________________________________________ 18 FAMDEGUA (Asociación Familiares de detenidos y desaparecidos de Guatemala) _____ 19 6.1 Protección de la Información ___________________________________________________ 19 6.2 Protección Física del Equipo ___________________________________________________ 19 6.3 Internet_____________________________________________________________________ 20 6.4 Paquetes Informáticos de Oficina _______________________________________________ 20 6.5 Sistema de monitoreo y evaluación ______________________________________________ 20 6.6 Inventario___________________________________________________________________ 20 6.7 Otras necesidades ____________________________________________________________ 21 CONAVIGUA (Consejo Nacional de Viudas de Guatemala) ________________________ 22 7.1 Protección de la Información ___________________________________________________ 22 7.2 Protección Física del Equipo ___________________________________________________ 22 7.3 Internet_____________________________________________________________________ 23 7.4 Paquetes Informáticos de Oficina _______________________________________________ 23 7.5 Sistema de monitoreo y evaluación ______________________________________________ 23 7.6 Inventario___________________________________________________________________ 23 7.7 Otras necesidades ____________________________________________________________ 24 CMS (Centro Maya SAQB´E) ________________________________________________ 25 8.1 Protección de la Información ___________________________________________________ 25 8.2 Protección Física del Equipo ___________________________________________________ 25 8.3 Internet_____________________________________________________________________ 26 8.4 Paquetes Informáticos de Oficina _______________________________________________ 26 8.5 Sistema de monitoreo y evaluación ______________________________________________ 26 8.6 Inventario___________________________________________________________________ 26 8.7 Otras necesidades ____________________________________________________________ 27 AUK (Asociación UTZ K´ASLEMAL) __________________________________________ 28 9.1 Protección de la Información ___________________________________________________ 28 9.2 Protección Física del Equipo ___________________________________________________ 28 9.3 Internet_____________________________________________________________________ 29 9.4 Paquetes Informáticos de Oficina _______________________________________________ 29 9.5 Sistema de monitoreo y evaluación ______________________________________________ 29 9.6 Inventario___________________________________________________________________ 29 9.7 Otras necesidades ____________________________________________________________ 30 10 FAFG (Fundación Antropológica Forense de Guatemala) _______________________ 31 10.1 Protección de la Información ___________________________________________________ 31 10.2 Protección Física del Equipo ___________________________________________________ 31 10.3 Internet_____________________________________________________________________ 31 10.4 Paquetes Informáticos de Oficina _______________________________________________ 31 10.5 Otras necesidades ____________________________________________________________ 32 11 ASOQ´ANIL ____________________________________________________________ 33 11.1 Protección de la Información ___________________________________________________ 33 11.2 Protección Física del Equipo ___________________________________________________ 33 11.3 Internet_____________________________________________________________________ 34 11.4 Paquetes Informáticos de Oficina _______________________________________________ 34 11.5 Sistema de monitoreo y evaluación ______________________________________________ 34 11.6 Inventario___________________________________________________________________ 34 11.7 Otras necesidades ____________________________________________________________ 35 12 Nueva organización ______________________________________________________ 35 12.1 Protección de la Información ___________________________________________________ 35 12.2 Protección Física del Equipo ___________________________________________________ 35 12.3 Redes ______________________________________________________________________ 36 12.4 Internet_____________________________________________________________________ 36 12.5 Paquetes Informáticos de Oficina _______________________________________________ 36 12.6 Sistema de monitoreo y evaluación ______________________________________________ 37 12.7 Inventario___________________________________________________________________ 37 12.8 Otras necesidades ____________________________________________________________ 37 1 MDNQ (Movimiento de desarraigados) 1.1 Protección de la Información Estado Respaldos Crítico Temas a tratar Antivirus Aceptable Acceso Regular Mantenimiento Regular Manejo de la estructura de directorios Importancia de los respaldos Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener la información duplicada y de forma segura ¿Cómo quemar un CD? Virus y spyware: definición, infección y consecuencias El problema del Norton y la licencia Antivirus gratuito: Antivir Guard Anti-spyware gratuito: Spybot Buscar forma de actualizar el antivirus porque no hay Internet Usos básicos del antivirus Concientizar de la importancia Definir roles y tareas para limitar el acceso Usuarios y contraseñas Creación y definición de usuarios según roles Instalación de un Sistema Operativo Puntos de restauración del sistema en Windows Limpiador del registro de Windows: cclean Revisión del software instalado Un vistazo al Panel de Control Espacio en Disco Duro Recuperación de archivos recién borrados Control de programas que arrancan al iniciar la máquina Desfragmentación de disco duro Tabla 1: Resultados de la evaluación en cuanto a protección de la información para MDNQ 1.2 Protección Física del Equipo Estado Mantenimiento Temas a tratar Aceptable Componentes de la máquina: internos y externos ¿Cómo abrir la máquina? Limpieza interna de la máquina Acceso Aceptable Según roles y tareas permitir o no el acceso Ubicación Aceptable Repasar los cuidados básicos del equipo en cuanto a factores ambientales: polvo, humedad, calor, etc. Prot. Eléctrica Crítico Es necesario “aterrizar” la conexión eléctrica ¿Qué es un conexión “aterrizada” o “pegada a tierra”? ¿Qué diferencia hay entre una regleta, un regulador de voltaje y una UPS? Tabla 2: Resultados de la evaluación en cuanto a protección del equipo para MDNQ 1.3 Internet Estado Conceptos básicos Temas a tratar Ventajas y desventajas Protegerse de los virus en Internet Aceptable Buscadores Web Aceptable Trucos para mejorar las búsquedas en colecciones de documentos Correo electrónico Aceptable Envío de attachments Compresión de archivos Archivos PDF Tabla 3: Resultados de la evaluación en cuanto a manejo de Internet para MDNQ 1.4 Paquetes Informáticos de Oficina Se pueden distinguir dos poblaciones en esta organización. La primera maneja muy bien los paquetes informáticos y la otra tiene pocos conocimientos acerca de ellos. De ser posible y necesario se trabajaría de forma separada. Estado Microsoft Word Temas a tratar Aceptable ¿Cómo hacer índices y tablas de contenido? Microsoft Excel Aceptable Microsoft Power Point Aceptable Tabla 4: Resultados de la evaluación en cuanto a paquetes informáticos de oficina para la población A de MDNQ Estado Temas a tratar Microsoft Word Medio Manejo de estilos Manejo de imágenes Notas al pie de página Microsoft Excel Crítico Crear gráficos Funciones definidas de excel Creación de fórmulas Microsoft Power Point Crítico ¿Para qué se utiliza Power Point? Usar las plantillas de Power Point Animaciones de Power Point Tabla 5: Resultados de la evaluación en cuanto a paquetes informáticos de oficina para la población B de MDNQ 1.5 Sistema de monitoreo y evaluación Estado Sistema de monitoreo y evaluación Crítico Temas a tratar Instalar el sistema Marcos lógicos de proyectos Manejo de indicadores Creando puntos de monitoreo Creando reportes Tabla 6: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación 1.6 Inventario Tipo Computadora Cantidad Capacidad 1 Procesador: Celeron 800MHz Memoria: 124 MB Disco Duro: 18.6 GB Estado Actual Buena: Recién instalada Otros Software: Windows XP Office 2003 Norton 2005 Tareas: Particionar 1.7 Otras necesidades Necesidad Tipo Prioridad Quemador de CD Hardware Alta Conexión a tierra Protección Alta Sistema de Contabilidad Software Media Computadora Hardware Media Sistema de Control de Denuncias Software Media Windows Licencia Baja Office 2003 Licencia Baja Conexión a Internet Servicio Baja 2 ASOMOVIDINQ 2.1 Protección de la Información Estado Respaldos Crítico Temas a tratar Antivirus Aceptable Acceso Mantenimiento Virus y spyware: definición, infección y consecuencias El problema de la licencia del McAffe Viruscan Antivirus gratuito: Antivir Guard Anti-spyware gratuito: Spybot Buscar forma de actualizar el antivirus porque no hay Internet Usos básicos del antivirus Concientizar de la importancia Definir roles y tareas para limitar el acceso Usuarios y contraseñas Redefinición de usuarios según roles, si es necesario Instalación de un Sistema Operativo Puntos de restauración del sistema en Windows Limpiador del registro de Windows: cclean Revisión del software instalado Un vistazo al Panel de Control Espacio en Disco Duro Recuperación de archivos recién borrados Control de programas que arrancan al iniciar la máquina Scanneo y desfragmentación de disco duro Aceptable Crítico Manejo de la estructura de directorios Importancia de los respaldos Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener la información duplicada y de forma segura ¿Cómo quemar un CD? Memorias USB Tabla 7: Resultados de la evaluación en cuanto a protección de la información para ASOMOVIDINQ 2.2 Protección Física del Equipo Estado Temas a tratar Mantenimiento Crítico Acceso Regular Según roles y tareas permitir o no el acceso Ubicación Crítico Estudiar los cuidados básicos del equipo en cuanto a factores ambientales: polvo, humedad, calor, etc. Prot. Eléctrica Crítico Es necesario “aterrizar” la conexión eléctrica ¿Qué es un conexión “aterrizada” o “pegada a tierra”? ¿Qué diferencia hay entre una regleta, un regulador de voltaje y una UPS? Componentes de la máquina: internos y externos ¿Cómo abrir la máquina? Limpieza externa e interna de la máquina Tabla 8: Resultados de la evaluación en cuanto a protección del equipo para ASOMOVIDINQ 2.3 Internet Estado Temas a tratar Conceptos básicos Regular Utilidad del Internet Ventajas y desventajas Estudiar conceptos básicos de Internet Protegerse de los virus en Internet Buscadores Web Regular Trucos para mejorar las búsquedas en colecciones de documentos Correo electrónico Envío de attachments Compresión de archivos Archivos PDF Aceptable Tabla 9: Resultados de la evaluación en cuanto a manejo de Internet para ASOMOVIDINQ NOTA: Existe personal que no ha utilizado Internet nunca 2.4 Paquetes Informáticos de Oficina Se pueden distinguir dos poblaciones en esta organización. La primera maneja medianamente los paquetes informáticos y la otra nunca los ha utilizado. La tabla sólo muestra la primera población porque la segunda es evidente que se encuentra en estado crítico. De ser posible y necesario se trabajaría de forma separada. Estado Microsoft Word Temas a tratar Aceptable Manejo de estilos: .definición, utilidad y uso Microsoft Excel Regular Crear gráficos Funciones definidas de excel Creación de fórmulas Microsoft Power Point Regular Usar las plantillas de Power Point Animaciones de Power Point Tabla 10: Resultados de la evaluación en cuanto a paquetes informáticos de oficina para la población A de MDNQ 2.5 Sistema de monitoreo y evaluación Estado Sistema de monitoreo y evaluación Crítico Temas a tratar Marcos lógicos de proyectos Manejo de indicadores Creando puntos de monitoreo Creando reportes Tabla 11: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación para ASOMOVIDINQ 2.6 Inventario Tipo Computadora Cantidad Capacidad 1 Procesador: Pentium IV 1.7GHz Memoria: Estado Actual Otros Software: Pobre: Se observo gran Windows XP cantidad de Office XP 256 MB Disco Duro: 40 GB programas innecesarios Norton y McAffee Tareas: Reinstalar y particionar 2.7 Otras necesidades Necesidad Tipo Prioridad Windows Licencia Baja Office 2003 Licencia Baja Conexión a Internet Servicio Baja 3 MEDES (Médicos Descalzos) 3.1 Protección de la Información Estado Respaldos Temas a tratar Importancia de los respaldos Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener la información duplicada y de forma segura Aceptable Antivirus Virus y spyware: definición, infección y consecuencias El problema de la licencia del Norton Antivirus gratuito: Antivir Guard Anti-spyware gratuito: Spybot Buscar forma de actualizar el antivirus porque no hay Internet Aceptable Acceso Concientizar de la importancia Definir roles y tareas para limitar el acceso Usuarios y contraseñas Creación y definición de usuarios según roles Regular Mantenimiento Puntos de restauración del sistema en Windows Limpiador del registro de Windows: cclean Revisión del software instalado Un vistazo al Panel de Control Espacio en Disco Duro Recuperación de archivos recién borrados Control de programas que arrancan al iniciar la máquina Regular Tabla 12: Resultados de la evaluación en cuanto a protección de la información para MEDES 3.2 Protección Física del Equipo Estado Mantenimiento Temas a tratar Componentes de la máquina: internos y externos ¿Cómo abrir la máquina? Limpieza interna de la máquina Regular Acceso Ubicación Prot. Eléctrica Según roles y tareas permitir o no el acceso Regular Aceptable Repasar los cuidados básicos del equipo en cuanto a factores ambientales: polvo, humedad, calor, etc. Regular Es necesario “aterrizar” la conexión eléctrica ¿Qué es un conexión “aterrizada” o “pegada a tierra”? ¿Qué diferencia hay entre una regleta, un regulador de voltaje y una UPS? Tabla 13: Resultados de la evaluación en cuanto a protección del equipo para MEDES 3.3 Internet Estado Conceptos básicos Temas a tratar Aceptable Ventajas y desventajas Protegerse de los virus en Internet Estado Buscadores Web Temas a tratar Regular Correo electrónico Trucos para mejorar las búsquedas en colecciones de documentos Envío de attachments Compresión de archivos Archivos PDF Aceptable Tabla 14: Resultados de la evaluación en cuanto a manejo de Internet para MEDES 3.4 Paquetes Informáticos de Oficina Estado Microsoft Word Temas a tratar Aceptable Microsoft Excel Utilización de plantillas Word Estilos en Word Manejo de estilos: definición, utilidad y uso ¿Cómo hacer índices y tablas de contenido? Aceptable Microsoft Power Point Aceptable Tabla 15: Resultados de la evaluación en cuanto a paquetes informáticos de oficina para la población A de MDNQ 3.5 Sistema de monitoreo y evaluación Estado Sistema de monitoreo y evaluación Crítico Temas a tratar Instalar el sistema Marcos lógicos de proyectos Manejo de indicadores Creando puntos de monitoreo Creando reportes Tabla 16: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación 3.6 Inventario Tipo Computadora Cantidad Capacidad Estado Actual 1 Procesador: Aceptable Pentium IV 2.2GHz Memoria: 256 MB Disco Duro: 40 GB Otros Software: Windows XP Office XP Norton 2005 Tareas: Reinstalar y particionar 3.7 Otras necesidades Necesidad Tipo Prioridad Actualización página Web Software Alta Software para generar .pdf Software Alta Windows Licencia Baja Office 2003 Licencia Baja Necesidad Conexión a Internet Tipo Servicio Prioridad Baja 4 ADIVIMA (Asociación para el Desarrollo Integral de la Víctimas de la Violencia) 4.1 Protección de la Información Estado Respaldos Temas a tratar Regular Antivirus Aceptable Acceso Regular Mantenimiento Aceptable Manejo de la estructura de directorios Importancia de los respaldos Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener la información duplicada y de forma segura ¿Cómo quemar un CD? Memorias USB Virus y spyware: definición, infección y consecuencias El problema del Norton/McAffe y la licencia Antivirus gratuito: Antivir Guard Anti-spyware gratuito: Spybot Buscar forma de actualizar el antivirus porque no hay Internet Usos básicos del antivirus Concientizar de la importancia Definir roles y tareas para limitar el acceso Usuarios y contraseñas Creación y definición de usuarios según roles Puntos de restauración del sistema en Windows Limpiador del registro de Windows: cclean Revisión del software instalado Un vistazo al Panel de Control Recuperación de archivos recién borrados Control de programas que arrancan al iniciar la máquina Scanneo y desfragmentación de disco duro Tabla 17: Resultados de la evaluación en cuanto a protección de la información 4.2 Protección Física del Equipo Estado Temas a tratar Mantenimiento Aceptable Acceso Aceptable Componentes de la máquina: internos y externos ¿Cómo abrir la máquina? Limpieza interna de la máquina Según roles y tareas permitir o no el acceso Ubicación Regular Estudiar los cuidados básicos del equipo en cuanto a factores ambientales: polvo, humedad, calor, etc. Prot. Eléctrica Crítico Es necesario “aterrizar” la conexión eléctrica ¿Qué es un conexión “aterrizada” o “pegada a tierra”? ¿Qué diferencia hay entre una regleta, un regulador de voltaje y una UPS? Tabla 18: Resultados de la evaluación en cuanto a protección del equipo 4.3 Internet Estado Temas a tratar Conceptos básicos Crítico Buscadores Web Crítico Correo electrónico Crítico Utilidad del Internet Ventajas y desventajas Estudiar conceptos básicos de Internet Protegerse de los virus en Internet Trucos para mejorar las búsquedas en colecciones de documentos Envío de attachments Compresión de archivos Archivos PDF Tabla 19: Resultados de la evaluación en cuanto a manejo de Internet 4.4 Paquetes Informáticos de Oficina Estado Microsoft Word Temas a tratar Aceptable Microsoft Excel Aceptable Microsof Power Point Utilización de plantillas Word Manejo de estilos Manejo de imágenes Notas al pie de página ¿Cómo hacer índices y tablas de contenido? Crear gráficos Funciones definidas de excel Creación de fórmulas Aceptable Tabla 20: Resultados de la evaluación en cuanto a paquetes informáticos de oficina 4.5 Sistema de monitoreo y evaluación Estado Sistema de monitoreo y evaluación Crítico Temas a tratar Marcos lógicos de proyectos Manejo de indicadores Creando puntos de monitoreo Creando reportes Tabla 21: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación 4.6 Inventario Tipo Computadora Cantidad Capacidad 9 Procesador: Celeron 1.20 a 2.2GHz AMD 850MHz a 1.3 GHZ Memoria: 128 MB a 256 MB Disco Duro: Estado Actual Otros Aceptable Software: Windows XP Office XP Norton Tareas: Reinstalar y particionar 40 GB o 60GB Impresoras Más de 3 Quemadores Más de 3 Aceptable – una está mala Aceptable Cannon 4.7 Otras necesidades Necesidad Conexión a tierra Tipo Prioridad Protección Alta Revisión de BD (Registro de denuncias) Software Media Actualización página Web Software Media Creación de BD (Registro de víctimas) Software Media Implementación de una red interna Redes Media Windows Licencia Baja Office 2003 Licencia Baja Mejorar conexión a Internet Servicio Baja 5 CONCODIG (Consejo Nacional de las comunidades para el Desarrollo Integral de Guatemala) 5.1 Protección de la Información Estado Respaldos Temas a tratar Crítico Antivirus Crítico Acceso Crítico Mantenimiento Crítico Manejo de la estructura de directorios Importancia de los respaldos Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener la información duplicada y de forma segura ¿Cómo quemar un CD? Memorias USB Virus y spyware: definición, infección y consecuencias El problema del Norton/McAffe y la licencia Antivirus gratuito: Antivir Guard Anti-spyware gratuito: Spybot Buscar forma de actualizar el antivirus porque no hay Internet Usos básicos del antivirus Concientizar de la importancia Definir roles y tareas para limitar el acceso Usuarios y contraseñas Creación y definición de usuarios según roles Instalación de un Sistema Operativo Puntos de restauración del sistema en Windows Limpiador del registro de Windows: cclean Revisión del software instalado Un vistazo al Panel de Control Espacio en Disco Duro Recuperación de archivos recién borrados Control de programas que arrancan al iniciar la máquina Scanneo y desfragmentación de disco duro Tabla 22: Resultados de la evaluación en cuanto a protección de la información 5.2 Protección Física del Equipo Estado Mantenimiento Crítico Temas a tratar Acceso Aceptable Ubicación Aceptable Componentes de la máquina: internos y externos ¿Cómo abrir la máquina? Limpieza interna de la máquina Mueble inestable Prot. Eléctrica Aceptable Tabla 23: Resultados de la evaluación en cuanto a protección del equipo 5.3 Internet Estado Conceptos básicos Buscadores Web Crítico Temas a tratar Aceptable Correo electrónico Crítico Utilidad del Internet Ventajas y desventajas Estudiar conceptos básicos de Internet Protegerse de los virus en Internet Trucos para mejorar las búsquedas en colecciones de documentos Envío de attachments Compresión de archivos Archivos PDF Tabla 24: Resultados de la evaluación en cuanto a manejo de Internet 5.4 Paquetes Informáticos de Oficina Estado Temas a tratar Microsoft Word Crítico Utilización de plantillas Word Manejo de estilos Manejo de imágenes Notas al pie de página ¿Cómo hacer índices y tablas de contenido? Microsoft Excel Regular Crear gráficos Funciones definidas de excel Creación de fórmulas Microsof Power Point Regular ¿Para qué se utiliza Power Point? Usar las plantillas de Power Point Animaciones de Power Point Tabla 25: Resultados de la evaluación en cuanto a paquetes informáticos de oficina 5.5 Sistema de monitoreo y evaluación Estado Sistema de monitoreo y evaluación Crítico Temas a tratar Instalar el sistema Marcos lógicos de proyectos Manejo de indicadores Creando puntos de monitoreo Creando reportes Tabla 26: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación 5.6 Inventario Tipo Computadora Cantidad Capacidad Estado Actual Otros 1 Procesador: Regular Software: Windows XP Celeron 8000 MHz Office XP Memoria: 120 MB Tareas: Disco Duro: 40 GB Impresora 1 Reinstalar y particionar Aceptable 5.7 Otras necesidades Necesidad Tipo Prioridad Quemador Hardware Alta Memoria RAM Hardware Media Microsoft Publisher Capacitación Media Página Web Software o capacitación Baja Windows Licencia Baja Office 2003 Licencia Baja Conexión a Internet Servicio Baja 6 FAMDEGUA (Asociación Familiares de detenidos y desaparecidos de Guatemala) 6.1 Protección de la Información Estado Respaldos Temas a tratar Regular Antivirus Acceso Virus y spyware: definición, infección y consecuencias El problema del Norton/McAffe y la licencia Antivirus gratuito: Antivir Guard Anti-spyware gratuito: Spybot Buscar forma de actualizar el antivirus porque no hay Internet Usos básicos del antivirus Concientizar de la importancia Definir roles y tareas para limitar el acceso Usuarios y contraseñas Creación y definición de usuarios según roles Aceptable Crítico Manejo de la estructura de directorios Importancia de los respaldos Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener la información duplicada y de forma segura ¿Cómo quemar un CD? Memorias USB Mantenimiento Regular Instalación de un Sistema Operativo Puntos de restauración del sistema en Windows Limpiador del registro de Windows: cclean Revisión del software instalado Un vistazo al Panel de Control Recuperación de archivos recién borrados Control de programas que arrancan al iniciar la máquina Scanneo y desfragmentación de disco duro Tabla 27: Resultados de la evaluación en cuanto a protección de la información 6.2 Protección Física del Equipo Estado Temas a tratar Mantenimiento Regular Componentes de la máquina: internos y externos ¿Cómo abrir la máquina? Limpieza interna de la máquina Acceso Crítico Según roles y tareas permitir o no el acceso Ubicación Regular Estudiar los cuidados básicos del equipo en cuanto a factores ambientales: polvo, humedad, calor, etc. Prot. Eléctrica Crítico Es necesario “aterrizar” la conexión eléctrica ¿Qué es un conexión “aterrizada” o “pegada a tierra”? ¿Qué diferencia hay entre una regleta, un regulador de voltaje y una UPS? Tabla 28: Resultados de la evaluación en cuanto a protección del equipo 6.3 Internet Estado Temas a tratar Conceptos básicos Regular Buscadores Web Regular Correo electrónico Aceptable Utilidad del Internet Ventajas y desventajas Estudiar conceptos básicos de Internet Protegerse de los virus en Internet Trucos para mejorar las búsquedas en colecciones de documentos Envío de attachments Compresión de archivos Archivos PDF Tabla 29: Resultados de la evaluación en cuanto a manejo de Internet 6.4 Paquetes Informáticos de Oficina Estado Temas a tratar Microsoft Word Regular Utilización de plantillas Word Manejo de estilos Manejo de imágenes Notas al pie de página ¿Cómo hacer índices y tablas de contenido? Microsoft Excel Crítico Crear gráficos Funciones definidas de excel Creación de fórmulas Microsof Power Point Regular ¿Para qué se utiliza Power Point? Usar las plantillas de Power Point Animaciones de Power Point Tabla 30: Resultados de la evaluación en cuanto a paquetes informáticos de oficina 6.5 Sistema de monitoreo y evaluación Estado Sistema de monitoreo y evaluación Crítico Temas a tratar Instalar el sistema Marcos lógicos de proyectos Manejo de indicadores Creando puntos de monitoreo Creando reportes Tabla 31: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación 6.6 Inventario Tipo Computadora Cantidad Capacidad 1 Procesador: Celeron 600 MHz Memoria: 48 MB Estado Actual Otros Crítico Software: Windows 98 Office 2000 Norton 2004 Disco Duro: 20 GB Computadora 1 Computadora 1 Impresora 2 Procesador: Pentium III 1 GHz Memoria: 256 MB Disco Duro: 120 GB Procesador: Celeron 2.5 GHz Memoria: 248 MB Disco Duro: 40 GB Aceptable Aceptable Tareas: Reinstalar y particionar Agregar más memoria Software: Windows XP Office 2003 AVG Antivirus La máquina es de derechos en acción, no de ellos. Software: Windows XP Office 2003 La máquina es un préstamo de otro proyecto. 6.7 Otras necesidades Necesidad Tipo Prioridad Encripción de carpetas Capacitación Alta Encripción de correos Capacitación Alta Programa de contabilidad (Capacitación en Excel o Access) Software Media Mantenimiento del equipo Capacitación Media Programa de boletines Page Maker Baja Página Web Software Baja Windows Licencia Baja Office 2003 Licencia Baja Conexión a Internet Servicio Baja 7 CONAVIGUA (Consejo Nacional de Viudas de Guatemala) 7.1 Protección de la Información Estado Respaldos Temas a tratar Manejo de la estructura de directorios Importancia de los respaldos Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener la información duplicada y de forma segura ¿Cómo quemar un CD? Memorias USB Regular Antivirus Virus y spyware: definición, infección y consecuencias El problema del Norton/McAffe y la licencia Antivirus gratuito: Antivir Guard Anti-spyware gratuito: Spybot Buscar forma de actualizar el antivirus porque no hay Internet Usos básicos del antivirus Regular Acceso Concientizar de la importancia Definir roles y tareas para limitar el acceso Usuarios y contraseñas Creación y definición de usuarios según roles Regular Mantenimiento Crítico Instalación de un Sistema Operativo Puntos de restauración del sistema en Windows Limpiador del registro de Windows: cclean Revisión del software instalado Un vistazo al Panel de Control Espacio en Disco Duro Recuperación de archivos recién borrados Control de programas que arrancan al iniciar la máquina Scanneo y desfragmentación de disco duro Tabla 32: Resultados de la evaluación en cuanto a protección de la información 7.2 Protección Física del Equipo Estado Temas a tratar Mantenimiento Regular Componentes de la máquina: internos y externos ¿Cómo abrir la máquina? Limpieza interna de la máquina Acceso Aceptable Según roles y tareas permitir o no el acceso Ubicación Aceptable Estudiar los cuidados básicos del equipo en cuanto a factores ambientales: polvo, humedad, calor, etc. Prot. Eléctrica Crítico Es necesario “aterrizar” la conexión eléctrica ¿Qué es un conexión “aterrizada” o “pegada a tierra”? ¿Qué diferencia hay entre una regleta, un regulador de voltaje y una UPS? Tabla 33: Resultados de la evaluación en cuanto a protección del equipo 7.3 Internet Estado Temas a tratar Conceptos básicos Crítico Buscadores Web Crítico Correo electrónico Crítico Utilidad del Internet Ventajas y desventajas Estudiar conceptos básicos de Internet Protegerse de los virus en Internet Trucos para mejorar las búsquedas en colecciones de documentos Envío de attachments Compresión de archivos Archivos PDF Tabla 34: Resultados de la evaluación en cuanto a manejo de Internet 7.4 Paquetes Informáticos de Oficina Estado Temas a tratar Microsoft Word Regular Utilización de plantillas Word Manejo de estilos Manejo de imágenes Notas al pie de página ¿Cómo hacer índices y tablas de contenido? Microsoft Excel Crítico Crear gráficos Funciones definidas de excel Creación de fórmulas Microsof Power Point Crítico ¿Para qué se utiliza Power Point? Usar las plantillas de Power Point Animaciones de Power Point Tabla 35: Resultados de la evaluación en cuanto a paquetes informáticos de oficina 7.5 Sistema de monitoreo y evaluación Estado Sistema de monitoreo y evaluación Regular Temas a tratar Instalar el sistema Marcos lógicos de proyectos Manejo de indicadores Creando puntos de monitoreo Creando reportes Tabla 36: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación 7.6 Inventario Tipo Computadora Cantidad Capacidad 5 Procesador: Pentium IV 2 a 3 GHz Memoria: 192 a 512 MB Estado Actual Otros Aceptable Software: Windows XP Office 2002 - 2003 Norton, Panda ninguno o Computadora 1 Disco Duro: 40 – 80 GB Procesador: Celeron 500 MHz 1.0 GHz Memoria: 256 MB Disco Duro: 5 GB Regular Software: Windows 98 Office 2000 7.7 Otras necesidades Necesidad Tipo Prioridad Configuración de red Redes Windows Licencia Baja Office 2003 Licencia Baja Conexión a Internet Servicio Baja Media 8 CMS (Centro Maya SAQB´E) 8.1 Protección de la Información Estado Respaldos Temas a tratar Crítico Antivirus Crítico Acceso Crítico Mantenimiento Crítico Manejo de la estructura de directorios Importancia de los respaldos Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener la información duplicada y de forma segura ¿Cómo quemar un CD? Memorias USB Virus y spyware: definición, infección y consecuencias El problema del Norton/McAffe y la licencia Antivirus gratuito: Antivir Guard Anti-spyware gratuito: Spybot Buscar forma de actualizar el antivirus porque no hay Internet Usos básicos del antivirus Concientizar de la importancia Definir roles y tareas para limitar el acceso Usuarios y contraseñas Creación y definición de usuarios según roles Instalación de un Sistema Operativo Puntos de restauración del sistema en Windows Limpiador del registro de Windows: cclean Revisión del software instalado Un vistazo al Panel de Control Espacio en Disco Duro Recuperación de archivos recién borrados Control de programas que arrancan al iniciar la máquina Scanneo y desfragmentación de disco duro Tabla 37: Resultados de la evaluación en cuanto a protección de la información 8.2 Protección Física del Equipo Estado Temas a tratar Mantenimiento Aceptable Componentes de la máquina: internos y externos ¿Cómo abrir la máquina? Limpieza interna de la máquina Acceso Regular Según roles y tareas permitir o no el acceso Ubicación Regular Estudiar los cuidados básicos del equipo en cuanto a factores ambientales: polvo, humedad, calor, etc. Prot. Eléctrica Crítico Es necesario “aterrizar” la conexión eléctrica ¿Qué es un conexión “aterrizada” o “pegada a tierra”? ¿Qué diferencia hay entre una regleta, un regulador de voltaje y una UPS? Tabla 38: Resultados de la evaluación en cuanto a protección del equipo 8.3 Internet Estado Temas a tratar Conceptos básicos Regular Utilidad del Internet Ventajas y desventajas Estudiar conceptos básicos de Internet Protegerse de los virus en Internet Buscadores Web Regular Trucos para mejorar las búsquedas en colecciones de documentos Correo electrónico Regular Envío de attachments Compresión de archivos Archivos PDF Tabla 39: Resultados de la evaluación en cuanto a manejo de Internet 8.4 Paquetes Informáticos de Oficina Estado Microsoft Word Temas a tratar Utilización de plantillas Word ¿Cómo hacer índices y tablas de contenido? Aceptable Microsoft Excel Funciones definidas de excel Creación de fórmulas Aceptable Microsof Power Point Aceptable Tabla 40: Resultados de la evaluación en cuanto a paquetes informáticos de oficina 8.5 Sistema de monitoreo y evaluación Estado Sistema de monitoreo y evaluación Crítico Temas a tratar Instalar el sistema Marcos lógicos de proyectos Manejo de indicadores Creando puntos de monitoreo Creando reportes Tabla 41: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación 8.6 Inventario Tipo Computadora Computadora Cantidad Capacidad 1 Procesador: Pentium II Memoria: 96 MB Disco Duro: 36 GB 1 Procesador: Pentium III Estado Actual Otros Regular Software: Windows 98 Office 97 Tareas: Reinstalar y particionar Aceptable Software: Windows XP Computadora 1 Computadora 1 Computadora 1 Memoria: 128 MB Disco Duro: 30 GB Procesador: Celeron Memoria: 128 MB Disco Duro: 15 GB Procesador: Pentium Pro Memoria: 64 MB Disco Duro: 2 GB Procesador: Celeron 1.60GHz Memoria: 248 MB Disco Duro: 80 GB Office XP Norton Tareas: Reinstalar y particionar Software: Windows 98 Office 2000 McAffee Tareas: Reinstalar y particionar Software: Windows 98 Office 97 Tareas: Reinstalar y particionar Regular Regular Aceptable Software: Windows 98 Office 2002 Quemador Norton vencido 8.7 Otras necesidades Necesidad Tipo Prioridad Memoria RAM Hardware Alta Windows Licencia Baja Office 2003 Licencia Baja Conexión a Internet Servicio Baja 9 AUK (Asociación UTZ K´ASLEMAL) 9.1 Protección de la Información Estado Respaldos Temas a tratar Aceptable Antivirus Aceptable Acceso Regular Mantenimiento Regular Manejo de la estructura de directorios Importancia de los respaldos Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener la información duplicada y de forma segura Virus y spyware: definición, infección y consecuencias El problema del Norton/McAffe y la licencia Antivirus gratuito: Antivir Guard Anti-spyware gratuito: Spybot Buscar forma de actualizar el antivirus porque no hay Internet Usos básicos del antivirus Concientizar de la importancia Definir roles y tareas para limitar el acceso Usuarios y contraseñas Creación y definición de usuarios según roles Instalación de un Sistema Operativo Puntos de restauración del sistema en Windows Limpiador del registro de Windows: cclean Revisión del software instalado Un vistazo al Panel de Control Espacio en Disco Duro Recuperación de archivos recién borrados Control de programas que arrancan al iniciar la máquina Scanneo y desfragmentación de disco duro Tabla 42: Resultados de la evaluación en cuanto a protección de la información 9.2 Protección Física del Equipo Estado Temas a tratar Mantenimiento Aceptable Acceso Ubicación Regular Componentes de la máquina: internos y externos ¿Cómo abrir la máquina? Limpieza interna de la máquina Según roles y tareas permitir o no el acceso Aceptable Estudiar los cuidados básicos del equipo en cuanto a factores ambientales: polvo, humedad, calor, etc. Prot. Eléctrica Aceptable Es necesario “aterrizar” la conexión eléctrica ¿Qué es un conexión “aterrizada” o “pegada a tierra”? ¿Qué diferencia hay entre una regleta, un regulador de voltaje y una UPS? Tabla 43: Resultados de la evaluación en cuanto a protección del equipo 9.3 Internet Estado Temas a tratar Conceptos básicos Regular Utilidad del Internet Ventajas y desventajas Estudiar conceptos básicos de Internet Protegerse de los virus en Internet Buscadores Web Regular Trucos para mejorar las búsquedas en colecciones de documentos Correo electrónico Regular Envío de attachments Compresión de archivos Archivos PDF Tabla 44: Resultados de la evaluación en cuanto a manejo de Internet 9.4 Paquetes Informáticos de Oficina Estado Microsoft Word Temas a tratar Utilización de plantillas Word Manejo de estilos Manejo de imágenes Notas al pie de página ¿Cómo hacer índices y tablas de contenido? Aceptable Microsoft Excel Regular Crear gráficos Funciones definidas de excel Creación de fórmulas Microsof Power Point Regular ¿Para qué se utiliza Power Point? Usar las plantillas de Power Point Animaciones de Power Point Tabla 45: Resultados de la evaluación en cuanto a paquetes informáticos de oficina 9.5 Sistema de monitoreo y evaluación Estado Sistema de monitoreo y evaluación Crítico Temas a tratar Instalar el sistema Marcos lógicos de proyectos Manejo de indicadores Creando puntos de monitoreo Creando reportes Tabla 46: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación 9.6 Inventario Tipo Computadora Cantidad Capacidad 8 Procesador: Celaron, Pentium III o IV +1.0GHz Memoria: Estado Actual Otros Aceptable Software: Windows XP Office XP Norton 2005 Computadora 6 +128 MB Disco Duro: +40 GB Procesador: Aceptable Pentium I ó Celeron 300MHz a 1.0GHz Memoria: 32-128 MB Disco Duro: 1 - 40 GB Tareas: Reinstalar y particionar Software: Windows XP Office XP Norton 2005 Tareas: Reinstalar y particionar 9.7 Otras necesidades Necesidad Tipo Prioridad Windows Licencia Baja Office 2003 Licencia Baja Conexión a Internet Servicio Baja 10 FAFG (Fundación Antropológica Forense de Guatemala) 10.1 Protección de la Información Estado Respaldos Temas a tratar Manejo de la estructura de directorios Importancia de los respaldos Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener la información duplicada y de forma segura Aceptable Antivirus Aceptable Tienen un grupo de informáticos que debe hacerse cargo Acceso Aceptable Tienen un grupo de informáticos que debe hacerse cargo Mantenimiento Aceptable Tienen un grupo de informáticos que debe hacerse cargo Tabla 47: Resultados de la evaluación en cuanto a protección de la información 10.2 Protección Física del Equipo Estado Temas a tratar Mantenimiento Aceptable Tienen un grupo de informáticos que debe hacerse cargo Acceso Aceptable Tienen un grupo de informáticos que debe hacerse cargo Ubicación Aceptable Prot. Eléctrica Aceptable ¿Está la conexión aterrizada? Tabla 48: Resultados de la evaluación en cuanto a protección del equipo 10.3 Internet Estado Temas a tratar Conceptos básicos Aceptable Buscadores Web Aceptable Trucos para mejorar las búsquedas en colecciones de documentos Correo electrónico Aceptable Envío de attachments Compresión de archivos Archivos PDF Utilidad del Internet Ventajas y desventajas Estudiar conceptos básicos de Internet Protegerse de los virus en Internet Tabla 49: Resultados de la evaluación en cuanto a manejo de Internet 10.4 Paquetes Informáticos de Oficina Estado Microsoft Word Temas a tratar Aceptable Utilización de plantillas Word Manejo de estilos Manejo de imágenes Estado Temas a tratar ¿Cómo hacer índices y tablas de contenido? Microsoft Excel Regular Crear gráficos Funciones definidas de excel Creación de fórmulas Microsof Power Point Regular ¿Para qué se utiliza Power Point? Usar las plantillas de Power Point Animaciones de Power Point Tabla 50: Resultados de la evaluación en cuanto a paquetes informáticos de oficina 10.5 Otras necesidades Necesidad Tipo Prioridad Evaluar el estado de licencias Evaluación Alta Evaluar el manejo del antivirus Evaluación Alta Evaluar la seguridad Evaluación Alta Encripción de correos e información Protección Alta 11 ASOQ´ANIL 11.1 Protección de la Información Estado Respaldos Temas a tratar Regular Antivirus Crítico Acceso Regular Mantenimiento Crítico Manejo de la estructura de directorios Importancia de los respaldos Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener la información duplicada y de forma segura ¿Cómo quemar un CD? Memorias USB Virus y spyware: definición, infección y consecuencias El problema del Norton/McAffe y la licencia Antivirus gratuito: Antivir Guard Anti-spyware gratuito: Spybot Buscar forma de actualizar el antivirus porque no hay Internet Usos básicos del antivirus Concientizar de la importancia Definir roles y tareas para limitar el acceso Usuarios y contraseñas Creación y definición de usuarios según roles Instalación de un Sistema Operativo Puntos de restauración del sistema en Windows Limpiador del registro de Windows: cclean Revisión del software instalado Un vistazo al Panel de Control Espacio en Disco Duro Recuperación de archivos recién borrados Control de programas que arrancan al iniciar la máquina Scanneo y desfragmentación de disco duro Tabla 51: Resultados de la evaluación en cuanto a protección de la información 11.2 Protección Física del Equipo Estado Temas a tratar Mantenimiento Crítico Componentes de la máquina: internos y externos ¿Cómo abrir la máquina? Limpieza interna de la máquina Acceso Regular Según roles y tareas permitir o no el acceso Ubicación Regular Estudiar los cuidados básicos del equipo en cuanto a factores ambientales: polvo, humedad, calor, etc. Prot. Eléctrica Regular Es necesario “aterrizar” la conexión eléctrica ¿Qué es un conexión “aterrizada” o “pegada a tierra”? ¿Qué diferencia hay entre una regleta, un regulador de voltaje y una UPS? Tabla 52: Resultados de la evaluación en cuanto a protección del equipo 11.3 Internet Estado Temas a tratar Conceptos básicos Crítico Utilidad del Internet Ventajas y desventajas Estudiar conceptos básicos de Internet Protegerse de los virus en Internet Buscadores Web Crítico Trucos para mejorar las búsquedas en colecciones de documentos Correo electrónico Regular Envío de attachments Compresión de archivos Archivos PDF Tabla 53: Resultados de la evaluación en cuanto a manejo de Internet 11.4 Paquetes Informáticos de Oficina Estado Temas a tratar Microsoft Word Regular Utilización de plantillas Word Manejo de estilos Manejo de imágenes Notas al pie de página ¿Cómo hacer índices y tablas de contenido? Microsoft Excel Crítico Crear gráficos Funciones definidas de excel Creación de fórmulas Microsof Power Point Crítico ¿Para qué se utiliza Power Point? Usar las plantillas de Power Point Animaciones de Power Point Tabla 54: Resultados de la evaluación en cuanto a paquetes informáticos de oficina 11.5 Sistema de monitoreo y evaluación Estado Sistema de monitoreo y evaluación Crítico Temas a tratar Instalar el sistema Marcos lógicos de proyectos Manejo de indicadores Creando puntos de monitoreo Creando reportes Tabla 55: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación 11.6 Inventario Tipo Computadora Cantidad Capacidad 1 ¿? Estado Actual Otros Aceptable Software: Windows 98 Office 2003 11.7 Otras necesidades Necesidad Tipo Prioridad Windows Licencia Baja Office 2003 Licencia Baja Conexión a Internet Servicio Baja 12 Nueva organización 12.1 Protección de la Información Estado Respaldos Crítico Temas a tratar Antivirus Aceptable Acceso Regular Mantenimiento Regular Manejo de la estructura de directorios Importancia de los respaldos Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener la información duplicada y de forma segura ¿Cómo quemar un CD? Memorias USB Virus y spyware: definición, infección y consecuencias El problema del Norton/McAffe y la licencia Antivirus gratuito: Antivir Guard Anti-spyware gratuito: Spybot Buscar forma de actualizar el antivirus porque no hay Internet Usos básicos del antivirus Concientizar de la importancia Definir roles y tareas para limitar el acceso Usuarios y contraseñas Creación y definición de usuarios según roles Instalación de un Sistema Operativo Puntos de restauración del sistema en Windows Limpiador del registro de Windows: cclean Revisión del software instalado Un vistazo al Panel de Control Espacio en Disco Duro Recuperación de archivos recién borrados Control de programas que arrancan al iniciar la máquina Scanneo y desfragmentación de disco duro Tabla 56: Resultados de la evaluación en cuanto a protección de la información 12.2 Protección Física del Equipo Estado Mantenimiento Crítico Temas a tratar Componentes de la máquina: internos y externos ¿Cómo abrir la máquina? Limpieza interna de la máquina Estado Acceso Temas a tratar Según roles y tareas permitir o no el acceso Aceptable Ubicación Regular Estudiar los cuidados básicos del equipo en cuanto a factores ambientales: polvo, humedad, calor, etc. Prot. Eléctrica Regular Es necesario “aterrizar” la conexión eléctrica ¿Qué es un conexión “aterrizada” o “pegada a tierra”? ¿Qué diferencia hay entre una regleta, un regulador de voltaje y una UPS? Tabla 57: Resultados de la evaluación en cuanto a protección del equipo 12.3 Redes 12.4 Internet Estado Conceptos básicos Buscadores Web Correo electrónico Temas a tratar Crítico Aceptable Regular Utilidad del Internet Ventajas y desventajas Estudiar conceptos básicos de Internet Protegerse de los virus en Internet Trucos para mejorar las búsquedas en colecciones de documentos Envío de attachments Compresión de archivos Archivos PDF Tabla 58: Resultados de la evaluación en cuanto a manejo de Internet 12.5 Paquetes Informáticos de Oficina Estado Microsoft Word Microsoft Excel Microsof Power Point Crítico Temas a tratar Crear gráficos Funciones definidas de excel Creación de fórmulas ¿Para qué se utiliza Power Point? Usar las plantillas de Power Point Animaciones de Power Point Aceptable Regular Utilización de plantillas Word Manejo de estilos Manejo de imágenes Notas al pie de página ¿Cómo hacer índices y tablas de contenido? Tabla 59: Resultados de la evaluación en cuanto a paquetes informáticos de oficina 12.6 Sistema de monitoreo y evaluación Estado Sistema de monitoreo y evaluación Crítico Temas a tratar Instalar el sistema Marcos lógicos de proyectos Manejo de indicadores Creando puntos de monitoreo Creando reportes Tabla 60: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación 12.7 Inventario Tipo Computadora Cantidad Capacidad Estado Actual 1 Procesador: Aceptable Pentium IV 2.2GHz Memoria: 256 MB Disco Duro: 40 GB Otros Software: Windows XP Office XP Norton 2005 Tareas: Reinstalar y particionar 12.8 Otras necesidades Necesidad Tipo Prioridad Actualización página Web Software Alta Software para generar .pdf Software Alta Windows Licencia Baja Office 2003 Licencia Baja Conexión a Internet Servicio Baja Temas de las capacitaciones Responsable: Roberto Ulloa Rodríguez 1 Protección de la Información ______________________________________________________ 1 2 Protección Física del Equipo ______________________________________________________ 2 3 Redes__________________________________________________________________________ 2 4 Internet ________________________________________________________________________ 2 5 Paquetes Informáticos de Oficina __________________________________________________ 2 6 Sistema de monitoreo y evaluación _________________________________________________ 3 7 Nuevos Temas __________________________________________________________________ 3 1 Protección de la Información Temas a tratar Respaldos Manejo de la estructura de directorios Importancia de los respaldos Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener la información duplicada y de forma segura ¿Cómo quemar un CD? Memorias USB Antivirus Virus y spyware: definición, infección y consecuencias El problema del Norton/McAffe y la licencia Antivirus gratuito: Antivir Guard Anti-spyware gratuito: Spybot Buscar forma de actualizar el antivirus porque no hay Internet Usos básicos del antivirus Acceso Concientizar de la importancia Definir roles y tareas para limitar el acceso Usuarios y contraseñas Creación y definición de usuarios según roles Mantenimiento Instalación de un Sistema Operativo Puntos de restauración del sistema en Windows Limpiador del registro de Windows: cclean Revisión del software instalado Un vistazo al Panel de Control Espacio en Disco Duro Recuperación de archivos recién borrados Control de programas que arrancan al iniciar la máquina Scanneo y desfragmentación de disco duro Tabla 1: Resultados de la evaluación en cuanto a protección de la información 2 Protección Física del Equipo Temas a tratar Mantenimiento Componentes de la máquina: internos y externos ¿Cómo abrir la máquina? Limpieza interna de la máquina Acceso Según roles y tareas permitir o no el acceso Ubicación Estudiar los cuidados básicos del equipo en cuanto a factores ambientales: polvo, humedad, calor, etc. Prot. Eléctrica Es necesario “aterrizar” la conexión eléctrica ¿Qué es un conexión “aterrizada” o “pegada a tierra”? ¿Qué diferencia hay entre una regleta, un regulador de voltaje y una UPS? Tabla 2: Resultados de la evaluación en cuanto a protección del equipo 3 Redes 4 Internet Temas a tratar Conceptos básicos Buscadores Web Utilidad del Internet Ventajas y desventajas Estudiar conceptos básicos de Internet Protegerse de los virus en Internet Trucos para mejorar las búsquedas en colecciones de documentos Correo electrónico Envío de attachments Compresión de archivos Archivos PDF Tabla 3: Resultados de la evaluación en cuanto a manejo de Internet 5 Paquetes Informáticos de Oficina Temas a tratar Microsoft Word Utilización de plantillas Word Manejo de estilos Manejo de imágenes Notas al pie de página ¿Cómo hacer índices y tablas de contenido? Word y páginas Web Microsoft Excel Crear gráficos Funciones definidas de excel Creación de fórmulas Microsof Power Point ¿Para qué se utiliza Power Point? Temas a tratar Usar las plantillas de Power Point Animaciones de Power Point Tabla 4: Resultados de la evaluación en cuanto a paquetes informáticos de oficina 6 Sistema de monitoreo y evaluación Temas a tratar Sistema de monitoreo y evaluación Instalar el sistema Marcos lógicos de proyectos Manejo de indicadores Creando puntos de monitores Creando reportes Tabla 5: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación 7 Nuevos Temas Seguridad: Cifrado de correos Cifrado de archivos Cifrado de disco duro Resumen de Visitas Tema ADIVIMA Laboratorio Presentes Asociación para el desarrollo integral de las víctimas de la viole Lunes, 22 de Mayo de 2006 03:00:00 p.m. ATENCIÓN DE NECESIDADES Martes, 23 de Mayo de 2006 10:00:00 a.m. Martes, 23 de Mayo de 2006 05:00:00 p.m. Elba Morente ATENCIÓN DE NECESIDADES 04:00:00 p.m. Ajustes al diseño de la página Web 05:00:00 p.m. Elba Morente Revisión del diseño de la página Web Asociación de Movimiento de Victimas Miércoles, 01 de Marzo de 2006 03:30:00 p.m. 05:00:00 p.m. Protección de la Información - Respaldos Importancia de los respaldos Nicolas, Domingo Protección de la Información - Respaldos Manejo de la estructura de directorios Nicolas, Domingo Protección de la Información - Respaldos ¿Cómo quemar un CD? Nicolas, Domingo Protección de la Información - Respaldos Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener la información Nicolas, Domingo Jueves, 02 de Marzo de 2006 09:00:00 a.m. 12:00:00 p.m. Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt Nicolas, Domingo Protección de la Información - Respaldos Manejo de la estructura de directorios Nicolas, Domingo Ofimática - Windows - El escritorio de Windows Nicolas, Domingo Ofimática - Windows - El menú inicio y sus programas Nicolas, Domingo Trabajo técnico - Software - Instalación de programa(s) Nicolas, Domingo Viernes, 02 de Junio de 2006 Entrevista para el diseño y contenido de la página Web 11:30:00 a.m. Elba Morente ATENCIÓN DE NECESIDADES ASOMOVIDINQ Detalle Mantener el orden Instalación de TrueCrypt Página 1 de 30 Tema Laboratorio Presentes Ofimática - Windows - El explorador de Windows (navegar, seleccionar, cortar, copiar, pegar) Nicolas, Domingo Protección de la Información - Respaldos ¿Cómo quemar un CD? Nicolas, Domingo Miércoles, 15 de Marzo de 2006 02:00:00 p.m. Detalle Repaso 05:30:00 p.m. Protección física del equipo - Mantenimiento Limpieza externa de la máquina Protección física del equipo - Mantenimiento Limpieza interna de la máquina Viernes, 17 de Marzo de 2006 El CPU fue desarmado en lo absoluto debido a la cantidad de polvo acumulado. 09:00:00 a.m. 11:00:00 a.m. Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt Domingo No lo estaba utilizando porque la configuración no se guardó. Ofimática - Windows - El explorador de Windows (navegar, seleccionar, cortar, copiar, pegar) Domingo Repasando conceptos Protección de la Información - Respaldos ¿Cómo quemar un CD? Domingo Viernes, 17 de Marzo de 2006 02:00:00 p.m. 05:00:00 p.m. Protección física del equipo - Mantenimiento Limpieza externa de la máquina Protección física del equipo - Mantenimiento Limpieza interna de la máquina Jueves, 23 de Marzo de 2006 El CPU fue desarmado en lo absoluto debido a la cantidad de polvo acumulado. 03:30:00 p.m. 05:30:00 p.m. Ofimática - Microsoft Excel - Conceptos fundamentales: columna, fila, celda, hoja y libro Domingo Ofimática - Microsoft Excel - Inserción de datos Domingo Ofimática - Microsoft Excel - Autosuma Domingo Ofimática - Microsoft Excel - Arrastre de funciones y datos Domingo Ofimática - Microsoft Excel - Operaciones simples con las celdas Domingo Ofimática - Microsoft Excel - Tipos de celda Domingo Viernes, 02 de Junio de 2006 Página 2 de 30 Tema Viernes, 24 de Marzo de 2006 Laboratorio Presentes 02:00:00 p.m. Detalle 05:30:00 p.m. Ofimática - Microsoft Excel - Manejo de referencias absolutas y relativas Nicolás Ofimática - Microsoft Excel - Operaciones simples con las celdas Nicolás Ofimática - Microsoft Excel - Autosuma Domingo Ofimática - Microsoft Excel - Autosuma Nicolás Repaso Trabajo técnico - Hardware - Reparación de equipo Instalación de la tarjeta de sonido Trabajo técnico - Software - Instalación de programa(s) Instalación de AVG antivirus Trabajo técnico - Software - Instalación de programa(s) Instalación de Office 2003 Trabajo técnico - Software - Instalación de programa(s) Desinstalación de Office XP Monitoreo y Evaluación - Manejo de indicadores Nicolás Ofimática - Microsoft Excel - Operaciones simples con las celdas Domingo Monitoreo y Evaluación - Marcos lógicos de proyectos Nicolás Lo anterior para utilizar un archico que Office XP no reconocía ATENCIÓN DE NECESIDADES Lunes, 15 de Mayo de 2006 02:30:00 p.m. 04:30:00 p.m. Ofimática - Microsoft Excel - Inserción de datos Nicolas Ofimática - Microsoft Excel - Conceptos fundamentales: columna, fila, celda, hoja y libro Nicolas Ofimática - Microsoft Excel - Arrastre de funciones y datos Nicolas Ofimática - Windows - El explorador de Windows (navegar, seleccionar, cortar, copiar, pegar) Nicolas Viernes, 02 de Junio de 2006 Repaso También se vieron accesos directos porque ha tenido problemas a la hora de quemar esos archivos. Página 3 de 30 Tema Laboratorio Presentes Ofimática - Microsoft Excel - Operaciones simples con las celdas Nicolas Ofimática - Microsoft Excel - Autosuma Nicolas Martes, 16 de Mayo de 2006 09:00:00 a.m. Detalle 11:30:00 a.m. Ofimática - Microsoft Excel - Duda específica Nicolás ¿Cómo colocar múltiples líneas en la misma celda? Ofimática - Microsoft Excel - Conceptos fundamentales: columna, fila, celda, hoja y libro Nicolás Repaso con la construcción de la tabla Ofimática - Microsoft Excel - Tipos de celda Nicolás Se necesitaba a la hora de construir la tabla Ofimática - Microsoft Excel - Autosuma Nicolás Repaso con la construcción de la tabla Ofimática - Microsoft Excel - Arrastre de funciones y datos Nicolás Repaso con la construcción de la tabla Ofimática - Microsoft Excel - Inserción de datos Nicolás Repaso con la construcción de la tabla ATENCIÓN DE NECESIDADES Nicolás Construcción de la tabla en Excel del presupuesto que se tiene que entregar al PNR Ofimática - Microsoft Excel - Operaciones simples con las celdas Nicolás Repaso con la construcción de la tabla Martes, 16 de Mayo de 2006 02:00:00 a.m. 04:00:00 p.m. Protección de la Información - Respaldos ¿Cómo quemar un CD? Nicolás Con el programa Nero Protección de la Información - Respaldos Uso de cds re-escribibles Nicolás Borrar el disco y volver a insertar información Ofimática - Microsoft Excel - Formato de celdas Nicolás Agrupar celdas, centrar el texto, formato del texto de la celda Ofimática - Microsoft Excel - Duda específica Nicolás Separar tablas en la misma hoja Ofimática - Windows - Uso de accesos directos Nicolás A la hora de quemar no se deben agregar accesos directos sino el archivo directamente Miércoles, 17 de Mayo de 2006 Viernes, 02 de Junio de 2006 03:30:00 p.m. 05:30:00 p.m. Página 4 de 30 Tema Laboratorio Presentes Ofimática - Microsoft Word - Creación y manejo de tablas Domingo Ofimática - Microsoft Word - Edición de texto (cortar, copiar y pegar) Domingo Ofimática - Microsoft Word - Formateo de párrafo (alineación, numeración, tabulación) Domingo Ofimática - Microsoft Word - Formateo de texto (negritas, color, tamaño, fuente, etc) Domingo Ofimática - Microsoft Word - Manejo de imágenes Domingo Jueves, 18 de Mayo de 2006 03:00:00 p.m. Detalle 05:00:00 p.m. Monitoreo y Evaluación - Creando puntos de monitores Nicolas Repaso Monitoreo y Evaluación - Manejo de indicadores Nicolas Repaso Monitoreo y Evaluación - Marcos lógicos de proyectos Nicolas Repaso Monitoreo y Evaluación - Instalar el sistema Nicolas Repaso ASOQ´ANIL ASOQ´ANIL Jueves, 01 de Junio de 2006 09:30:00 a.m. 01:00:00 p.m. Ofimática - Microsoft Word - Formateo de párrafo (alineación, numeración, tabulación) Juan Perez y Alma Ofimática - Microsoft Word - ¿Cómo hacer índices y tablas de contenido? Juan Perez y Alma Ofimática - Microsoft Word - Manejo de estilos Juan Perez y Alma Ofimática - Microsoft Word - Formateo de texto (negritas, color, tamaño, fuente, etc) Juan Perez y Alma Jueves, 01 de Junio de 2006 02:00:00 p.m. Ofimática - Microsoft Word - Utilización de plantillas Word CMS Jueves, 25 de Mayo de 2006 Viernes, 02 de Junio de 2006 03:00:00 p.m. Juan Perez y Alma Centro Maya SAQB'E 10:30:00 a.m. 01:00:00 p.m. Página 5 de 30 Tema Laboratorio Presentes Ofimática - Microsoft Power Point - Agregar imágenes 10 personas Ofimática - Microsoft Power Point - Agregar cuadros de texto 10 personas Ofimática - Microsoft Power Point Animaciones de Power Point 10 personas Ofimática - Microsoft Power Point Establecer fondos de diapositiva 10 personas Ofimática - Microsoft Power Point - ¿Para qué se utiliza Power Point? 10 personas Ofimática - Microsoft Power Point - Agregar nuevas diapositivas 10 personas Ofimática - Microsoft Power Point - Transición de diapositivas 10 personas Ofimática - Microsoft Power Point Establecer un estilo a las diapositivas 10 personas Jueves, 25 de Mayo de 2006 10:30:00 a.m. 01:00:00 p.m. Ofimática - Microsoft Excel - Creación de fórmulas 10 personas Ofimática - Microsoft Excel - Funciones definidas de excel 10 personas Ofimática - Microsoft Excel - Arrastre de funciones y datos 10 personas Ofimática - Microsoft Excel - Tipos de celda 10 personas Ofimática - Microsoft Excel - Manejo de referencias absolutas y relativas 10 personas Ofimática - Microsoft Excel - Conceptos fundamentales: columna, fila, celda, hoja y libro 10 personas Ofimática - Microsoft Excel - Autosuma 10 personas Ofimática - Microsoft Excel - Operaciones simples con las celdas 10 personas Miércoles, 31 de Mayo de 2006 Viernes, 02 de Junio de 2006 09:30:00 a.m. Detalle Introducción Introducción 01:00:00 p.m. Página 6 de 30 Tema Laboratorio Presentes Detalle Trabajo técnico - Software - Instalación de programa(s) 10 personas Ccleaner Protección de la Información Mantenimiento - Revisión del software instalado 10 personas Protección de la Información - Antivirus Virus y spyware: definición, infección y consecuencias 10 personas Protección de la Información - Antivirus - El problema del Norton/McAffe y la licencia 10 personas Protección de la Información Mantenimiento - Limpiador del registro de Windows: cclean 10 personas Protección de la Información Mantenimiento - Un vistazo al Panel de Control 10 personas Jueves, 01 de Junio de 2006 09:30:00 a.m. 01:00:00 p.m. Ofimática - Microsoft Word - Manejo de estilos 7 personas Ofimática - Microsoft Word - Utilización de plantillas Word 7 personas Ofimática - Microsoft Word - Formateo de texto (negritas, color, tamaño, fuente, etc) 7 personas Ofimática - Microsoft Word - Formateo de párrafo (alineación, numeración, tabulación) 7 personas Jueves, 01 de Junio de 2006 02:00:00 p.m. Ofimática - Microsoft Word - Utilización de plantillas Word CONAVIGUA 03:00:00 p.m. 7 personas Coordinadora de Vidas de Guatemala Jueves, 02 de Febrero de 2006 08:30:00 a.m. 01:00:00 p.m. Protección de la Información - Respaldos ¿Cómo quemar un CD? Reginaldo, ¿?, ¿? Protección de la Información - Respaldos Manejo de la estructura de directorios Reginaldo, ¿?, ¿? Protección de la Información - Acceso Usuarios y contraseñas Reginaldo, ¿?, ¿? Conceptos básicos - Manejo del mouse ¿? Viernes, 02 de Junio de 2006 Página 7 de 30 Tema Laboratorio Presentes Protección de la Información - Acceso Creación y definición de usuarios según roles Reginaldo, ¿?, ¿? Protección de la Información - Acceso Definir roles y tareas para limitar el acceso Reginaldo, ¿?, ¿? Conceptos básicos - La máquina Reginaldo, ¿?, ¿? Protección de la Información - Respaldos Importancia de los respaldos Reginaldo, ¿?, ¿? Protección de la Información - Respaldos Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener la información Reginaldo, ¿?, ¿? Protección de la Información - Respaldos Memorias USB Reginaldo, ¿?, ¿? Protección de la Información - Acceso Concientizar de la importancia del acceso Reginaldo, ¿?, ¿? Ofimática - Windows - El explorador de Windows (navegar, seleccionar, cortar, copiar, pegar) ¿? Conceptos básicos - El Sistema Operativo Reginaldo, ¿?, ¿? Martes, 14 de Febrero de 2006 09:00:00 a.m. Detalle Retomar temas del escritorio y de los programas del menú inicio 12:30:00 p.m. Trabajo técnico - Soporte - Actualización de antivirus Trabajo técnico - Soporte - Respaldo de documentos Respaldo de archivos previo a la eliminación del virus ATENCIÓN DE NECESIDADES Recomendaciones para cotización de nuevo equipo ATENCIÓN DE NECESIDADES Configurar una red para acceso e internet. No logré terminar. Listo: impresora y compartir archivos. Trabajo técnico - Soporte - Limpieza de virus Limpieza de virus en una máquina Miércoles, 22 de Febrero de 2006 08:30:00 a.m. 12:00:00 p.m. Trabajo técnico - Soporte - Actualización de antivirus Antivirus AVG Trabajo técnico - Software - Instalación de programa(s) Office 2003 Viernes, 02 de Junio de 2006 Página 8 de 30 Tema Laboratorio Presentes Detalle Trabajo técnico - Soporte - Configuración de una red Ordenar el cableado Trabajo técnico - Software - Instalación de programa(s) Antivirus AVG Miércoles, 22 de Febrero de 2006 01:30:00 p.m. 05:00:00 p.m. Conceptos básicos - El Sistema Operativo Julia Protección de la Información - Respaldos Importancia de los respaldos Julia Protección de la Información - Respaldos Manejo de la estructura de directorios Julia Trabajo técnico - Software - Instalación de programa(s) Julia Protección de la Información - Respaldos Memorias USB Julia Protección de la Información - Antivirus Virus y spyware: definición, infección y consecuencias Julia Protección de la Información - Respaldos ¿Cómo quemar un CD? Julia Conceptos básicos - La máquina Julia Protección de la Información - Antivirus Usos básicos del antivirus Julia Trabajo técnico - Soporte - Limpieza de virus Julia Lunes, 27 de Febrero de 2006 08:30:00 a.m. AVG Antivirus 01:00:00 p.m. Ofimática - Correo electrónico - Archivos PDF Olga, Patty, Reginaldo, Max Conceptos básicos - Archivos ocultos y temporales Olga, Patty, Reginaldo, Max Ofimática - Correo electrónico - Generar Archivos PDF Olga, Patty, Reginaldo, Max Con el PrimoPDF Trabajo técnico - Software - Instalación de programa(s) Olga, Patty, Reginaldo, Max PrimoPDF Viernes, 02 de Junio de 2006 Página 9 de 30 Tema Laboratorio Presentes Conceptos básicos - Tipos de archivos según su extensión Olga, Patty, Reginaldo, Max Ofimática - Correo electrónico - Compresión de archivos Olga, Patty, Reginaldo, Max Lunes, 27 de Febrero de 2006 02:00:00 p.m. Detalle 04:00:00 p.m. Trabajo técnico - Software - Instalación de programa(s) Olga, Patty, Max, Reginaldo TrueCrypt Protección de la Información Mantenimiento - Espacio en Disco Duro Olga, Patty, Max, Reginaldo Unidades de medida: bits, bytes, etc Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt Olga, Patty, Max, Reginaldo Lunes, 27 de Febrero de 2006 04:00:00 p.m. 05:00:00 p.m. Ofimática - Microsoft Excel - Autosuma Julia Ofimática - Microsoft Excel - Conceptos fundamentales: columna, fila, celda, hoja y libro Julia Ofimática - Microsoft Excel - Desplazamiento en una hoja de cálculo Julia Ofimática - Microsoft Excel - Inserción de datos Julia Ofimática - Microsoft Excel - Tipos de celda Julia Ofimática - Microsoft Excel - Operaciones simples con las celdas Julia Viernes, 10 de Marzo de 2006 09:00:00 a.m. 12:30:00 p.m. Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt Max Protección de la Información - Respaldos Memorias USB Max Protección de la Información - Respaldos ¿Cómo quemar un CD? Max Trabajo técnico - Soporte - Respaldo de documentos Max Viernes, 02 de Junio de 2006 Creación y utilización de discos. Redireccionar mis documents Página 10 de 30 Tema Laboratorio Presentes Ofimática - Correo Electrónico - Abrir una cuenta Max Ofimática - Correo Electrónico - Envío y Recepción de correo Max Domingo, 12 de Marzo de 2006 02:00:00 p.m. 03:30:00 p.m. Ofimática - Microsoft Word - Formateo de párrafo (alineación, numeración, tabulación) Julia Ofimática - Microsoft Word - Utilización de plantillas Word Julia Lunes, 13 de Marzo de 2006 02:00:00 p.m. 05:30:00 p.m. Protección de la Información Mantenimiento - Revisión del software instalado Patty, Max, Reginaldo Protección de la Información Mantenimiento - Espacio en Disco Duro Patty, Max, Reginaldo Protección de la Información Mantenimiento - Scanneo y desfragmentación de disco duro Patty, Max, Reginaldo Protección de la Información Mantenimiento - Control de programas que arrancan al iniciar la máquina Patty, Max, Reginaldo Protección de la Información Mantenimiento - Limpiador del registro de Windows: cclean Patty, Max, Reginaldo Trabajo técnico - Software - Instalación de programa(s) Patty, Max, Reginaldo Protección de la Información Mantenimiento - Un vistazo al Panel de Control Patty, Max, Reginaldo Protección de la Información Mantenimiento - Revisión y limpieza de spyware Patty, Max, Reginaldo Protección de la Información - Antivirus Virus y spyware: definición, infección y consecuencias Patty, Max, Reginaldo Trabajo técnico - Software - Instalación de programa(s) Patty, Max, Reginaldo Protección de la Información Mantenimiento - Puntos de restauración del sistema en Windows Patty, Max, Reginaldo Trabajo técnico - Software - Instalación de programa(s) Patty, Max, Reginaldo Viernes, 02 de Junio de 2006 Detalle Instalación de Ccleaner Instalación de Start Guard Instalación de Spybot Página 11 de 30 Tema Laboratorio Jueves, 20 de Abril de 2006 Presentes 09:30:00 a.m. Detalle 01:00:00 p.m. ATENCIÓN DE NECESIDADES Cambio de contraseñas de usuarios Windows por problemas de acceso Protección de la Información Mantenimiento - Limpiador del registro de Windows: cclean (2 máquinas) Trabajo técnico - Software - Instalación de programa(s) Spybot (2 máquinas) Protección de la Información Mantenimiento - Revisión y limpieza de spyware (2 máquinas) Trabajo técnico - Software - Instalación de programa(s) Ccleaner (2 máquinas) Jueves, 20 de Abril de 2006 02:00:00 p.m. 05:00:00 p.m. Protección de la Información Mantenimiento - Limpiador del registro de Windows: cclean (2 máquinas) Protección de la Información Mantenimiento - Revisión del software instalado Trabajo técnico - Hardware - Búsqueda e instalación de driver para algún dispositivo Memoria USB Trabajo técnico - Soporte - Respaldo de documentos Trasladarlos por medio de una memoria USB y luego quemarlos Trabajo técnico - Soporte - Actualización de antivirus Trabajo técnico - Software - Instalación de programa(s) Lunes, 08 de Mayo de 2006 Ccleaner (2 máquinas) 09:00:00 a.m. 11:00:00 a.m. ATENCIÓN DE NECESIDADES CONCODIG Recuperación de acceso a archivos. Sesión de usuario desconfigurado. Consejo Nacional de las comunidades para el Desarrollo Integr Lunes, 30 de Enero de 2006 08:30:00 a.m. 12:00:00 p.m. Protección de la Información - Acceso Definir roles y tareas para limitar el acceso María, Juana, Diego Protección de la Información - Acceso Usuarios y contraseñas María, Juana, Diego Viernes, 02 de Junio de 2006 Página 12 de 30 Tema Laboratorio Presentes Protección de la Información - Respaldos ¿Cómo quemar un CD? María, Juana, Diego Protección de la Información - Respaldos Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener la información María, Juana, Diego Conceptos básicos - El Sistema Operativo María, Juana, Diego Protección de la Información - Respaldos Manejo de la estructura de directorios María, Juana, Diego Protección de la Información - Respaldos Importancia de los respaldos María, Juana, Diego Protección de la Información - Respaldos Memorias USB María, Juana, Diego Protección de la Información - Acceso Creación y definición de usuarios según roles María, Juana, Diego Protección de la Información - Acceso Concientizar de la importancia del acceso María, Juana, Diego Conceptos básicos - La máquina María, Juana, Diego Viernes, 03 de Febrero de 2006 08:30:00 a.m. 12:30:00 p.m. Trabajo técnico - Software - Instalación de programa(s) Instalación de Antivir Guard Protección de la Información - Respaldos Memorias USB María, Juana, Diego Protección de la Información - Acceso Concientizar de la importancia del acceso María, Juana, Diego Protección de la Información - Acceso Definir roles y tareas para limitar el acceso María, Juana, Diego Trabajo técnico - Software - Instalación de programa(s) María, Juana, Diego Protección de la Información - Acceso Usuarios y contraseñas María, Juana, Diego Protección de la Información - Respaldos ¿Cómo quemar un CD? María, Juana, Diego Protección de la Información - Acceso Creación y definición de usuarios según roles María, Juana, Diego Viernes, 02 de Junio de 2006 Detalle Instalación de Microsoft Office 2003, Acrobat Reader Página 13 de 30 Tema Laboratorio Presentes Protección de la Información Mantenimiento - Instalación de un Sistema Operativo Martes, 14 de Febrero de 2006 María, Juana, Diego 01:30:00 p.m. Detalle Se reinstaló Windows XP, sin embargo al final de la sesión me di cuenta de que tenían licencia de 04:30:00 p.m. Trabajo técnico - Hardware - Búsqueda e instalación de driver para algún dispositivo Instalación de red, tarjeta de sonido, fax-modem Trabajo técnico - Software - Instalación de programa(s) María Protección de la Información Mantenimiento - Espacio en Disco Duro María Protección de la Información Mantenimiento - Un vistazo al Panel de Control María Protección de la Información Mantenimiento - Puntos de restauración del sistema en Windows María Trabajo técnico - Software - Instalación de programa(s) María Instalación de Ccleaner Protección de la Información Mantenimiento - Limpiador del registro de Windows: cclean María Uso de Ccleaner Protección de la Información Mantenimiento - Scanneo y desfragmentación de disco duro María Trabajo técnico - Hardware - Búsqueda e instalación de driver para algún dispositivo Protección de la Información - Antivirus - Antispyware gratuito: Spybot Instalación de impresora, tarjeta de red, tarjeta de sonido, fax-modem María Uso de Spybot Instalación de sonido, fax-modem Trabajo técnico - Hardware - Búsqueda e instalación de driver para algún dispositivo Trabajo técnico - Software - Instalación de programa(s) Instalación de Restoration María Instalación de Spybot Instalación de fax-modem Trabajo técnico - Hardware - Búsqueda e instalación de driver para algún dispositivo Protección de la Información Mantenimiento - Limpiador del registro de Windows: cclean María Uso de Ccleaner Trabajo técnico - Software - Instalación de programa(s) María Instalación de Start Up Inspector Trabajo técnico - Software - Instalación de programa(s) María Instalación de Start Up Guard Viernes, 02 de Junio de 2006 Página 14 de 30 Tema Laboratorio Presentes Detalle Protección de la Información Mantenimiento - Recuperación de archivos recién borrados María Uso de Restoration Protección de la Información Mantenimiento - Control de programas que arrancan al iniciar la máquina María Uso de las herramientas Start Up Inspector y Start Up Guard Martes, 21 de Febrero de 2006 12:00:00 p.m. 04:00:00 p.m. Ofimática - Microsoft Word - Formateo de texto (negritas, color, tamaño, fuente, etc) Miguel Ofimática - Microsoft Word - Edición de texto (cortar, copiar y pegar) Miguel Trabajo técnico - Soporte - Configuración de conexión a Internet Ofimática - Microsoft Word - Abrir y guardar documentos Jueves, 09 de Marzo de 2006 Miguel 08:30:00 a.m. 12:30:00 p.m. Trabajo técnico - Software - Instalación de programa(s) María Trabajo técnico - Soporte - Actualización de antivirus María Trabajo técnico - Software - Instalación de programa(s) María TrueCrypt Reinstalación. Por alguna razón se había desinstalado. Trabajo técnico - Hardware - Instalación de grabadora de CDs Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt María Protección física del equipo - Mantenimiento Limpieza interna de la máquina María Protección física del equipo - Mantenimiento Componentes de la máquina: internos y externos María Protección física del equipo - Mantenimiento ¿Cómo abrir la máquina? María Protección física del equipo - Mantenimiento Limpieza externa de la máquina María Trabajo técnico - Software - Instalación de programa(s) María Viernes, 02 de Junio de 2006 Nero Express Página 15 de 30 Tema Laboratorio Presentes Protección de la Información - Respaldos ¿Cómo quemar un CD? Martes, 18 de Abril de 2006 María 09:00:00 a.m. 12:00:00 p.m. Protección de la Información - Respaldos ¿Cómo quemar un CD? María Ofimática - General - ¿Cómo usar el scanner? María Trabajo técnico - Hardware - Búsqueda e instalación de driver para algún dispositivo Miércoles, 19 de Abril de 2006 Ofimática - Microsoft Excel - Duda específica Repaso Scanner 09:00:00 a.m. 12:00:00 p.m. María Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt Inmovilizar panel Reconfiguración del programa Protección de la Información Mantenimiento - Scanneo y desfragmentación de disco duro María Ofimática - Microsoft Word - Manejo de estilos María Ofimática - Microsoft Excel - Manejo de referencias absolutas y relativas María Ofimática - Microsoft Excel - Arrastre de funciones y datos María Ofimática - Microsoft Excel - Creación de fórmulas María Protección de la Información Mantenimiento - Limpiador del registro de Windows: cclean María Ofimática - Microsoft Word - Manejo de imágenes María Ofimática - Microsoft Excel - Operaciones simples con las celdas María Protección de la Información Mantenimiento - Revisión y limpieza de spyware María Ofimática - Microsoft Excel - Autosuma María Viernes, 02 de Junio de 2006 Detalle Repaso Repaso Repaso Página 16 de 30 Tema Laboratorio Presentes Ofimática - Microsoft Word - Creación y manejo de tablas ECAP Detalle María Equipos de estudios comunitarios acción psicosocial Jueves, 02 de Marzo de 2006 06:30:00 p.m. 08:00:00 p.m. Trabajo técnico - Software - Instalación de programa(s) Bruce, Paula, Pedro Instalación de TrueCrypt Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt Bruce, Paula, Pedro Creación de nuevas unidades, montaje, desmontaje. Concepto de unidad virtual y de archivo encriptado. Conceptos básicos - Tipos de archivos según su extensión Bruce, Paula, Pedro Miércoles, 15 de Marzo de 2006 06:00:00 p.m. 07:30:00 p.m. Protección de la Información Mantenimiento - Revisión y limpieza de spyware Protección de la Información Mantenimiento - Control de programas que arrancan al iniciar la máquina Trabajo técnico - Software - Instalación de programa(s) Instalación de Ccleaner Protección de la Información Mantenimiento - Limpiador del registro de Windows: cclean Trabajo técnico - Software - Instalación de programa(s) Instalación de Start Up Monitor for Windows Trabajo técnico - Software - Instalación de programa(s) Instalación de Spybot y Ad Aware Protección de la Información Mantenimiento - Scanneo y desfragmentación de disco duro FAMDEGUA Asociación Familiares de detenidos y desaparecidos de Guatem Martes, 31 de Enero de 2006 01:00:00 p.m. 04:00:00 p.m. Protección de la Información - Respaldos Manejo de la estructura de directorios Cristian, Gustavo Protección de la Información - Respaldos ¿Cómo quemar un CD? Cristian, Gustavo Trabajo técnico - Software - Instalación de programa(s) Cristian Viernes, 02 de Junio de 2006 Se instaló el Thunderbird, GnuPG y Enigmail Página 17 de 30 Tema Laboratorio Presentes Ofimática - Correo electrónico - Cifrado y firma de correos electrónicos Cristian Protección de la Información - Respaldos Importancia de los respaldos Cristian, Gustavo Protección de la Información - Respaldos Memorias USB Cristian, Gustavo Protección de la Información - Respaldos Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener la información Cristian, Gustavo Miércoles, 01 de Febrero de 2006 01:00:00 p.m. Detalle Se explicó el funcionamiento e integración de Thunderbird, GnuPG y Enigmail. No fue posible un ejemplo 04:00:00 p.m. Ofimática - Windows - El menú inicio y sus programas Gustavo Explicación paso a paso Conceptos básicos - Manejo del mouse Gustavo Explicación paso a paso Ofimática - Windows - El explorador de Windows (navegar, seleccionar, cortar, copiar, pegar) Gustavo Explicación paso a paso Ofimática - Windows - El escritorio de Windows Gustavo Explicación paso a paso Jueves, 02 de Febrero de 2006 01:30:00 p.m. 04:00:00 p.m. Trabajo técnico - Software - Instalación de programa(s) Cristián Protección de la Información - Respaldos Manejo de la estructura de directorios Sonia Se revisó una máquina nueva que no está arrancando, sin embargo, aparentemente el daño es de Trabajo técnico - Hardware - Revisión de máquina que se encuentra en mal estado Ofimática - Correo electrónico - Compresión de archivos Cristián Protección de la Información - Respaldos Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener la información Sonia ATENCIÓN DE NECESIDADES Sonia Protección de la Información - Respaldos Importancia de los respaldos Sonia Viernes, 03 de Febrero de 2006 Viernes, 02 de Junio de 2006 Se instaló Izarc para la compresión de archivos 01:30:00 p.m. Se estudió además la compresión de archivos protegidos con contraseña Actualmente se utiliza el programa Scramdisk para encripción de archivos. Para actualizar el sistema 04:00:00 p.m. Página 18 de 30 Tema Laboratorio Presentes Detalle Protección de la Información - Respaldos Manejo de la estructura de directorios Sonia Se ha tenido que dedicar más tiempo debido a que hay muchos archivos históricos de los cuales no se tiene ATENCIÓN DE NECESIDADES Sonia Manifestó la necesidad de un programa de contabilidad y sus requerimientos. Demostración del Ofimática - Correo electrónico - Cifrado y firma de correos electrónicos Cristián Se intentó la instalación del software en una máquina que tiene acceso a Internet pero no se logró. Luego se Ofimática - Windows - El menú inicio y sus programas Gustavo Repaso de los conceptos aprendidos. Se dejó una práctica (tarea) sobre el tema. Ofimática - Windows - El escritorio de Windows Gustavo Repaso de los conceptos aprendidos. Se dejó una práctica (tarea) sobre el tema. Ofimática - Windows - El explorador de Windows (navegar, seleccionar, cortar, copiar, pegar) Gustavo Repaso de los conceptos aprendidos. Se dejó una práctica (tarea) sobre el tema. Martes, 07 de Febrero de 2006 01:00:00 p.m. 04:00:00 p.m. Ofimática - Correo Electrónico - Abrir una cuenta Gustavo Ofimática - Correo Electrónico - Envío y Recepción de correo Gustavo Ofimática - Internet - Uso de un navegador Web (Internet Explorer, Firefox) Cristián, Gustavo, Sonia, Aura Ofimática - Internet - Ventajas y desventajas Cristián, Gustavo, Sonia, Aura Ofimática - Internet - Utilidad del Internet Cristián, Gustavo, Sonia, Aura Ofimática - Internet - Estudiar conceptos básicos de Internet Cristián, Gustavo, Sonia, Aura Miércoles, 08 de Febrero de 2006 01:00:00 p.m. 04:00:00 p.m. Ofimática - Correo electrónico - Archivos PDF Sonia, Gustavo, Cristián Ofimática - Correo electrónico - Compresión de archivos Gustavo, Sonia Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt Cristián, Gustavo Ofimática - Correo electrónico - Envío de attachments Sonia, Gustavo Viernes, 02 de Junio de 2006 Página 19 de 30 Tema Jueves, 09 de Febrero de 2006 Laboratorio Presentes 09:00:00 a.m. Detalle 12:30:00 p.m. Trabajo técnico - Software - Instalación de programa(s) Instalación de Microsoft Office 2003 Service Pack 1 Protección de la Información Mantenimiento - Control de programas que arrancan al iniciar la máquina Trabajo técnico - Hardware - Reparación de equipo Aparentemente hay un daño en el procesador o en la tarjeta madre. No fue posible repararla. Protección física del equipo - Mantenimiento Limpieza externa de la máquina Dos máquinas fueron limpiadas Protección de la Información Mantenimiento - Revisión del software instalado Protección física del equipo - Mantenimiento Limpieza interna de la máquina Jueves, 09 de Febrero de 2006 Dos máquinas fueron limpiadas 01:00:00 p.m. 04:00:00 p.m. Ofimática - Microsoft Excel - Funciones definidas de excel Sonia Protección de la Información - Respaldos Manejo de la estructura de directorios Gustavo Ofimática - Microsoft Excel - Creación de fórmulas Sonia Ofimática - Microsoft Word - Formateo de párrafo (alineación, numeración, tabulación) Gustavo Ofimática - Microsoft Word - Formateo de texto (negritas, color, tamaño, fuente, etc) Gustavo Ofimática - Windows - El menú inicio y sus programas Gustavo Repaso Ofimática - Windows - El explorador de Windows (navegar, seleccionar, cortar, copiar, pegar) Gustavo Repaso Ofimática - Microsoft Excel - Duda específica Sonia ¿Cómo tener múltiples líneas en una celda? Ofimática - Microsoft Word - Edición de texto (cortar, copiar y pegar) Gustavo Jueves, 16 de Febrero de 2006 Viernes, 02 de Junio de 2006 08:30:00 a.m. Repaso 04:00:00 p.m. Página 20 de 30 Tema Laboratorio Presentes Trabajo técnico - Soporte - Configuración de una red Detalle Configurar una red para pasar los documentos y correos a otra máquina. Trabajo técnico - Soporte - Configuración de conexión a Internet Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt Sonia Protección de la Información - Respaldos ¿Cómo quemar un CD? Sonia Protección de la Información Mantenimiento - Instalación de un Sistema Operativo Instalación de Windows 2000 una vez que se pudo limpiar la máquina Trabajo técnico - Soporte - Configuración de correo electrónico Además se cargaron los correos viejos. Trabajo técnico - Soporte - Respaldo de documentos Respaldar documentos y correos. Trabajo técnico - Software - Instalación de programa(s) TrueCrypt Viernes, 17 de Febrero de 2006 12:00:00 p.m. 04:00:00 p.m. Trabajo técnico - Hardware - Búsqueda e instalación de driver para algún dispositivo Tarjeta de Sonido. No se ha podido instalar. Protección de la Información Mantenimiento - Instalación de un Sistema Operativo Instalación de Windows 2000 Trabajo técnico - Hardware - Búsqueda e instalación de driver para algún dispositivo Tarjeta de vídeo. No se ha podido instalar. Trabajo técnico - Software - Instalación de programa(s) Adobe Reader Trabajo técnico - Software - Instalación de programa(s) True Crypt Trabajo técnico - Hardware - Búsqueda e instalación de driver para algún dispositivo Modem Trabajo técnico - Hardware - Búsqueda e instalación de driver para algún dispositivo Tarjeta de red. No se ha podido instalar. Trabajo técnico - Soporte - Configuración de conexión a Internet Trabajo técnico - Soporte - Configuración de correo electrónico Viernes, 02 de Junio de 2006 Página 21 de 30 Tema Laboratorio Presentes Detalle Trabajo técnico - Hardware - Búsqueda e instalación de driver para algún dispositivo Impresora Trabajo técnico - Software - Instalación de programa(s) Office 2000 Miércoles, 08 de Marzo de 2006 12:00:00 p.m. Ofimática - Correo Electrónico - Envío y Recepción de correo 04:00:00 p.m. Sonia Trabajo técnico - Hardware - Búsqueda e instalación de driver para algún dispositivo No he logrado encontrar los drivers correspondientes. El trabajo sigue pendiente. Ofimática - Windows - El explorador de Windows (navegar, seleccionar, cortar, copiar, pegar) Gustavo Ofimática - Windows - El escritorio de Windows Gustavo Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt Sonia Ofimática - Correo Electrónico - Abrir una cuenta Aura Ofimática - Microsoft Word - Abrir y guardar documentos Gustavo Ofimática - Microsoft Word - Edición de texto (cortar, copiar y pegar) Gustavo Martes, 18 de Abril de 2006 Uso de mis documentos redireccionado al disco cifrado 01:30:00 p.m. Práctica para el manejo de ventanas Uso de mis documentos redireccionado al disco cifrado 04:30:00 p.m. Protección de la Información Mantenimiento - Limpiador del registro de Windows: cclean Trabajo técnico - Software - Instalación de programa(s) Ccleaner Trabajo técnico - Software - Instalación de programa(s) AVG Antivirus Trabajo técnico - Soporte - Configuración de una red Impresora compartida, salida a internet compartida Trabajo técnico - Soporte - Actualización de antivirus En dos máquinas Trabajo técnico - Soporte - Limpieza de virus Viernes, 02 de Junio de 2006 Página 22 de 30 Tema Laboratorio Presentes Trabajo técnico - Software - Instalación de programa(s) Detalle Spybot Protección de la Información Mantenimiento - Revisión y limpieza de spyware Trabajo técnico - Soporte - Configuración de conexión a Internet Miércoles, 19 de Abril de 2006 01:00:00 p.m. 04:00:00 p.m. Protección de la Información Mantenimiento - Scanneo y desfragmentación de disco duro Ofimática - Correo electrónico - Uso de un administrador de correo (Outlook, Thunderbird) Thunderbird Trabajo técnico - Software - Instalación de programa(s) Thunderbird Protección de la Información Mantenimiento - Limpiador del registro de Windows: cclean (2 máquinas) Trabajo técnico - Software - Instalación de programa(s) Ccleaner (2 máquinas) Protección de la Información Mantenimiento - Revisión y limpieza de spyware (2 máquinas) Trabajo técnico - Hardware - Búsqueda e instalación de driver para algún dispositivo Tarjeta de vídeo Trabajo técnico - Software - Instalación de programa(s) Spybot (2 máquinas) Trabajo técnico - Hardware - Búsqueda e instalación de driver para algún dispositivo Tarjeta de red Trabajo técnico - Soporte - Configuración de correo electrónico Lunes, 08 de Mayo de 2006 11:30:00 a.m. 01:00:00 p.m. Trabajo técnico - Soporte - Configuración de una red Se revisó la red existente dado que venía presentando problemas Trabajo técnico - Hardware - Revisión de máquina que se encuentra en mal estado Se detectó que se había quedado sin batería la tarjeta madre MEDES Jueves, 29 de Junio de 2006 Viernes, 02 de Junio de 2006 Médicos Descalzos 03:00:00 p.m. 05:00:00 p.m. Página 23 de 30 Tema Laboratorio Presentes ATENCIÓN DE NECESIDADES Martes, 30 de Mayo de 2006 Cristina Chávez 10:00:00 a.m. ATENCIÓN DE NECESIDADES Miércoles, 31 de Mayo de 2006 MOVDES Entrevista para el diseño y contenido de la página Web 11:00:00 a.m. Cristina Chávez 04:30:00 p.m. ATENCIÓN DE NECESIDADES Detalle Ajustes al diseño de la página Web 05:00:00 p.m. Cristina Chávez Revisión del diseño de la página Web Movimiento Desarraigados Miércoles, 01 de Marzo de 2006 09:00:00 a.m. 01:30:00 p.m. Trabajo técnico - Hardware - Instalación de grabadora de CDs Diego Protección de la Información Mantenimiento - Scanneo y desfragmentación de disco duro Diego Trabajo técnico - Software - Instalación de programa(s) Diego Nero Express Protección física del equipo - Mantenimiento Limpieza interna de la máquina Diego CPU, unidades de CD, unidad de floppy Conceptos básicos - La máquina Diego Protección física del equipo - Mantenimiento Limpieza externa de la máquina Diego Protección física del equipo - Mantenimiento ¿Cómo abrir la máquina? Diego Trabajo técnico - Software - Instalación de programa(s) Diego Protección de la Información Mantenimiento - Espacio en Disco Duro Diego Protección de la Información - Respaldos ¿Cómo quemar un CD? Diego Protección física del equipo - Mantenimiento Componentes de la máquina: internos y externos Diego Protección de la Información Mantenimiento - Limpiador del registro de Windows: cclean Diego Viernes, 02 de Junio de 2006 Como limpiar todos los componentes AVG Antivirus Página 24 de 30 Tema Laboratorio Presentes Protección de la Información - Antivirus Antivirus gratuito: AVG Antivirus Jueves, 02 de Marzo de 2006 Diego 02:00:00 p.m. 05:00:00 p.m. Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt Diego Trabajo técnico - Software - Instalación de programa(s) Diego Monitoreo y Evaluación - Instalar el sistema Diego Protección de la Información - Respaldos Manejo de la estructura de directorios Diego Trabajo técnico - Software - Instalación de programa(s) Diego Monitoreo y Evaluación - Marcos lógicos de proyectos Diego Monitoreo y Evaluación - Manejo de indicadores Diego Miércoles, 15 de Marzo de 2006 11:00:00 a.m. Instalación de Google Desktop para búsqueda de denuncias en lugar de una base de datos Instalación de TrueCrypt 11:30:00 a.m. ATENCIÓN DE NECESIDADES Jueves, 16 de Marzo de 2006 Detalle Revisión de dos máquinas que asignaron al proyecto 09:00:00 a.m. 12:30:00 p.m. Protección física del equipo - Mantenimiento Limpieza externa de la máquina Protección física del equipo - Mantenimiento Limpieza interna de la máquina Jueves, 16 de Marzo de 2006 El CPU fue desarmado en lo absoluto debido a la cantidad de polvo acumulado. 02:00:00 p.m. 03:30:00 p.m. Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt Diego Gallego Dando continuidad. Trabajo técnico - Soporte - Respaldo de documentos Diego Gallego Respaldo de archivos de una máquina vieja. Traslado directo del disco duro. No se pudo terminar de instalar. La máquina no reconoce el teclado. Protección de la Información Mantenimiento - Instalación de un Sistema Operativo Lunes, 20 de Marzo de 2006 Viernes, 02 de Junio de 2006 09:00:00 a.m. 12:30:00 p.m. Página 25 de 30 Tema Laboratorio Presentes Detalle Protección de la Información Mantenimiento - Instalación de un Sistema Operativo Se intentó instalar Windows 98 pero no lograba levantar el cd Protección de la Información Mantenimiento - Instalación de un Sistema Operativo Se intentó instalar Windows 2000 pero no reconocía el teclado Protección de la Información Mantenimiento - Instalación de un Sistema Operativo Se instaló Red Hat 9 (distribución de Linux) pero la máquina quedó muy lenta Lunes, 20 de Marzo de 2006 02:00:00 p.m. 05:30:00 p.m. Protección de la Información Mantenimiento - Scanneo y desfragmentación de disco duro Trabajo técnico - Software - Instalación de programa(s) Instalación de Ccleaner Protección de la Información Mantenimiento - Revisión del software instalado Protección de la Información Mantenimiento - Revisión y limpieza de spyware Protección de la Información Mantenimiento - Limpiador del registro de Windows: cclean Protección de la Información Mantenimiento - Revisión y limpieza de spyware Trabajo técnico - Software - Instalación de programa(s) Instalación de Spybot Protección de la Información Mantenimiento - Control de programas que arrancan al iniciar la máquina Martes, 21 de Marzo de 2006 08:30:00 a.m. 12:30:00 p.m. Protección de la Información Mantenimiento - Instalación de un Sistema Operativo Se logró instalar Windows 98 después de muchos trucos Protección de la Información Mantenimiento - Instalación de un Sistema Operativo Una vez instalado Windows 98 se pudo actualizar a Windows 2000 Martes, 21 de Marzo de 2006 01:30:00 p.m. 05:30:00 p.m. Trabajo técnico - Software - Instalación de programa(s) Instalación de Acrobat Trabajo técnico - Software - Instalación de programa(s) Instalación de Office 2000 Viernes, 02 de Junio de 2006 Página 26 de 30 Tema Laboratorio Presentes Trabajo técnico - Software - Instalación de programa(s) Detalle Instalación de Spybot Protección de la Información Mantenimiento - Limpiador del registro de Windows: cclean Trabajo técnico - Software - Instalación de programa(s) Instalación de Start Guard Trabajo técnico - Software - Instalación de programa(s) Instalación de Ccleaner Trabajo técnico - Software - Instalación de programa(s) Instalación de Izarc Trabajo técnico - Software - Instalación de programa(s) Instalación de AVG Antivirus Trabajo técnico - Software - Instalación de programa(s) Instalación de TrueCrypt Protección de la Información Mantenimiento - Scanneo y desfragmentación de disco duro Miércoles, 22 de Marzo de 2006 09:00:00 a.m. 12:00:00 p.m. Protección física del equipo - Mantenimiento Limpieza externa de la máquina Protección física del equipo - Mantenimiento Limpieza interna de la máquina Jueves, 23 de Marzo de 2006 El CPU fue desarmado en lo absoluto debido a la cantidad de polvo acumulado. 09:00:00 a.m. 12:30:00 p.m. Ofimática - Windows - El escritorio de Windows Julieta Conceptos básicos - El Sistema Operativo Julieta Ofimática - Windows - El explorador de Windows (navegar, seleccionar, cortar, copiar, pegar) Julieta Ofimática - Microsoft Excel - Arrastre de funciones y datos Diego, Julieta Ofimática - Microsoft Power Point - Transición de diapositivas Diego, Julieta Ofimática - Microsoft Excel - Creación de fórmulas Diego Viernes, 02 de Junio de 2006 Página 27 de 30 Tema Laboratorio Presentes Ofimática - Microsoft Power Point Establecer fondos de diapositiva Diego, Julieta Ofimática - Microsoft Excel - Operaciones simples con las celdas Diego Ofimática - Microsoft Excel - Manejo de referencias absolutas y relativas Diego, Julieta Ofimática - Microsoft Excel - Funciones definidas de excel Diego Ofimática - Microsoft Excel - Tipos de celda Diego Ofimática - Microsoft Excel - Autosuma Diego Ofimática - Microsoft Power Point Animaciones de Power Point Diego, Julieta Jueves, 23 de Marzo de 2006 05:30:00 p.m. Detalle 07:30:00 p.m. Protección de la Información Mantenimiento - Limpiador del registro de Windows: cclean Para limpiar el registro de los errores generados por la desintalación de Mcaffe Protección de la Información Mantenimiento - Scanneo y desfragmentación de disco duro Scanneo con recuperación de errores para recuperar el sistema Protección de la Información Mantenimiento - Puntos de restauración del sistema en Windows Antes de manipular la máquina para arreglar el daño ATENCIÓN DE NECESIDADES Máquina nueva que estaba demasiado lenta. El disco duro tenía sectores dañados Trabajo técnico - Software - Instalación de programa(s) Ccleaner Trabajo técnico - Software - Instalación de programa(s) Desinstalación de MCAffee "a la fuerza" porque sus archivos quedaron corruptos o se perdieron Trabajo técnico - Soporte - Respaldo de documentos Antes de manipular la máquina para arreglar el daño Viernes, 24 de Marzo de 2006 09:00:00 a.m. 12:30:00 p.m. Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt Julieta Protección de la Información Mantenimiento - Un vistazo al Panel de Control Julieta Viernes, 02 de Junio de 2006 Sólo utilización del mismo Página 28 de 30 Tema Laboratorio Presentes Ofimática - Windows - El explorador de Windows (navegar, seleccionar, cortar, copiar, pegar) Julieta Protección de la Información Mantenimiento - Puntos de restauración del sistema en Windows Julieta Ofimática - Microsoft Word - ¿Cómo hacer índices y tablas de contenido? Julieta Ofimática - Microsoft Word - Formateo de texto (negritas, color, tamaño, fuente, etc) Julieta Ofimática - Microsoft Word - Formateo de párrafo (alineación, numeración, tabulación) Julieta Ofimática - Microsoft Word - Edición de texto (cortar, copiar y pegar) Julieta Protección de la Información Mantenimiento - Revisión del software instalado Julieta Miércoles, 17 de Mayo de 2006 09:00:00 a.m. 12:30:00 p.m. Monitoreo y Evaluación - Marcos lógicos de proyectos Diego Monitoreo y Evaluación - Manejo de indicadores Diego Ofimática - Correo electrónico - Recepción de attachments Diego Ofimática - Correo electrónico - Archivos PDF Diego Monitoreo y Evaluación - Creando puntos de monitores Diego Ofimática - Correo electrónico - Compresión de archivos Diego Monitoreo y Evaluación - Instalar el sistema Diego Jueves, 18 de Mayo de 2006 09:30:00 a.m. La organización no había podido ser cubierta en la visita que se hizo a Nebaj la semana que correspondía. 01:00:00 p.m. Ofimática - Microsoft Excel - Funciones definidas de excel Diego Ofimática - Microsoft Word - Manejo de estilos Diego Viernes, 02 de Junio de 2006 Detalle Página 29 de 30 Tema Laboratorio Presentes Ofimática - Microsoft Excel - Crear gráficos Diego Protección de la Información Mantenimiento - Limpiador del registro de Windows: cclean Diego Ofimática - Microsoft Excel - Manejo de referencias absolutas y relativas Diego Ofimática - Microsoft Excel - Duda específica Diego Ofimática - Microsoft Word - Manejo de imágenes Diego Ofimática - Microsoft Word - Utilización de plantillas Word Diego Ofimática - Microsoft Word - ¿Cómo hacer índices y tablas de contenido? Diego Mismo ancho a varias columnas, centrar el texto en varias celdas Instalación de Primo PDF Trabajo técnico - Software - Instalación de programa(s) Protección de la Información Mantenimiento - Un vistazo al Panel de Control Diego Ofimática - Correo electrónico - Generar Archivos PDF Diego Viernes, 02 de Junio de 2006 Detalle Página 30 de 30 University Volunteer Assignment under UNITeS – End of Assignment Report North –South Cooperation Assignment Title: Fortalecimiento en el uso de la tecnología en las organizaciones que coordinan sus operaciones a través del DIGAP Name of Volunteer: Roberto Ulloa Rodríguez Email address: [email protected] Host organization: Proyecto de Dignificación y Asistencia Psicosocial a las Víctimas del Conflicto Armado Dates of Assignment: From: 08/12/2005 To: 07/06/2006 1. What were your main tasks? • • Capacitar al personal de las contrapartes en distintos temas de ofimática, seguridad y mantentimiento Dar soporte técnico y mantenimiento al equipo de las contrapartes del DIGAP 2. Please detail your achievements. • • • • • • Evaluación completa en temas de informática de 10 contrapartes del DIGAP Preparación de una página HTML (auto contenida en un CD) que clasifica toda la información recopilada y creada con el fin de capacitar al personal. Esto incluye manuales, artículos, prácticas y programas de software libre Mantenimiento de equipo en 5 de las organizaciones evaluadas Capacitación al personal de 7 de las contrapartes Se trabajó en la estructura de dos páginas Web para dos organizaciones: ADIVIMA y MEDES Se brindó apoyo para implementar el proceso de Monitoreo y Evaluación en las contrapartes 3. Who benefited from your work? How would you assess the impact in terms of sustainability? Los beneficiarios directos de mi trabajo son el personal de las contrapartes del DIGAP y las contrapartes en sí. Sin embargo, con ese aporte se benefician indirectamente otros actores. En este sentido, los más importantes son el DIGAP y el PNR, los cuales ahora trabajarán con organizaciones más capacitadas. La otra población afectada serían las víctimas del conflicto quienes contarán con organizaciones más eficaces. Está de más explicar que el aprendizaje de capacidades es, en sí, una de las estrategias más sostenibles de aporte a la persona beneficiada. Además, estos conocimientos pueden llegar indirectamente a las personas cercanas ampliando el área de impacto. En cuánto, al aporte dado en mantenimiento, éste era, en muchos casos, una necesidad para continuar el trabajo. En general, esto alargará la vida útil de las máquinas aunque es evidente que en determinado momento se necesitará un nuevo soporte en este sentido. El apoyo que se dio al monitoreo y evaluación ha sido importante para dar paso a un proceso que se ha intentado implementar desde el año pasado y el cuál no había iniciado por diversas razones. Es muy probable que con la insistencia que, al respecto, se ha dado en las organizaciones este proceso tome fuerza 2/4 y se amplíe durante los años que le quedan al proyecto DIGAP, con miras a que le sirva de herramienta también al PNR (Plan Nacional de Resarcimiento). Por último, la construcción de dos páginas Web en dos de las organizaciones se hizo para aprovechar el hecho de que ya contaban con un espacio en Internet pero con información desactualizada. Si las nuevas páginas llegan a publicarse entonces las organizaciones podrán ser contactadas por interesados, ya sea, simplemente en conocer su trabajo o en buscar la forma de colaborar. 4. Which obstacles/challenges did you encounter? • • • Desgraciadamente, las personas que trabajan en estas organizaciones cuentan con un cronograma amplio y, sobretodo, muy cambiante debido a que, en cualquier momento los familiares de víctimas los buscan, aparecen osamentas de las víctimas inesperadamente o inclusive las fechas de exhumaciones programadas cambian debido a muchos factores externos que tienen que intervenir. Esto hizo que la coordinación con las organizaciones se volviera complicada. Otra dificultadad fue la movilización hacia las contrapartes que se encuentran en diversos lugares del país. La programación de visitas, que era de por sí difícil, estaba sujeta a conseguir o no transporte para poder trasladarse. Inclusive, cuando se tenía el transporte se aprovechaba aunque las organizaciones no estuvieran del todo disponibles. Un último obstáculo, fue que mucho personal no contaba con muchos conocimientos de base que son necesarios para facilitar el aprendizaje de las nuevas tecnologías. Sin embargo, desde un principio se planteó que los capacitados iban a imponer el ritmo, y, de cierto modo, eso ya estaba contemplado de cierto modo en el plan de trabajo. 5. What are you most proud of? Establecer una buena relación con el personal de las contrapartes, donde ellos estaban con la disposición de recibirme, me tenían la confianza para llamarme y pedirme que les ayudara o los visitara y el esfuerzo de parte de ellos para coordinar mis visitas son los mejores indicadores de haber realizado un buen trabajo. Justamente es eso de lo que me siento orgulloso: haber realizado un trabajo integral de mucho contacto con los afectados. 6. Three things you enjoyed most about your assignment: • • • El contacto con las personas: Esta ha sido una gran oportunidad conocer personas de todo tipo y la he aprovechado al máximo. Los viajes al interior: Tener la posibilidad de conocer lugares diferentes de los que la mayoría de turistas visita en Guatemala me hizo darme cuenta de otras realidades que existen en el país. Las personas del proyecto: Me encantó haber trabajado con las personas del proyecto. Aprendí mucho con ellos y tengo que agradecer de manera especial el apoyo, la libertad y confianza que tuvieron en el trabajo que yo estaba realizando. 7. Three things you enjoyed less about your assignment: • • Una cruel realidad: estar tan de cerca de una realidad tan dura años fue impactante al principio. Sin embargo, la sensación de que las cosas están cambiando y de que uno es parte del cambio hace ver las cosas con más optimismo. La preocupación generada en las contrapares por falta de presupuesto: el período de mi trabajo ha coincidido con la transición de funciones y responsabilidades hacia el PNR. Esta transición ha sido muy lenta y ha hecho que muchas organizaciones se hayan quedado sin presupuesto durante algún tiempo generando un ambiente de preocupación difícil de manejar en algunas de ellas. 2 3/4 • La inseguridad del país: un tema que afectó mi vida cotidiana fue estar pendiente de todas las precauciones extra que implicaba estar en un país donde la criminalidad es alta. Sin embargo, me fui adaptando para poder vivir en medio de tantas noticias y comentarios negativos. 8. Do you have any recommendations/suggestions to improve University Volunteers assignments? Creo que es conveniente ser más puntual cuando se describen las actividades que debe realizar el voluntario en los términos de referencia. Muchas de las cosas que en ese documento se anotan son demasiado generales y quedan muy abiertas. Pienso que lo que se debe hacer en los términos de referencia es dejar muy clara la principal función que debe realizar el voluntario. Con esa labor en mente se debe analizar el perfil adecuado que más se ajusta para cumplir el objetivo. En el caso UNITES, se deben tomar en cuenta más perfiles relacionados con las tecnologías de información: diseñadores web, técnicos en redes o mantenimiento, estudiantes de carreras en enseñanza de la informática o similares, programadores, analistas de sistemas, ingenieros, administradores de bases de datos. Esto con el fin de ser más acertivos a la hora de solicitar y contratar un voluntario. 9. Do you have any other comments? Solamente reconocer la importancia del esfuerzo que se realiza por distribuir voluntarios internacionales, no sólo por lo que logren aportar, que es relativamente poco si se compara con la experiencia de vida que ganan los que se animan a participar, y, más importante, lo que pueden llegar a aportar en un futuro próximo en sus países de origen y en otros sitios cuando se les presente, de nuevo, la oportunidad. 1. Was the assignment as agreed upon in the TOR? 2. Did you feel you had enough resources and guidance available to do the work? 3. Did you feel well supported by : c) Your university d) Your host organisation e) The UNV country office team 4. Was the accomodation appropiate? Not at all To a little extend To some extend To a very great extend To a great extend 10. Please indicate your level of satisfaction regarding your assignment. X X X X X X If you give answer to a little extend or not at all on the above rating, please explain: Question Reasons number 3 4/4 This form was completed by: Name: Roberto Ulloa Rodríguez (Signature) (Date) Thank you for your cooperation. After completion, please return this questionnaire to UNV by fax, mail or email. United Nations Volunteers, Postfach 260 111, 53153 Bonn, Germany Fax: +49 228 815-2001 Email: [email protected] 4 1. Originales 2. Modificados 3. Enseñanza de la informática 4. Técnico en mantenimiento Request for a University Volunteer under UNITeS1 In collaboration with universities, the United Nations Volunteers programme places volunteers to support Information and Communication Technology for Development. All assignments are for a duration of six-months. 1. Requesting Organization Name: Dignifying and psychological assistance to the victims of the Guatemala armed internal conflict –DIGAP- (UNDP) Address: 5a. Avenida 5-55, Zona 14; Europlaza Torre IV, Nivel 10 Contact Person: Christina Elich Title: Program Coordinator Telephone: (502) 2384-3100 ext. 1015 Telefax: 2384-3200 Email/Website: [email protected], http://www.pnudguatemala.org 1.a. Describe the role/mandate of the organization The overall objective of the DIGAP project is to contribute to the consolidation of Peace and Democratization, through the implementation of the Commission for Historical Clarification – CEH – recommendations, who registered a total of 42,275 victims and 669 massacres committed mainly between 1981 and 1982, and affecting in a 83% indigenous population. Dignifying activities like exhumation processes and Psychosocial Assistance prove to be important for national reconciliation and community members’ self-confidence, well-being and empowerment. Year of establishment 2001 Size of organization DIGAP has 17 counterpart organizations from state and civil society that benefit from assistance. Number of staff 4 directly, 17 organizations with varying quantities of staff. Other pertinent information Annex 1 (list of counterparts in Spanish). Field of activity During the first phase of the project (2001-2003), the FAFG (Forensic Anthropological Foundation of Guatemala) conducted 180 exhumations and presented 180 reports on forensic researches to the Prosecutors Office. Some 5.045 community members from mainly 5 departments benefited in the processes. Furthermore, several NGO’s specialized in community mental health services, assisted these communities in the delicate emotional recuperation process. Since the Reparation Commission (RC) was established in 2003 and a National Reparation Programme (NRP) approved, UNDP will focus this next phase on facilitating dialogue and interrelations between the RC and Civil Society Organizations in order for the NRP to start implementation. Confidence building between stakeholders is an important issue for the sustainability of the activities and the transfer of UNDP´s support to OSC’s dignifying and psychosocial assistance, gradually to the NRP while governmental funds are being assigned. 2. Assignment Terms of Reference 2.a. Assignment title: ICT Specialist 2.b. Preamble : This post is a United Nations Volunteers Programme Assignment and based on the values of free will, commitment, engagement and solidarity, which are the foundations of volunteerism. Volunteering brings benefit to the individual 1 UNITeS = United Nations Information Technology Service UN Volunteers is administered by the United Nations Development Programme (UNDP) VR – 01 April 2004 1 Request for a University Volunteer under UNITeS volunteer. It makes important contributions, economically, as well as socially. It contributes to creating social cohesion and capital, through helping to build trust and reciprocity among citizens. The United Nations Volunteers is the UN Organization that supports sustainable human development globally through the promotion of volunteerism and mobilization of volunteers. It serves the causes of peace and development through enhancing opportunities for participation by all peoples. It is universal, inclusive and embraces volunteer actions in all its diversity. Volunteerism is diverse and is embedded in all cultures and traditions. In this context, as a United Nations Volunteer you are encouraged and expected to relate to local volunteerism and to be identified with the concept. You are expected to regard your national colleagues as peers and together uphold trust as volunteers among yourselves and within the communities and the organization you are assigned to. 2.c. Detailed Terms of Reference (Please describe in as much detail as possible the services required from the University Volunteer(s) and how their contribution will fit into the organization’s plans.) The UNITeS volunteer should elaborate a ICT needs analysis of all DIGAP counterparts as a first step in order to design tailor-made training modules for the most needy and interested organizations in ICTs. The provision of such training modules will certainly strengthen organizational capacity and will also enhance the dimension of networking via ICTs between the counterparts. It is also envisaged that the UNITeS volunteer will provide centralized training to organizations regarding the Online Volunteers initiative supported by UNV headquarters. 2.d. Support is requested in the following fields: training of staff training of students Train-the-Trainers Setting up of websites mainstreaming ICT into work process setting up of networks curricula development other:__________________________ 2.e. Is your organization assisted/funded by other organizations/companies: 2.f. Detailed description of the tasks to be carried out by the University Volunteer: • • • • • Construction of a multifaceted database with information on counterparts that can be easily updated and used by project coordinators and also to feed the DIGAP’s future website. DIGAP coordination members will be trained in the use and manipulation of this database. Design and execute an ICT needs analysis of counterpart organizations including current status of hardware and software available, employee capacities and strategic ICT needs. Design and implementation of a series of training modules based on the results and recommendations of the ICT needs analysis for counterparts focusing principally on the use of Internet, web page design, Windows, Excel y Power Point and in certain cases database design and management. Provide counseling and expertise to the DIGAP Coordination team. Punctual ICT assistance for the DIGAP team as required. 2.g. Assignment target (i.e. capacity building impact): Principally to train DIGAP counterpart members and employees, and secondly the DIGAP Coordination Team. 2.h. Required Volunteer qualification: A commitment to volunteering, a good knowledge of volunteer UN Volunteers is administered by the United Nations Development Programme (UNDP) VR – 01 April 2004 2 Request for a University Volunteer under UNITeS organizations needs and about how to absorb aspiring volunteers. Knowledge of dynamic training methods for volunteers and volunteer organizations with often limited time and limited resources. Knowledge of the Guatemalan context preferable. 2.i. Qualification Requirements: a) Education: b) Language: c) Specific ICT skills: d) Software acquainted with: e) Additional skills: Degree level Information and Technologies Communication Spanish and English Database, Microsoft, Networking Database, Microsoft, Networking n/a 2.j. Number of volunteers needed: 1 2.h. Location of assignment: Guatemala city, UNDP Office and counterpart offices. September, 2005 2.i. Planned start of assignment: 2.j. Type of accommodation for the volunteer: 2.k. Means of local transport for the volunteer: An adequate grant will be provided for the student to find accommodation. Local bus, or transport will be offered when is an official travel required. 2.l. What other facilities will be offered to the university volunteer (s)? Adequate space and access to complete computer network. 3. Signature on behalf of Requesting Organization (Signature) (Date) UN Volunteers is administered by the United Nations Development Programme (UNDP) VR – 01 April 2004 3 Request for a University Volunteer under UNITeS1 In collaboration with universities, the United Nations Volunteers programme places volunteers to support Information and Communication Technology for Development. All assignments are for a duration of six-months. 1. Requesting Organization Name: Dignifying and psychological assistance to the victims of the Guatemala armed internal conflict –DIGAP- (UNDP) Address: 5a. Avenida 5-55, Zona 14; Europlaza Torre IV, Nivel 10 Contact Person: Christina Elich Title: Program Coordinator Telephone: (502) 2384-3100 ext. 1015 Telefax: 2384-3200 Email/Website: [email protected], http://www.pnudguatemala.org 1.a. Describe the role/mandate of the organization The overall objective of the DIGAP project is to contribute to the consolidation of Peace and Democratization, through the implementation of the Commission for Historical Clarification – CEH – recommendations, who registered a total of 42,275 victims and 669 massacres committed mainly between 1981 and 1982, and affecting in a 83% indigenous population. Dignifying activities like exhumation processes and Psychosocial Assistance prove to be important for national reconciliation and community members’ self-confidence, well-being and empowerment. Year of establishment 2001 Size of organization DIGAP has 17 counterpart organizations from state and civil society that benefit from assistance. Number of staff 4 directly, 17 organizations with varying quantities of staff. Other pertinent information Annex 1 (list of counterparts in Spanish). Field of activity During the first phase of the project (2001-2003), the FAFG (Forensic Anthropological Foundation of Guatemala) conducted 180 exhumations and presented 180 reports on forensic researches to the Prosecutors Office. Some 5.045 community members from mainly 5 departments benefited in the processes. Furthermore, several NGO’s specialized in community mental health services, assisted these communities in the delicate emotional recuperation process. Since the Reparation Commission (RC) was established in 2003 and a National Reparation Programme (NRP) approved, UNDP will focus this next phase on facilitating dialogue and interrelations between the RC and Civil Society Organizations in order for the NRP to start implementation. Confidence building between stakeholders is an important issue for the sustainability of the activities and the transfer of UNDP´s support to OSC’s dignifying and psychosocial assistance, gradually to the NRP while governmental funds are being assigned. 2. Assignment Terms of Reference 2.a. Assignment title: ICT Specialist 2.b. Preamble : This post is a United Nations Volunteers Programme Assignment and based on the values of free will, commitment, engagement and solidarity, which are the foundations of volunteerism. Volunteering brings benefit to the individual 1 UNITeS = United Nations Information Technology Service UN Volunteers is administered by the United Nations Development Programme (UNDP) VR – 01 April 2004 1 Request for a University Volunteer under UNITeS volunteer. It makes important contributions, economically, as well as socially. It contributes to creating social cohesion and capital, through helping to build trust and reciprocity among citizens. The United Nations Volunteers is the UN Organization that supports sustainable human development globally through the promotion of volunteerism and mobilization of volunteers. It serves the causes of peace and development through enhancing opportunities for participation by all peoples. It is universal, inclusive and embraces volunteer actions in all its diversity. Volunteerism is diverse and is embedded in all cultures and traditions. In this context, as a United Nations Volunteer you are encouraged and expected to relate to local volunteerism and to be identified with the concept. You are expected to regard your national colleagues as peers and together uphold trust as volunteers among yourselves and within the communities and the organization you are assigned to. 2.c. Detailed Terms of Reference (Please describe in as much detail as possible the services required from the University Volunteer(s) and how their contribution will fit into the organization’s plans.) The UNITeS volunteer should elaborate a ICT needs analysis of all DIGAP counterparts as a first step in order to design tailor-made training modules for the most needy and interested organizations in ICTs. The provision of such training modules will certainly strengthen organizational capacity and will also enhance the dimension of networking via ICTs between the counterparts. 2.d. Support is requested in the following fields: training of staff training of students Train-the-Trainers Setting up of websites mainstreaming ICT into work process setting up of networks curricula development other: Needs analysis (consultoría) 2.e. Is your organization assisted/funded by other organizations/companies: 2.f. Detailed description of the tasks to be carried out by the University Volunteer: • • • • Design and execute an ICT needs analysis of counterpart organizations including current status of hardware and software available, employee capacities, strategic ICT needs (Internet access, databases, web sites, electricity protection). Design and implementation of a series of training modules based on the results and recommendations of the ICT needs analysis for counterparts focusing principally on the use of office packs (MS Windows), Internet, Operative System(MS Windows) and other software designed to implement and promote politics for back ups, file system security and maintenance Give maintenance to the available equip in the different organizations: actualizations of operate system, antivirus and any other application that require it; installation / desinstallation of programs according to the needs, extern and intern clean of machines and network maintenance. Punctual ICT assistance for the DIGAP team as required. 2.g. Assignment target (i.e. capacity building impact): Principally to train and support DIGAP counterpart’s members and employees, and secondly the DIGAP Coordination Team. Give maintenance to the available equip in the different DIGAP counterpart’s 2.h. Required Volunteer qualification: A commitment to volunteering and a good knowledge of volunteer organizations needs. Knowledge of dynamic training methods for organizations with often limited time and limited UN Volunteers is administered by the United Nations Development Programme (UNDP) VR – 01 April 2004 2 Request for a University Volunteer under UNITeS resources. Knowledge of the Guatemalan context preferable. 2.i. Qualification Requirements: a) Education: b) Language: c) Specific ICT skills: d) Software acquainted with: e) Additional skills: Técnico en mantenimiento de equipo y estudiante de la enseñanza de la informática Spanish and English Consultoría, Maintenance, Networking, Evaluation of existing software that could be applied as a solution to the detected needs Office (MS Office, Acrobat Reader, Outlook, Internet Explorer, etc), Back up, Maintenance and File System Security Software Large knowledge in the use of office packs. Capacity to transmit knowledge to persons that aren`t familiarized with technology Excellent communication with every kind of people 2.j. Number of volunteers needed: 1 2.h. Location of assignment: Guatemala city, UNDP Office and counterpart offices. 2.i. Planned start of assignment: September, 2005 2.j. Type of accommodation for the volunteer: An adequate grant will be provided for the student to find accommodation. 2.k. Means of local transport for the volunteer: Local bus(¿?) or transport will be offered when is an official travel required. 2.l. What other facilities will be offered to the university volunteer (s)? A laptop Materials needed in the training modules, the maintenance of machines and the attention of needs Payment of extra-expenses required in the volunteer’s travels Adequate space and access to complete computer network 3. Signature on behalf of Requesting Organization (Signature) (Date) UN Volunteers is administered by the United Nations Development Programme (UNDP) VR – 01 April 2004 3 Request for a University Volunteer under UNITeS1 In collaboration with universities, the United Nations Volunteers programme places volunteers to support Information and Communication Technology for Development. All assignments are for a duration of six-months. 1. Requesting Organization Name: Dignifying and psychological assistance to the victims of the Guatemala armed internal conflict –DIGAP- (UNDP) Address: 5a. Avenida 5-55, Zona 14; Europlaza Torre IV, Nivel 10 Contact Person: Christina Elich Title: Program Coordinator Telephone: (502) 2384-3100 ext. 1015 Telefax: 2384-3200 Email/Website: [email protected], http://www.pnudguatemala.org 1.a. Describe the role/mandate of the organization The overall objective of the DIGAP project is to contribute to the consolidation of Peace and Democratization, through the implementation of the Commission for Historical Clarification – CEH – recommendations, who registered a total of 42,275 victims and 669 massacres committed mainly between 1981 and 1982, and affecting in a 83% indigenous population. Dignifying activities like exhumation processes and Psychosocial Assistance prove to be important for national reconciliation and community members’ self-confidence, well-being and empowerment. Year of establishment 2001 Size of organization DIGAP has 17 counterpart organizations from state and civil society that benefit from assistance. Number of staff 4 directly, 17 organizations with varying quantities of staff. Other pertinent information Annex 1 (list of counterparts in Spanish). Field of activity During the first phase of the project (2001-2003), the FAFG (Forensic Anthropological Foundation of Guatemala) conducted 180 exhumations and presented 180 reports on forensic researches to the Prosecutors Office. Some 5.045 community members from mainly 5 departments benefited in the processes. Furthermore, several NGO’s specialized in community mental health services, assisted these communities in the delicate emotional recuperation process. Since the Reparation Commission (RC) was established in 2003 and a National Reparation Programme (NRP) approved, UNDP will focus this next phase on facilitating dialogue and interrelations between the RC and Civil Society Organizations in order for the NRP to start implementation. Confidence building between stakeholders is an important issue for the sustainability of the activities and the transfer of UNDP´s support to OSC’s dignifying and psychosocial assistance, gradually to the NRP while governmental funds are being assigned. 2. Assignment Terms of Reference 2.a. Assignment title: ICT Specialist 2.b. Preamble : This post is a United Nations Volunteers Programme Assignment and based on the values of free will, commitment, engagement and solidarity, which are the foundations of volunteerism. Volunteering brings benefit to the individual 1 UNITeS = United Nations Information Technology Service UN Volunteers is administered by the United Nations Development Programme (UNDP) VR – 01 April 2004 1 Request for a University Volunteer under UNITeS volunteer. It makes important contributions, economically, as well as socially. It contributes to creating social cohesion and capital, through helping to build trust and reciprocity among citizens. The United Nations Volunteers is the UN Organization that supports sustainable human development globally through the promotion of volunteerism and mobilization of volunteers. It serves the causes of peace and development through enhancing opportunities for participation by all peoples. It is universal, inclusive and embraces volunteer actions in all its diversity. Volunteerism is diverse and is embedded in all cultures and traditions. In this context, as a United Nations Volunteer you are encouraged and expected to relate to local volunteerism and to be identified with the concept. You are expected to regard your national colleagues as peers and together uphold trust as volunteers among yourselves and within the communities and the organization you are assigned to. 2.c. Detailed Terms of Reference (Please describe in as much detail as possible the services required from the University Volunteer(s) and how their contribution will fit into the organization’s plans.) The UNITeS volunteer should elaborate a ICT needs analysis of all DIGAP counterparts as a first step in order to design tailor-made training modules for the most needy and interested organizations in ICTs. The provision of such training modules will certainly strengthen organizational capacity and will also enhance the dimension of networking via ICTs between the counterparts. 2.d. Support is requested in the following fields: training of staff training of students Train-the-Trainers Setting up of websites mainstreaming ICT into work process setting up of networks curricula development other: 2.e. Is your organization assisted/funded by other organizations/companies: 2.f. Detailed description of the tasks to be carried out by the University Volunteer: • • Design and implementation of a series of training modules based on the results and recommendations of the existing ICT needs analysis for counterparts focusing principally on the use of office packs (MS Windows), Internet, Operative System(MS Windows) and other software designed to implement and promote politics for back ups, file system security and maintenance Punctual ICT assistance for the DIGAP team as required. 2.g. Assignment target (i.e. capacity building impact): Principally to train and support DIGAP counterpart’s members and employees, and secondly the DIGAP Coordination Team. 2.h. Required Volunteer qualification: A commitment to volunteering and a good knowledge of volunteer organizations needs. Knowledge of dynamic training methods for organizations with often limited time and limited resources. Knowledge of the Guatemalan context preferable. 2.i. Qualification Requirements: a) Education: b) Language: Estudiante de la enseñanza de la informática Spanish and English UN Volunteers is administered by the United Nations Development Programme (UNDP) VR – 01 April 2004 2 Request for a University Volunteer under UNITeS c) Specific ICT skills: d) Software acquainted with: e) Additional skills: Evaluation of existing software that could be applied as a solution to the detected needs Office (MS Office, Acrobat Reader, Outlook, Internet Explorer, etc), Back up, Maintenance and File System Security Software Capacity to transmit knowledge to persons that aren`t familiarized with technology Excellent communication with every kind of people 2.j. Number of volunteers needed: 1 2.h. Location of assignment: Guatemala city, UNDP Office and counterpart offices. 2.i. Planned start of assignment: September, 2005 2.j. Type of accommodation for the volunteer: An adequate grant will be provided for the student to find accommodation. 2.k. Means of local transport for the volunteer: ¿¿?? 2.l. What other facilities will be offered to the university volunteer (s)? A laptop Materials needed in the training modules Payment of extra-expenses required in the volunteer’s travels 3. Signature on behalf of Requesting Organization (Signature) (Date) UN Volunteers is administered by the United Nations Development Programme (UNDP) VR – 01 April 2004 3 Request for a University Volunteer under UNITeS1 In collaboration with universities, the United Nations Volunteers programme places volunteers to support Information and Communication Technology for Development. All assignments are for a duration of six-months. 1. Requesting Organization Name: Dignifying and psychological assistance to the victims of the Guatemala armed internal conflict –DIGAP- (UNDP) Address: 5a. Avenida 5-55, Zona 14; Europlaza Torre IV, Nivel 10 Contact Person: Christina Elich Title: Program Coordinator Telephone: (502) 2384-3100 ext. 1015 Telefax: 2384-3200 Email/Website: [email protected], http://www.pnudguatemala.org 1.a. Describe the role/mandate of the organization The overall objective of the DIGAP project is to contribute to the consolidation of Peace and Democratization, through the implementation of the Commission for Historical Clarification – CEH – recommendations, who registered a total of 42,275 victims and 669 massacres committed mainly between 1981 and 1982, and affecting in a 83% indigenous population. Dignifying activities like exhumation processes and Psychosocial Assistance prove to be important for national reconciliation and community members’ self-confidence, well-being and empowerment. Year of establishment 2001 Size of organization DIGAP has 17 counterpart organizations from state and civil society that benefit from assistance. Number of staff 4 directly, 17 organizations with varying quantities of staff. Other pertinent information Annex 1 (list of counterparts in Spanish). Field of activity During the first phase of the project (2001-2003), the FAFG (Forensic Anthropological Foundation of Guatemala) conducted 180 exhumations and presented 180 reports on forensic researches to the Prosecutors Office. Some 5.045 community members from mainly 5 departments benefited in the processes. Furthermore, several NGO’s specialized in community mental health services, assisted these communities in the delicate emotional recuperation process. Since the Reparation Commission (RC) was established in 2003 and a National Reparation Programme (NRP) approved, UNDP will focus this next phase on facilitating dialogue and interrelations between the RC and Civil Society Organizations in order for the NRP to start implementation. Confidence building between stakeholders is an important issue for the sustainability of the activities and the transfer of UNDP´s support to OSC’s dignifying and psychosocial assistance, gradually to the NRP while governmental funds are being assigned. 2. Assignment Terms of Reference 2.a. Assignment title: ICT Specialist 2.b. Preamble : This post is a United Nations Volunteers Programme Assignment and based on the values of free will, commitment, engagement and solidarity, which are the foundations of volunteerism. Volunteering brings benefit to the individual 1 UNITeS = United Nations Information Technology Service UN Volunteers is administered by the United Nations Development Programme (UNDP) VR – 01 April 2004 1 Request for a University Volunteer under UNITeS volunteer. It makes important contributions, economically, as well as socially. It contributes to creating social cohesion and capital, through helping to build trust and reciprocity among citizens. The United Nations Volunteers is the UN Organization that supports sustainable human development globally through the promotion of volunteerism and mobilization of volunteers. It serves the causes of peace and development through enhancing opportunities for participation by all peoples. It is universal, inclusive and embraces volunteer actions in all its diversity. Volunteerism is diverse and is embedded in all cultures and traditions. In this context, as a United Nations Volunteer you are encouraged and expected to relate to local volunteerism and to be identified with the concept. You are expected to regard your national colleagues as peers and together uphold trust as volunteers among yourselves and within the communities and the organization you are assigned to. 2.c. Detailed Terms of Reference (Please describe in as much detail as possible the services required from the University Volunteer(s) and how their contribution will fit into the organization’s plans.) The UNITeS volunteer should elaborate a ICT needs analysis of all DIGAP counterparts as a first step in order to design tailor-made training modules for the most needy and interested organizations in ICTs. The provision of such training modules will certainly strengthen organizational capacity and will also enhance the dimension of networking via ICTs between the counterparts. 2.d. Support is requested in the following fields: training of staff training of students Train-the-Trainers Setting up of websites mainstreaming ICT into work process setting up of networks curricula development other: Computer maintenance 2.e. Is your organization assisted/funded by other organizations/companies: 2.f. Detailed description of the tasks to be carried out by the University Volunteer: • • Give maintenance to the available equip in the different organizations: actualizations of operate system, antivirus and any other application that require it; installation / desinstallation of programs according to the needs, extern and intern clean of machines and network maintenance. Punctual ICT assistance for the DIGAP team as required. 2.g. Assignment target (i.e. capacity building impact): Give maintenance to the available equip in the different DIGAP counterpart’s. 2.h. Required Volunteer qualification: A commitment to volunteering and a good knowledge of volunteer organizations needsKnowledge of the Guatemalan context preferable. 2.i. Qualification Requirements: a) Education: b) Language: c) Specific ICT skills: d) Software acquainted with: Técnico en mantenimiento de equipo Spanish and English Evaluation of different solutions that could be applied to detected needs Back up, Maintenance and File System Security UN Volunteers is administered by the United Nations Development Programme (UNDP) VR – 01 April 2004 2 Request for a University Volunteer under UNITeS e) Additional skills: Software Excellent communication with every kind of people 2.j. Number of volunteers needed: 1 2.h. Location of assignment: Guatemala city, UNDP Office and counterpart offices. 2.i. Planned start of assignment: September, 2005 2.j. Type of accommodation for the volunteer: An adequate grant will be provided for the student to find accommodation. 2.k. Means of local transport for the volunteer: ¿¿?? 2.l. What other facilities will be offered to the university volunteer (s)? A laptop Materials needed in the equip maintenance and the attention of needs Payment of extra-expenses required in the volunteer’s travels 3. Signature on behalf of Requesting Organization (Signature) (Date) UN Volunteers is administered by the United Nations Development Programme (UNDP) VR – 01 April 2004 3 1. Página Web para las capacitaciones 2. Base de datos en Access para el reporte de visitas 3. Página Web de ADIVIMA 4. Página Web de MEDES 5. Anexos: copia digital de todos los documentos anexados