Descargar el informe completo

Anuncio
Informe Final de Proyecto
Responsable: Roberto Ulloa Rodríguez
I. Datos Básicos
Nombre de la organización
Título del proyecto
Período de ejecución del proyecto
Fecha del informe
Apoyo a la Dignificación y a la Atención Psicosocial a las
Víctimas del Enfrentamiento Armado – DIGAP (PNUD)
Fortalecimiento en el uso de la tecnología en las
organizaciones que coordinan sus operaciones a través del
DIGAP
Diciembre 2005 – Junio 2006
5 de junio del 2006
II. Comentarios Iniciales
“El proyecto de Apoyo a la Dignificación y a la Atención Psicosocial a las
Víctimas del Enfrentamiento Armado (DIGAP) tiene como propósito contribuir a la
consolidación de la paz y democracia, a través de la implementación de las
recomendaciones de la Comisión para el Esclarecimiento Histórico (CEH). En este
sentido, las actividades de dignificación como los procesos de exhumación y asistencia
psicosocial han probado ser importantes para la reconciliación nacional y la auto
confianza de los miembros de las comunidades”1.
Para realizar estas actividades, el DIGAP enfoca sus esfuerzos en la coordinación
y apoyo directo a las organizaciones existentes que han estado trabajando en estos
procesos desde mucho antes. Una parte de esa ayuda a las organizaciones consiste en
fortalecer las capacidades tecnológicas de sus contrapartes.
Lo anterior constituye justamente el propósito de mi asignación. Ahora bien, para
cumplir con dicha misión se han realizado distintas actividades que van desde la
evaluación de los conocimientos informáticos del personal de las organizaciones hasta
la capacitación en distintas aplicaciones de ofimática y el mantenimiento del equipo.
El trabajo realizado al respecto ha sido amplio y extenso, sin embargo, queda
bastante por hacer para que el impacto del proyecto sea definitivo en esta área, de
manera que las organizaciones y el proyecto se vean más beneficiados.
A continuación se exponen los resultados obtenidos comparándolos con los que se
esperaban en el plan de trabajo que se trazó al inicio de la asignación. Además se
presentan algunos comentarios adicionales, así como las recomendaciones pertinentes al
proyecto para una futura continuidad al trabajo.
1
Términos de Referencia de Roberto Ulloa Rodríguez (traducción)
III. Cumplimiento de los objetivos del proyecto
Primera Etapa
Evaluación técnica de las organizaciones
Objetivo
Evaluación
Se evaluaron 11 organizaciones de las 17
OBJETIVO GENERAL: Evaluar el estado
actual y las principales necesidades en el que coordinan con el DIGAP. Dentro de
esas 11 se cubrieron las 7 que habían sido
área de tecnologías de información de
calificadas con Prioridad A2. Para esta
las distintas organizaciones que
evaluación se elaboraron unas fichas
coordinan con el DIGAP
técnicas que cubrían los temas de Office,
Internet, correo electrónico, redes,
mantenimiento y protección de la
información.3
OE 1: Visitar las distintas organizaciones De las 11 organizaciones 10 fueron
que coordinan a través del DIGAP para
visitadas directamente. La que quedó
establecer un primer contacto con ellas y
fuera de las visitas (ASOQ´ANIL) se
consolidar las relaciones que perdurarán a evaluó a través de una entrevista con Juan
través del proyecto
Pérez, coordinador del proyecto.
OE 2: Entrevistar a los encargados(si los
Como no había encargado en las
hay) de las tecnologías de información en organizaciones se entrevistó a la persona
más familiarizada con el tema o se hacía
cada organización para medir el alcance
de esta área dentro del lugar
la pregunta a todos los participantes
directamente. Se entrevistaron personas en
10 de las 11 organizaciones en cuestión
debido a que la FAFG4 tiene su propio
departamento y está muy en comparación
con el resto.
OE 3: Encuestar al personal de las
En las 11 organizaciones fue posible pasar
organizaciones para establecer un marco
la encuesta. En total se entrevistaron a
de trabajo en cada una de ellas según los
más de 65 personas.
conocimientos que posean en el área
informática
OE 4: Hacer un inventario del equipo y
En 10 de las 11 organizaciones visitadas
material disponible en la organización con se realizó dicho inventario. La FAFG se
el fin de medir el recurso material del que dejó por fuera porque ellos tienen su
se dispone
propio departamento encargado del área
informática.
Segunda Etapa
Planificación de capacitaciones para las organizaciones
Objetivo
Evaluación
La principal fuente de recursos fue
OBJETIVO GENERAL: Elaborar, buscar y
clasificar documentos y software para las Internet donde se recopilaron gran
cantidad de aplicaciones, prácticas y
capacitaciones que serán impartidas en
documentos de utilidad para las distintas
las distintas organizaciones
2
De las clasificadas con prioridad B se evaluó a UTZ K´ASLEMAL, ADIVIMA, MEDES y FAFG
Las fichas técnicas se anexan al final de este documento
4
Fundación Antropológica Forense de Guatemala
3
OE 1: Buscar en Internet software libre
que sea de utilidad en las organizaciones
OE 2: Buscar en Internet manuales acerca
de los temas que serán impartidos en las
capacitaciones, así como del software
libre encontrado
OE 3: Elaborar fichas en Power Point que
sirvan de guía para impartir las
capacitaciones
OE 4: Elaborar prácticas o actividades en
los distintos temas que abarcarán las
capacitaciones
OE 5: Buscar y cotizar software y
hardware específicos para cada
organización que atiendan necesidades de
las mismas que hayan expresado
explícitamente.
organizaciones según las necesidades
encontradas.
Se seleccionaron 40 aplicaciones útiles en
determinadas circunstancias de una larga
lista de posibilidades.5
Se encontraron una gran cantidad de
referencias para los temas de las
capacitaciones de las cuales se
seleccionaron las más valiosas. Más de 20
en total.6
Se elaboraron fichas para cada tema que
podría ser impartido en las
organizaciones. Fueron elaboradas un
total de 10 fichas.7
Las fichas desarrolladas contienen breves
actividades sobre cada subtema impartido.
Además, se elaboraron prácticas paso a
paso en los temas de Word (10 prácticas)
y Excel (6 prácticas). 8
Se cotizaron quemadores, material de red
y equipo para conexión a tierra.
Tercera Etapa
Capacitaciones y mantenimiento en las organizaciones
Objetivo
Evaluación
Se puede decir que se atendieron la
OBJETIVO GENERAL: Capacitar al
mayoría de las necesidades más urgentes
personal y dar mantenimiento al equipo
de 7 organizaciones visitadas. Estas 7
en los aspectos más urgentes que se
organizaciones fueron las clasificadas con
hayan detectado en la primera etapa y
prioridad A en el plan de trabajo de la
basado en la planificación realizada en
primera etapa.9
la segunda etapa
OE 1: Visitar las organizaciones que han Se dio capacitación y mantenimiento en 7
sido evaluadas para impartir las
de las organizaciones evaluadas.
capacitaciones y dar el mantenimiento
OE 2: Distribuir el tiempo tomando en
Las organizaciones que fueron atendidas
cuenta la cantidad de necesidades
son las que se habían calificado con
detectadas
prioridad A desde la primera etapa. Se dio
más atención a las organizaciones que más
lo requerían dentro de lo que la
coordinación lo permitía.
OE 3: Impartir las capacitaciones en los
Los temas se fueron seleccionando según
5
La lista de software se encuentra en la página Web que se encuentra en el CD anexado a este documento
Las referencias que se bajaron de Internet se encuentran en la página Web que se encuentra en el CD
anexado a este documento
7
Las fichas se encuentran en la página Web que se encuentra en el CD anexado a este documento
8
Las prácticas se encuentran en la página Web que se encuentra en el CD anexado a este documento
9
El plan de trabajo de la primera etapa se anexa al final del documento
6
principales temas que se deben cubrir
según la organización
OE 4: Dar mantenimiento al equipo
intentando que sea en modo laboratorio,
de manera que el capacitado sea quien
realice el mantenimiento
OE 5: Levantar un listado de las
necesidades atendidas
la evaluación hecha al inicio intentando
cubrir las necesidades más evidentes.
En múltiples ocasiones fueron los usuarios
quienes realizaron el mantenimiento
interno del equipo (sistema operativo,
sistema de archivos). Cuando se abría un
equipo simplemente se mostraba lo que se
estaba haciendo.
Se llevó un registro de las visitas
realizadas junto con los temas impartidos
en cada visita en una base de datos en
Access.10
IV. Resultados del proyecto
Primera Etapa
Evaluación técnica de las organizaciones
Indicador
Evaluación
11 de las 17 organizaciones fueron
Resultado 1: Diagnóstico de las
diagnosticadas. Dentro de éstas, las 7
organizaciones
organizaciones calificadas con prioridad
alta fueron diagnosticadas11.
1.1 Las encuestas completadas de cada
10 organizaciones completaron todas las
organización.
encuestas. La FAFG12 completó solo las
encuestas relacionadas con ofimática. Para
estas encuestas se utilizaron unas fichas
técnicas que se elaboraron abarcando los
temas de Office, Internet, correo
electrónico, redes, mantenimiento y
protección de la información.13
1.2 El inventario de equipo de cada
Se tiene el inventario de 10 de las 11
organización
organizaciones. Solamente la FAFG
quedó fuera del proceso de inventario
debido a que ellos tienen personal
encargado del área informática.
1.3 Un resumen de los resultados
Se generó un documento que contiene un
obtenidos en cada organización
resumen de los resultados obtenidos a
través de las encuestas. En ellos, se
especifican las necesidades en los temas
planteados y se lista el inventario.
Además, se exponen necesidades
específicas de cada organización.14
También se generó un documento con la
10
La base de datos se encuentra en el cd que se anexa a este documento. Además, al final del documento
se encuentra un reporte con las visitas generado a través de la aplicación en Access
11
De las clasificadas con prioridad B se evaluó a UTZ K´ASLEMAL, ADIVIMA, MEDES y FAFG
12
Solamente participaron los antropólogos de la fundación.
13
Las fichas técnicas se anexan al final de este documento
14
El documento de Resultados de las Evaluaciones se anexa al final del documento
1.4 Nuevas ideas propuestas dentro de las
organizaciones
Resultado 2: Plan de trabajo para la
segunda etapa
2.1 Un documento definiendo lo referente
a la segunda etapa
lista de temas que se podrían impartir en
las capacitaciones.15
También se entrevistó al personal en
búsqueda de necesidades específicas.
Algunas de estas fueron añadidas a los
temas iniciales de capacitación y otras
quedaron expuestas como necesidades
específicas de la organización y están
plasmadas en el documento anterior.
Con base en los resultados de esta primera
etapa se tuvo una perspectiva clara de los
temas que podían ser impartidos y cuáles
eran las necesidades principales.
El documento contiene el plan de trabajo
de la segunda etapa.16
Segunda Etapa
Planificación de capacitaciones para las organizaciones
Indicador
Evaluación
Se recopiló una gran cantidad de
Resultado 1: Recopilación de información
manuales, tutoriales y guías que podrían
y software
ser utilizados a la hora de elaborar las
capacitaciones. También se revisaron
cerca de 100 aplicaciones de software.
1.1 Listado de software que podría ser
Se levantó un listado del software que
utilizado junto con sus instaladores
realmente podía ser valioso y a criterio
personal era el mejor candidato de los de
su clase.17
1.2 Conjunto de documentos que podrían De todos los documentos recopilados, se
ser utilizados para la elaboración de
eligieron los más completos y claros.18
capacitaciones
Se elaboró el material necesario para la
Resultado 2: Elaboración de las
realización de las capacitaciones.
capacitaciones
2.1 Fichas guía en Power Point para las
Se elaboraron 10 fichas guías que cubren
capacitaciones
todos los temas que surgieron de las
necesidades expuestas por las
organizaciones.19
2.2 Prácticas y actividades que acompañan Dentro de las fichas guías se incluyen
las capacitaciones
breves actividades que se pueden realizar
durante la capacitación. Aparte se crearon
10 prácticas para Word y 6 para Excel.
Éstas prácticas consisten de instrucciones
paso a paso.20
15
La lista de temas para las capacitaciones se anexa al final del documento
El plan de trabajo de la segunda etapa se anexa al final del documento
17
Las aplicaciones elegidas se encuentran en la página Web que se encuentra en el CD anexado a este
documento
18
Las referencias elegidas se encuentran en la página Web que se encuentra en el CD anexado a este
documento
19
Las fichas se encuentran en la página Web que se encuentra en el CD anexado a este documento
20
Las practicas se encuentran en la página Web que se encuentra en el CD anexado a este documento
16
Resultado 3: Clasificación de documentos y
software
3.1 Clasificación de los documentos
elaborados, manuales y software
encontrado en Internet
3.2 Una página HTML que refleje la
clasificación realizada
Resultado 4: Plan de trabajo para la
segunda etapa
4.1 Un documento definiendo lo referente
a la segunda etapa
Se clasificó y se descartó gran parte de la
información y aplicaciones recopiladas
Se clasificó todo el material recolectado
de manera que quedaran agrupados según
temas en el caso de los documentos y
según finalidad de la aplicación cuando se
trataba de software
La información clasificada se agrupó en
una página HTML, de manera que
quedara expuesta dicha clasificación. Está
página Web se entregó a las distintas
organizaciones y fue la base de las
capacitaciones impartidas.21
El material generado durante la segunda
etapa permitió la creación de un plan de
trabajo para la última etapa.
El documento contiene el plan de trabajo
de la tercera etapa.22
Tercera Etapa
Capacitaciones y mantenimiento en las organizaciones
Indicador
Evaluación
Fueron capacitadas 7 de las 11
Resultado 1: Capacitación en las
organizaciones evaluadas. Estas siete
organizaciones
corresponden a las que fueron evaluadas
con prioridad A desde el plan de trabajo
de la primera etapa.23 Se calcula que en
total hay unas 25 personas afectadas
directamente en distintos niveles de
profanidad con las capacitaciones.
1.1 Lista de temas impartidos en cada
Se llevó un registro de las visitas
organización
realizadas junto con los temas impartidos
en cada visita en una base de datos en
Access.24 Se generó un listado con las
visitas y los temas impartidos en cada
visita. 25
1.2 Resultados de los laboratorios
Esto no fue posible debido a que las
realizados
actividades que se realizaron fueron en
modo práctica por lo que no hay
resultados. La razón de esto es que los
laboratorios requerían mucho tiempo extra
con el cual no se contaba.
1.3 Mejoramiento en los conocimientos
Se calcula que la población meta es capaz
informáticos de la población meta
de utilizar, al menos, Word y Excel. A
partir de allí, los conocimientos adquiridos
21
La página Web (HTML) se encuentra en el CD anexado a este documento
El plan de trabajo de la segunda etapa se anexa al final del documento
23
El plan de trabajo de la primera etapa se anexa al final del documento
24
La base de datos generada en Access se encuentra en el CD anexado a este documento
25
El reporte de visitas se anexado al final del documento
22
1.4 Puesta en práctica de los
conocimientos aprendidos por parte de la
población meta
Resultado 2: Mantenimiento al equipo de
las organizaciones
2.1 Mejoramiento en el estado del equipo
de las organizaciones
2.2 Mejoramiento en los conocimientos
informáticos de la población meta
2.3 Puesta en práctica de los
conocimientos aprendidos por parte de la
población meta
Resultado 3: Documento general de
resultados del proyecto
3.1 Documentos generados a través de las
etapas organizados para la presentación
final de los resultados
son diversos según las necesidades
detectadas no sólo dentro de la
organización, sino también dentro del
personal de cada organización.
Esto deberá ser notado por los miembros
que quedan dentro del proyecto. Sin
embargo, se puede decir que la población
recordaba los temas impartidos en
lecciones posteriores. Muchas veces se
realizaron repasos para reforzar los
conocimientos aprendidos. En cuanto a
seguridad, un tema en que se insistió
mucho, se calcula que cerca de 10
usuarios están utilizando la herramienta
TrueCrypt para la protección de sus
archivos.
Se realizó mantenimiento en 7 de las
organizaciones de prioridad A.
Se calcula que se dio mantenimiento a
cerca de 15 máquinas, algunas de las
cuales estaban en un muy mal estado. Es
evidente que el estado del equipo ha
mejorado notablemente sobretodo si
agregamos el trabajo realizado en cuanto a
configuración de redes, hardware
(quemadores, impresoras) y servicios
como correo electrónico. También se
realizaron múltiples respaldos para limpiar
las máquinas de archivos innecesarios.
Algunas veces se realizaron
reinstalaciones completas del equipo.
Algunas de estas actividades se realizaron
en presencia de los usuarios y la mayoría
de las que representan un mantenimiento
periódico se practicaron de manera que
fuera el mismo usuario encargado de dar
el mantenimiento.
Se realizaron algunos repasos de
mantenimiento periódico para asegurarse
de que recordaran algunas labores
importantes. Es importante anotar que en
todas las organizaciones quedó personal
capacitado para realizar respaldos en cd.
El presente documento.
Todos ellos están anexados al final de este
documento.
Éxito del proyecto en términos de resultados pretendidos
En términos de los resultados, se puede calificar el trabajo como exitoso. La
etapa de evaluación de organizaciones fue amplia y produjo un análisis detallado de
cuáles eran las condiciones reales de las organizaciones evaluadas. Para esta etapa, se
produjeron los resultados esperados. No sólo se evaluaron las siete organizaciones con
prioridad A sino que además se lograron evaluar 4 organizaciones más de prioridad B.
Igualmente, en la segunda etapa se cumplieron los objetivos propuestos. Se
recopiló la información para atender todas las necesidades que plantearon las
organizaciones y que eran comunes entre ellas. Además, se encontraron soluciones a
algunas de las necesidades específicas que tenían las organizaciones.
Por último, el trabajo de la última etapa no pudo cubrir muchas de las
necesidades de las organizaciones. Inclusive no todo el material recopilado en la
segunda etapa llegó a ser utilizado en esta última. A pesar de esto, se avanzó bastante
tomando en cuenta la cantidad de personas sobre las que se incidió, las dificultades de
coordinación, el nivel de educación de algunas personas y que las capacitaciones se
realizaron mayormente en forma individual.
Ahora bien, es bastante difícil evaluar los indicadores de los resultados de esta
última etapa debido a que el conocimiento adquirido no siempre es aplicado de forma
inmediata. Sin embargo, a través de las visitas se ha visto una mejoría en la utilización
del recurso informático.
Por último, se debe agregar un indicador de éxito que no estaba contemplado en
el plan de trabajo. Este es la aceptación de la gente hacia el trabajo que se realizó. Había
una gran disposición de recibir más ayuda, sin embargo, al principio las personas no
tenían la confianza necesaria para solicitar ese apoyo. Luego de las primeras
capacitaciones, la gente se sintió más segura y se comunicaban más frecuentemente
cuando tenían problemas o simplemente para saber si era posible que yo realizara otra
visita. Eso es buena señal de que la gente se sentía satisfecha con el trabajo que se
estaba realizando.
Resultados no alcanzados
Hay un único indicador negativo en el primer resultado de la tercera etapa, éste
es la recopilación de los resultados de los laboratorios. Esto no fue posible debido a que
las actividades que se realizaron fueron en modo de práctica guiada por lo que no se
recogieron los resultados de los mismos debido a que yo siempre estaba presente para
asistir a los usuarios cuando tenían problemas. La razón de que no se realizaron
laboratorios es debido a que requerían mucho tiempo extra el cual se sabía que era
limitado y apenas alcanzaba para dar las capacitaciones.
Por otro lado, se debe mencionar que no se pudieron cubrir la totalidad de
organizaciones que trabajan con el DIGAP. Sin embargo, sí se logró tomar en cuenta a
las que fueron clasificadas con prioridad A que era la meta que se había planteado.
Ahora bien, en ellas tampoco fue posible abarcar la totalidad de los temas, sin embargo,
esto se sabía de antemano y, por ello, los indicadores se dieron en términos de
mejoramiento y no de cobertura total.
Otros aportes no contemplados en el plan de trabajo
Además del trabajo realizado antes mencionado, se debe agregar que durante la
asignación se dedicó una parte considerable del tiempo en el apoyo al proceso de
implementación de capacidades de monitoreo y evaluación. Dentro de este aporte están
incluidas varias reuniones con los miembros de GSD Consultores, desarrollo de
indicadores para las organizaciones, nuevas ideas para simplificar el programa y 15 días
de visitas a las organizaciones para instalar la aplicación y capacitar al personal, junto
con la planificación y coordinación de dichas visitas.
Por otro lado, hubo una gran insistencia en la importancia de proteger los
documentos. Se puede asegurar que en cinco de las siete organizaciones capacitadas se
esta utilizando la herramienta TrueCrypt para cifrar un disco duro. Esto corresponde
directamente a un producto que se encuentra en el plan de trabajo que abarca los cinco
años de vigencia del DIGAP. Sin embargo, en este documento se menciona la
herramienta Scramdisk, la cual esta descontinuada. Por esa razón se cambió por la que
se menciona anteriormente.
Por último, se construyeron dos páginas Web26. Una en ADIVIMA27 y otra en
MEDES28. El objetivo era reemplazar las existentes a que se encuentran
desactualizadas. Este trabajo se realizó en colaboración con Elba Morente en ADIVIMA
y Cristina Chávez en MEDES, miembros de las organizaciones con quienes se discutió
el contenido, estructura y diseño de la página.
V. Dificultades y lecciones aprendidas del proyecto
El diagnóstico realizado en las organizaciones fue muy importante no sólo como
acercamiento técnico a la organización sino también para consolidar una relación que
perduraría a lo largo de la ejecución del proyecto.
Ahora bien, como resultado del diagnóstico se detectaron muchas necesidades en
las organizaciones, algunas de ellas críticas. Lo cierto es que hasta que se finalizó el
diagnóstico y la evaluación, se tuvo una perspectiva clara del volumen de trabajo, el
cual definitivamente no iba a poder ser cubierto en su totalidad.
Esto fue igualmente importante porque el trabajo se pudo enfocar en lo que se
consideraron necesidades primordiales. En este sentido, la carga de trabajo tuvo que ser
redistribuida y dedicarle más tiempo al mantenimiento del equipo. Tiempo que tuvo que
ser restado de las capacitaciones en ofimática. Este no era el plan inicial pero la
necesidad en ese sentido era más grande: había máquinas en muy mal estado y no se
podía trabajar en una capacitación en ofimática si no se contaba con equipo en mejores
condiciones.
Sin embargo, la orientación hacia la capacitación nunca fue abandonada y en la
medida de lo posible se intentó traspasar conocimientos de mantenimiento a los
capacitados. Muchas veces se tuvo la oportunidad de que fueran ellos mismo los que se
26
Ambas páginas se encuentran en el cd anexado a este documento
Asociación para el Desarrollo Integral de las Víctimas de la Violencia en las Verapaces, Maya Achí
28
Médicos Descalzos
27
encargaran de labores de mantenimiento, sobretodo cuando se trataban de labores que
deben ser realizadas periódicamente.
Por otro lado, cuando era un mantenimiento en que se requería un conocimiento
un poco más técnico se intentaba que al menos observaran el trabajo realizado. Cuando
se abría una máquina se daba una explicación de los componentes y su funcionamiento.
Además se aprovechaba para mostrar la cantidad de suciedad que se puede acumular
adentro si no se toman los cuidados adecuados.
Esta forma de trabajar hizo que muchos de ellos se sintieran más cómodos frente
al equipo. También les ayudó a tomar conciencia de la importancia de cuidar el equipo
del medio y de restringir el acceso a terceras personas debido a la cantidad de
componentes que podría sustraer sin que nadie se diese cuenta.
Por otro lado, se debe reconocer que la mayoría de material recopilado en la
segunda etapa no se utilizó en cada organización, aunque sólo un pequeño porcentaje de
material no se utilizó del todo. Esto indica que queda bastante trabajo pendiente y se
insta a darle continuidad al proceso.
También, debo mencionar que, en general, la atención de necesidades específicas
(limpieza del equipo, instalación de quemadores, configuración de redes y de correos,
páginas web) aporta un incentivo extra a los miembros de las organizaciones y, por
tanto, son de gran importancia porque la receptividad de nuevos conocimientos aumenta
al tener motivación.
Una dificultad ha sido en definitiva el transporte. El aporte del punto focal de
seguridad, Andrés Zacaría, en este sentido fue indispensable, sin embargo, la próxima
vez que se piense en un trabajo parecido al que se realizó se debe analizar un poco más
este aspecto. Lo ideal sería proveer un vehículo pero evidentemente eso eleva los costos
iniciales, más no debe de ser descartado debido a que es una inversión recuperable en
términos monetarios. Lo misma situación de altos costos existe para los servicios de
taxis e, inclusive, el servicio de transportes de la oficina aunque el mayor problema con
este último es su baja disponibilidad. Una solución que se presentó es realizar los viajes
con algún tercero que tenga el mismo destino como se hizo en este caso para ir a zona 1,
dónde se coordinó con el señor de la casa que brindaba el hospedaje. También, en una
ocasión, se logró coordinar con ECAP, un viaje a Nebaj. Sin embargo, es evidente que
esto trae otras implicaciones al tener que depender de una persona extra para la ya, de
por sí, complicada coordinación.
Una solución alternativa es que la persona designada permanezca períodos largos
de tiempo en los lugares donde se encuentran las organizaciones (Zona 1 inclusive). De
esta manera, se podría aprovechar el mismo dinero del hospedaje reduciendo costos. La
desventaja con esto es que el trabajo dependería mucho de la disponibilidad de las
organizaciones durante ese período. Aunque creo que se compensa con el tiempo que
se utiliza planificando, buscando transporte y en carretera. Por otro lado, siempre
existen tareas a parte de dar capacitaciones donde no se requiere la presencia de los
estudiantes como, por ejemplo, el mantenimiento técnico y diseño de soluciones a
necesidades específicas. Por último, también es cierto que existen de dos a cuatro
organizaciones por zona de trabajo, lo cual permite llenar más el cronograma.
VI. Comentarios y recomendaciones adicionales
Un agente externo ha influenciado en cierta medida el trabajo realizado. Me
refiero al período de transición DIGAP - PNR por el que han estado pasando las
organizaciones, las cuales han tenido períodos durante los cuales no han contado con
presupuesto. Esto provoca incertidumbre, preocupación y, en algunos casos,
desmotivación; sentimientos que no colaboran con un buen aprendizaje. Sin embargo,
como consecuencia positiva, las organizaciones han contado con un poco más de tiempo
y la planificación con ellas ha resultado más fácil de lo que en principio se esperaba.
Es muy difícil medir el impacto de una capacitación recién terminada la misma.
La única forma en que se puede medir con certeza el impacto es observando si las
personas ponen en práctica los conocimientos aprendidos. En este sentido, los que
deberán notar ese cambio deberán ser los miembros que seguirán dentro del proyecto
dado que tienen contacto directo con el trabajo que realizan las organizaciones. Por esta
razón, se sugiere prestar atención si notan mejorías en la utilización de las tecnologías.
También, es evidente que el impacto no va a ser tan grande como se esperaba
debido a que el trabajo no ha sido terminado del todo y, probablemente, los cambios
observados sean dispersos. Para aumentar el impacto, se le debe dar continuidad al
trabajo iniciado debido a que quedan muchas labores por realizar. Además, no se
debería desaprovechar el camino que ya se ha abierto. En este sentido, hay un trabajo
inicial de diagnóstico, evaluación, recolección y preparación de material, así como de
metodología de trabajo con el personal de las organizaciones, el cual puede servir de
punto de partida para un próximo designado, quién puede entrar directamente a dar
capacitaciones después de una breve introducción al trabajo que se está realizando.
Ahora bien, respecto al próximo designado es recomendable reconsiderar el perfil
de voluntario UNITES que se quiere. El punto de partida es redefinir los términos de
referencia de manera tal que realmente describan el trabajo a realizar. Esta actividad
permite distinguir que la labor requiere de dos perfiles totalmente distintos:
mantenimiento de equipo y enseñanza de la informática. Se deber anotar que la
ingeniería en sistemas no cubre ninguno de esos perfiles y el conocimiento adquirido en
esos temas es generalmente empírico, si es que la persona lo posee porque realmente no
hay una necesidad explícita de estos temas. Por ende, se debería pensar en una o dos
personas con un perfil adecuado al trabajo.
Debe quedar claro que ninguno de los dos perfiles propuestos escapa del propósito
general de UNITES y sus voluntarios: “reducir la brecha digital que existe entre los
países industrializados y los países en desarrollo”. Sin embargo, también se desconocen
todas las condiciones que tendrán de fondo y se debe analizar el tema con los
responsables para ver si estos perfiles caben dentro del esquema UNITES. De todas
maneras, se pueden pensar en otras posibilidades para dar continuidad al trabajo:
voluntarios nacionales, contrataciones directas o, inclusive, financiamiento dentro del
presupuesto de las organizaciones. En resumen, la recomendación es continuidad.
VII. Anexos
1. Plan de trabajo (seis meses)
2. Plan de trabajo de la primera etapa
3. Plan de trabajo de la segunda etapa
4. Plan de trabajo de la tercera etapa
Programa de Naciones Unidas para el Desarrollo PNUD Guatemala
“Proyecto Dignificación y Asistencia Psicosocial a víctimas del conflicto armado”
DIGAP
Plan de Trabajo Diciembre 2005 a Enero 2006
Objetivo: Apoyar a las organizaciones que coordina con el DIGAP en el fortalecimiento del uso de la tecnología y la informática.
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Resultado Esperado
las
las
las
Conocimiento adquirido, asimilado y utilizado por parte de los
miembros de las organizaciones
Tabla de temas y necesidades de cada organización según:
o
Temas y necesidades que se deben abarcar
Temas y necesidades que se abarcarán
•
Temas y necesidades abarcados
•
Temas y necesidades no abarcados
Temas y necesidades que quedarán por fuera
•
Temas y necesidades que se incluyeron
Cronograma de visitas realizadas para diagnóstico
Un inventario del equipo disponible en las distintas organizaciones
Análisis y planteamiento de estrategias para la solución a
debilidades informáticas encontradas en distintas organizaciones
Definir las primeras fechas en el cronograma de visitas para
capacitaciones
Un índice general con los temas de las capacitaciones
Un índice con los temas que se tratarán en cada una de
capacitaciones.
Un lista de necesidades específicas de cada organización
Fichas guía en Power Point para la elaboración de capacitaciones
Prácticas en formato .pdf para las capacitaciones
Índice de manuales de software libre
Índice de manuales de Windows, Microsoft Office e Internet
Definición de fechas tentativas para impartir las capacitaciones en
distintas organizaciones
las
Descripción: DIGAP, a través de la intervención de un Voluntario VNU/UNITes experto en informática, desea fortalecer las debilidades a nivel
técnico informático que presentan cada una de las contrapartes en el área mencionada anteriormente, a través de asesorías, soporte, desarrollo
de capacitaciones y proyectos.
Duración
15 de Diciembre
2005 al 15 de enero
del 2006
Elaboración de documentos para las capacitaciones: fichas en power point y
prácticas para los distintos temas
15 de enero del
Búsqueda de software libre para las organizaciones: antivirus, antispy,
2006 al 3 de febrero
software de mantenimiento, ofimática, contabilidad, plataformas
del 2006
Búsqueda de manuales y tutoriales para el uso del software encontrado y
para el uso de Windows, Microsoft Office e Internet
Elaboración de guías de uso básico del software encontrado
Valorar según criterios del proyecto y de la organización objetivo los temas
prioritarios que deberán ser impartidos en las capacitaciones y las
necesidades específicas que deben ser atendidas tomando en cuenta la
limitación de tiempo
3 de febrero del
Impartir las capacitaciones en las distintas organizaciones según los
2006 al 6 de junio
resultados obtenidos en la etapa de evaluación y valoración
del 2006
Atender necesidades específicas urgentes de cada organización según los
resultados obtenidos en la etapa de evaluación y valoración
Evaluar los resultados obtenidos de las capacitaciones en las
organizaciones
Visita y diagnóstico en aspectos técnicos en informática a las contrapartes
de la ciudad de Guatemala y al interior
Realizar encuestas al personal de la organización
Entrevistar a los encargados del área informática
Realizar un inventario del equipo disponible en la organización
Reunión con el encargado del sistemas de monitoreo y evaluación
desarrollado en Access
Programar visitas a las organizaciones para las capacitaciones
Iniciar con la preparación de las capacitaciones
Actividades
Responsable: Roberto Ulloa Rodríguez
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
NOTA: cada una de estas actividades será tratada como una etapa. Cada etapa tiene un plan de trabajo detallado que se presenta en
documentos independientes.
Primera Etapa
“Evaluación Técnica”
Responsable: Roberto Ulloa Rodríguez
El trabajo a realizar durante la primera etapa consiste básicamente en una
evaluación técnica sobre el estado actual en el área de tecnologías de información de las
distintas organizaciones que coordinan con el DIGAP.
Objetivos
General
Evaluar el estado el estado actual y las principales necesidades en el área de
tecnologías de información de las distintas organizaciones que coordinan con el
DIGAP
Específicos
Visitar las distintas organizaciones que coordinan a través del DIGAP para
establecer un primer contacto con ellas y consolidar las relaciones que perdurarán
a través del proyecto
Entrevistar a los encargados(si los hay) de las tecnologías de información en cada
organización para medir el alcance de esta área dentro del lugar
Encuestar al personal de las organizaciones para establecer un marco de trabajo en
cada una de ellas según los conocimientos que posean en el área informática
Hacer un inventario del equipo y material disponible en la organización con el fin
de medir el recurso material del que se dispone
Población Meta
La población meta de esta primera etapa y del proyecto en general va a ser el
personal de las distintas organizaciones que coordinan sus operaciones a través del
DIGAP. Estas organizaciones son:
1.
2.
3.
4.
5.
FAFG, Fundación de Antropología Forense de Guatemala;
ECAP, Equipo de Estudios Comunitarios y Acompañamiento Psico-social;
GAM, Grupo de Apoyo Mutuo;
SAQB’E, Centro Maya SAQB’E (acompañamiento psicosocial)
UTZ K’ASLEMAL, Asociación Utz K’aslemal (acompañamiento psicosocial)
6. CONAVIGUA, Coordinadora Nacional de Viudas de Guatemala;
7. CONCODIG, Consejo Nacional de las Comunidades para el Desarrollo Integral de
Guatemala;
8. ODHAG, Oficina de Derechos Humanos del Arzobispado de Guatemala;
9. FAMDEGUA, Asociación de Familiares de Detenidos-Desaparecidos de Guatemala;
10. ADIVIMA, Asociación para el Desarrollo Integral de las Víctimas de la Violencia en
las Verapaces Maya Achí;
11. ASOQ’ANIL, Asociación para el Desarrollo Integral de las Víctimas del Conflicto
San Martín Jilotepeque
12. MDNQ, Movimiento de Desarraigados Organizado para el Desarrollo Integral del
Norte del Quiché
13. PRONICE, Pro Niño y Niña de Centroamérica;
14. MEDES, Asociación Médicos Descalzos;
15. CNBND, Comisión Nacional de Búsqueda de Niñez Desaparecida a través de la
Asociación Casa Alianza;
16. PNSM del MSPAS, Programa Nacional de Salud Mental del Ministerio de Salud
Pública y Asistencia Social;
17. USAC-ECP, Universidad San Carlos de Guatemala - Escuela de Ciencias
Psicológicas.
Metodología
Esta evaluación se realizará tomando en cuenta dos aspectos: el conocimiento en
el área de la computación por parte del personal y el equipo actualmente disponible en la
organización.
Lo primero que se ha hecho para realizar dicha evaluación es clasificar las
organizaciones según sus necesidades informáticas. Las organizaciones que tienen más
necesidades se clasificaron con Prioridad A y el resto con Prioridad B. A continuación, se
presenta dicha clasificación:
Prioridad A
Prioridad B
CONCODIG
PRONICE
CONAVIGUA
FAFG
FAMDEGUA
GAM
SAQB´E
USAC
ASOQ´ANIL
MSPAS
ASOMOVIDINQ ECAP (Guatemala)
MOVDES
ODHAG
CASA ALIANZA
UTZ K´ASLEMAL
ECAP (El Quiché)
MEDES
ADIVIMA
ECAP (Rabinal)
Además, estas organizaciones están agrupadas geográficamente con la intención
de organizar las visitas para las evaluaciones.
Departamento
Guatemala
Chimaltenango
El Quiché
Baja Verapaz
Municipio
Guatemala
Organizaciones
PRONICE, CONCODIG, CONAVIGUA,
FAMDEGUA, FAFG, GAM, USAC, MSPAS,
ECAP, ODHAG, CASA ALIANZA
Chimaltenango SAQB´E, ASOQ´ANIL
Sta. Cruz
UTZ K´ASLEMAL
Nebaj
UTZ K´ASLEMAL, ECAP, ASOMOVIDINQ,
MOVDES
Chinique
MEDES
Rabinal
ADIVIMA, ECAP
Específicamente, las evaluaciones estarán enfocadas al análisis de los siguientes
puntos:
• Conocimiento del personal respecto a:
Paquetes informáticos de oficina: Word, Excel y PowerPoint
Internet (conceptos básicos , buscadores, correo electrónico, páginas web)
Protección de la información (respaldos, antivirus, acceso)
Protección física del equipo (mantenimiento, acceso, ubicación, electricidad)
Sistema de monitoreo y evaluación (Access)
• Evaluación del equipo respecto a:
Tipo (computadoras, quemadores, impresoras, servidores, equipo de red)
Cantidad
Capacidad
Estado actual
Para evaluar el primero de estos dos puntos se elaborarán una serie de fichas
técnicas en cada uno de ellos, con las cuales se calificará el estado de cada organización.
Estas fichas técnicas consisten en una serie de preguntas con algunas opciones para
responder. El método que se utilice para aplicar las encuestas variará según la cantidad de
personas dentro de la organización. En el caso de que sean pocos los que tengan acceso al
equipo, la entrevista se realizará personalmente. Si la cantidad de personas es
relativamente grande se preferirá que cada persona conteste las preguntas por aparte.
Siempre se intentará hacer una reunión directa con el encargado del área informática.
Entiéndase el encargado como la persona que más tenga contacto con el equipo
disponible.
Para evaluar el segundo punto se hará un pequeño inventario con el formato de la
siguiente tabla:
Tipo
...
Cantidad
...
Capacidad
...
Estado Actual
...
Comentario
...
Resultados esperados y productos finales
Resultado
Diagnóstico de las
organizaciones
Actividad
1. Visita a las
organizaciones
2. Aplicación de
encuestas al
personal y
encargados
3. Realización del
inventario del
equipo de las
organizaciones
Indicadores
1. Las encuestas
completadas de cada
organización.
2. El inventario de
equipo cada
organización
3. Un resumen de los
resultados obtenidos en
cada organización
4. Nuevas ideas
propuestas dentro de
las organizaciones
Plan de trabajo para 1. Detección de las 1. Un documento
la segunda etapa
necesidades más
similar a este
urgentes en las
definiendo lo referente
organizaciones
a la Segunda Etapa
2. Elaboración de
un plan de trabajo
que sirva de guía
para la segunda
etapa
Supuestos
1. Se logró la
coordinación con las
distintas
organizaciones en
cuanto a fecha y
hospedaje
2. La disposición
del personal para la
evaluación
1. Avances en el
diagnóstico de las
organizaciones y en
el análisis de
resultados
Riesgos
Debido a la época del año en que nos encontramos muchas de estas
organizaciones se tomarán vacaciones por lo que no se sabe hasta que punto será posible
la coordinación con las organizaciones para la concreción de los objetivos planteados. Por
está razón, el tiempo que no se haya logrado programar con ellas se utilizará en la
planificación de las capacitaciones que corresponderán a lo que será la segunda etapa del
proyecto.
Otro riesgo manifestado por el personal es el hecho de que ellos no tienen un
cronograma de cuándo se hacen exhumaciones sino que muchas veces son espontáneas,
por lo que no es posible garantizar que la mayoría del personal se encuentre presente en
la fecha prevista en el cronograma.
Segunda Etapa
“Planificación de Capacitaciones”
Responsable: Roberto Ulloa Rodríguez
El trabajo a realizar durante la segunda etapa consiste en la elaboración y
clasificación de documentos para las capacitaciones así como una búsqueda de software
libre para su futura implantación en las distintas organizaciones. Esto, basado en los
resultados obtenidos en la primera etapa.
Objetivos
General
Elaborar, buscar y clasificar de documentos y software para las capacitaciones
que serán impartidas en las distintas organizaciones
Específicos
Buscar en Internet software libre que sea de utilidad en las organizaciones.
Buscar en Internet manuales acerca de los temas que serán impartidos en las
capacitaciones, así como del software libre encontrado.
Elaborar fichas en Power Point que sirvan de guía para impartir las capacitaciones
Elaborar prácticas o actividades en los distintos temas que abarcarán las
capacitaciones
Buscar y cotizar software y hardware específicos para cada organización que
atiendan necesidades de las mismas que hayan expresado explícitamente.
Población Meta
La población meta de esta segunda etapa va a ser el personal de las
organizaciones clasificadas con prioridad A en la primera etapa y algunas de prioridad B
pero sólo en algunos temas específicos. Esta medida es necesaria debido a que, por
limitaciones de tiempo, sólo éstas fueron consideradas en la primera etapa. A
continuación se presenta la lista de organizaciones clasificadas que se tomarán en cuenta:
1. SAQB’E, Centro Maya SAQB’E (acompañamiento psicosocial)
2. CONAVIGUA, Coordinadora Nacional de Viudas de Guatemala;
3. CONCODIG, Consejo Nacional de las Comunidades para el Desarrollo Integral de
Guatemala;
4. FAMDEGUA, Asociación de Familiares de Detenidos-Desaparecidos de Guatemala;
5. ADIVIMA, Asociación para el Desarrollo Integral de las Víctimas de la Violencia en
las Verapaces Maya Achí;
6. ASOQ’ANIL, Asociación para el Desarrollo Integral de las Víctimas del Conflicto
San Martín Jilotepeque
7. ASOMOVIDINQ
8. MOVDES
9. MEDES, Asociación Médicos Descalzos;
Metodología
Los objetivos de esta etapa se realizarán tomando en cuenta las necesidades que se
detectaron como producto de la evaluación en la primera etapa.
Se utilizará de guía para la elaboración, búsqueda y clasificación de documentos y
software libre para las capacitaciones la lista de temas generales que se obtendrá como
resultado de la etapa anterior. Igualmente, se utilizará la lista de necesidades específicas
de cada organización como guía para la búsqueda de posibles soluciones mediante
software o hardware.
La búsqueda de información y software libre será realizada en Internet y debe ser
clasificada antes de ser entregada a las organizaciones. La clasificación de esta
información se entregará en formato HTML para ser visualizada en un navegador.
Resultados esperados y productos finales
Resultado
Recopilación de
información y
software
Elaboración de las
capacitaciones
Actividad
1. Búsqueda de
documentos
(manuales,
actividades) y
software que
atiendan las
necesidades
expresadas por las
organizaciones
1. Elaboración de
guías para impartir
las capacitaciones
2. Elaboración de
prácticas y/o
actividades que
acompañarán las
actividades teóricas
Indicadores
1. Listado de software
que podría ser utilizado
junto con sus
instaladores
2. Conjunto de
documentos que
podrían ser utilizados
para la elaboración de
capacitaciones
1. Fichas guía en
Power Point para las
capacitaciones
2. Prácticas y
actividades que
acompañan las
capacitaciones
Supuestos
1. Resultado del
análisis de las
encuestas finalizado
2. Listado de
necesidades de cada
organización
finalizado.
1. Búsqueda de
información y
software
relacionado
finalizada
Clasificación de
documentos y
software
1. Clasificación de
los documentos y el
software obtenido
en Internet
1. Clasificación de los
documentos elaborados
y manuales y software
encontrado en Internet.
2. Una página HTML
que refleje la
clasificación realizada
Plan de trabajo para 1. Coordinación
1. La coordinación
la tercera etapa
con las
con las organizaciones
organizaciones para definiendo fecha y
la formulación del hospedaje.
cronograma de
2. La preparación en
capacitaciones
las organizaciones para
2. Detección de las las capacitaciones.
necesidades más
urgentes en las
organizaciones
1. Conjunto de
documentos y
software de Internet
disponibles.
2. Capacitaciones
elaboradas o, al
menos, definidas
1. Capacitaciones
elaboradas o, al
menos, definidas
Riesgos
El primer riesgo es que las necesidades manifestadas por las organizaciones sean
excesivas. En ese caso, se descartarán algunas dado que, de por sí, no será posible
cubrirlas a la hora de impartir las capacitaciones.
Otro riesgo es que algunos documentos o software para las capacitaciones no
lleguen a ser utilizado a la hora de impartirlas debido al factor tiempo. Por esta razón, la
información se recopilará y clasificará de modo que pueda llegar a ser utilizada por los
miembros de la organización sin necesidad de capacitación, dependiendo, claro está de la
disposición de sus miembros.
Tercera Etapa
“Capacitaciones y mantenimiento”
Responsable: Roberto Ulloa Rodríguez
El trabajo a realizar durante la tercera etapa consiste en la capacitación y
mantenimiento en las organizaciones en las cuales se han detectados problemas en las
etapas anteriores.
Objetivos
General
Capacitar al personal y dar mantenimiento al equipo en los aspectos más urgentes
que se hayan detectado en la primera etapa y basado en la planificación realizada
en la segunda etapa.
Específicos
Visitar las organizaciones que han sido evaluadas para impartir las capacitaciones
y dar el mantenimiento
Distribuir el tiempo tomando en cuenta la cantidad de necesidades detectadas.
Impartir las capacitaciones en los principales temas que se deben cubrir según la
organización.
Dar mantenimiento al equipo intentando que sea en modo laboratorio, de manera
que el capacitado sea quien realice el mantenimiento.
Levantar un listado de las necesidades atendidas.
Población Meta
La población meta de esta tercera etapa va a ser el personal de las organizaciones
clasificadas con prioridad A en la primera etapa y algunas de prioridad B pero sólo en
algunos temas específicos. Esta medida es necesaria debido a que, por limitaciones de
tiempo, sólo éstas fueron consideradas en la primera etapa. A continuación se presenta la
lista de organizaciones clasificadas que se tomarán en cuenta:
1. SAQB’E, Centro Maya SAQB’E (acompañamiento psicosocial)
2. CONAVIGUA, Coordinadora Nacional de Viudas de Guatemala;
3. CONCODIG, Consejo Nacional de las Comunidades para el Desarrollo Integral de
Guatemala;
4. FAMDEGUA, Asociación de Familiares de Detenidos-Desaparecidos de Guatemala;
5. ADIVIMA, Asociación para el Desarrollo Integral de las Víctimas de la Violencia en
las Verapaces Maya Achí;
6. ASOQ’ANIL, Asociación para el Desarrollo Integral de las Víctimas del Conflicto
San Martín Jilotepeque
7. ASOMOVIDINQ
8. MOVDES, Movimiento de Desarraigados
9. MEDES, Asociación Médicos Descalzos;
10. UTZ K’ASLEMAL, Asociación Utz K’aslemal
Metodología
Los objetivos de esta etapa se realizarán tomando en cuenta las capacitaciones
elaboradas en la segunda etapa. Se descartarán aquellos aspectos que se consideren que
no se podrán abarcar por motivo de tiempo y que, además, no son prioridad para el
proyecto DIGAP.
Para impartir las capacitaciones y dar mantenimiento se realizarán una o varias
visitas (dependiendo de disponibilidad y ubicación geográfica de la organización) a cada
organización y se irán cubriendo los temas hasta donde el tiempo lo permita.
Es importante destacar que se le dará prioridad a la comprensión y apropiación de
un tema y no a la cantidad de temas abarcados. Esto debido a que, de antemano, se sabe
que va a ser imposible cubrir todos los aspectos que se han listado en etapas anteriores.
Resultados esperados y productos finales
Resultado
Capacitación en las
organizaciones
Actividad
1. Visitar las
organizaciones para
impartir las
capacitaciones
2. Dar las charlas
guía para cada tema
3. Realizar un
laboratorio por cada
tema que se imparta
Indicadores
1. Lista de temas
impartidos en cada
organización
2. Resultados de los
laboratorios realizados
3. Mejoramiento en
los conocimientos
informáticos de la
población meta.
4. Puesta en práctica
de los conocimientos
aprendidos por parte de
la población meta.
Supuestos
1. Listado de
necesidades de cada
organización
finalizado.
2. Planificación de
los temas de
capacitaciones
finalizado
3. Material para las
capacitaciones
preparado
Mantenimiento al
equipo de las
organizaciones
Documento general
de resultados del
proyecto
1. Visitar las
organizaciones para
dar mantenimiento
al equipo
2. Una
introducción a los
distintos temas del
mantenimiento
3. Supervisar y
guiar el
mantenimiento de
los equipos que
hará el personal.
1. Recopilar la
información
generada en etapas
anteriores
2. Elaborar un
listado de
necesidades
atendidas y
pendientes según el
trabajo realizado en
esta última etapa.
1. Mejoramiento en el
estado del equipo de las
organizaciones.
2. Mejoramiento en
los conocimientos
informáticos de la
población meta
3. Puesta en práctica
de los conocimientos
aprendidos por parte de
la población meta
1. Documentos
generados a través de
las etapas organizados
para la presentación
final de los resultados.
1. Listado de
necesidades en
cuanto a
mantenimiento de
cada organización
finalizado.
2. Planificación de
los aspectos de
mantenimiento
finalizado
3. Material para el
mantenimiento
preparado
1. Etapas
anteriores
finalizadas
2. Capacitación de
las organizaciones
finalizada
3. Mantenimiento
del equipo de las
organizaciones
finalizado.
Riesgos
Las necesidades manifestadas por las organizaciones son demasiadas y, por tanto,
se sabe de antemano que no se podrán cubrir todas. En este sentido, se trabajarán aquellos
aspectos cuya necesidad sea prioritaria.
El otro riesgo, también manifestado en la primera etapa, es la falta de tiempo
disponible en las organizaciones. Esto debido a que las organizaciones no tienen un
cronograma de cuándo se hacen exhumaciones sino que muchas veces son espontáneas,
por lo que no es posible garantizar que la mayoría del personal se encuentre presente en
la fecha prevista en el cronograma.
En estos casos, se trabajarán necesidades individuales o temas de mantenimiento.
Estos últimos tienen la ventaja de que no es indispensable que todo el personal los
conozca. Es suficiente, con que una persona pueda realizar labores de mantenimiento e
irlas transmitiendo al resto conforme los otros las vayan necesitando.
Además, para minimizar estos riesgos ya se construyó una página Web que
recopila toda la información que se utilizará en las capacitaciones. Esta página puede ser
utilizada como referencia para repasar o profundizar temas que se cubrieron en las
capacitaciones o estudiar nuevos aspectos.
Responsable: Roberto Ulloa Rodríguez
Visita a SAQB´E en Chimaltenango Elaboración de fichas técnicas.
Diciembre
Miércoles
14
23
Jueves
Martes
13
Elaboración de los resultados de la
reunión: plan de trabajo y términos
de referencia
22
Evaluaciones en MEDES en El
Quiché
Viernes
16
Lunes
12 REUNIÓN:
Visita a ECAP, CONCODIG,
FAMDEGUA y FAFG
21
Evaluaciones en ASOMOVIDIQ en
Nebaj
19 REUNIÓN:
Entrega de plan de trabajo (primera
etapa), fichas técnicas y
actualización de los términos de
referencia
Búsqueda de software libre para las
organizaciones: antivirus,
compresores, quemadores de cd
15
Definición del plan de trabajo y
términos de referencia.
20
Evaluaciones en MDNQ en Nebaj
29
FERIADO
Elaboración de los resultados de la
reunión: plan de trabajo y términos
de referencia
Búsqueda de software libre para las
organizaciones: antivirus,
compresores, quemadores de cd
28
FERIADO
30
27
FERIADO
26
FERIADO
Elaboración de un documento de
resultados de las evaluaciones en
MDNQ, ASOMOVIDIQ y MEDES.
Búsqueda de software para atender
necesidades especiales de las
organizaciones
3 REUNIÓN:
Planificación de capacitaciones
4
12
Planificación de capacitaciones
5
Revisión del plan de trabajo anual
13 REUNIÓN:
Planificación de capacitaciones
6
Enero
Revisión del plan de trabajo anual
11
Planificación de capacitaciones
2 FERIADO
10
Planificación de capacitaciones
17
Planificación de capacitaciones
9
Planificación de capacitaciones
16
18
Planificación de capacitaciones:
Clasificación e indexación de la
información recopilada. Hacer una
página Web para dicha clasificación.
19
Planificación de capacitaciones:
Clasificación e indexación de la
información recopilada. Hacer una
página Web para dicha clasificación.
20
Planificación de capacitatciones
27
Reunión para redefinir el Sistema de
Monitoreo y Evaluación de GSD
Consultores
Elaboración de un documento de
resultados de las evaluaciones en
ADIVIMA(Rabinal).
Planificación de capacitaciones
Planificación de capacitaciones
Evaluaciones en Rabinal
Búsqueda de información en los
siguientes temas: encripción de
disco duro, correo electrónico,
servidor matus
Agenda para la reunión de esta
semana
Elaboración del plan de trabajo para
la segunda etapa y del proyecto
general.
Planificación de capacitaciones
26
25
24
23
Evaluaciones en SAQ´BE y
CONAVIGUA (Chimaltenango)
Evaluaciones en UTZ´KASLEMAL Elaboración del plan de trabajo de la Elaboración de un documento de
(Sta. Cruz del Quiché) y SAQ´BE
tercera etapa.
resultados de las evaluaciones en
UTZ´KASLEMAL y FAFG.
(Chimaltenango)
Reunión con los voluntarios (VNU)
Evaluaciones en CONAVIGUA y
FAFG (Zona 1)
Asuntos pendientes con VNU: llenar Actualización del cronograma
formulario de los primeros dos
meses, entrega de fotocopia del
pasaporte.
Elaboración de un documento de
resultados de las evaluaciones en
FAMDEGUA y CONAVIGUA
(Rabinal).
31
Evaluaciones en FAMDEGUA y
CONCODIG (Zona 1)
30
Actualización de capacitaciones:
guía de cifrado de correo electrónico
Capacitaciones en FAMDEGUA
Capacitaciones en CONCODIG
Elaboración de un documento de
resultados de las evaluaciones en
SAQ´BE y CONAVIGUA
Capacitaciones en FAMDEGUA
Capacitaciones en CONAVIGUA
2
10
Capacitaciones en FAMDEGUA
Capacitaciones en CONCODIG
3
Febrero
9
1
7
Capacitaciones en FAMDEGUA (2
sesiones)
17
8
Capacitaciones en FAMDEGUA
Reunión interna para redefinir el
Sistema de Monitoreo y Evaluación
de GSD Consultores
6
Reunión con Cristina Elich y Ana
Capacitaciones en FAMDEGUA
Méndez para la preparación de un
presupuesto para las organizaciones.
Actualización del registro de visitas
Preparación y envío de lista de
temas para CONAVIGUA
Capacitaciones en FAMDEGUA
15
Búsqueda de drivers para
FAMDEGUA
Búsqueda de software: uno para
aprender mecanografìa y una agenda
de contactos
14
Reunión con Carlos Martínes de Capacitaciones en FAMDEGUA
GSD Consultores (no se presentó)
Reunión con GSD Consultores
acerca del Monitoreo y Evaluación
Desarrollo y alimentación de un
sistema para el control de visitas en
las organizaciones
Capacitaciones en CONAVIGUA
Actualización de las capacitaciones
Antivirus gratuito y cifrado de
archivos
13
Capacitaciones en CONCODIG
Compra de CDs, cable de red y
cable de teléfono
Reunión con Alfonso para evaluar la
posibilidad de utilizar epesistas
Recoger en A.B. Telectrosistemas
los quemadores
24
Capacitaciones en FAMDEGUA
Encargar quemadores
Liberar espacio en Disco Duro de la
computadora de Jordi
22
A.B. Capacitaciones en CONAVIGUA (2 FERIADO
sesiones)
23
16
Completar el MLR de diciembre
21
Apartar quemadores
Telectrosisitemas
28
Capacitaciones en CONCODIG
en
Presupuestar costos de algunas
necesidades de las organizaciones
Llamar a las organizaciones para la
planificación de las reuniones de
esta semana
Actualización de cronograma
Buscar controlador para impresora
20
Llamar a las organizaciones para la
planificación de las reuniones de
esta semana
Actualización de cronograma
Buscar y descargar drivers para
FAMDEGUA
27
Desplazamiento a Nebaj
Redactar artículo para boletín VNU
Capacitaciones en CONAVIGUA
Coordinación con organizaciones
2
Marzo
1
Capacitaciones en ASOMOVIDINQ Desplazamiento a Ciudad de
Guatemala
3
Capacitaciones en MOVDES
Capacitaciones en ECAP
10
Capacitaciones en ASOMOVIDINQ Capacitaciones en MOVDES
Acta de Denuncia para la
computadora robada en Nebaj
9
7
8
6
Capacitaciones en CONAVIGUA
Completar el plan de trabajo del
15
Capacitaciones en MOVDES
Mantenimiento en MOVDES
16
24
Mantenimiento en ASOMOVIDINQ
Capacitaciones en ASOMOVIDINQ
17
Reunión con Jordi para revisión de
esqueletos de de planes de trabajo
para M&E
Capacitaciones en CONCODIG
Actualización de cronograma
14
Capacitaciones en FAMDEGUA
Actualización del cronograma
Esqueleto de plan de trabajo de
organizaciones de psicosocial para
M&E
Planificación con las organizaciones RCA
Planificación con organizaciones de
Reunión de equipo
Nebaj
Arreglar términos de referencia para
Planificación con M&E
VNU
13
Desplazamiento a Nebaj
Esqueleto de plan de trabajo de
organizaciones de legal para M&E
Reunión con la gente de M&E
Planificación con organizaciones en
Nebaj
Capacitaciones en CONAVIGUA
Mantenimiento en
ASOMOVIDIN´Q
Mantenimiento en ECAP
23
22
Capacitaciones en MOVDES
21
Capacitaciones en MOVDES
31
20
30
Actualización de la página Web
Mantenimiento en ASOMOVIDINQ Capacitaciones en ASOMOVIDINQ Capacitaciones en ASOMOVIDINQ
29
Actualización del cronograma
Mantenimiento en MOVDES
28
Taller de DIGAP
Mantenimiento en MOVDES
27
Taller de DIGAP
Preparación del Anexo 2
(Presentaciones)
Respaldo de la información
Desplazamiento a Guatemala
Recopilación de documentos
resultantes del Taller del Digap
Retramitar el celular con VNU
Planificación de visitas para el M&E Capacitaciones en CONCODIG
17
VACACIONES
10
VACACIONES
3
Capacitaciones en FAMDEGUA
18
VACACIONES
11
VACACIONES
4
26
Capacitaciones en FAMDEGUA
Capacitaciones en CONCODIG
19
VACACIONES
12
VACACIONES
5
27
Capacitaciones en CONAVIGUA
Capacitaciones en CONAVIGUA
20
JUEVES SANTO
13
VACACIONES
6
28
Confirmar visitas con las
organizaciones
Actualización de cronograma
21
VIERNES SANTO
14
VACACIONES
7
Abril
Arreglo del contrato con el celular
25
Visita para el M&E en GAM
Visita para el M&E en SAQ´BE
Visita para el M&E en FAFG
Visita para el M&E en CONCODIG Visita para el M&E en ASOQ´ANIL Visita para el M&E en ECAP
24
Visita para el M&E en
CONAVIGUA
Visita para el M&E en
FAMDEGUA
1 FERIADO
3
Mayo
2
Visita para el M&E en UTZ
K´ASLEMAL
Visita para el M&E en MOVDES
4
Desplazamiento a Ciudad de
Guatemala
5
Visita para el M&E en
ASOMOVIDINQ
Visita para el M&E en ADIVIMA
Visita para el M&E en MEDES
12
Mantenimiento en FAMDEGUA
11
9
Elaboración de una plantilla para el
Informe Final
10
8
Planificación de visitas para las
próximas semanas
Planificar el transporte para las
visitas
Visita para el M&E a Conavigua y
Famdegua
Mantenimiento en Conavigua y
Famdegua
Reunión con el proyecto
Redacción del informe final
Actualización de cronograma
Contactar organizaciones
19
Continuidad al proceso de
monitoreo y evaluación
18
17
Desplazamiento a Guatemala
16
Capacitaciones en MOVDES
15
Capacitaciones en MOVDES
Capacitaciones en
ASOMOVIDIN´Q
26
Capacitaciones en
ASOMOVIDIN´Q
Capacitaciones en
ASOMOVIDIN´Q
25
Desplazamiento a Nebaj
Actualización de cronograma
24
Capacitaciones en
ASOMOVIDIN´Q
23
22
Actualización de cronograma
Avances en página Web de
ADIVIMA
31
Desplazamiento a Guatemala
Avances en página Web de MEDES
Redacción del informe final
Planificación con organizaciones
para las siguientes visistas
Capacitaciones en SAQ´BE
Diseño, contenido y estructura de
página Web en ADIVIMA
30
Reunión con Cristina
Desplazamiento a Guatemala
Desplazamiento a Rabinal
29
Diseño, contenido y estructura de
página Web en MEDES
Diseño, contenido y estructura de
página Web en ADIVIMA
Desplazamiento a Chinique
Diseño, contenido y estructura de
página Web en MEDES
5
Reunión de presentación del informe
final
6
7
Junio
Capacitaciones en SAQ´BE
Capacitaciones en SAQ´BE y
ASOQ´ANIL
1
Llenar formulario de reporte de final
de la asignación
2
Elaboración del Informe Final.
Recolección de productos obtenidos.
1. Encargado
a. Redes
b. Protección de la información
c. Protección física del equipo
d. Sistema de monitoreo y evaluación
2. Personal
a. Internet
b. Paquetes informáticos de oficina
c. Protección de la información
d. Protección física del equipo
3. Inventario
Fichas técnicas de evaluación
Objetivos
Encargado
Redes:
Conocer si poseen una red y los servicios que proveen a nivel interno y externo
(Internet).
Protección de la información:
Conocer los métodos, a nivel de organización, que se utilizan para la protección de la
información en cuanto a respaldos, antivirus, accesos y mantenimiento.
Protección física del equipo:
Conocer los métodos, a nivel de organización, que se utilizan para la protección física
del equipo en cuanto a mantenimiento, acceso, ubicación y protección eléctrica.
Sistema de monitoreo y evaluación:
Conocer si el sistema de monitoreo y evaluación ya ha sido instalado en la organización
y cuál ha sido la aceptación general del producto por parte del personal.
Personal
Internet:
Conocer el contacto que ha tenido el personal con el uso y apropiación de Internet,
observando, de manera global, qué servicios utilizan.
Paquetes informáticos de oficina:
Determinar el grado de conocimiento que tiene el personal de la organización sobre las
siguientes aplicaciones del paquete Microsoft Office: Word, Excel y Power Point.
Protección de la información:
Evaluar el nivel de conocimiento y utilización de buenas prácticas en el sentido de la
protección de la información de la organización que maneja el personal.
Protección física del equipo:
Evaluar el nivel de conocimiento y utilización de buenas prácticas en el sentido de la
protección física del equipo de la organización que maneja el personal.
Ficha técnica de evaluación
Redes
Iniciales de la organización: _____________
8. ¿Qué tipo de servicios públicos proveen?
Página Web
Base de Datos
Correo electrónico
Servidor de archivos
Otro: _____________
7. ¿Disponen de algún servidor que pueda ser accedido desde
“afuera”?
Sí
No (Termine la encuesta aquí)
Dirigida a: el encargado
1. ¿Tiene la organización dos o más equipos conectados a
través de una red?
Sí
No (pasar a la sección de Internet)
2. ¿Cuántos en total? ________
3. ¿Tiene la organización algún servicio interno?
Sí
No (pasar a la sección de Internet)
4. ¿Cúa(es) servicio(s) proveen internamente?
Página Web
Base de Datos
Servicio de impresión
Correo electrónico
Servidor de archivos
Otro: _____________
Internet
5. ¿Tiene la organización acceso ha Internet?
Sí
No
6. ¿Qué tipo de conexión poseen?
Telefónica (MODEM 56kbps)
Cable MODEM
ADSL
Otra: __________
Manejo de Respaldos
Ficha técnica de evaluación
Iniciales de la organización: _____________
9. ¿Con que frecuencia realiza las siguientes labores de
mantenimiento en las máquinas de la organización?
Labor
Frecuencia
Revisión del sistema de archivos
Revisión de software instalado
Revisión de programas que arrancan al iniciar
Reparación de programas o sistema operativo
Revisión del espacio en disco duro
Scanneo y desfragmentación de disco duro
Formateo completo
Actualización de antivirus
Scanneo completo para detección de virus
Mantenimiento
8. ¿Cuál? (Puede seleccionar varias)
Autentificación a nivel de máquina (Sistema Operativo)
Autentificación a nivel de base de datos
Autentificación a través de un servidor en la red
7. ¿Poseen algún método para el control de usuarios?
Sí
No (Pasar al mantenimiento)
6. ¿Quiénes pueden acceder a la información de la organización?
Particulares
Todo el personal
El personal autorizado
El personal autorizado con restricciones según su puesto.
Acceso
Dirigida a: el encargado
Protección de la Información
1. ¿Qué métodos para manejo de respaldos poseen?
Ninguno (Pasar a la sección de Antivirus)
Diskettes (Floppy)
USB memory
Quemador (CDs o DVDs)
Cintas magnéticas
Discos Duros
Información duplicada en distintas máquinas
Respaldo en la red (email, ftp)
Arreglos de Discos Duros (RAIDs) ¿Cuál? ____
Otro: _______________
2. ¿Almacenan algún respaldo en ubicaciones físicas
geográficamente separadas?
Sí
No
3. ¿Cada cuanto realizan un respaldo de toda la información?
Nunca
A diario
Cada semana
Cada quincena
Cada mes
Cada año
Antivirus
4. ¿Utilizan algún antivirus en la organización?
Sí, ¿Cuál? ____________________
No (Pasar a la sección de “Acceso”)
completa del antivirus? ______________
5. ¿Cuándo fue la última vez que realizaron una actualización
Mantenimiento
Ficha técnica de evaluación
Iniciales de la organización: _____________
9. ¿Posee su organización reguladores de voltajes?
Sí
No
8. ¿Posee su organización “regletas”?
Sí
No
7. ¿Esta la instalación eléctrica de su organización “aterrizada”?
Sí
No
Protección eléctrica
6. Indique con una “x”, de los siguientes inconvenientes, ¿cuáles se
presentan en su organización?
Inconveniente
Se presenta
Equipo que recibe sol
Equipo en lugares muy húmedos
Equipo en lugares muy calientes
Equipo cubierto por papel, ropa, madera, etc.
Equipo colocado sobre muebles poco estables
Equipo colocado sobre el suelo
Equipo expuesto al polvo
Ubicación
5. ¿Poseen las máquinas algún candado o cerradura para evitar que
el equipo sea abierto?
Sí
No
Dirigida a: el encargado
Protección Física del Equipo
1. ¿Con que frecuencia limpia los equipos de su organización?
Cada semana
Cada quincena
Cada mes
Cada seis meses
Cada año
Nunca (Continúe con la sección de Acceso)
2. ¿Qué clase de limpieza realiza? Indique con“x” si realiza una
limpieza superficial o profunda (abre el componente y lo limpia
por dentro)
Componente
Superficial
Profunda
CPU
Monitor
Teclado
Mouse (Ratón)
Impresora
Otros
Acceso
3. ¿Quiénes tienen acceso físico a las máquinas que poseen la
información?
Particulares
Todo el personal
El personal autorizado
El personal autorizado restringido según su puesto
4. ¿Se encuentran las máquinas en un cuarto donde se pueda limitar
el acceso por medio de cerraduras?
Sí
No
Ficha técnica de evaluación
___________________________________
___________________________________
___________________________________
___________________________________
___________________________________
___________________________________
Iniciales de la organización: _____________
10. ¿Cuál(es)?
9. ¿Ha tenido algún problema creando los reportes?
Sí
No (No conteste más preguntas)
8. ¿Se ha creado algún reporte del proyecto?
Sí
No (No conteste más preguntas)
7. ¿Cuál(es)?
Dirigida a: el encargado
Sistema de Monitoreo y Evaluación
1. ¿Tienen instalado el nuevo Sistema de Monitoreo y
Evaluación basado en Access?
Sí
No (No conteste más preguntas)
2. ¿Se ha incluido un marco lógico de proyecto en el sistema?
Sí
No, ¿por qué? _____________________________
_________________________________________
_________________________________________
(No conteste más preguntas)
3. ¿Ha tenido algún problema introduciendo el marco lógico?
Sí
No(pase a la pregunta 5)
___________________________________
4. ¿Cuál(es)?
___________________________________
___________________________________
5. ¿Se ha hecho algún punto de monitoreo al proyecto?
Sí
No (No conteste más preguntas)
6. ¿Ha tenido algún problema creando los puntos de monitoreo
el marco lógico?
Sí
No(pase a la pregunta 8)
Conceptos básicos
¿Ha utilizado Internet alguna vez?
Sí
No (no conteste más preguntas)
utilizado alguna vez?
Ha utilizado
Iniciales de la organización: _____________
¿Con qué frecuencia utiliza usted el correo electrónico?
Nunca
En ocasiones
A menudo
Diariamente
Siempre
Correo electrónico
¿Cuánto tiempo tiene que invertir en sus búsquedas para encontrar lo
que necesita?
Relativamente poco
Mucho
Demasiado y no encuentra lo que necesita
¿Cada cuánto encuentra lo que necesita en un buscador Web?
Nunca
En ocasiones
A menudo
Siempre
Dirigida a: el personal
Internet
Ficha técnica de evaluación
Conoce
¿ Cuáles de los siguientes recursos y conceptos de la red conoce o ha
Recursos
Página Web
Dirección Web
Link (enlace electrónico)
Explorador o navegador
Elementos multimedia
Cuartos de conversación (chats)
Mensajería instantánea
Buscador Web
Correo Electrónico
Colecciones de documentos virtuales
Buscadores Web (conteste sólo si los ha utilizado)
¿Con qué frecuencia utiliza usted un buscador Web?
Nunca
En ocasiones
A menudo
Diariamente
Siempre
Microsoft Word
¿Ha utilizado alguna vez Microsoft Excel?
Sí
No (continúe con la sección de Microsoft Power Point)
Microsoft Excel
¿Ha utilizado la función para insertar notas al pie de página que
contiene Word?
Sí
No
¿Utiliza las herramientas para manejo de imágenes que contiene Word?
Sí
No
¿Ha incluido imágenes en sus documentos?
Sí
No
¿Utiliza la herramienta de Word para crear encabezados y pies de
página?
Sí
No
¿Ha utilizado alguna vez la herramienta de Word para crear Índices y
Tablas de Contenido?
Sí
No
¿Sabe que en Word existe una herramienta para crear Índices y Tablas
de contenido?
Sí
No
Dirigida a: el personal
Paquetes Informáticos de Oficina
Ficha técnica de evaluación
¿Ha utilizado alguna vez Microsoft Word?
Sí
No (continúe con la sección de Microsoft Excel)
¿Utiliza las opciones de formato de texto (negrita, cursiva, tamaños de
letras, textos centrado, etc) de Microsoft Word?
Sí
No (continúe con la sección de Microsoft Excel)
Cuando crea un documento en Word (por ejemplo una carta, hoja de
vida o fax), ¿utiliza las plantillas que incluye el programa?
Sí
No
¿Sabe crear tablas en Word?
Sí
No
¿Ha utilizado alguna vez Word para crear una página web?
Sí
No
Sí
No
¿Ha oído hablar sobre la herramienta para manejar estilos de texto en
Word?
¿Utiliza los estilos de Word?
Sí
No
¿Sabe usted como crear filas y columnas en una hoja de cálculo?
Sí
No
Sí
No
¿Sabe que existe una herramienta para crear gráficos en Microsoft
Excel?
¿Ha creado gráficos en Microsoft Excel alguna vez ?
Sí
No
¿Ha utilizado alguna vez las funciones incluidas en Excel (como auto
suma, promedio o contar)?
Sí
No
¿Sabe crear fórmulas en Excel?
Sí
No
¿Utiliza con frecuencia la herramienta para crear fórmulas en Excel?
Sí
No
Microsoft Power Point
¿Ha utilizado alguna vez Microsoft Power Point?
Sí
No (termine el cuestionario aquí)
¿Ha utilizado las plantillas para crear presentaciones en Microsoft
Power Point?
Sí
No
¿Ha incluido imágenes en sus presentaciones?
Sí
No
Sí
No
¿Utiliza las herramientas para manejo de imágenes que contiene Power
Point?
¿Sabe que existen animaciones en Microsoft Power Point?
Sí
No
¿Ha utilizado las animaciones de Microsoft Power Point?
Sí
No
Iniciales de la organización: _____________
Manejo de Respaldos
Ficha técnica de evaluación
Dirigida a: el personal
Sí
No
Iniciales de la organización: _____________
¿Cuál(es)?__________________________________
¿Realiza alguna labor de mantenimiento en su máquina?
Sí
No
Mantenimiento
¿Poseen algún método para el control de usuarios?
Sí
No
¿Quiénes pueden acceder a la información que usted maneja de la
organización?
Particulares
Todo el personal de la organización
Personal en su mismo rango
Jefes o superiores
Cierto personal autorizado que requiere el acceso
Acceso
¿Cuándo fue la última vez que actualizó su antivirus? ______________
¿Es la organización la encargada de instalar y actualizar el antivirus?
Sí (Pasar a la sección de acceso)
No
Protección de la Información
En la siguiente tabla indique con una “x”si conoce, dispone o utiliza
alguno de estos sistemas para almacenar datos en su organización
Tipo
Conoce Dispone Utiliza
Ninguno
Diskettes (Floppy)
USB memory
Quemador (CDs o DVDs)
Cintas magnéticas
Discos Duros
Información duplicada en distintos equipos
Respaldo en la red (email, ftp)
Arreglo de DDs (RAID) ¿Cuál?: ________
Otro: ______________________________
¿Almacenan algún respaldo en ubicaciones físicas geográficamente
separadas? Por ejemplo: La oficina y la casa.
Sí
No
¿Cada cuanto tiempo realiza un respaldo general de su información?
A diario
Cada semana
Cada mes
Cada año
Nunca
Antivirus
¿Utilizan algún antivirus en la organización?
Sí, ¿Cuál?________________________
No (Pasar a la sección de acceso)
¿Sabe utilizar las opciones básicas del antivirus?
Mantenimiento
Superficial
Profunda
Su máquina tiene alguno de los siguientes medios de protección contra
la electricidad:
Conectada a una instalación eléctrica “aterrizada” (“pegada a
tierra”)
Conectada a una regleta
Conectada a un regulador de voltaje
Protección eléctrica
Indique con una “x” ¿cuáles de los siguientes inconvenientes respecto a
su máquina se presentan?
Inconveniente
Se presenta
Recibe sol
Esta ubicado en un lugar muy húmedo
Está ubicado en un lugar muy caliente
Está cubierto por papel, ropa, madera, u otros materiales.
Está colocado sobre muebles poco estables
Está colocado sobre el suelo
Está expuesto al polvo
Ubicación
¿Posee la máquina algún candado o cerradura para evitar que el equipo
sea abierto?
Sí
No
¿Se encuentra su máquina en un cuarto donde se pueda limitar el acceso
por medio de cerraduras?
Sí
No
Dirigida a: el personal
Protección Física del Equipo
Ficha técnica de evaluación
¿Con que frecuencia limpia físicamente su propio equipo?
Cada semana
Cada quincena
Cada mes
Cada seis meses
Cada año
Nunca
Componente
CPU
Monitor
Teclado
Mouse (Ratón)
Impresora
Otros
¿Qué clase de limpieza realiza? Indique con una “x” si realiza una
limpieza superficial (si sólo limpia la superficie del componente ) o
profunda (abre el componente y lo limpia por dentro)
Acceso
¿Quiénes tienen acceso físico a su máquina?
Particulares
Todo el personal de la organización
Personal en su mismo rango
Jefes o superiores
Cierto personal autorizado que requiere el acceso
Iniciales de la organización: _____________
Tipo
Cantidad
Capacidad
Inventario de equipo
Estado Actual
Comentario
Iniciales de la organización: _____________
Resultados de las Evaluaciones Técnicas
Responsable: Roberto Ulloa Rodríguez
Tabla de Contenido
1
2
3
4
MDNQ (Movimiento de desarraigados) __________________________________________ 4
1.1
Protección de la Información ____________________________________________________ 4
1.2
Protección Física del Equipo ____________________________________________________ 4
1.3
Internet______________________________________________________________________ 5
1.4
Paquetes Informáticos de Oficina ________________________________________________ 5
1.5
Sistema de monitoreo y evaluación _______________________________________________ 5
1.7
Otras necesidades _____________________________________________________________ 6
ASOMOVIDINQ ____________________________________________________________ 7
2.1
Protección de la Información ____________________________________________________ 7
2.2
Protección Física del Equipo ____________________________________________________ 7
2.3
Internet______________________________________________________________________ 8
2.4
Paquetes Informáticos de Oficina ________________________________________________ 8
2.5
Sistema de monitoreo y evaluación _______________________________________________ 8
2.7
Otras necesidades _____________________________________________________________ 9
MEDES (Médicos Descalzos) _________________________________________________ 10
3.1
Protección de la Información ___________________________________________________ 10
3.2
Protección Física del Equipo ___________________________________________________ 10
3.3
Internet_____________________________________________________________________ 10
3.4
Paquetes Informáticos de Oficina _______________________________________________ 11
3.5
Sistema de monitoreo y evaluación ______________________________________________ 11
3.6
Inventario___________________________________________________________________ 11
3.7
Otras necesidades ____________________________________________________________ 11
ADIVIMA (Asociación para el Desarrollo Integral de la Víctimas de la Violencia)______ 13
4.1
Protección de la Información ___________________________________________________ 13
4.2
Protección Física del Equipo ___________________________________________________ 13
4.3
Internet_____________________________________________________________________ 14
4.4
Paquetes Informáticos de Oficina _______________________________________________ 14
4.5
Sistema de monitoreo y evaluación ______________________________________________ 14
4.6
Inventario___________________________________________________________________ 14
4.7
Otras necesidades ____________________________________________________________ 15
5
CONCODIG (Consejo Nacional de las comunidades para el Desarrollo Integral de
Guatemala) ___________________________________________________________________ 16
6
7
8
9
5.1
Protección de la Información ___________________________________________________ 16
5.2
Protección Física del Equipo ___________________________________________________ 16
5.3
Internet_____________________________________________________________________ 17
5.4
Paquetes Informáticos de Oficina _______________________________________________ 17
5.5
Sistema de monitoreo y evaluación ______________________________________________ 17
5.6
Inventario___________________________________________________________________ 17
5.7
Otras necesidades ____________________________________________________________ 18
FAMDEGUA (Asociación Familiares de detenidos y desaparecidos de Guatemala) _____ 19
6.1
Protección de la Información ___________________________________________________ 19
6.2
Protección Física del Equipo ___________________________________________________ 19
6.3
Internet_____________________________________________________________________ 20
6.4
Paquetes Informáticos de Oficina _______________________________________________ 20
6.5
Sistema de monitoreo y evaluación ______________________________________________ 20
6.6
Inventario___________________________________________________________________ 20
6.7
Otras necesidades ____________________________________________________________ 21
CONAVIGUA (Consejo Nacional de Viudas de Guatemala) ________________________ 22
7.1
Protección de la Información ___________________________________________________ 22
7.2
Protección Física del Equipo ___________________________________________________ 22
7.3
Internet_____________________________________________________________________ 23
7.4
Paquetes Informáticos de Oficina _______________________________________________ 23
7.5
Sistema de monitoreo y evaluación ______________________________________________ 23
7.6
Inventario___________________________________________________________________ 23
7.7
Otras necesidades ____________________________________________________________ 24
CMS (Centro Maya SAQB´E) ________________________________________________ 25
8.1
Protección de la Información ___________________________________________________ 25
8.2
Protección Física del Equipo ___________________________________________________ 25
8.3
Internet_____________________________________________________________________ 26
8.4
Paquetes Informáticos de Oficina _______________________________________________ 26
8.5
Sistema de monitoreo y evaluación ______________________________________________ 26
8.6
Inventario___________________________________________________________________ 26
8.7
Otras necesidades ____________________________________________________________ 27
AUK (Asociación UTZ K´ASLEMAL) __________________________________________ 28
9.1
Protección de la Información ___________________________________________________ 28
9.2
Protección Física del Equipo ___________________________________________________ 28
9.3
Internet_____________________________________________________________________ 29
9.4
Paquetes Informáticos de Oficina _______________________________________________ 29
9.5
Sistema de monitoreo y evaluación ______________________________________________ 29
9.6
Inventario___________________________________________________________________ 29
9.7
Otras necesidades ____________________________________________________________ 30
10
FAFG (Fundación Antropológica Forense de Guatemala) _______________________ 31
10.1
Protección de la Información ___________________________________________________ 31
10.2
Protección Física del Equipo ___________________________________________________ 31
10.3
Internet_____________________________________________________________________ 31
10.4
Paquetes Informáticos de Oficina _______________________________________________ 31
10.5
Otras necesidades ____________________________________________________________ 32
11
ASOQ´ANIL ____________________________________________________________ 33
11.1
Protección de la Información ___________________________________________________ 33
11.2
Protección Física del Equipo ___________________________________________________ 33
11.3
Internet_____________________________________________________________________ 34
11.4
Paquetes Informáticos de Oficina _______________________________________________ 34
11.5
Sistema de monitoreo y evaluación ______________________________________________ 34
11.6
Inventario___________________________________________________________________ 34
11.7
Otras necesidades ____________________________________________________________ 35
12
Nueva organización ______________________________________________________ 35
12.1
Protección de la Información ___________________________________________________ 35
12.2
Protección Física del Equipo ___________________________________________________ 35
12.3
Redes ______________________________________________________________________ 36
12.4
Internet_____________________________________________________________________ 36
12.5
Paquetes Informáticos de Oficina _______________________________________________ 36
12.6
Sistema de monitoreo y evaluación ______________________________________________ 37
12.7
Inventario___________________________________________________________________ 37
12.8
Otras necesidades ____________________________________________________________ 37
1 MDNQ (Movimiento de desarraigados)
1.1 Protección de la Información
Estado
Respaldos
Crítico
Temas a tratar
Antivirus
Aceptable Acceso
Regular Mantenimiento
Regular Manejo de la estructura de directorios
Importancia de los respaldos
Políticas de los respaldos: buscar una forma eficiente y eficaz
de mantener la información duplicada y de forma segura
¿Cómo quemar un CD?
Virus y spyware: definición, infección y consecuencias
El problema del Norton y la licencia
Antivirus gratuito: Antivir Guard
Anti-spyware gratuito: Spybot
Buscar forma de actualizar el antivirus porque no hay Internet
Usos básicos del antivirus
Concientizar de la importancia
Definir roles y tareas para limitar el acceso
Usuarios y contraseñas
Creación y definición de usuarios según roles
Instalación de un Sistema Operativo
Puntos de restauración del sistema en Windows
Limpiador del registro de Windows: cclean
Revisión del software instalado
Un vistazo al Panel de Control
Espacio en Disco Duro
Recuperación de archivos recién borrados
Control de programas que arrancan al iniciar la máquina
Desfragmentación de disco duro
Tabla 1: Resultados de la evaluación en cuanto a protección de la información para MDNQ
1.2 Protección Física del Equipo
Estado
Mantenimiento
Temas a tratar
Aceptable Componentes de la máquina: internos y externos
¿Cómo abrir la máquina?
Limpieza interna de la máquina
Acceso
Aceptable Según roles y tareas permitir o no el acceso
Ubicación
Aceptable Repasar los cuidados básicos del equipo en cuanto a factores
ambientales: polvo, humedad, calor, etc.
Prot. Eléctrica
Crítico
Es necesario “aterrizar” la conexión eléctrica
¿Qué es un conexión “aterrizada” o “pegada a tierra”?
¿Qué diferencia hay entre una regleta, un regulador de voltaje
y una UPS?
Tabla 2: Resultados de la evaluación en cuanto a protección del equipo para MDNQ
1.3 Internet
Estado
Conceptos básicos
Temas a tratar
Ventajas y desventajas
Protegerse de los virus en Internet
Aceptable Buscadores Web
Aceptable Trucos para mejorar las búsquedas en colecciones de
documentos
Correo electrónico
Aceptable Envío de attachments
Compresión de archivos
Archivos PDF
Tabla 3: Resultados de la evaluación en cuanto a manejo de Internet para MDNQ
1.4 Paquetes Informáticos de Oficina
Se pueden distinguir dos poblaciones en esta organización. La primera maneja muy bien los
paquetes informáticos y la otra tiene pocos conocimientos acerca de ellos. De ser posible y
necesario se trabajaría de forma separada.
Estado
Microsoft Word
Temas a tratar
Aceptable ¿Cómo hacer índices y tablas de contenido?
Microsoft Excel
Aceptable Microsoft Power Point Aceptable Tabla 4: Resultados de la evaluación en cuanto a paquetes informáticos de oficina para la población A de MDNQ
Estado
Temas a tratar
Microsoft Word
Medio
Manejo de estilos
Manejo de imágenes
Notas al pie de página
Microsoft Excel
Crítico
Crear gráficos
Funciones definidas de excel
Creación de fórmulas
Microsoft Power Point
Crítico
¿Para qué se utiliza Power Point?
Usar las plantillas de Power Point
Animaciones de Power Point
Tabla 5: Resultados de la evaluación en cuanto a paquetes informáticos de oficina para la población B de MDNQ
1.5 Sistema de monitoreo y evaluación
Estado
Sistema de monitoreo
y evaluación
Crítico
Temas a tratar
Instalar el sistema
Marcos lógicos de proyectos
Manejo de indicadores
Creando puntos de monitoreo
Creando reportes
Tabla 6: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación
1.6 Inventario
Tipo
Computadora
Cantidad
Capacidad
1
Procesador:
Celeron 800MHz
Memoria:
124 MB
Disco Duro:
18.6 GB
Estado Actual
Buena:
Recién instalada
Otros
Software:
Windows XP
Office 2003
Norton 2005
Tareas:
Particionar
1.7 Otras necesidades
Necesidad
Tipo
Prioridad
Quemador de CD
Hardware
Alta
Conexión a tierra
Protección
Alta
Sistema de Contabilidad
Software
Media
Computadora
Hardware
Media
Sistema de Control de Denuncias Software
Media
Windows
Licencia
Baja
Office 2003
Licencia
Baja
Conexión a Internet
Servicio
Baja
2 ASOMOVIDINQ
2.1 Protección de la Información
Estado
Respaldos
Crítico
Temas a tratar
Antivirus
Aceptable Acceso
Mantenimiento
Virus y spyware: definición, infección y consecuencias
El problema de la licencia del McAffe Viruscan
Antivirus gratuito: Antivir Guard
Anti-spyware gratuito: Spybot
Buscar forma de actualizar el antivirus porque no hay Internet
Usos básicos del antivirus
Concientizar de la importancia
Definir roles y tareas para limitar el acceso
Usuarios y contraseñas
Redefinición de usuarios según roles, si es necesario
Instalación de un Sistema Operativo
Puntos de restauración del sistema en Windows
Limpiador del registro de Windows: cclean
Revisión del software instalado
Un vistazo al Panel de Control
Espacio en Disco Duro
Recuperación de archivos recién borrados
Control de programas que arrancan al iniciar la máquina
Scanneo y desfragmentación de disco duro
Aceptable Crítico
Manejo de la estructura de directorios
Importancia de los respaldos
Políticas de los respaldos: buscar una forma eficiente y eficaz
de mantener la información duplicada y de forma segura
¿Cómo quemar un CD?
Memorias USB
Tabla 7: Resultados de la evaluación en cuanto a protección de la información para ASOMOVIDINQ
2.2 Protección Física del Equipo
Estado
Temas a tratar
Mantenimiento
Crítico
Acceso
Regular Según roles y tareas permitir o no el acceso
Ubicación
Crítico
Estudiar los cuidados básicos del equipo en cuanto a factores
ambientales: polvo, humedad, calor, etc.
Prot. Eléctrica
Crítico
Es necesario “aterrizar” la conexión eléctrica
¿Qué es un conexión “aterrizada” o “pegada a tierra”?
¿Qué diferencia hay entre una regleta, un regulador de voltaje
y una UPS?
Componentes de la máquina: internos y externos
¿Cómo abrir la máquina?
Limpieza externa e interna de la máquina
Tabla 8: Resultados de la evaluación en cuanto a protección del equipo para ASOMOVIDINQ
2.3 Internet
Estado
Temas a tratar
Conceptos básicos
Regular
Utilidad del Internet
Ventajas y desventajas
Estudiar conceptos básicos de Internet
Protegerse de los virus en Internet
Buscadores Web
Regular
Trucos para mejorar las búsquedas en colecciones de
documentos
Correo electrónico
Envío de attachments
Compresión de archivos
Archivos PDF
Aceptable Tabla 9: Resultados de la evaluación en cuanto a manejo de Internet para ASOMOVIDINQ
NOTA: Existe personal que no ha utilizado Internet nunca
2.4 Paquetes Informáticos de Oficina
Se pueden distinguir dos poblaciones en esta organización. La primera maneja
medianamente los paquetes informáticos y la otra nunca los ha utilizado. La tabla sólo muestra la
primera población porque la segunda es evidente que se encuentra en estado crítico. De ser posible
y necesario se trabajaría de forma separada.
Estado
Microsoft Word
Temas a tratar
Aceptable Manejo de estilos: .definición, utilidad y uso
Microsoft Excel
Regular
Crear gráficos
Funciones definidas de excel
Creación de fórmulas
Microsoft Power Point
Regular
Usar las plantillas de Power Point
Animaciones de Power Point
Tabla 10: Resultados de la evaluación en cuanto a paquetes informáticos de oficina para la población A de MDNQ
2.5 Sistema de monitoreo y evaluación
Estado
Sistema de monitoreo
y evaluación
Crítico
Temas a tratar
Marcos lógicos de proyectos
Manejo de indicadores
Creando puntos de monitoreo
Creando reportes
Tabla 11: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación para ASOMOVIDINQ
2.6 Inventario
Tipo
Computadora
Cantidad
Capacidad
1
Procesador:
Pentium IV 1.7GHz
Memoria:
Estado Actual
Otros
Software:
Pobre:
Se observo gran Windows XP
cantidad de
Office XP
256 MB
Disco Duro:
40 GB
programas
innecesarios
Norton y McAffee
Tareas:
Reinstalar y particionar
2.7 Otras necesidades
Necesidad
Tipo
Prioridad
Windows
Licencia
Baja
Office 2003
Licencia
Baja
Conexión a Internet
Servicio
Baja
3 MEDES (Médicos Descalzos)
3.1 Protección de la Información
Estado
Respaldos
Temas a tratar
Importancia de los respaldos
Políticas de los respaldos: buscar una forma eficiente y eficaz
de mantener la información duplicada y de forma segura
Aceptable Antivirus
Virus y spyware: definición, infección y consecuencias
El problema de la licencia del Norton
Antivirus gratuito: Antivir Guard
Anti-spyware gratuito: Spybot
Buscar forma de actualizar el antivirus porque no hay Internet
Aceptable Acceso
Concientizar de la importancia
Definir roles y tareas para limitar el acceso
Usuarios y contraseñas
Creación y definición de usuarios según roles
Regular Mantenimiento
Puntos de restauración del sistema en Windows
Limpiador del registro de Windows: cclean
Revisión del software instalado
Un vistazo al Panel de Control
Espacio en Disco Duro
Recuperación de archivos recién borrados
Control de programas que arrancan al iniciar la máquina
Regular Tabla 12: Resultados de la evaluación en cuanto a protección de la información para MEDES
3.2 Protección Física del Equipo
Estado
Mantenimiento
Temas a tratar
Componentes de la máquina: internos y externos
¿Cómo abrir la máquina?
Limpieza interna de la máquina
Regular Acceso
Ubicación
Prot. Eléctrica
Según roles y tareas permitir o no el acceso
Regular Aceptable Repasar los cuidados básicos del equipo en cuanto a factores
ambientales: polvo, humedad, calor, etc.
Regular Es necesario “aterrizar” la conexión eléctrica
¿Qué es un conexión “aterrizada” o “pegada a tierra”?
¿Qué diferencia hay entre una regleta, un regulador de voltaje
y una UPS?
Tabla 13: Resultados de la evaluación en cuanto a protección del equipo para MEDES
3.3 Internet
Estado
Conceptos básicos
Temas a tratar
Aceptable Ventajas y desventajas
Protegerse de los virus en Internet
Estado
Buscadores Web
Temas a tratar
Regular
Correo electrónico
Trucos para mejorar las búsquedas en colecciones de
documentos
Envío de attachments
Compresión de archivos
Archivos PDF
Aceptable Tabla 14: Resultados de la evaluación en cuanto a manejo de Internet para MEDES
3.4 Paquetes Informáticos de Oficina
Estado
Microsoft Word
Temas a tratar
Aceptable Microsoft Excel
Utilización de plantillas Word
Estilos en Word
Manejo de estilos: definición, utilidad y uso
¿Cómo hacer índices y tablas de contenido?
Aceptable Microsoft Power Point Aceptable Tabla 15: Resultados de la evaluación en cuanto a paquetes informáticos de oficina para la población A de MDNQ
3.5 Sistema de monitoreo y evaluación
Estado
Sistema de monitoreo
y evaluación
Crítico
Temas a tratar
Instalar el sistema
Marcos lógicos de proyectos
Manejo de indicadores
Creando puntos de monitoreo
Creando reportes
Tabla 16: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación
3.6 Inventario
Tipo
Computadora
Cantidad
Capacidad
Estado Actual
1
Procesador:
Aceptable
Pentium IV 2.2GHz
Memoria:
256 MB
Disco Duro:
40 GB
Otros
Software:
Windows XP
Office XP
Norton 2005
Tareas:
Reinstalar y particionar
3.7 Otras necesidades
Necesidad
Tipo
Prioridad
Actualización página Web
Software
Alta
Software para generar .pdf
Software
Alta
Windows
Licencia
Baja
Office 2003
Licencia
Baja
Necesidad
Conexión a Internet
Tipo
Servicio
Prioridad
Baja
4 ADIVIMA (Asociación para el Desarrollo Integral de la
Víctimas de la Violencia)
4.1 Protección de la Información
Estado
Respaldos
Temas a tratar
Regular Antivirus
Aceptable Acceso
Regular Mantenimiento Aceptable Manejo de la estructura de directorios
Importancia de los respaldos
Políticas de los respaldos: buscar una forma eficiente y eficaz de
mantener la información duplicada y de forma segura
¿Cómo quemar un CD?
Memorias USB
Virus y spyware: definición, infección y consecuencias
El problema del Norton/McAffe y la licencia
Antivirus gratuito: Antivir Guard
Anti-spyware gratuito: Spybot
Buscar forma de actualizar el antivirus porque no hay Internet
Usos básicos del antivirus
Concientizar de la importancia
Definir roles y tareas para limitar el acceso
Usuarios y contraseñas
Creación y definición de usuarios según roles
Puntos de restauración del sistema en Windows
Limpiador del registro de Windows: cclean
Revisión del software instalado
Un vistazo al Panel de Control
Recuperación de archivos recién borrados
Control de programas que arrancan al iniciar la máquina
Scanneo y desfragmentación de disco duro
Tabla 17: Resultados de la evaluación en cuanto a protección de la información
4.2 Protección Física del Equipo
Estado
Temas a tratar
Mantenimiento Aceptable Acceso
Aceptable Componentes de la máquina: internos y externos
¿Cómo abrir la máquina?
Limpieza interna de la máquina
Según roles y tareas permitir o no el acceso
Ubicación
Regular Estudiar los cuidados básicos del equipo en cuanto a factores
ambientales: polvo, humedad, calor, etc.
Prot. Eléctrica
Crítico
Es necesario “aterrizar” la conexión eléctrica
¿Qué es un conexión “aterrizada” o “pegada a tierra”?
¿Qué diferencia hay entre una regleta, un regulador de voltaje y
una UPS?
Tabla 18: Resultados de la evaluación en cuanto a protección del equipo
4.3 Internet
Estado
Temas a tratar
Conceptos básicos Crítico Buscadores Web
Crítico Correo electrónico Crítico Utilidad del Internet
Ventajas y desventajas
Estudiar conceptos básicos de Internet
Protegerse de los virus en Internet
Trucos para mejorar las búsquedas en colecciones de documentos
Envío de attachments
Compresión de archivos
Archivos PDF
Tabla 19: Resultados de la evaluación en cuanto a manejo de Internet
4.4 Paquetes Informáticos de Oficina
Estado
Microsoft Word
Temas a tratar
Aceptable Microsoft Excel
Aceptable Microsof Power Point
Utilización de plantillas Word
Manejo de estilos
Manejo de imágenes
Notas al pie de página
¿Cómo hacer índices y tablas de contenido?
Crear gráficos
Funciones definidas de excel
Creación de fórmulas
Aceptable
Tabla 20: Resultados de la evaluación en cuanto a paquetes informáticos de oficina
4.5 Sistema de monitoreo y evaluación
Estado
Sistema de monitoreo y evaluación
Crítico
Temas a tratar
Marcos lógicos de proyectos
Manejo de indicadores
Creando puntos de monitoreo
Creando reportes
Tabla 21: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación
4.6 Inventario
Tipo
Computadora
Cantidad
Capacidad
9
Procesador:
Celeron 1.20 a
2.2GHz
AMD 850MHz a
1.3 GHZ
Memoria:
128 MB a 256 MB
Disco Duro:
Estado Actual
Otros
Aceptable
Software:
Windows XP
Office XP
Norton
Tareas:
Reinstalar y particionar
40 GB o 60GB
Impresoras
Más de 3
Quemadores
Más de 3
Aceptable –
una está mala
Aceptable
Cannon
4.7 Otras necesidades
Necesidad
Conexión a tierra
Tipo
Prioridad
Protección
Alta
Revisión de BD (Registro de denuncias) Software
Media
Actualización página Web
Software
Media
Creación de BD (Registro de víctimas)
Software
Media
Implementación de una red interna
Redes
Media
Windows
Licencia
Baja
Office 2003
Licencia
Baja
Mejorar conexión a Internet
Servicio
Baja
5 CONCODIG (Consejo Nacional de las comunidades para el
Desarrollo Integral de Guatemala)
5.1 Protección de la Información
Estado
Respaldos
Temas a tratar
Crítico Antivirus
Crítico Acceso
Crítico Mantenimiento Crítico Manejo de la estructura de directorios
Importancia de los respaldos
Políticas de los respaldos: buscar una forma eficiente y eficaz de
mantener la información duplicada y de forma segura
¿Cómo quemar un CD?
Memorias USB
Virus y spyware: definición, infección y consecuencias
El problema del Norton/McAffe y la licencia
Antivirus gratuito: Antivir Guard
Anti-spyware gratuito: Spybot
Buscar forma de actualizar el antivirus porque no hay Internet
Usos básicos del antivirus
Concientizar de la importancia
Definir roles y tareas para limitar el acceso
Usuarios y contraseñas
Creación y definición de usuarios según roles
Instalación de un Sistema Operativo
Puntos de restauración del sistema en Windows
Limpiador del registro de Windows: cclean
Revisión del software instalado
Un vistazo al Panel de Control
Espacio en Disco Duro
Recuperación de archivos recién borrados
Control de programas que arrancan al iniciar la máquina
Scanneo y desfragmentación de disco duro
Tabla 22: Resultados de la evaluación en cuanto a protección de la información
5.2 Protección Física del Equipo
Estado
Mantenimiento
Crítico
Temas a tratar
Acceso
Aceptable
Ubicación
Aceptable Componentes de la máquina: internos y externos
¿Cómo abrir la máquina?
Limpieza interna de la máquina
Mueble inestable
Prot. Eléctrica Aceptable
Tabla 23: Resultados de la evaluación en cuanto a protección del equipo
5.3 Internet
Estado
Conceptos
básicos
Buscadores Web
Crítico
Temas a tratar
Aceptable Correo
electrónico
Crítico
Utilidad del Internet
Ventajas y desventajas
Estudiar conceptos básicos de Internet
Protegerse de los virus en Internet
Trucos para mejorar las búsquedas en colecciones de
documentos
Envío de attachments
Compresión de archivos
Archivos PDF
Tabla 24: Resultados de la evaluación en cuanto a manejo de Internet
5.4 Paquetes Informáticos de Oficina
Estado
Temas a tratar
Microsoft Word
Crítico
Utilización de plantillas Word
Manejo de estilos
Manejo de imágenes
Notas al pie de página
¿Cómo hacer índices y tablas de contenido?
Microsoft Excel
Regular
Crear gráficos
Funciones definidas de excel
Creación de fórmulas
Microsof Power Point
Regular
¿Para qué se utiliza Power Point?
Usar las plantillas de Power Point
Animaciones de Power Point
Tabla 25: Resultados de la evaluación en cuanto a paquetes informáticos de oficina
5.5 Sistema de monitoreo y evaluación
Estado
Sistema de monitoreo y evaluación
Crítico
Temas a tratar
Instalar el sistema
Marcos lógicos de proyectos
Manejo de indicadores
Creando puntos de monitoreo
Creando reportes
Tabla 26: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación
5.6 Inventario
Tipo
Computadora
Cantidad
Capacidad
Estado Actual
Otros
1
Procesador:
Regular
Software:
Windows XP
Celeron 8000 MHz
Office XP
Memoria:
120 MB
Tareas:
Disco Duro:
40 GB
Impresora
1
Reinstalar y particionar
Aceptable
5.7 Otras necesidades
Necesidad
Tipo
Prioridad
Quemador
Hardware
Alta
Memoria RAM
Hardware
Media
Microsoft Publisher
Capacitación
Media
Página Web
Software o capacitación
Baja
Windows
Licencia
Baja
Office 2003
Licencia
Baja
Conexión a Internet
Servicio
Baja
6 FAMDEGUA (Asociación Familiares de detenidos y
desaparecidos de Guatemala)
6.1 Protección de la Información
Estado
Respaldos
Temas a tratar
Regular Antivirus
Acceso
Virus y spyware: definición, infección y consecuencias
El problema del Norton/McAffe y la licencia
Antivirus gratuito: Antivir Guard
Anti-spyware gratuito: Spybot
Buscar forma de actualizar el antivirus porque no hay Internet
Usos básicos del antivirus
Concientizar de la importancia
Definir roles y tareas para limitar el acceso
Usuarios y contraseñas
Creación y definición de usuarios según roles
Aceptable Crítico
Manejo de la estructura de directorios
Importancia de los respaldos
Políticas de los respaldos: buscar una forma eficiente y eficaz de
mantener la información duplicada y de forma segura
¿Cómo quemar un CD?
Memorias USB
Mantenimiento Regular Instalación de un Sistema Operativo
Puntos de restauración del sistema en Windows
Limpiador del registro de Windows: cclean
Revisión del software instalado
Un vistazo al Panel de Control
Recuperación de archivos recién borrados
Control de programas que arrancan al iniciar la máquina
Scanneo y desfragmentación de disco duro
Tabla 27: Resultados de la evaluación en cuanto a protección de la información
6.2 Protección Física del Equipo
Estado
Temas a tratar
Mantenimiento Regular Componentes de la máquina: internos y externos
¿Cómo abrir la máquina?
Limpieza interna de la máquina
Acceso
Crítico Según roles y tareas permitir o no el acceso
Ubicación
Regular Estudiar los cuidados básicos del equipo en cuanto a factores
ambientales: polvo, humedad, calor, etc.
Prot. Eléctrica
Crítico Es necesario “aterrizar” la conexión eléctrica
¿Qué es un conexión “aterrizada” o “pegada a tierra”?
¿Qué diferencia hay entre una regleta, un regulador de voltaje y una
UPS?
Tabla 28: Resultados de la evaluación en cuanto a protección del equipo
6.3 Internet
Estado
Temas a tratar
Conceptos
básicos
Regular Buscadores Web
Regular Correo
electrónico
Aceptable Utilidad del Internet
Ventajas y desventajas
Estudiar conceptos básicos de Internet
Protegerse de los virus en Internet
Trucos para mejorar las búsquedas en colecciones de
documentos
Envío de attachments
Compresión de archivos
Archivos PDF
Tabla 29: Resultados de la evaluación en cuanto a manejo de Internet
6.4 Paquetes Informáticos de Oficina
Estado
Temas a tratar
Microsoft Word
Regular
Utilización de plantillas Word
Manejo de estilos
Manejo de imágenes
Notas al pie de página
¿Cómo hacer índices y tablas de contenido?
Microsoft Excel
Crítico
Crear gráficos
Funciones definidas de excel
Creación de fórmulas
Microsof Power Point
Regular
¿Para qué se utiliza Power Point?
Usar las plantillas de Power Point
Animaciones de Power Point
Tabla 30: Resultados de la evaluación en cuanto a paquetes informáticos de oficina
6.5 Sistema de monitoreo y evaluación
Estado
Sistema de monitoreo y evaluación
Crítico
Temas a tratar
Instalar el sistema
Marcos lógicos de proyectos
Manejo de indicadores
Creando puntos de monitoreo
Creando reportes
Tabla 31: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación
6.6 Inventario
Tipo
Computadora
Cantidad
Capacidad
1
Procesador:
Celeron 600 MHz
Memoria:
48 MB
Estado Actual
Otros
Crítico
Software:
Windows 98
Office 2000
Norton 2004
Disco Duro:
20 GB
Computadora
1
Computadora
1
Impresora
2
Procesador:
Pentium III 1 GHz
Memoria:
256 MB
Disco Duro:
120 GB
Procesador:
Celeron 2.5 GHz
Memoria:
248 MB
Disco Duro:
40 GB
Aceptable
Aceptable
Tareas:
Reinstalar y particionar
Agregar más memoria
Software:
Windows XP
Office 2003
AVG Antivirus
La máquina es de derechos
en acción, no de ellos.
Software:
Windows XP
Office 2003
La máquina es un préstamo
de otro proyecto.
6.7 Otras necesidades
Necesidad
Tipo
Prioridad
Encripción de carpetas
Capacitación
Alta
Encripción de correos
Capacitación
Alta
Programa de contabilidad
(Capacitación en Excel o Access)
Software
Media
Mantenimiento del equipo
Capacitación
Media
Programa de boletines
Page Maker
Baja
Página Web
Software
Baja
Windows
Licencia
Baja
Office 2003
Licencia
Baja
Conexión a Internet
Servicio
Baja
7 CONAVIGUA (Consejo Nacional de Viudas de Guatemala)
7.1 Protección de la Información
Estado
Respaldos
Temas a tratar
Manejo de la estructura de directorios
Importancia de los respaldos
Políticas de los respaldos: buscar una forma eficiente y eficaz de
mantener la información duplicada y de forma segura
¿Cómo quemar un CD?
Memorias USB
Regular Antivirus
Virus y spyware: definición, infección y consecuencias
El problema del Norton/McAffe y la licencia
Antivirus gratuito: Antivir Guard
Anti-spyware gratuito: Spybot
Buscar forma de actualizar el antivirus porque no hay Internet
Usos básicos del antivirus
Regular Acceso
Concientizar de la importancia
Definir roles y tareas para limitar el acceso
Usuarios y contraseñas
Creación y definición de usuarios según roles
Regular Mantenimiento Crítico Instalación de un Sistema Operativo
Puntos de restauración del sistema en Windows
Limpiador del registro de Windows: cclean
Revisión del software instalado
Un vistazo al Panel de Control
Espacio en Disco Duro
Recuperación de archivos recién borrados
Control de programas que arrancan al iniciar la máquina
Scanneo y desfragmentación de disco duro
Tabla 32: Resultados de la evaluación en cuanto a protección de la información
7.2 Protección Física del Equipo
Estado
Temas a tratar
Mantenimiento Regular Componentes de la máquina: internos y externos
¿Cómo abrir la máquina?
Limpieza interna de la máquina
Acceso
Aceptable Según roles y tareas permitir o no el acceso
Ubicación
Aceptable Estudiar los cuidados básicos del equipo en cuanto a factores
ambientales: polvo, humedad, calor, etc.
Prot. Eléctrica
Crítico
Es necesario “aterrizar” la conexión eléctrica
¿Qué es un conexión “aterrizada” o “pegada a tierra”?
¿Qué diferencia hay entre una regleta, un regulador de voltaje y
una UPS?
Tabla 33: Resultados de la evaluación en cuanto a protección del equipo
7.3 Internet
Estado
Temas a tratar
Conceptos básicos Crítico Buscadores Web
Crítico Correo electrónico Crítico Utilidad del Internet
Ventajas y desventajas
Estudiar conceptos básicos de Internet
Protegerse de los virus en Internet
Trucos para mejorar las búsquedas en colecciones de documentos
Envío de attachments
Compresión de archivos
Archivos PDF
Tabla 34: Resultados de la evaluación en cuanto a manejo de Internet
7.4 Paquetes Informáticos de Oficina
Estado
Temas a tratar
Microsoft Word
Regular
Utilización de plantillas Word
Manejo de estilos
Manejo de imágenes
Notas al pie de página
¿Cómo hacer índices y tablas de contenido?
Microsoft Excel
Crítico
Crear gráficos
Funciones definidas de excel
Creación de fórmulas
Microsof Power Point
Crítico
¿Para qué se utiliza Power Point?
Usar las plantillas de Power Point
Animaciones de Power Point
Tabla 35: Resultados de la evaluación en cuanto a paquetes informáticos de oficina
7.5 Sistema de monitoreo y evaluación
Estado
Sistema de monitoreo y evaluación
Regular
Temas a tratar
Instalar el sistema
Marcos lógicos de proyectos
Manejo de indicadores
Creando puntos de monitoreo
Creando reportes
Tabla 36: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación
7.6 Inventario
Tipo
Computadora
Cantidad
Capacidad
5
Procesador:
Pentium IV 2 a 3
GHz
Memoria:
192 a 512 MB
Estado Actual
Otros
Aceptable
Software:
Windows XP
Office 2002 - 2003
Norton,
Panda
ninguno
o
Computadora
1
Disco Duro:
40 – 80 GB
Procesador:
Celeron 500 MHz
1.0 GHz
Memoria:
256 MB
Disco Duro:
5 GB
Regular
Software:
Windows 98
Office 2000
7.7 Otras necesidades
Necesidad
Tipo
Prioridad
Configuración de red
Redes
Windows
Licencia
Baja
Office 2003
Licencia
Baja
Conexión a Internet
Servicio
Baja
Media
8 CMS (Centro Maya SAQB´E)
8.1 Protección de la Información
Estado
Respaldos
Temas a tratar
Crítico Antivirus
Crítico Acceso
Crítico Mantenimiento Crítico Manejo de la estructura de directorios
Importancia de los respaldos
Políticas de los respaldos: buscar una forma eficiente y eficaz de
mantener la información duplicada y de forma segura
¿Cómo quemar un CD?
Memorias USB
Virus y spyware: definición, infección y consecuencias
El problema del Norton/McAffe y la licencia
Antivirus gratuito: Antivir Guard
Anti-spyware gratuito: Spybot
Buscar forma de actualizar el antivirus porque no hay Internet
Usos básicos del antivirus
Concientizar de la importancia
Definir roles y tareas para limitar el acceso
Usuarios y contraseñas
Creación y definición de usuarios según roles
Instalación de un Sistema Operativo
Puntos de restauración del sistema en Windows
Limpiador del registro de Windows: cclean
Revisión del software instalado
Un vistazo al Panel de Control
Espacio en Disco Duro
Recuperación de archivos recién borrados
Control de programas que arrancan al iniciar la máquina
Scanneo y desfragmentación de disco duro
Tabla 37: Resultados de la evaluación en cuanto a protección de la información
8.2 Protección Física del Equipo
Estado
Temas a tratar
Mantenimiento Aceptable Componentes de la máquina: internos y externos
¿Cómo abrir la máquina?
Limpieza interna de la máquina
Acceso
Regular Según roles y tareas permitir o no el acceso
Ubicación
Regular Estudiar los cuidados básicos del equipo en cuanto a factores
ambientales: polvo, humedad, calor, etc.
Prot. Eléctrica
Crítico
Es necesario “aterrizar” la conexión eléctrica
¿Qué es un conexión “aterrizada” o “pegada a tierra”?
¿Qué diferencia hay entre una regleta, un regulador de voltaje y
una UPS?
Tabla 38: Resultados de la evaluación en cuanto a protección del equipo
8.3 Internet
Estado
Temas a tratar
Conceptos básicos Regular Utilidad del Internet
Ventajas y desventajas
Estudiar conceptos básicos de Internet
Protegerse de los virus en Internet
Buscadores Web
Regular Trucos para mejorar las búsquedas en colecciones de
documentos
Correo
electrónico
Regular Envío de attachments
Compresión de archivos
Archivos PDF
Tabla 39: Resultados de la evaluación en cuanto a manejo de Internet
8.4 Paquetes Informáticos de Oficina
Estado
Microsoft Word
Temas a tratar
Utilización de plantillas Word
¿Cómo hacer índices y tablas de contenido?
Aceptable Microsoft Excel
Funciones definidas de excel
Creación de fórmulas
Aceptable Microsof Power Point
Aceptable
Tabla 40: Resultados de la evaluación en cuanto a paquetes informáticos de oficina
8.5 Sistema de monitoreo y evaluación
Estado
Sistema de monitoreo y evaluación
Crítico
Temas a tratar
Instalar el sistema
Marcos lógicos de proyectos
Manejo de indicadores
Creando puntos de monitoreo
Creando reportes
Tabla 41: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación
8.6 Inventario
Tipo
Computadora
Computadora
Cantidad
Capacidad
1
Procesador:
Pentium II
Memoria:
96 MB
Disco Duro:
36 GB
1
Procesador:
Pentium III
Estado Actual
Otros
Regular
Software:
Windows 98
Office 97
Tareas:
Reinstalar y particionar
Aceptable
Software:
Windows XP
Computadora
1
Computadora
1
Computadora
1
Memoria:
128 MB
Disco Duro:
30 GB
Procesador:
Celeron
Memoria:
128 MB
Disco Duro:
15 GB
Procesador:
Pentium Pro
Memoria:
64 MB
Disco Duro:
2 GB
Procesador:
Celeron 1.60GHz
Memoria:
248 MB
Disco Duro:
80 GB
Office XP
Norton
Tareas:
Reinstalar y particionar
Software:
Windows 98
Office 2000
McAffee
Tareas:
Reinstalar y particionar
Software:
Windows 98
Office 97
Tareas:
Reinstalar y particionar
Regular
Regular
Aceptable
Software:
Windows 98
Office 2002
Quemador
Norton vencido
8.7 Otras necesidades
Necesidad
Tipo
Prioridad
Memoria RAM
Hardware
Alta
Windows
Licencia
Baja
Office 2003
Licencia
Baja
Conexión a Internet
Servicio
Baja
9 AUK (Asociación UTZ K´ASLEMAL)
9.1 Protección de la Información
Estado
Respaldos
Temas a tratar
Aceptable Antivirus
Aceptable Acceso
Regular Mantenimiento Regular Manejo de la estructura de directorios
Importancia de los respaldos
Políticas de los respaldos: buscar una forma eficiente y eficaz de
mantener la información duplicada y de forma segura
Virus y spyware: definición, infección y consecuencias
El problema del Norton/McAffe y la licencia
Antivirus gratuito: Antivir Guard
Anti-spyware gratuito: Spybot
Buscar forma de actualizar el antivirus porque no hay Internet
Usos básicos del antivirus
Concientizar de la importancia
Definir roles y tareas para limitar el acceso
Usuarios y contraseñas
Creación y definición de usuarios según roles
Instalación de un Sistema Operativo
Puntos de restauración del sistema en Windows
Limpiador del registro de Windows: cclean
Revisión del software instalado
Un vistazo al Panel de Control
Espacio en Disco Duro
Recuperación de archivos recién borrados
Control de programas que arrancan al iniciar la máquina
Scanneo y desfragmentación de disco duro
Tabla 42: Resultados de la evaluación en cuanto a protección de la información
9.2 Protección Física del Equipo
Estado
Temas a tratar
Mantenimiento Aceptable Acceso
Ubicación
Regular Componentes de la máquina: internos y externos
¿Cómo abrir la máquina?
Limpieza interna de la máquina
Según roles y tareas permitir o no el acceso
Aceptable Estudiar los cuidados básicos del equipo en cuanto a factores
ambientales: polvo, humedad, calor, etc.
Prot. Eléctrica Aceptable Es necesario “aterrizar” la conexión eléctrica
¿Qué es un conexión “aterrizada” o “pegada a tierra”?
¿Qué diferencia hay entre una regleta, un regulador de voltaje y
una UPS?
Tabla 43: Resultados de la evaluación en cuanto a protección del equipo
9.3 Internet
Estado
Temas a tratar
Conceptos básicos Regular Utilidad del Internet
Ventajas y desventajas
Estudiar conceptos básicos de Internet
Protegerse de los virus en Internet
Buscadores Web
Regular Trucos para mejorar las búsquedas en colecciones de
documentos
Correo
electrónico
Regular Envío de attachments
Compresión de archivos
Archivos PDF
Tabla 44: Resultados de la evaluación en cuanto a manejo de Internet
9.4 Paquetes Informáticos de Oficina
Estado
Microsoft Word
Temas a tratar
Utilización de plantillas Word
Manejo de estilos
Manejo de imágenes
Notas al pie de página
¿Cómo hacer índices y tablas de contenido?
Aceptable Microsoft Excel
Regular
Crear gráficos
Funciones definidas de excel
Creación de fórmulas
Microsof Power Point
Regular
¿Para qué se utiliza Power Point?
Usar las plantillas de Power Point
Animaciones de Power Point
Tabla 45: Resultados de la evaluación en cuanto a paquetes informáticos de oficina
9.5 Sistema de monitoreo y evaluación
Estado
Sistema de monitoreo y evaluación
Crítico
Temas a tratar
Instalar el sistema
Marcos lógicos de proyectos
Manejo de indicadores
Creando puntos de monitoreo
Creando reportes
Tabla 46: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación
9.6 Inventario
Tipo
Computadora
Cantidad
Capacidad
8
Procesador:
Celaron, Pentium
III o IV +1.0GHz
Memoria:
Estado Actual
Otros
Aceptable
Software:
Windows XP
Office XP
Norton 2005
Computadora
6
+128 MB
Disco Duro:
+40 GB
Procesador:
Aceptable
Pentium I ó
Celeron 300MHz a
1.0GHz
Memoria:
32-128 MB
Disco Duro:
1 - 40 GB
Tareas:
Reinstalar y particionar
Software:
Windows XP
Office XP
Norton 2005
Tareas:
Reinstalar y particionar
9.7 Otras necesidades
Necesidad
Tipo
Prioridad
Windows
Licencia
Baja
Office 2003
Licencia
Baja
Conexión a Internet
Servicio
Baja
10 FAFG (Fundación Antropológica Forense de Guatemala)
10.1 Protección de la Información
Estado
Respaldos
Temas a tratar
Manejo de la estructura de directorios
Importancia de los respaldos
Políticas de los respaldos: buscar una forma eficiente y eficaz de
mantener la información duplicada y de forma segura
Aceptable Antivirus
Aceptable Tienen un grupo de informáticos que debe hacerse cargo
Acceso
Aceptable Tienen un grupo de informáticos que debe hacerse cargo
Mantenimiento Aceptable Tienen un grupo de informáticos que debe hacerse cargo
Tabla 47: Resultados de la evaluación en cuanto a protección de la información
10.2 Protección Física del Equipo
Estado
Temas a tratar
Mantenimiento Aceptable Tienen un grupo de informáticos que debe hacerse cargo
Acceso
Aceptable Tienen un grupo de informáticos que debe hacerse cargo
Ubicación
Aceptable
Prot. Eléctrica Aceptable ¿Está la conexión aterrizada?
Tabla 48: Resultados de la evaluación en cuanto a protección del equipo
10.3 Internet
Estado
Temas a tratar
Conceptos
básicos
Aceptable Buscadores Web
Aceptable Trucos para mejorar las búsquedas en colecciones de
documentos
Correo
electrónico
Aceptable Envío de attachments
Compresión de archivos
Archivos PDF
Utilidad del Internet
Ventajas y desventajas
Estudiar conceptos básicos de Internet
Protegerse de los virus en Internet
Tabla 49: Resultados de la evaluación en cuanto a manejo de Internet
10.4 Paquetes Informáticos de Oficina
Estado
Microsoft Word
Temas a tratar
Aceptable Utilización de plantillas Word
Manejo de estilos
Manejo de imágenes
Estado
Temas a tratar
¿Cómo hacer índices y tablas de contenido?
Microsoft Excel
Regular
Crear gráficos
Funciones definidas de excel
Creación de fórmulas
Microsof Power Point
Regular
¿Para qué se utiliza Power Point?
Usar las plantillas de Power Point
Animaciones de Power Point
Tabla 50: Resultados de la evaluación en cuanto a paquetes informáticos de oficina
10.5 Otras necesidades
Necesidad
Tipo
Prioridad
Evaluar el estado de licencias
Evaluación
Alta
Evaluar el manejo del antivirus
Evaluación
Alta
Evaluar la seguridad
Evaluación
Alta
Encripción de correos e información
Protección
Alta
11 ASOQ´ANIL
11.1 Protección de la Información
Estado
Respaldos
Temas a tratar
Regular Antivirus
Crítico Acceso
Regular Mantenimiento Crítico Manejo de la estructura de directorios
Importancia de los respaldos
Políticas de los respaldos: buscar una forma eficiente y eficaz de
mantener la información duplicada y de forma segura
¿Cómo quemar un CD?
Memorias USB
Virus y spyware: definición, infección y consecuencias
El problema del Norton/McAffe y la licencia
Antivirus gratuito: Antivir Guard
Anti-spyware gratuito: Spybot
Buscar forma de actualizar el antivirus porque no hay Internet
Usos básicos del antivirus
Concientizar de la importancia
Definir roles y tareas para limitar el acceso
Usuarios y contraseñas
Creación y definición de usuarios según roles
Instalación de un Sistema Operativo
Puntos de restauración del sistema en Windows
Limpiador del registro de Windows: cclean
Revisión del software instalado
Un vistazo al Panel de Control
Espacio en Disco Duro
Recuperación de archivos recién borrados
Control de programas que arrancan al iniciar la máquina
Scanneo y desfragmentación de disco duro
Tabla 51: Resultados de la evaluación en cuanto a protección de la información
11.2 Protección Física del Equipo
Estado
Temas a tratar
Mantenimiento Crítico Componentes de la máquina: internos y externos
¿Cómo abrir la máquina?
Limpieza interna de la máquina
Acceso
Regular Según roles y tareas permitir o no el acceso
Ubicación
Regular Estudiar los cuidados básicos del equipo en cuanto a factores
ambientales: polvo, humedad, calor, etc.
Prot. Eléctrica Regular Es necesario “aterrizar” la conexión eléctrica
¿Qué es un conexión “aterrizada” o “pegada a tierra”?
¿Qué diferencia hay entre una regleta, un regulador de voltaje y una
UPS?
Tabla 52: Resultados de la evaluación en cuanto a protección del equipo
11.3 Internet
Estado
Temas a tratar
Conceptos básicos Crítico Utilidad del Internet
Ventajas y desventajas
Estudiar conceptos básicos de Internet
Protegerse de los virus en Internet
Buscadores Web
Crítico Trucos para mejorar las búsquedas en colecciones de
documentos
Correo
electrónico
Regular Envío de attachments
Compresión de archivos
Archivos PDF
Tabla 53: Resultados de la evaluación en cuanto a manejo de Internet
11.4 Paquetes Informáticos de Oficina
Estado
Temas a tratar
Microsoft Word
Regular
Utilización de plantillas Word
Manejo de estilos
Manejo de imágenes
Notas al pie de página
¿Cómo hacer índices y tablas de contenido?
Microsoft Excel
Crítico
Crear gráficos
Funciones definidas de excel
Creación de fórmulas
Microsof Power Point
Crítico
¿Para qué se utiliza Power Point?
Usar las plantillas de Power Point
Animaciones de Power Point
Tabla 54: Resultados de la evaluación en cuanto a paquetes informáticos de oficina
11.5 Sistema de monitoreo y evaluación
Estado
Sistema de monitoreo y evaluación
Crítico
Temas a tratar
Instalar el sistema
Marcos lógicos de proyectos
Manejo de indicadores
Creando puntos de monitoreo
Creando reportes
Tabla 55: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación
11.6 Inventario
Tipo
Computadora
Cantidad
Capacidad
1
¿?
Estado Actual
Otros
Aceptable
Software:
Windows 98
Office 2003
11.7 Otras necesidades
Necesidad
Tipo
Prioridad
Windows
Licencia
Baja
Office 2003
Licencia
Baja
Conexión a Internet
Servicio
Baja
12 Nueva organización
12.1 Protección de la Información
Estado
Respaldos
Crítico
Temas a tratar
Antivirus
Aceptable Acceso
Regular Mantenimiento Regular Manejo de la estructura de directorios
Importancia de los respaldos
Políticas de los respaldos: buscar una forma eficiente y eficaz de
mantener la información duplicada y de forma segura
¿Cómo quemar un CD?
Memorias USB
Virus y spyware: definición, infección y consecuencias
El problema del Norton/McAffe y la licencia
Antivirus gratuito: Antivir Guard
Anti-spyware gratuito: Spybot
Buscar forma de actualizar el antivirus porque no hay Internet
Usos básicos del antivirus
Concientizar de la importancia
Definir roles y tareas para limitar el acceso
Usuarios y contraseñas
Creación y definición de usuarios según roles
Instalación de un Sistema Operativo
Puntos de restauración del sistema en Windows
Limpiador del registro de Windows: cclean
Revisión del software instalado
Un vistazo al Panel de Control
Espacio en Disco Duro
Recuperación de archivos recién borrados
Control de programas que arrancan al iniciar la máquina
Scanneo y desfragmentación de disco duro
Tabla 56: Resultados de la evaluación en cuanto a protección de la información
12.2 Protección Física del Equipo
Estado
Mantenimiento
Crítico
Temas a tratar
Componentes de la máquina: internos y externos
¿Cómo abrir la máquina?
Limpieza interna de la máquina
Estado
Acceso
Temas a tratar
Según roles y tareas permitir o no el acceso
Aceptable Ubicación
Regular Estudiar los cuidados básicos del equipo en cuanto a factores
ambientales: polvo, humedad, calor, etc.
Prot. Eléctrica
Regular Es necesario “aterrizar” la conexión eléctrica
¿Qué es un conexión “aterrizada” o “pegada a tierra”?
¿Qué diferencia hay entre una regleta, un regulador de voltaje y
una UPS?
Tabla 57: Resultados de la evaluación en cuanto a protección del equipo
12.3 Redes
12.4 Internet
Estado
Conceptos
básicos
Buscadores Web
Correo
electrónico
Temas a tratar
Crítico
Aceptable Regular Utilidad del Internet
Ventajas y desventajas
Estudiar conceptos básicos de Internet
Protegerse de los virus en Internet
Trucos para mejorar las búsquedas en colecciones de
documentos
Envío de attachments
Compresión de archivos
Archivos PDF
Tabla 58: Resultados de la evaluación en cuanto a manejo de Internet
12.5 Paquetes Informáticos de Oficina
Estado
Microsoft Word
Microsoft Excel
Microsof Power Point
Crítico
Temas a tratar
Crear gráficos
Funciones definidas de excel
Creación de fórmulas
¿Para qué se utiliza Power Point?
Usar las plantillas de Power Point
Animaciones de Power Point
Aceptable Regular
Utilización de plantillas Word
Manejo de estilos
Manejo de imágenes
Notas al pie de página
¿Cómo hacer índices y tablas de contenido?
Tabla 59: Resultados de la evaluación en cuanto a paquetes informáticos de oficina
12.6 Sistema de monitoreo y evaluación
Estado
Sistema de monitoreo y evaluación
Crítico
Temas a tratar
Instalar el sistema
Marcos lógicos de proyectos
Manejo de indicadores
Creando puntos de monitoreo
Creando reportes
Tabla 60: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación
12.7 Inventario
Tipo
Computadora
Cantidad
Capacidad
Estado Actual
1
Procesador:
Aceptable
Pentium IV 2.2GHz
Memoria:
256 MB
Disco Duro:
40 GB
Otros
Software:
Windows XP
Office XP
Norton 2005
Tareas:
Reinstalar y particionar
12.8 Otras necesidades
Necesidad
Tipo
Prioridad
Actualización página Web
Software
Alta
Software para generar .pdf
Software
Alta
Windows
Licencia
Baja
Office 2003
Licencia
Baja
Conexión a Internet
Servicio
Baja
Temas de las capacitaciones
Responsable: Roberto Ulloa Rodríguez
1
Protección de la Información ______________________________________________________ 1
2
Protección Física del Equipo ______________________________________________________ 2
3
Redes__________________________________________________________________________ 2
4
Internet ________________________________________________________________________ 2
5
Paquetes Informáticos de Oficina __________________________________________________ 2
6
Sistema de monitoreo y evaluación _________________________________________________ 3
7
Nuevos Temas __________________________________________________________________ 3
1 Protección de la Información
Temas a tratar
Respaldos
Manejo de la estructura de directorios
Importancia de los respaldos
Políticas de los respaldos: buscar una forma eficiente y eficaz de mantener
la información duplicada y de forma segura
¿Cómo quemar un CD?
Memorias USB
Antivirus
Virus y spyware: definición, infección y consecuencias
El problema del Norton/McAffe y la licencia
Antivirus gratuito: Antivir Guard
Anti-spyware gratuito: Spybot
Buscar forma de actualizar el antivirus porque no hay Internet
Usos básicos del antivirus
Acceso
Concientizar de la importancia
Definir roles y tareas para limitar el acceso
Usuarios y contraseñas
Creación y definición de usuarios según roles
Mantenimiento
Instalación de un Sistema Operativo
Puntos de restauración del sistema en Windows
Limpiador del registro de Windows: cclean
Revisión del software instalado
Un vistazo al Panel de Control
Espacio en Disco Duro
Recuperación de archivos recién borrados
Control de programas que arrancan al iniciar la máquina
Scanneo y desfragmentación de disco duro
Tabla 1: Resultados de la evaluación en cuanto a protección de la información
2 Protección Física del Equipo
Temas a tratar
Mantenimiento
Componentes de la máquina: internos y externos
¿Cómo abrir la máquina?
Limpieza interna de la máquina
Acceso
Según roles y tareas permitir o no el acceso
Ubicación
Estudiar los cuidados básicos del equipo en cuanto a factores ambientales:
polvo, humedad, calor, etc.
Prot. Eléctrica
Es necesario “aterrizar” la conexión eléctrica
¿Qué es un conexión “aterrizada” o “pegada a tierra”?
¿Qué diferencia hay entre una regleta, un regulador de voltaje y una UPS?
Tabla 2: Resultados de la evaluación en cuanto a protección del equipo
3 Redes
4 Internet
Temas a tratar
Conceptos básicos Buscadores Web
Utilidad del Internet
Ventajas y desventajas
Estudiar conceptos básicos de Internet
Protegerse de los virus en Internet
Trucos para mejorar las búsquedas en colecciones de documentos
Correo electrónico Envío de attachments
Compresión de archivos
Archivos PDF
Tabla 3: Resultados de la evaluación en cuanto a manejo de Internet
5 Paquetes Informáticos de Oficina
Temas a tratar
Microsoft Word
Utilización de plantillas Word
Manejo de estilos
Manejo de imágenes
Notas al pie de página
¿Cómo hacer índices y tablas de contenido?
Word y páginas Web
Microsoft Excel
Crear gráficos
Funciones definidas de excel
Creación de fórmulas
Microsof Power Point ¿Para qué se utiliza Power Point?
Temas a tratar
Usar las plantillas de Power Point
Animaciones de Power Point
Tabla 4: Resultados de la evaluación en cuanto a paquetes informáticos de oficina
6 Sistema de monitoreo y evaluación
Temas a tratar
Sistema de monitoreo y evaluación
Instalar el sistema
Marcos lógicos de proyectos
Manejo de indicadores
Creando puntos de monitores
Creando reportes
Tabla 5: Resultados de la evaluación en cuanto al sistema de monitoreo y evaluación
7 Nuevos Temas
Seguridad:
Cifrado de correos
Cifrado de archivos
Cifrado de disco duro
Resumen de Visitas
Tema
ADIVIMA
Laboratorio
Presentes
Asociación para el desarrollo integral de las víctimas de la viole
Lunes, 22 de Mayo de 2006
03:00:00 p.m.
ATENCIÓN DE NECESIDADES
Martes, 23 de Mayo de 2006
10:00:00 a.m.
Martes, 23 de Mayo de 2006
05:00:00 p.m.
Elba Morente
ATENCIÓN DE NECESIDADES
04:00:00 p.m.
Ajustes al diseño de la página Web
05:00:00 p.m.
Elba Morente
Revisión del diseño de la página Web
Asociación de Movimiento de Victimas
Miércoles, 01 de Marzo de 2006
03:30:00 p.m.
05:00:00 p.m.
Protección de la Información - Respaldos Importancia de los respaldos
Nicolas,
Domingo
Protección de la Información - Respaldos Manejo de la estructura de directorios
Nicolas,
Domingo
Protección de la Información - Respaldos ¿Cómo quemar un CD?
Nicolas,
Domingo
Protección de la Información - Respaldos Políticas de los respaldos: buscar una forma
eficiente y eficaz de mantener la información
Nicolas,
Domingo
Jueves, 02 de Marzo de 2006
09:00:00 a.m.
12:00:00 p.m.
Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt
Nicolas,
Domingo
Protección de la Información - Respaldos Manejo de la estructura de directorios
Nicolas,
Domingo
Ofimática - Windows - El escritorio de
Windows
Nicolas,
Domingo
Ofimática - Windows - El menú inicio y sus
programas
Nicolas,
Domingo
Trabajo técnico - Software - Instalación de
programa(s)
Nicolas,
Domingo
Viernes, 02 de Junio de 2006
Entrevista para el diseño y contenido
de la página Web
11:30:00 a.m.
Elba Morente
ATENCIÓN DE NECESIDADES
ASOMOVIDINQ
Detalle
Mantener el orden
Instalación de TrueCrypt
Página 1 de 30
Tema
Laboratorio
Presentes
Ofimática - Windows - El explorador de
Windows (navegar, seleccionar, cortar,
copiar, pegar)
Nicolas,
Domingo
Protección de la Información - Respaldos ¿Cómo quemar un CD?
Nicolas,
Domingo
Miércoles, 15 de Marzo de 2006
02:00:00 p.m.
Detalle
Repaso
05:30:00 p.m.
Protección física del equipo - Mantenimiento Limpieza externa de la máquina
Protección física del equipo - Mantenimiento Limpieza interna de la máquina
Viernes, 17 de Marzo de 2006
El CPU fue desarmado en lo absoluto
debido a la cantidad de polvo
acumulado.
09:00:00 a.m.
11:00:00 a.m.
Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt
Domingo
No lo estaba utilizando porque la
configuración no se guardó.
Ofimática - Windows - El explorador de
Windows (navegar, seleccionar, cortar,
copiar, pegar)
Domingo
Repasando conceptos
Protección de la Información - Respaldos ¿Cómo quemar un CD?
Domingo
Viernes, 17 de Marzo de 2006
02:00:00 p.m.
05:00:00 p.m.
Protección física del equipo - Mantenimiento Limpieza externa de la máquina
Protección física del equipo - Mantenimiento Limpieza interna de la máquina
Jueves, 23 de Marzo de 2006
El CPU fue desarmado en lo absoluto
debido a la cantidad de polvo
acumulado.
03:30:00 p.m.
05:30:00 p.m.
Ofimática - Microsoft Excel - Conceptos
fundamentales: columna, fila, celda, hoja y
libro
Domingo
Ofimática - Microsoft Excel - Inserción de
datos
Domingo
Ofimática - Microsoft Excel - Autosuma
Domingo
Ofimática - Microsoft Excel - Arrastre de
funciones y datos
Domingo
Ofimática - Microsoft Excel - Operaciones
simples con las celdas
Domingo
Ofimática - Microsoft Excel - Tipos de celda
Domingo
Viernes, 02 de Junio de 2006
Página 2 de 30
Tema
Viernes, 24 de Marzo de 2006
Laboratorio
Presentes
02:00:00 p.m.
Detalle
05:30:00 p.m.
Ofimática - Microsoft Excel - Manejo de
referencias absolutas y relativas
Nicolás
Ofimática - Microsoft Excel - Operaciones
simples con las celdas
Nicolás
Ofimática - Microsoft Excel - Autosuma
Domingo
Ofimática - Microsoft Excel - Autosuma
Nicolás
Repaso
Trabajo técnico - Hardware - Reparación de
equipo
Instalación de la tarjeta de sonido
Trabajo técnico - Software - Instalación de
programa(s)
Instalación de AVG antivirus
Trabajo técnico - Software - Instalación de
programa(s)
Instalación de Office 2003
Trabajo técnico - Software - Instalación de
programa(s)
Desinstalación de Office XP
Monitoreo y Evaluación - Manejo de
indicadores
Nicolás
Ofimática - Microsoft Excel - Operaciones
simples con las celdas
Domingo
Monitoreo y Evaluación - Marcos lógicos de
proyectos
Nicolás
Lo anterior para utilizar un archico que
Office XP no reconocía
ATENCIÓN DE NECESIDADES
Lunes, 15 de Mayo de 2006
02:30:00 p.m.
04:30:00 p.m.
Ofimática - Microsoft Excel - Inserción de
datos
Nicolas
Ofimática - Microsoft Excel - Conceptos
fundamentales: columna, fila, celda, hoja y
libro
Nicolas
Ofimática - Microsoft Excel - Arrastre de
funciones y datos
Nicolas
Ofimática - Windows - El explorador de
Windows (navegar, seleccionar, cortar,
copiar, pegar)
Nicolas
Viernes, 02 de Junio de 2006
Repaso
También se vieron accesos directos
porque ha tenido problemas a la hora
de quemar esos archivos.
Página 3 de 30
Tema
Laboratorio
Presentes
Ofimática - Microsoft Excel - Operaciones
simples con las celdas
Nicolas
Ofimática - Microsoft Excel - Autosuma
Nicolas
Martes, 16 de Mayo de 2006
09:00:00 a.m.
Detalle
11:30:00 a.m.
Ofimática - Microsoft Excel - Duda específica
Nicolás
¿Cómo colocar múltiples líneas en la
misma celda?
Ofimática - Microsoft Excel - Conceptos
fundamentales: columna, fila, celda, hoja y
libro
Nicolás
Repaso con la construcción de la tabla
Ofimática - Microsoft Excel - Tipos de celda
Nicolás
Se necesitaba a la hora de construir
la tabla
Ofimática - Microsoft Excel - Autosuma
Nicolás
Repaso con la construcción de la tabla
Ofimática - Microsoft Excel - Arrastre de
funciones y datos
Nicolás
Repaso con la construcción de la tabla
Ofimática - Microsoft Excel - Inserción de
datos
Nicolás
Repaso con la construcción de la tabla
ATENCIÓN DE NECESIDADES
Nicolás
Construcción de la tabla en Excel del
presupuesto que se tiene que
entregar al PNR
Ofimática - Microsoft Excel - Operaciones
simples con las celdas
Nicolás
Repaso con la construcción de la tabla
Martes, 16 de Mayo de 2006
02:00:00 a.m.
04:00:00 p.m.
Protección de la Información - Respaldos ¿Cómo quemar un CD?
Nicolás
Con el programa Nero
Protección de la Información - Respaldos Uso de cds re-escribibles
Nicolás
Borrar el disco y volver a insertar
información
Ofimática - Microsoft Excel - Formato de
celdas
Nicolás
Agrupar celdas, centrar el texto,
formato del texto de la celda
Ofimática - Microsoft Excel - Duda específica
Nicolás
Separar tablas en la misma hoja
Ofimática - Windows - Uso de accesos
directos
Nicolás
A la hora de quemar no se deben
agregar accesos directos sino el
archivo directamente
Miércoles, 17 de Mayo de 2006
Viernes, 02 de Junio de 2006
03:30:00 p.m.
05:30:00 p.m.
Página 4 de 30
Tema
Laboratorio
Presentes
Ofimática - Microsoft Word - Creación y
manejo de tablas
Domingo
Ofimática - Microsoft Word - Edición de texto
(cortar, copiar y pegar)
Domingo
Ofimática - Microsoft Word - Formateo de
párrafo (alineación, numeración, tabulación)
Domingo
Ofimática - Microsoft Word - Formateo de
texto (negritas, color, tamaño, fuente, etc)
Domingo
Ofimática - Microsoft Word - Manejo de
imágenes
Domingo
Jueves, 18 de Mayo de 2006
03:00:00 p.m.
Detalle
05:00:00 p.m.
Monitoreo y Evaluación - Creando puntos de
monitores
Nicolas
Repaso
Monitoreo y Evaluación - Manejo de
indicadores
Nicolas
Repaso
Monitoreo y Evaluación - Marcos lógicos de
proyectos
Nicolas
Repaso
Monitoreo y Evaluación - Instalar el sistema
Nicolas
Repaso
ASOQ´ANIL
ASOQ´ANIL
Jueves, 01 de Junio de 2006
09:30:00 a.m.
01:00:00 p.m.
Ofimática - Microsoft Word - Formateo de
párrafo (alineación, numeración, tabulación)
Juan Perez y
Alma
Ofimática - Microsoft Word - ¿Cómo hacer
índices y tablas de contenido?
Juan Perez y
Alma
Ofimática - Microsoft Word - Manejo de estilos
Juan Perez y
Alma
Ofimática - Microsoft Word - Formateo de
texto (negritas, color, tamaño, fuente, etc)
Juan Perez y
Alma
Jueves, 01 de Junio de 2006
02:00:00 p.m.
Ofimática - Microsoft Word - Utilización de
plantillas Word
CMS
Jueves, 25 de Mayo de 2006
Viernes, 02 de Junio de 2006
03:00:00 p.m.
Juan Perez y
Alma
Centro Maya SAQB'E
10:30:00 a.m.
01:00:00 p.m.
Página 5 de 30
Tema
Laboratorio
Presentes
Ofimática - Microsoft Power Point - Agregar
imágenes
10 personas
Ofimática - Microsoft Power Point - Agregar
cuadros de texto
10 personas
Ofimática - Microsoft Power Point Animaciones de Power Point
10 personas
Ofimática - Microsoft Power Point Establecer fondos de diapositiva
10 personas
Ofimática - Microsoft Power Point - ¿Para qué
se utiliza Power Point?
10 personas
Ofimática - Microsoft Power Point - Agregar
nuevas diapositivas
10 personas
Ofimática - Microsoft Power Point - Transición
de diapositivas
10 personas
Ofimática - Microsoft Power Point Establecer un estilo a las diapositivas
10 personas
Jueves, 25 de Mayo de 2006
10:30:00 a.m.
01:00:00 p.m.
Ofimática - Microsoft Excel - Creación de
fórmulas
10 personas
Ofimática - Microsoft Excel - Funciones
definidas de excel
10 personas
Ofimática - Microsoft Excel - Arrastre de
funciones y datos
10 personas
Ofimática - Microsoft Excel - Tipos de celda
10 personas
Ofimática - Microsoft Excel - Manejo de
referencias absolutas y relativas
10 personas
Ofimática - Microsoft Excel - Conceptos
fundamentales: columna, fila, celda, hoja y
libro
10 personas
Ofimática - Microsoft Excel - Autosuma
10 personas
Ofimática - Microsoft Excel - Operaciones
simples con las celdas
10 personas
Miércoles, 31 de Mayo de 2006
Viernes, 02 de Junio de 2006
09:30:00 a.m.
Detalle
Introducción
Introducción
01:00:00 p.m.
Página 6 de 30
Tema
Laboratorio
Presentes
Detalle
Trabajo técnico - Software - Instalación de
programa(s)
10 personas
Ccleaner
Protección de la Información Mantenimiento - Revisión del software
instalado
10 personas
Protección de la Información - Antivirus Virus y spyware: definición, infección y
consecuencias
10 personas
Protección de la Información - Antivirus - El
problema del Norton/McAffe y la licencia
10 personas
Protección de la Información Mantenimiento - Limpiador del registro de
Windows: cclean
10 personas
Protección de la Información Mantenimiento - Un vistazo al Panel de
Control
10 personas
Jueves, 01 de Junio de 2006
09:30:00 a.m.
01:00:00 p.m.
Ofimática - Microsoft Word - Manejo de estilos
7 personas
Ofimática - Microsoft Word - Utilización de
plantillas Word
7 personas
Ofimática - Microsoft Word - Formateo de
texto (negritas, color, tamaño, fuente, etc)
7 personas
Ofimática - Microsoft Word - Formateo de
párrafo (alineación, numeración, tabulación)
7 personas
Jueves, 01 de Junio de 2006
02:00:00 p.m.
Ofimática - Microsoft Word - Utilización de
plantillas Word
CONAVIGUA
03:00:00 p.m.
7 personas
Coordinadora de Vidas de Guatemala
Jueves, 02 de Febrero de 2006
08:30:00 a.m.
01:00:00 p.m.
Protección de la Información - Respaldos ¿Cómo quemar un CD?
Reginaldo, ¿?,
¿?
Protección de la Información - Respaldos Manejo de la estructura de directorios
Reginaldo, ¿?,
¿?
Protección de la Información - Acceso Usuarios y contraseñas
Reginaldo, ¿?,
¿?
Conceptos básicos - Manejo del mouse
¿?
Viernes, 02 de Junio de 2006
Página 7 de 30
Tema
Laboratorio
Presentes
Protección de la Información - Acceso Creación y definición de usuarios según roles
Reginaldo, ¿?,
¿?
Protección de la Información - Acceso Definir roles y tareas para limitar el acceso
Reginaldo, ¿?,
¿?
Conceptos básicos - La máquina
Reginaldo, ¿?,
¿?
Protección de la Información - Respaldos Importancia de los respaldos
Reginaldo, ¿?,
¿?
Protección de la Información - Respaldos Políticas de los respaldos: buscar una forma
eficiente y eficaz de mantener la información
Reginaldo, ¿?,
¿?
Protección de la Información - Respaldos Memorias USB
Reginaldo, ¿?,
¿?
Protección de la Información - Acceso Concientizar de la importancia del acceso
Reginaldo, ¿?,
¿?
Ofimática - Windows - El explorador de
Windows (navegar, seleccionar, cortar,
copiar, pegar)
¿?
Conceptos básicos - El Sistema Operativo
Reginaldo, ¿?,
¿?
Martes, 14 de Febrero de 2006
09:00:00 a.m.
Detalle
Retomar temas del escritorio y de los
programas del menú inicio
12:30:00 p.m.
Trabajo técnico - Soporte - Actualización de
antivirus
Trabajo técnico - Soporte - Respaldo de
documentos
Respaldo de archivos previo a la
eliminación del virus
ATENCIÓN DE NECESIDADES
Recomendaciones para cotización de
nuevo equipo
ATENCIÓN DE NECESIDADES
Configurar una red para acceso e
internet. No logré terminar. Listo:
impresora y compartir archivos.
Trabajo técnico - Soporte - Limpieza de virus
Limpieza de virus en una máquina
Miércoles, 22 de Febrero de 2006
08:30:00 a.m.
12:00:00 p.m.
Trabajo técnico - Soporte - Actualización de
antivirus
Antivirus AVG
Trabajo técnico - Software - Instalación de
programa(s)
Office 2003
Viernes, 02 de Junio de 2006
Página 8 de 30
Tema
Laboratorio
Presentes
Detalle
Trabajo técnico - Soporte - Configuración de
una red
Ordenar el cableado
Trabajo técnico - Software - Instalación de
programa(s)
Antivirus AVG
Miércoles, 22 de Febrero de 2006
01:30:00 p.m.
05:00:00 p.m.
Conceptos básicos - El Sistema Operativo
Julia
Protección de la Información - Respaldos Importancia de los respaldos
Julia
Protección de la Información - Respaldos Manejo de la estructura de directorios
Julia
Trabajo técnico - Software - Instalación de
programa(s)
Julia
Protección de la Información - Respaldos Memorias USB
Julia
Protección de la Información - Antivirus Virus y spyware: definición, infección y
consecuencias
Julia
Protección de la Información - Respaldos ¿Cómo quemar un CD?
Julia
Conceptos básicos - La máquina
Julia
Protección de la Información - Antivirus Usos básicos del antivirus
Julia
Trabajo técnico - Soporte - Limpieza de virus
Julia
Lunes, 27 de Febrero de 2006
08:30:00 a.m.
AVG Antivirus
01:00:00 p.m.
Ofimática - Correo electrónico - Archivos PDF
Olga, Patty,
Reginaldo,
Max
Conceptos básicos - Archivos ocultos y
temporales
Olga, Patty,
Reginaldo,
Max
Ofimática - Correo electrónico - Generar
Archivos PDF
Olga, Patty,
Reginaldo,
Max
Con el PrimoPDF
Trabajo técnico - Software - Instalación de
programa(s)
Olga, Patty,
Reginaldo,
Max
PrimoPDF
Viernes, 02 de Junio de 2006
Página 9 de 30
Tema
Laboratorio
Presentes
Conceptos básicos - Tipos de archivos según
su extensión
Olga, Patty,
Reginaldo,
Max
Ofimática - Correo electrónico - Compresión
de archivos
Olga, Patty,
Reginaldo,
Max
Lunes, 27 de Febrero de 2006
02:00:00 p.m.
Detalle
04:00:00 p.m.
Trabajo técnico - Software - Instalación de
programa(s)
Olga, Patty,
Max,
Reginaldo
TrueCrypt
Protección de la Información Mantenimiento - Espacio en Disco Duro
Olga, Patty,
Max,
Reginaldo
Unidades de medida: bits, bytes, etc
Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt
Olga, Patty,
Max,
Reginaldo
Lunes, 27 de Febrero de 2006
04:00:00 p.m.
05:00:00 p.m.
Ofimática - Microsoft Excel - Autosuma
Julia
Ofimática - Microsoft Excel - Conceptos
fundamentales: columna, fila, celda, hoja y
libro
Julia
Ofimática - Microsoft Excel - Desplazamiento
en una hoja de cálculo
Julia
Ofimática - Microsoft Excel - Inserción de
datos
Julia
Ofimática - Microsoft Excel - Tipos de celda
Julia
Ofimática - Microsoft Excel - Operaciones
simples con las celdas
Julia
Viernes, 10 de Marzo de 2006
09:00:00 a.m.
12:30:00 p.m.
Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt
Max
Protección de la Información - Respaldos Memorias USB
Max
Protección de la Información - Respaldos ¿Cómo quemar un CD?
Max
Trabajo técnico - Soporte - Respaldo de
documentos
Max
Viernes, 02 de Junio de 2006
Creación y utilización de discos.
Redireccionar mis documents
Página 10 de 30
Tema
Laboratorio
Presentes
Ofimática - Correo Electrónico - Abrir una
cuenta
Max
Ofimática - Correo Electrónico - Envío y
Recepción de correo
Max
Domingo, 12 de Marzo de 2006
02:00:00 p.m.
03:30:00 p.m.
Ofimática - Microsoft Word - Formateo de
párrafo (alineación, numeración, tabulación)
Julia
Ofimática - Microsoft Word - Utilización de
plantillas Word
Julia
Lunes, 13 de Marzo de 2006
02:00:00 p.m.
05:30:00 p.m.
Protección de la Información Mantenimiento - Revisión del software
instalado
Patty, Max,
Reginaldo
Protección de la Información Mantenimiento - Espacio en Disco Duro
Patty, Max,
Reginaldo
Protección de la Información Mantenimiento - Scanneo y desfragmentación
de disco duro
Patty, Max,
Reginaldo
Protección de la Información Mantenimiento - Control de programas que
arrancan al iniciar la máquina
Patty, Max,
Reginaldo
Protección de la Información Mantenimiento - Limpiador del registro de
Windows: cclean
Patty, Max,
Reginaldo
Trabajo técnico - Software - Instalación de
programa(s)
Patty, Max,
Reginaldo
Protección de la Información Mantenimiento - Un vistazo al Panel de
Control
Patty, Max,
Reginaldo
Protección de la Información Mantenimiento - Revisión y limpieza de
spyware
Patty, Max,
Reginaldo
Protección de la Información - Antivirus Virus y spyware: definición, infección y
consecuencias
Patty, Max,
Reginaldo
Trabajo técnico - Software - Instalación de
programa(s)
Patty, Max,
Reginaldo
Protección de la Información Mantenimiento - Puntos de restauración del
sistema en Windows
Patty, Max,
Reginaldo
Trabajo técnico - Software - Instalación de
programa(s)
Patty, Max,
Reginaldo
Viernes, 02 de Junio de 2006
Detalle
Instalación de Ccleaner
Instalación de Start Guard
Instalación de Spybot
Página 11 de 30
Tema
Laboratorio
Jueves, 20 de Abril de 2006
Presentes
09:30:00 a.m.
Detalle
01:00:00 p.m.
ATENCIÓN DE NECESIDADES
Cambio de contraseñas de usuarios
Windows por problemas de acceso
Protección de la Información Mantenimiento - Limpiador del registro de
Windows: cclean
(2 máquinas)
Trabajo técnico - Software - Instalación de
programa(s)
Spybot (2 máquinas)
Protección de la Información Mantenimiento - Revisión y limpieza de
spyware
(2 máquinas)
Trabajo técnico - Software - Instalación de
programa(s)
Ccleaner (2 máquinas)
Jueves, 20 de Abril de 2006
02:00:00 p.m.
05:00:00 p.m.
Protección de la Información Mantenimiento - Limpiador del registro de
Windows: cclean
(2 máquinas)
Protección de la Información Mantenimiento - Revisión del software
instalado
Trabajo técnico - Hardware - Búsqueda e
instalación de driver para algún dispositivo
Memoria USB
Trabajo técnico - Soporte - Respaldo de
documentos
Trasladarlos por medio de una
memoria USB y luego quemarlos
Trabajo técnico - Soporte - Actualización de
antivirus
Trabajo técnico - Software - Instalación de
programa(s)
Lunes, 08 de Mayo de 2006
Ccleaner (2 máquinas)
09:00:00 a.m.
11:00:00 a.m.
ATENCIÓN DE NECESIDADES
CONCODIG
Recuperación de acceso a archivos.
Sesión de usuario desconfigurado.
Consejo Nacional de las comunidades para el Desarrollo Integr
Lunes, 30 de Enero de 2006
08:30:00 a.m.
12:00:00 p.m.
Protección de la Información - Acceso Definir roles y tareas para limitar el acceso
María, Juana,
Diego
Protección de la Información - Acceso Usuarios y contraseñas
María, Juana,
Diego
Viernes, 02 de Junio de 2006
Página 12 de 30
Tema
Laboratorio
Presentes
Protección de la Información - Respaldos ¿Cómo quemar un CD?
María, Juana,
Diego
Protección de la Información - Respaldos Políticas de los respaldos: buscar una forma
eficiente y eficaz de mantener la información
María, Juana,
Diego
Conceptos básicos - El Sistema Operativo
María, Juana,
Diego
Protección de la Información - Respaldos Manejo de la estructura de directorios
María, Juana,
Diego
Protección de la Información - Respaldos Importancia de los respaldos
María, Juana,
Diego
Protección de la Información - Respaldos Memorias USB
María, Juana,
Diego
Protección de la Información - Acceso Creación y definición de usuarios según roles
María, Juana,
Diego
Protección de la Información - Acceso Concientizar de la importancia del acceso
María, Juana,
Diego
Conceptos básicos - La máquina
María, Juana,
Diego
Viernes, 03 de Febrero de 2006
08:30:00 a.m.
12:30:00 p.m.
Trabajo técnico - Software - Instalación de
programa(s)
Instalación de Antivir Guard
Protección de la Información - Respaldos Memorias USB
María, Juana,
Diego
Protección de la Información - Acceso Concientizar de la importancia del acceso
María, Juana,
Diego
Protección de la Información - Acceso Definir roles y tareas para limitar el acceso
María, Juana,
Diego
Trabajo técnico - Software - Instalación de
programa(s)
María, Juana,
Diego
Protección de la Información - Acceso Usuarios y contraseñas
María, Juana,
Diego
Protección de la Información - Respaldos ¿Cómo quemar un CD?
María, Juana,
Diego
Protección de la Información - Acceso Creación y definición de usuarios según roles
María, Juana,
Diego
Viernes, 02 de Junio de 2006
Detalle
Instalación de Microsoft Office 2003,
Acrobat Reader
Página 13 de 30
Tema
Laboratorio
Presentes
Protección de la Información Mantenimiento - Instalación de un Sistema
Operativo
Martes, 14 de Febrero de 2006
María, Juana,
Diego
01:30:00 p.m.
Detalle
Se reinstaló Windows XP, sin
embargo al final de la sesión me di
cuenta de que tenían licencia de
04:30:00 p.m.
Trabajo técnico - Hardware - Búsqueda e
instalación de driver para algún dispositivo
Instalación de red, tarjeta de sonido,
fax-modem
Trabajo técnico - Software - Instalación de
programa(s)
María
Protección de la Información Mantenimiento - Espacio en Disco Duro
María
Protección de la Información Mantenimiento - Un vistazo al Panel de
Control
María
Protección de la Información Mantenimiento - Puntos de restauración del
sistema en Windows
María
Trabajo técnico - Software - Instalación de
programa(s)
María
Instalación de Ccleaner
Protección de la Información Mantenimiento - Limpiador del registro de
Windows: cclean
María
Uso de Ccleaner
Protección de la Información Mantenimiento - Scanneo y desfragmentación
de disco duro
María
Trabajo técnico - Hardware - Búsqueda e
instalación de driver para algún dispositivo
Protección de la Información - Antivirus - Antispyware gratuito: Spybot
Instalación de impresora, tarjeta de
red, tarjeta de sonido, fax-modem
María
Uso de Spybot
Instalación de sonido, fax-modem
Trabajo técnico - Hardware - Búsqueda e
instalación de driver para algún dispositivo
Trabajo técnico - Software - Instalación de
programa(s)
Instalación de Restoration
María
Instalación de Spybot
Instalación de fax-modem
Trabajo técnico - Hardware - Búsqueda e
instalación de driver para algún dispositivo
Protección de la Información Mantenimiento - Limpiador del registro de
Windows: cclean
María
Uso de Ccleaner
Trabajo técnico - Software - Instalación de
programa(s)
María
Instalación de Start Up Inspector
Trabajo técnico - Software - Instalación de
programa(s)
María
Instalación de Start Up Guard
Viernes, 02 de Junio de 2006
Página 14 de 30
Tema
Laboratorio
Presentes
Detalle
Protección de la Información Mantenimiento - Recuperación de archivos
recién borrados
María
Uso de Restoration
Protección de la Información Mantenimiento - Control de programas que
arrancan al iniciar la máquina
María
Uso de las herramientas Start Up
Inspector y Start Up Guard
Martes, 21 de Febrero de 2006
12:00:00 p.m.
04:00:00 p.m.
Ofimática - Microsoft Word - Formateo de
texto (negritas, color, tamaño, fuente, etc)
Miguel
Ofimática - Microsoft Word - Edición de texto
(cortar, copiar y pegar)
Miguel
Trabajo técnico - Soporte - Configuración de
conexión a Internet
Ofimática - Microsoft Word - Abrir y guardar
documentos
Jueves, 09 de Marzo de 2006
Miguel
08:30:00 a.m.
12:30:00 p.m.
Trabajo técnico - Software - Instalación de
programa(s)
María
Trabajo técnico - Soporte - Actualización de
antivirus
María
Trabajo técnico - Software - Instalación de
programa(s)
María
TrueCrypt
Reinstalación. Por alguna razón se
había desinstalado.
Trabajo técnico - Hardware - Instalación de
grabadora de CDs
Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt
María
Protección física del equipo - Mantenimiento Limpieza interna de la máquina
María
Protección física del equipo - Mantenimiento Componentes de la máquina: internos y
externos
María
Protección física del equipo - Mantenimiento ¿Cómo abrir la máquina?
María
Protección física del equipo - Mantenimiento Limpieza externa de la máquina
María
Trabajo técnico - Software - Instalación de
programa(s)
María
Viernes, 02 de Junio de 2006
Nero Express
Página 15 de 30
Tema
Laboratorio
Presentes
Protección de la Información - Respaldos ¿Cómo quemar un CD?
Martes, 18 de Abril de 2006
María
09:00:00 a.m.
12:00:00 p.m.
Protección de la Información - Respaldos ¿Cómo quemar un CD?
María
Ofimática - General - ¿Cómo usar el scanner?
María
Trabajo técnico - Hardware - Búsqueda e
instalación de driver para algún dispositivo
Miércoles, 19 de Abril de 2006
Ofimática - Microsoft Excel - Duda específica
Repaso
Scanner
09:00:00 a.m.
12:00:00 p.m.
María
Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt
Inmovilizar panel
Reconfiguración del programa
Protección de la Información Mantenimiento - Scanneo y desfragmentación
de disco duro
María
Ofimática - Microsoft Word - Manejo de estilos
María
Ofimática - Microsoft Excel - Manejo de
referencias absolutas y relativas
María
Ofimática - Microsoft Excel - Arrastre de
funciones y datos
María
Ofimática - Microsoft Excel - Creación de
fórmulas
María
Protección de la Información Mantenimiento - Limpiador del registro de
Windows: cclean
María
Ofimática - Microsoft Word - Manejo de
imágenes
María
Ofimática - Microsoft Excel - Operaciones
simples con las celdas
María
Protección de la Información Mantenimiento - Revisión y limpieza de
spyware
María
Ofimática - Microsoft Excel - Autosuma
María
Viernes, 02 de Junio de 2006
Detalle
Repaso
Repaso
Repaso
Página 16 de 30
Tema
Laboratorio
Presentes
Ofimática - Microsoft Word - Creación y
manejo de tablas
ECAP
Detalle
María
Equipos de estudios comunitarios acción psicosocial
Jueves, 02 de Marzo de 2006
06:30:00 p.m.
08:00:00 p.m.
Trabajo técnico - Software - Instalación de
programa(s)
Bruce, Paula,
Pedro
Instalación de TrueCrypt
Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt
Bruce, Paula,
Pedro
Creación de nuevas unidades,
montaje, desmontaje. Concepto de
unidad virtual y de archivo encriptado.
Conceptos básicos - Tipos de archivos según
su extensión
Bruce, Paula,
Pedro
Miércoles, 15 de Marzo de 2006
06:00:00 p.m.
07:30:00 p.m.
Protección de la Información Mantenimiento - Revisión y limpieza de
spyware
Protección de la Información Mantenimiento - Control de programas que
arrancan al iniciar la máquina
Trabajo técnico - Software - Instalación de
programa(s)
Instalación de Ccleaner
Protección de la Información Mantenimiento - Limpiador del registro de
Windows: cclean
Trabajo técnico - Software - Instalación de
programa(s)
Instalación de Start Up Monitor for
Windows
Trabajo técnico - Software - Instalación de
programa(s)
Instalación de Spybot y Ad Aware
Protección de la Información Mantenimiento - Scanneo y desfragmentación
de disco duro
FAMDEGUA
Asociación Familiares de detenidos y desaparecidos de Guatem
Martes, 31 de Enero de 2006
01:00:00 p.m.
04:00:00 p.m.
Protección de la Información - Respaldos Manejo de la estructura de directorios
Cristian,
Gustavo
Protección de la Información - Respaldos ¿Cómo quemar un CD?
Cristian,
Gustavo
Trabajo técnico - Software - Instalación de
programa(s)
Cristian
Viernes, 02 de Junio de 2006
Se instaló el Thunderbird, GnuPG y
Enigmail
Página 17 de 30
Tema
Laboratorio
Presentes
Ofimática - Correo electrónico - Cifrado y
firma de correos electrónicos
Cristian
Protección de la Información - Respaldos Importancia de los respaldos
Cristian,
Gustavo
Protección de la Información - Respaldos Memorias USB
Cristian,
Gustavo
Protección de la Información - Respaldos Políticas de los respaldos: buscar una forma
eficiente y eficaz de mantener la información
Cristian,
Gustavo
Miércoles, 01 de Febrero de 2006
01:00:00 p.m.
Detalle
Se explicó el funcionamiento e
integración de Thunderbird, GnuPG y
Enigmail. No fue posible un ejemplo
04:00:00 p.m.
Ofimática - Windows - El menú inicio y sus
programas
Gustavo
Explicación paso a paso
Conceptos básicos - Manejo del mouse
Gustavo
Explicación paso a paso
Ofimática - Windows - El explorador de
Windows (navegar, seleccionar, cortar,
copiar, pegar)
Gustavo
Explicación paso a paso
Ofimática - Windows - El escritorio de
Windows
Gustavo
Explicación paso a paso
Jueves, 02 de Febrero de 2006
01:30:00 p.m.
04:00:00 p.m.
Trabajo técnico - Software - Instalación de
programa(s)
Cristián
Protección de la Información - Respaldos Manejo de la estructura de directorios
Sonia
Se revisó una máquina nueva que no
está arrancando, sin embargo,
aparentemente el daño es de
Trabajo técnico - Hardware - Revisión de
máquina que se encuentra en mal estado
Ofimática - Correo electrónico - Compresión
de archivos
Cristián
Protección de la Información - Respaldos Políticas de los respaldos: buscar una forma
eficiente y eficaz de mantener la información
Sonia
ATENCIÓN DE NECESIDADES
Sonia
Protección de la Información - Respaldos Importancia de los respaldos
Sonia
Viernes, 03 de Febrero de 2006
Viernes, 02 de Junio de 2006
Se instaló Izarc para la compresión de
archivos
01:30:00 p.m.
Se estudió además la compresión de
archivos protegidos con contraseña
Actualmente se utiliza el programa
Scramdisk para encripción de
archivos. Para actualizar el sistema
04:00:00 p.m.
Página 18 de 30
Tema
Laboratorio
Presentes
Detalle
Protección de la Información - Respaldos Manejo de la estructura de directorios
Sonia
Se ha tenido que dedicar más tiempo
debido a que hay muchos archivos
históricos de los cuales no se tiene
ATENCIÓN DE NECESIDADES
Sonia
Manifestó la necesidad de un
programa de contabilidad y sus
requerimientos. Demostración del
Ofimática - Correo electrónico - Cifrado y
firma de correos electrónicos
Cristián
Se intentó la instalación del software
en una máquina que tiene acceso a
Internet pero no se logró. Luego se
Ofimática - Windows - El menú inicio y sus
programas
Gustavo
Repaso de los conceptos aprendidos.
Se dejó una práctica (tarea) sobre el
tema.
Ofimática - Windows - El escritorio de
Windows
Gustavo
Repaso de los conceptos aprendidos.
Se dejó una práctica (tarea) sobre el
tema.
Ofimática - Windows - El explorador de
Windows (navegar, seleccionar, cortar,
copiar, pegar)
Gustavo
Repaso de los conceptos aprendidos.
Se dejó una práctica (tarea) sobre el
tema.
Martes, 07 de Febrero de 2006
01:00:00 p.m.
04:00:00 p.m.
Ofimática - Correo Electrónico - Abrir una
cuenta
Gustavo
Ofimática - Correo Electrónico - Envío y
Recepción de correo
Gustavo
Ofimática - Internet - Uso de un navegador
Web (Internet Explorer, Firefox)
Cristián,
Gustavo,
Sonia, Aura
Ofimática - Internet - Ventajas y desventajas
Cristián,
Gustavo,
Sonia, Aura
Ofimática - Internet - Utilidad del Internet
Cristián,
Gustavo,
Sonia, Aura
Ofimática - Internet - Estudiar conceptos
básicos de Internet
Cristián,
Gustavo,
Sonia, Aura
Miércoles, 08 de Febrero de 2006
01:00:00 p.m.
04:00:00 p.m.
Ofimática - Correo electrónico - Archivos PDF
Sonia,
Gustavo,
Cristián
Ofimática - Correo electrónico - Compresión
de archivos
Gustavo,
Sonia
Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt
Cristián,
Gustavo
Ofimática - Correo electrónico - Envío de
attachments
Sonia,
Gustavo
Viernes, 02 de Junio de 2006
Página 19 de 30
Tema
Jueves, 09 de Febrero de 2006
Laboratorio
Presentes
09:00:00 a.m.
Detalle
12:30:00 p.m.
Trabajo técnico - Software - Instalación de
programa(s)
Instalación de Microsoft Office 2003
Service Pack 1
Protección de la Información Mantenimiento - Control de programas que
arrancan al iniciar la máquina
Trabajo técnico - Hardware - Reparación de
equipo
Aparentemente hay un daño en el
procesador o en la tarjeta madre. No
fue posible repararla.
Protección física del equipo - Mantenimiento Limpieza externa de la máquina
Dos máquinas fueron limpiadas
Protección de la Información Mantenimiento - Revisión del software
instalado
Protección física del equipo - Mantenimiento Limpieza interna de la máquina
Jueves, 09 de Febrero de 2006
Dos máquinas fueron limpiadas
01:00:00 p.m.
04:00:00 p.m.
Ofimática - Microsoft Excel - Funciones
definidas de excel
Sonia
Protección de la Información - Respaldos Manejo de la estructura de directorios
Gustavo
Ofimática - Microsoft Excel - Creación de
fórmulas
Sonia
Ofimática - Microsoft Word - Formateo de
párrafo (alineación, numeración, tabulación)
Gustavo
Ofimática - Microsoft Word - Formateo de
texto (negritas, color, tamaño, fuente, etc)
Gustavo
Ofimática - Windows - El menú inicio y sus
programas
Gustavo
Repaso
Ofimática - Windows - El explorador de
Windows (navegar, seleccionar, cortar,
copiar, pegar)
Gustavo
Repaso
Ofimática - Microsoft Excel - Duda específica
Sonia
¿Cómo tener múltiples líneas en una
celda?
Ofimática - Microsoft Word - Edición de texto
(cortar, copiar y pegar)
Gustavo
Jueves, 16 de Febrero de 2006
Viernes, 02 de Junio de 2006
08:30:00 a.m.
Repaso
04:00:00 p.m.
Página 20 de 30
Tema
Laboratorio
Presentes
Trabajo técnico - Soporte - Configuración de
una red
Detalle
Configurar una red para pasar los
documentos y correos a otra máquina.
Trabajo técnico - Soporte - Configuración de
conexión a Internet
Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt
Sonia
Protección de la Información - Respaldos ¿Cómo quemar un CD?
Sonia
Protección de la Información Mantenimiento - Instalación de un Sistema
Operativo
Instalación de Windows 2000 una vez
que se pudo limpiar la máquina
Trabajo técnico - Soporte - Configuración de
correo electrónico
Además se cargaron los correos
viejos.
Trabajo técnico - Soporte - Respaldo de
documentos
Respaldar documentos y correos.
Trabajo técnico - Software - Instalación de
programa(s)
TrueCrypt
Viernes, 17 de Febrero de 2006
12:00:00 p.m.
04:00:00 p.m.
Trabajo técnico - Hardware - Búsqueda e
instalación de driver para algún dispositivo
Tarjeta de Sonido. No se ha podido
instalar.
Protección de la Información Mantenimiento - Instalación de un Sistema
Operativo
Instalación de Windows 2000
Trabajo técnico - Hardware - Búsqueda e
instalación de driver para algún dispositivo
Tarjeta de vídeo. No se ha podido
instalar.
Trabajo técnico - Software - Instalación de
programa(s)
Adobe Reader
Trabajo técnico - Software - Instalación de
programa(s)
True Crypt
Trabajo técnico - Hardware - Búsqueda e
instalación de driver para algún dispositivo
Modem
Trabajo técnico - Hardware - Búsqueda e
instalación de driver para algún dispositivo
Tarjeta de red. No se ha podido
instalar.
Trabajo técnico - Soporte - Configuración de
conexión a Internet
Trabajo técnico - Soporte - Configuración de
correo electrónico
Viernes, 02 de Junio de 2006
Página 21 de 30
Tema
Laboratorio
Presentes
Detalle
Trabajo técnico - Hardware - Búsqueda e
instalación de driver para algún dispositivo
Impresora
Trabajo técnico - Software - Instalación de
programa(s)
Office 2000
Miércoles, 08 de Marzo de 2006
12:00:00 p.m.
Ofimática - Correo Electrónico - Envío y
Recepción de correo
04:00:00 p.m.
Sonia
Trabajo técnico - Hardware - Búsqueda e
instalación de driver para algún dispositivo
No he logrado encontrar los drivers
correspondientes. El trabajo sigue
pendiente.
Ofimática - Windows - El explorador de
Windows (navegar, seleccionar, cortar,
copiar, pegar)
Gustavo
Ofimática - Windows - El escritorio de
Windows
Gustavo
Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt
Sonia
Ofimática - Correo Electrónico - Abrir una
cuenta
Aura
Ofimática - Microsoft Word - Abrir y guardar
documentos
Gustavo
Ofimática - Microsoft Word - Edición de texto
(cortar, copiar y pegar)
Gustavo
Martes, 18 de Abril de 2006
Uso de mis documentos
redireccionado al disco cifrado
01:30:00 p.m.
Práctica para el manejo de ventanas
Uso de mis documentos
redireccionado al disco cifrado
04:30:00 p.m.
Protección de la Información Mantenimiento - Limpiador del registro de
Windows: cclean
Trabajo técnico - Software - Instalación de
programa(s)
Ccleaner
Trabajo técnico - Software - Instalación de
programa(s)
AVG Antivirus
Trabajo técnico - Soporte - Configuración de
una red
Impresora compartida, salida a
internet compartida
Trabajo técnico - Soporte - Actualización de
antivirus
En dos máquinas
Trabajo técnico - Soporte - Limpieza de virus
Viernes, 02 de Junio de 2006
Página 22 de 30
Tema
Laboratorio
Presentes
Trabajo técnico - Software - Instalación de
programa(s)
Detalle
Spybot
Protección de la Información Mantenimiento - Revisión y limpieza de
spyware
Trabajo técnico - Soporte - Configuración de
conexión a Internet
Miércoles, 19 de Abril de 2006
01:00:00 p.m.
04:00:00 p.m.
Protección de la Información Mantenimiento - Scanneo y desfragmentación
de disco duro
Ofimática - Correo electrónico - Uso de un
administrador de correo (Outlook,
Thunderbird)
Thunderbird
Trabajo técnico - Software - Instalación de
programa(s)
Thunderbird
Protección de la Información Mantenimiento - Limpiador del registro de
Windows: cclean
(2 máquinas)
Trabajo técnico - Software - Instalación de
programa(s)
Ccleaner (2 máquinas)
Protección de la Información Mantenimiento - Revisión y limpieza de
spyware
(2 máquinas)
Trabajo técnico - Hardware - Búsqueda e
instalación de driver para algún dispositivo
Tarjeta de vídeo
Trabajo técnico - Software - Instalación de
programa(s)
Spybot (2 máquinas)
Trabajo técnico - Hardware - Búsqueda e
instalación de driver para algún dispositivo
Tarjeta de red
Trabajo técnico - Soporte - Configuración de
correo electrónico
Lunes, 08 de Mayo de 2006
11:30:00 a.m.
01:00:00 p.m.
Trabajo técnico - Soporte - Configuración de
una red
Se revisó la red existente dado que
venía presentando problemas
Trabajo técnico - Hardware - Revisión de
máquina que se encuentra en mal estado
Se detectó que se había quedado sin
batería la tarjeta madre
MEDES
Jueves, 29 de Junio de 2006
Viernes, 02 de Junio de 2006
Médicos Descalzos
03:00:00 p.m.
05:00:00 p.m.
Página 23 de 30
Tema
Laboratorio
Presentes
ATENCIÓN DE NECESIDADES
Martes, 30 de Mayo de 2006
Cristina
Chávez
10:00:00 a.m.
ATENCIÓN DE NECESIDADES
Miércoles, 31 de Mayo de 2006
MOVDES
Entrevista para el diseño y contenido
de la página Web
11:00:00 a.m.
Cristina
Chávez
04:30:00 p.m.
ATENCIÓN DE NECESIDADES
Detalle
Ajustes al diseño de la página Web
05:00:00 p.m.
Cristina
Chávez
Revisión del diseño de la página Web
Movimiento Desarraigados
Miércoles, 01 de Marzo de 2006
09:00:00 a.m.
01:30:00 p.m.
Trabajo técnico - Hardware - Instalación de
grabadora de CDs
Diego
Protección de la Información Mantenimiento - Scanneo y desfragmentación
de disco duro
Diego
Trabajo técnico - Software - Instalación de
programa(s)
Diego
Nero Express
Protección física del equipo - Mantenimiento Limpieza interna de la máquina
Diego
CPU, unidades de CD, unidad de
floppy
Conceptos básicos - La máquina
Diego
Protección física del equipo - Mantenimiento Limpieza externa de la máquina
Diego
Protección física del equipo - Mantenimiento ¿Cómo abrir la máquina?
Diego
Trabajo técnico - Software - Instalación de
programa(s)
Diego
Protección de la Información Mantenimiento - Espacio en Disco Duro
Diego
Protección de la Información - Respaldos ¿Cómo quemar un CD?
Diego
Protección física del equipo - Mantenimiento Componentes de la máquina: internos y
externos
Diego
Protección de la Información Mantenimiento - Limpiador del registro de
Windows: cclean
Diego
Viernes, 02 de Junio de 2006
Como limpiar todos los componentes
AVG Antivirus
Página 24 de 30
Tema
Laboratorio
Presentes
Protección de la Información - Antivirus Antivirus gratuito: AVG Antivirus
Jueves, 02 de Marzo de 2006
Diego
02:00:00 p.m.
05:00:00 p.m.
Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt
Diego
Trabajo técnico - Software - Instalación de
programa(s)
Diego
Monitoreo y Evaluación - Instalar el sistema
Diego
Protección de la Información - Respaldos Manejo de la estructura de directorios
Diego
Trabajo técnico - Software - Instalación de
programa(s)
Diego
Monitoreo y Evaluación - Marcos lógicos de
proyectos
Diego
Monitoreo y Evaluación - Manejo de
indicadores
Diego
Miércoles, 15 de Marzo de 2006
11:00:00 a.m.
Instalación de Google Desktop para
búsqueda de denuncias en lugar de
una base de datos
Instalación de TrueCrypt
11:30:00 a.m.
ATENCIÓN DE NECESIDADES
Jueves, 16 de Marzo de 2006
Detalle
Revisión de dos máquinas que
asignaron al proyecto
09:00:00 a.m.
12:30:00 p.m.
Protección física del equipo - Mantenimiento Limpieza externa de la máquina
Protección física del equipo - Mantenimiento Limpieza interna de la máquina
Jueves, 16 de Marzo de 2006
El CPU fue desarmado en lo absoluto
debido a la cantidad de polvo
acumulado.
02:00:00 p.m.
03:30:00 p.m.
Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt
Diego Gallego
Dando continuidad.
Trabajo técnico - Soporte - Respaldo de
documentos
Diego Gallego
Respaldo de archivos de una máquina
vieja. Traslado directo del disco duro.
No se pudo terminar de instalar. La
máquina no reconoce el teclado.
Protección de la Información Mantenimiento - Instalación de un Sistema
Operativo
Lunes, 20 de Marzo de 2006
Viernes, 02 de Junio de 2006
09:00:00 a.m.
12:30:00 p.m.
Página 25 de 30
Tema
Laboratorio
Presentes
Detalle
Protección de la Información Mantenimiento - Instalación de un Sistema
Operativo
Se intentó instalar Windows 98 pero
no lograba levantar el cd
Protección de la Información Mantenimiento - Instalación de un Sistema
Operativo
Se intentó instalar Windows 2000
pero no reconocía el teclado
Protección de la Información Mantenimiento - Instalación de un Sistema
Operativo
Se instaló Red Hat 9 (distribución de
Linux) pero la máquina quedó muy
lenta
Lunes, 20 de Marzo de 2006
02:00:00 p.m.
05:30:00 p.m.
Protección de la Información Mantenimiento - Scanneo y desfragmentación
de disco duro
Trabajo técnico - Software - Instalación de
programa(s)
Instalación de Ccleaner
Protección de la Información Mantenimiento - Revisión del software
instalado
Protección de la Información Mantenimiento - Revisión y limpieza de
spyware
Protección de la Información Mantenimiento - Limpiador del registro de
Windows: cclean
Protección de la Información Mantenimiento - Revisión y limpieza de
spyware
Trabajo técnico - Software - Instalación de
programa(s)
Instalación de Spybot
Protección de la Información Mantenimiento - Control de programas que
arrancan al iniciar la máquina
Martes, 21 de Marzo de 2006
08:30:00 a.m.
12:30:00 p.m.
Protección de la Información Mantenimiento - Instalación de un Sistema
Operativo
Se logró instalar Windows 98 después
de muchos trucos
Protección de la Información Mantenimiento - Instalación de un Sistema
Operativo
Una vez instalado Windows 98 se
pudo actualizar a Windows 2000
Martes, 21 de Marzo de 2006
01:30:00 p.m.
05:30:00 p.m.
Trabajo técnico - Software - Instalación de
programa(s)
Instalación de Acrobat
Trabajo técnico - Software - Instalación de
programa(s)
Instalación de Office 2000
Viernes, 02 de Junio de 2006
Página 26 de 30
Tema
Laboratorio
Presentes
Trabajo técnico - Software - Instalación de
programa(s)
Detalle
Instalación de Spybot
Protección de la Información Mantenimiento - Limpiador del registro de
Windows: cclean
Trabajo técnico - Software - Instalación de
programa(s)
Instalación de Start Guard
Trabajo técnico - Software - Instalación de
programa(s)
Instalación de Ccleaner
Trabajo técnico - Software - Instalación de
programa(s)
Instalación de Izarc
Trabajo técnico - Software - Instalación de
programa(s)
Instalación de AVG Antivirus
Trabajo técnico - Software - Instalación de
programa(s)
Instalación de TrueCrypt
Protección de la Información Mantenimiento - Scanneo y desfragmentación
de disco duro
Miércoles, 22 de Marzo de 2006
09:00:00 a.m.
12:00:00 p.m.
Protección física del equipo - Mantenimiento Limpieza externa de la máquina
Protección física del equipo - Mantenimiento Limpieza interna de la máquina
Jueves, 23 de Marzo de 2006
El CPU fue desarmado en lo absoluto
debido a la cantidad de polvo
acumulado.
09:00:00 a.m.
12:30:00 p.m.
Ofimática - Windows - El escritorio de
Windows
Julieta
Conceptos básicos - El Sistema Operativo
Julieta
Ofimática - Windows - El explorador de
Windows (navegar, seleccionar, cortar,
copiar, pegar)
Julieta
Ofimática - Microsoft Excel - Arrastre de
funciones y datos
Diego, Julieta
Ofimática - Microsoft Power Point - Transición
de diapositivas
Diego, Julieta
Ofimática - Microsoft Excel - Creación de
fórmulas
Diego
Viernes, 02 de Junio de 2006
Página 27 de 30
Tema
Laboratorio
Presentes
Ofimática - Microsoft Power Point Establecer fondos de diapositiva
Diego, Julieta
Ofimática - Microsoft Excel - Operaciones
simples con las celdas
Diego
Ofimática - Microsoft Excel - Manejo de
referencias absolutas y relativas
Diego, Julieta
Ofimática - Microsoft Excel - Funciones
definidas de excel
Diego
Ofimática - Microsoft Excel - Tipos de celda
Diego
Ofimática - Microsoft Excel - Autosuma
Diego
Ofimática - Microsoft Power Point Animaciones de Power Point
Diego, Julieta
Jueves, 23 de Marzo de 2006
05:30:00 p.m.
Detalle
07:30:00 p.m.
Protección de la Información Mantenimiento - Limpiador del registro de
Windows: cclean
Para limpiar el registro de los errores
generados por la desintalación de
Mcaffe
Protección de la Información Mantenimiento - Scanneo y desfragmentación
de disco duro
Scanneo con recuperación de errores
para recuperar el sistema
Protección de la Información Mantenimiento - Puntos de restauración del
sistema en Windows
Antes de manipular la máquina para
arreglar el daño
ATENCIÓN DE NECESIDADES
Máquina nueva que estaba
demasiado lenta. El disco duro tenía
sectores dañados
Trabajo técnico - Software - Instalación de
programa(s)
Ccleaner
Trabajo técnico - Software - Instalación de
programa(s)
Desinstalación de MCAffee "a la
fuerza" porque sus archivos
quedaron corruptos o se perdieron
Trabajo técnico - Soporte - Respaldo de
documentos
Antes de manipular la máquina para
arreglar el daño
Viernes, 24 de Marzo de 2006
09:00:00 a.m.
12:30:00 p.m.
Protección de la Información - Acceso Cifrado de un disco duro virtual con TrueCrypt
Julieta
Protección de la Información Mantenimiento - Un vistazo al Panel de
Control
Julieta
Viernes, 02 de Junio de 2006
Sólo utilización del mismo
Página 28 de 30
Tema
Laboratorio
Presentes
Ofimática - Windows - El explorador de
Windows (navegar, seleccionar, cortar,
copiar, pegar)
Julieta
Protección de la Información Mantenimiento - Puntos de restauración del
sistema en Windows
Julieta
Ofimática - Microsoft Word - ¿Cómo hacer
índices y tablas de contenido?
Julieta
Ofimática - Microsoft Word - Formateo de
texto (negritas, color, tamaño, fuente, etc)
Julieta
Ofimática - Microsoft Word - Formateo de
párrafo (alineación, numeración, tabulación)
Julieta
Ofimática - Microsoft Word - Edición de texto
(cortar, copiar y pegar)
Julieta
Protección de la Información Mantenimiento - Revisión del software
instalado
Julieta
Miércoles, 17 de Mayo de 2006
09:00:00 a.m.
12:30:00 p.m.
Monitoreo y Evaluación - Marcos lógicos de
proyectos
Diego
Monitoreo y Evaluación - Manejo de
indicadores
Diego
Ofimática - Correo electrónico - Recepción de
attachments
Diego
Ofimática - Correo electrónico - Archivos PDF
Diego
Monitoreo y Evaluación - Creando puntos de
monitores
Diego
Ofimática - Correo electrónico - Compresión
de archivos
Diego
Monitoreo y Evaluación - Instalar el sistema
Diego
Jueves, 18 de Mayo de 2006
09:30:00 a.m.
La organización no había podido ser
cubierta en la visita que se hizo a
Nebaj la semana que correspondía.
01:00:00 p.m.
Ofimática - Microsoft Excel - Funciones
definidas de excel
Diego
Ofimática - Microsoft Word - Manejo de estilos
Diego
Viernes, 02 de Junio de 2006
Detalle
Página 29 de 30
Tema
Laboratorio
Presentes
Ofimática - Microsoft Excel - Crear gráficos
Diego
Protección de la Información Mantenimiento - Limpiador del registro de
Windows: cclean
Diego
Ofimática - Microsoft Excel - Manejo de
referencias absolutas y relativas
Diego
Ofimática - Microsoft Excel - Duda específica
Diego
Ofimática - Microsoft Word - Manejo de
imágenes
Diego
Ofimática - Microsoft Word - Utilización de
plantillas Word
Diego
Ofimática - Microsoft Word - ¿Cómo hacer
índices y tablas de contenido?
Diego
Mismo ancho a varias columnas,
centrar el texto en varias celdas
Instalación de Primo PDF
Trabajo técnico - Software - Instalación de
programa(s)
Protección de la Información Mantenimiento - Un vistazo al Panel de
Control
Diego
Ofimática - Correo electrónico - Generar
Archivos PDF
Diego
Viernes, 02 de Junio de 2006
Detalle
Página 30 de 30
University Volunteer Assignment under UNITeS –
End of Assignment Report North –South Cooperation
Assignment Title:
Fortalecimiento en el uso de la tecnología en las organizaciones que
coordinan sus operaciones a través del DIGAP
Name of Volunteer:
Roberto Ulloa Rodríguez
Email address:
[email protected]
Host organization:
Proyecto de Dignificación y Asistencia Psicosocial a las Víctimas
del Conflicto Armado
Dates of Assignment:
From: 08/12/2005
To: 07/06/2006
1. What were your main tasks?
•
•
Capacitar al personal de las contrapartes en distintos temas de ofimática, seguridad y mantentimiento
Dar soporte técnico y mantenimiento al equipo de las contrapartes del DIGAP
2. Please detail your achievements.
•
•
•
•
•
•
Evaluación completa en temas de informática de 10 contrapartes del DIGAP
Preparación de una página HTML (auto contenida en un CD) que clasifica toda la información
recopilada y creada con el fin de capacitar al personal. Esto incluye manuales, artículos, prácticas y
programas de software libre
Mantenimiento de equipo en 5 de las organizaciones evaluadas
Capacitación al personal de 7 de las contrapartes
Se trabajó en la estructura de dos páginas Web para dos organizaciones: ADIVIMA y MEDES
Se brindó apoyo para implementar el proceso de Monitoreo y Evaluación en las contrapartes
3. Who benefited from your work? How would you assess the impact in terms of
sustainability?
Los beneficiarios directos de mi trabajo son el personal de las contrapartes del DIGAP y las
contrapartes en sí. Sin embargo, con ese aporte se benefician indirectamente otros actores. En este sentido,
los más importantes son el DIGAP y el PNR, los cuales ahora trabajarán con organizaciones más
capacitadas. La otra población afectada serían las víctimas del conflicto quienes contarán con organizaciones
más eficaces.
Está de más explicar que el aprendizaje de capacidades es, en sí, una de las estrategias más
sostenibles de aporte a la persona beneficiada. Además, estos conocimientos pueden llegar indirectamente a
las personas cercanas ampliando el área de impacto. En cuánto, al aporte dado en mantenimiento, éste era,
en muchos casos, una necesidad para continuar el trabajo. En general, esto alargará la vida útil de las
máquinas aunque es evidente que en determinado momento se necesitará un nuevo soporte en este sentido.
El apoyo que se dio al monitoreo y evaluación ha sido importante para dar paso a un proceso que se
ha intentado implementar desde el año pasado y el cuál no había iniciado por diversas razones. Es muy
probable que con la insistencia que, al respecto, se ha dado en las organizaciones este proceso tome fuerza
2/4
y se amplíe durante los años que le quedan al proyecto DIGAP, con miras a que le sirva de herramienta
también al PNR (Plan Nacional de Resarcimiento). Por último, la construcción de dos páginas Web en dos
de las organizaciones se hizo para aprovechar el hecho de que ya contaban con un espacio en Internet pero
con información desactualizada. Si las nuevas páginas llegan a publicarse entonces las organizaciones
podrán ser contactadas por interesados, ya sea, simplemente en conocer su trabajo o en buscar la forma de
colaborar.
4. Which obstacles/challenges did you encounter?
•
•
•
Desgraciadamente, las personas que trabajan en estas organizaciones cuentan con un cronograma
amplio y, sobretodo, muy cambiante debido a que, en cualquier momento los familiares de víctimas
los buscan, aparecen osamentas de las víctimas inesperadamente o inclusive las fechas de
exhumaciones programadas cambian debido a muchos factores externos que tienen que intervenir.
Esto hizo que la coordinación con las organizaciones se volviera complicada.
Otra dificultadad fue la movilización hacia las contrapartes que se encuentran en diversos lugares del
país. La programación de visitas, que era de por sí difícil, estaba sujeta a conseguir o no transporte
para poder trasladarse. Inclusive, cuando se tenía el transporte se aprovechaba aunque las
organizaciones no estuvieran del todo disponibles.
Un último obstáculo, fue que mucho personal no contaba con muchos conocimientos de base que
son necesarios para facilitar el aprendizaje de las nuevas tecnologías. Sin embargo, desde un
principio se planteó que los capacitados iban a imponer el ritmo, y, de cierto modo, eso ya estaba
contemplado de cierto modo en el plan de trabajo.
5. What are you most proud of?
Establecer una buena relación con el personal de las contrapartes, donde ellos estaban con la
disposición de recibirme, me tenían la confianza para llamarme y pedirme que les ayudara o los visitara y el
esfuerzo de parte de ellos para coordinar mis visitas son los mejores indicadores de haber realizado un buen
trabajo. Justamente es eso de lo que me siento orgulloso: haber realizado un trabajo integral de mucho
contacto con los afectados.
6. Three things you enjoyed most about your assignment:
•
•
•
El contacto con las personas: Esta ha sido una gran oportunidad conocer personas de todo tipo y
la he aprovechado al máximo.
Los viajes al interior: Tener la posibilidad de conocer lugares diferentes de los que la mayoría de
turistas visita en Guatemala me hizo darme cuenta de otras realidades que existen en el país.
Las personas del proyecto: Me encantó haber trabajado con las personas del proyecto. Aprendí
mucho con ellos y tengo que agradecer de manera especial el apoyo, la libertad y confianza que
tuvieron en el trabajo que yo estaba realizando.
7. Three things you enjoyed less about your assignment:
•
•
Una cruel realidad: estar tan de cerca de una realidad tan dura años fue impactante al principio. Sin
embargo, la sensación de que las cosas están cambiando y de que uno es parte del cambio hace ver
las cosas con más optimismo.
La preocupación generada en las contrapares por falta de presupuesto: el período de mi trabajo
ha coincidido con la transición de funciones y responsabilidades hacia el PNR. Esta transición ha sido
muy lenta y ha hecho que muchas organizaciones se hayan quedado sin presupuesto durante algún
tiempo generando un ambiente de preocupación difícil de manejar en algunas de ellas.
2
3/4
•
La inseguridad del país: un tema que afectó mi vida cotidiana fue estar pendiente de todas las
precauciones extra que implicaba estar en un país donde la criminalidad es alta. Sin embargo, me fui
adaptando para poder vivir en medio de tantas noticias y comentarios negativos.
8. Do you have any recommendations/suggestions to improve University Volunteers
assignments?
Creo que es conveniente ser más puntual cuando se describen las actividades que debe realizar el
voluntario en los términos de referencia. Muchas de las cosas que en ese documento se anotan son
demasiado generales y quedan muy abiertas. Pienso que lo que se debe hacer en los términos de referencia
es dejar muy clara la principal función que debe realizar el voluntario. Con esa labor en mente se debe
analizar el perfil adecuado que más se ajusta para cumplir el objetivo.
En el caso UNITES, se deben tomar en cuenta más perfiles relacionados con las tecnologías de
información: diseñadores web, técnicos en redes o mantenimiento, estudiantes de carreras en enseñanza de
la informática o similares, programadores, analistas de sistemas, ingenieros, administradores de bases de
datos. Esto con el fin de ser más acertivos a la hora de solicitar y contratar un voluntario.
9. Do you have any other comments?
Solamente reconocer la importancia del esfuerzo que se realiza por distribuir voluntarios
internacionales, no sólo por lo que logren aportar, que es relativamente poco si se compara con la
experiencia de vida que ganan los que se animan a participar, y, más importante, lo que pueden llegar a
aportar en un futuro próximo en sus países de origen y en otros sitios cuando se les presente, de nuevo, la
oportunidad.
1. Was the assignment as agreed upon in the TOR?
2. Did you feel you had enough resources and guidance available to do
the work?
3. Did you feel well supported by :
c) Your university
d) Your host organisation
e) The UNV country office team
4. Was the accomodation appropiate?
Not at all
To a little
extend
To some
extend
To a very
great
extend
To a great
extend
10. Please indicate your level of satisfaction regarding your assignment.
X
X
X
X
X
X
If you give answer to a little extend or not at all on the above rating, please explain:
Question
Reasons
number
3
4/4
This form was completed by:
Name:
Roberto Ulloa Rodríguez
(Signature)
(Date)
Thank you for your cooperation. After completion, please return this questionnaire to UNV
by fax, mail or email.
United Nations Volunteers, Postfach 260 111, 53153 Bonn, Germany
Fax:
+49 228 815-2001
Email: [email protected]
4
1. Originales
2. Modificados
3. Enseñanza de la informática
4. Técnico en mantenimiento
Request for a University Volunteer under UNITeS1
In collaboration with universities, the United Nations Volunteers programme places volunteers to support
Information and Communication Technology for Development.
All assignments are for a duration of six-months.
1. Requesting Organization
Name:
Dignifying and psychological assistance to the victims of the Guatemala
armed internal conflict –DIGAP- (UNDP)
Address:
5a. Avenida 5-55, Zona 14; Europlaza Torre IV, Nivel 10
Contact Person:
Christina Elich
Title:
Program Coordinator
Telephone:
(502) 2384-3100 ext. 1015
Telefax:
2384-3200
Email/Website:
[email protected],
http://www.pnudguatemala.org
1.a. Describe the role/mandate of the organization
The overall objective of the DIGAP project is to contribute to the consolidation of Peace and Democratization,
through the implementation of the Commission for Historical Clarification – CEH – recommendations, who
registered a total of 42,275 victims and 669 massacres committed mainly between 1981 and 1982, and affecting in a
83% indigenous population. Dignifying activities like exhumation processes and Psychosocial Assistance prove to be
important for national reconciliation and community members’ self-confidence, well-being and empowerment.
Year of establishment
2001
Size of organization
DIGAP has 17 counterpart organizations from state and civil society that benefit from assistance.
Number of staff
4 directly, 17 organizations with varying quantities of staff.
Other pertinent information
Annex 1 (list of counterparts in Spanish).
Field of activity
During the first phase of the project (2001-2003), the FAFG (Forensic Anthropological Foundation of Guatemala)
conducted 180 exhumations and presented 180 reports on forensic researches to the Prosecutors Office. Some 5.045
community members from mainly 5 departments benefited in the processes. Furthermore, several NGO’s specialized
in community mental health services, assisted these communities in the delicate emotional recuperation process.
Since the Reparation Commission (RC) was established in 2003 and a National Reparation Programme (NRP)
approved, UNDP will focus this next phase on facilitating dialogue and interrelations between the RC and Civil
Society Organizations in order for the NRP to start implementation. Confidence building between stakeholders is an
important issue for the sustainability of the activities and the transfer of UNDP´s support to OSC’s dignifying and
psychosocial assistance, gradually to the NRP while governmental funds are being assigned.
2. Assignment Terms of Reference
2.a. Assignment title: ICT Specialist
2.b. Preamble :
This post is a United Nations Volunteers Programme Assignment and based on the values of free will, commitment,
engagement and solidarity, which are the foundations of volunteerism. Volunteering brings benefit to the individual
1
UNITeS = United Nations Information Technology Service
UN Volunteers is administered by the United Nations Development Programme (UNDP)
VR – 01 April 2004
1
Request for a University Volunteer under UNITeS
volunteer. It makes important contributions, economically, as well as socially. It contributes to creating social
cohesion and capital, through helping to build trust and reciprocity among citizens.
The United Nations Volunteers is the UN Organization that supports sustainable human development globally
through the promotion of volunteerism and mobilization of volunteers. It serves the causes of peace and development
through enhancing opportunities for participation by all peoples. It is universal, inclusive and embraces volunteer
actions in all its diversity.
Volunteerism is diverse and is embedded in all cultures and traditions. In this context, as a United Nations Volunteer
you are encouraged and expected to relate to local volunteerism and to be identified with the concept. You are
expected to regard your national colleagues as peers and together uphold trust as volunteers among yourselves and
within the communities and the organization you are assigned to.
2.c. Detailed Terms of Reference (Please describe in as much detail as possible the services required
from the University Volunteer(s) and how their contribution will fit into the organization’s plans.)
The UNITeS volunteer should elaborate a ICT needs analysis of all DIGAP counterparts as a first step in order to
design tailor-made training modules for the most needy and interested organizations in ICTs. The provision of such
training modules will certainly strengthen organizational capacity and will also enhance the dimension of networking
via ICTs between the counterparts.
It is also envisaged that the UNITeS volunteer will provide centralized training to organizations regarding the Online Volunteers initiative supported by UNV headquarters.
2.d. Support is requested in the following fields:
training of staff
training of students
Train-the-Trainers
Setting up of websites
mainstreaming ICT into work process
setting up of networks
curricula development
other:__________________________
2.e. Is your organization assisted/funded by other organizations/companies:
2.f. Detailed description of the tasks to be carried out by the University Volunteer:
•
•
•
•
•
Construction of a multifaceted database with information on counterparts that can be easily updated and used by
project coordinators and also to feed the DIGAP’s future website. DIGAP coordination members will be trained
in the use and manipulation of this database.
Design and execute an ICT needs analysis of counterpart organizations including current status of hardware and
software available, employee capacities and strategic ICT needs.
Design and implementation of a series of training modules based on the results and recommendations of the ICT
needs analysis for counterparts focusing principally on the use of Internet, web page design, Windows, Excel y
Power Point and in certain cases database design and management.
Provide counseling and expertise to the DIGAP Coordination team.
Punctual ICT assistance for the DIGAP team as required.
2.g. Assignment target (i.e. capacity building impact):
Principally to train DIGAP counterpart
members and employees, and secondly the DIGAP Coordination Team.
2.h. Required Volunteer qualification: A commitment to volunteering, a good knowledge of volunteer
UN Volunteers is administered by the United Nations Development Programme (UNDP)
VR – 01 April 2004
2
Request for a University Volunteer under UNITeS
organizations needs and about how to absorb aspiring volunteers. Knowledge of dynamic training methods for
volunteers and volunteer organizations with often limited time and limited resources.
Knowledge of the Guatemalan context preferable.
2.i. Qualification Requirements:
a) Education:
b) Language:
c) Specific ICT skills:
d) Software acquainted with:
e) Additional skills:
Degree level Information and Technologies
Communication
Spanish and English
Database, Microsoft, Networking
Database, Microsoft, Networking
n/a
2.j. Number of volunteers needed:
1
2.h. Location of assignment:
Guatemala city, UNDP Office and counterpart
offices.
September, 2005
2.i. Planned start of assignment:
2.j. Type of accommodation for the volunteer:
2.k. Means of local transport for the volunteer:
An adequate grant will be provided for the student to
find accommodation.
Local bus, or transport will be offered when is an
official travel required.
2.l. What other facilities will be offered to the university volunteer (s)?
Adequate space and access to complete computer
network.
3. Signature on behalf of Requesting Organization
(Signature)
(Date)
UN Volunteers is administered by the United Nations Development Programme (UNDP)
VR – 01 April 2004
3
Request for a University Volunteer under UNITeS1
In collaboration with universities, the United Nations Volunteers programme places volunteers to support
Information and Communication Technology for Development.
All assignments are for a duration of six-months.
1. Requesting Organization
Name:
Dignifying and psychological assistance to the victims of the Guatemala
armed internal conflict –DIGAP- (UNDP)
Address:
5a. Avenida 5-55, Zona 14; Europlaza Torre IV, Nivel 10
Contact Person:
Christina Elich
Title:
Program Coordinator
Telephone:
(502) 2384-3100 ext. 1015
Telefax:
2384-3200
Email/Website:
[email protected],
http://www.pnudguatemala.org
1.a. Describe the role/mandate of the organization
The overall objective of the DIGAP project is to contribute to the consolidation of Peace and Democratization,
through the implementation of the Commission for Historical Clarification – CEH – recommendations, who
registered a total of 42,275 victims and 669 massacres committed mainly between 1981 and 1982, and affecting in a
83% indigenous population. Dignifying activities like exhumation processes and Psychosocial Assistance prove to be
important for national reconciliation and community members’ self-confidence, well-being and empowerment.
Year of establishment
2001
Size of organization
DIGAP has 17 counterpart organizations from state and civil society that benefit from assistance.
Number of staff
4 directly, 17 organizations with varying quantities of staff.
Other pertinent information
Annex 1 (list of counterparts in Spanish).
Field of activity
During the first phase of the project (2001-2003), the FAFG (Forensic Anthropological Foundation of Guatemala)
conducted 180 exhumations and presented 180 reports on forensic researches to the Prosecutors Office. Some 5.045
community members from mainly 5 departments benefited in the processes. Furthermore, several NGO’s specialized
in community mental health services, assisted these communities in the delicate emotional recuperation process.
Since the Reparation Commission (RC) was established in 2003 and a National Reparation Programme (NRP)
approved, UNDP will focus this next phase on facilitating dialogue and interrelations between the RC and Civil
Society Organizations in order for the NRP to start implementation. Confidence building between stakeholders is an
important issue for the sustainability of the activities and the transfer of UNDP´s support to OSC’s dignifying and
psychosocial assistance, gradually to the NRP while governmental funds are being assigned.
2. Assignment Terms of Reference
2.a. Assignment title: ICT Specialist
2.b. Preamble :
This post is a United Nations Volunteers Programme Assignment and based on the values of free will, commitment,
engagement and solidarity, which are the foundations of volunteerism. Volunteering brings benefit to the individual
1
UNITeS = United Nations Information Technology Service
UN Volunteers is administered by the United Nations Development Programme (UNDP)
VR – 01 April 2004
1
Request for a University Volunteer under UNITeS
volunteer. It makes important contributions, economically, as well as socially. It contributes to creating social
cohesion and capital, through helping to build trust and reciprocity among citizens.
The United Nations Volunteers is the UN Organization that supports sustainable human development globally
through the promotion of volunteerism and mobilization of volunteers. It serves the causes of peace and development
through enhancing opportunities for participation by all peoples. It is universal, inclusive and embraces volunteer
actions in all its diversity.
Volunteerism is diverse and is embedded in all cultures and traditions. In this context, as a United Nations Volunteer
you are encouraged and expected to relate to local volunteerism and to be identified with the concept. You are
expected to regard your national colleagues as peers and together uphold trust as volunteers among yourselves and
within the communities and the organization you are assigned to.
2.c. Detailed Terms of Reference (Please describe in as much detail as possible the services required
from the University Volunteer(s) and how their contribution will fit into the organization’s plans.)
The UNITeS volunteer should elaborate a ICT needs analysis of all DIGAP counterparts as a first step in order to
design tailor-made training modules for the most needy and interested organizations in ICTs. The provision of such
training modules will certainly strengthen organizational capacity and will also enhance the dimension of networking
via ICTs between the counterparts.
2.d. Support is requested in the following fields:
training of staff
training of students
Train-the-Trainers
Setting up of websites
mainstreaming ICT into work process
setting up of networks
curricula development
other: Needs analysis (consultoría)
2.e. Is your organization assisted/funded by other organizations/companies:
2.f. Detailed description of the tasks to be carried out by the University Volunteer:
•
•
•
•
Design and execute an ICT needs analysis of counterpart organizations including current status of hardware and
software available, employee capacities, strategic ICT needs (Internet access, databases, web sites, electricity
protection).
Design and implementation of a series of training modules based on the results and recommendations of the ICT
needs analysis for counterparts focusing principally on the use of office packs (MS Windows), Internet,
Operative System(MS Windows) and other software designed to implement and promote politics for back ups,
file system security and maintenance
Give maintenance to the available equip in the different organizations: actualizations of operate system, antivirus
and any other application that require it; installation / desinstallation of programs according to the needs, extern
and intern clean of machines and network maintenance.
Punctual ICT assistance for the DIGAP team as required.
2.g. Assignment target (i.e. capacity building impact):
Principally to train and support DIGAP
counterpart’s members and employees, and secondly the DIGAP Coordination Team. Give maintenance to the
available equip in the different DIGAP counterpart’s
2.h. Required Volunteer qualification: A commitment to volunteering and a good knowledge of volunteer
organizations needs. Knowledge of dynamic training methods for organizations with often limited time and limited
UN Volunteers is administered by the United Nations Development Programme (UNDP)
VR – 01 April 2004
2
Request for a University Volunteer under UNITeS
resources.
Knowledge of the Guatemalan context preferable.
2.i. Qualification Requirements:
a) Education:
b) Language:
c) Specific ICT skills:
d) Software acquainted with:
e) Additional skills:
Técnico en mantenimiento de equipo y estudiante de
la enseñanza de la informática
Spanish and English
Consultoría, Maintenance, Networking, Evaluation
of existing software that could be applied as a
solution to the detected needs
Office (MS Office, Acrobat Reader, Outlook,
Internet Explorer, etc), Back up, Maintenance and
File System Security Software
Large knowledge in the use of office packs.
Capacity to transmit knowledge to persons that aren`t
familiarized with technology
Excellent communication with every kind of people
2.j. Number of volunteers needed:
1
2.h. Location of assignment:
Guatemala city, UNDP Office and counterpart
offices.
2.i. Planned start of assignment:
September, 2005
2.j. Type of accommodation for the volunteer:
An adequate grant will be provided for the student to
find accommodation.
2.k. Means of local transport for the volunteer:
Local bus(¿?) or transport will be offered when is an
official travel required.
2.l. What other facilities will be offered to the university volunteer (s)?
A laptop
Materials needed in the training modules, the
maintenance of machines and the attention of needs
Payment of extra-expenses required in the
volunteer’s travels
Adequate space and access to complete computer
network
3. Signature on behalf of Requesting Organization
(Signature)
(Date)
UN Volunteers is administered by the United Nations Development Programme (UNDP)
VR – 01 April 2004
3
Request for a University Volunteer under UNITeS1
In collaboration with universities, the United Nations Volunteers programme places volunteers to support
Information and Communication Technology for Development.
All assignments are for a duration of six-months.
1. Requesting Organization
Name:
Dignifying and psychological assistance to the victims of the Guatemala
armed internal conflict –DIGAP- (UNDP)
Address:
5a. Avenida 5-55, Zona 14; Europlaza Torre IV, Nivel 10
Contact Person:
Christina Elich
Title:
Program Coordinator
Telephone:
(502) 2384-3100 ext. 1015
Telefax:
2384-3200
Email/Website:
[email protected],
http://www.pnudguatemala.org
1.a. Describe the role/mandate of the organization
The overall objective of the DIGAP project is to contribute to the consolidation of Peace and Democratization,
through the implementation of the Commission for Historical Clarification – CEH – recommendations, who
registered a total of 42,275 victims and 669 massacres committed mainly between 1981 and 1982, and affecting in a
83% indigenous population. Dignifying activities like exhumation processes and Psychosocial Assistance prove to be
important for national reconciliation and community members’ self-confidence, well-being and empowerment.
Year of establishment
2001
Size of organization
DIGAP has 17 counterpart organizations from state and civil society that benefit from assistance.
Number of staff
4 directly, 17 organizations with varying quantities of staff.
Other pertinent information
Annex 1 (list of counterparts in Spanish).
Field of activity
During the first phase of the project (2001-2003), the FAFG (Forensic Anthropological Foundation of Guatemala)
conducted 180 exhumations and presented 180 reports on forensic researches to the Prosecutors Office. Some 5.045
community members from mainly 5 departments benefited in the processes. Furthermore, several NGO’s specialized
in community mental health services, assisted these communities in the delicate emotional recuperation process.
Since the Reparation Commission (RC) was established in 2003 and a National Reparation Programme (NRP)
approved, UNDP will focus this next phase on facilitating dialogue and interrelations between the RC and Civil
Society Organizations in order for the NRP to start implementation. Confidence building between stakeholders is an
important issue for the sustainability of the activities and the transfer of UNDP´s support to OSC’s dignifying and
psychosocial assistance, gradually to the NRP while governmental funds are being assigned.
2. Assignment Terms of Reference
2.a. Assignment title: ICT Specialist
2.b. Preamble :
This post is a United Nations Volunteers Programme Assignment and based on the values of free will, commitment,
engagement and solidarity, which are the foundations of volunteerism. Volunteering brings benefit to the individual
1
UNITeS = United Nations Information Technology Service
UN Volunteers is administered by the United Nations Development Programme (UNDP)
VR – 01 April 2004
1
Request for a University Volunteer under UNITeS
volunteer. It makes important contributions, economically, as well as socially. It contributes to creating social
cohesion and capital, through helping to build trust and reciprocity among citizens.
The United Nations Volunteers is the UN Organization that supports sustainable human development globally
through the promotion of volunteerism and mobilization of volunteers. It serves the causes of peace and development
through enhancing opportunities for participation by all peoples. It is universal, inclusive and embraces volunteer
actions in all its diversity.
Volunteerism is diverse and is embedded in all cultures and traditions. In this context, as a United Nations Volunteer
you are encouraged and expected to relate to local volunteerism and to be identified with the concept. You are
expected to regard your national colleagues as peers and together uphold trust as volunteers among yourselves and
within the communities and the organization you are assigned to.
2.c. Detailed Terms of Reference (Please describe in as much detail as possible the services required
from the University Volunteer(s) and how their contribution will fit into the organization’s plans.)
The UNITeS volunteer should elaborate a ICT needs analysis of all DIGAP counterparts as a first step in order to
design tailor-made training modules for the most needy and interested organizations in ICTs. The provision of such
training modules will certainly strengthen organizational capacity and will also enhance the dimension of networking
via ICTs between the counterparts.
2.d. Support is requested in the following fields:
training of staff
training of students
Train-the-Trainers
Setting up of websites
mainstreaming ICT into work process
setting up of networks
curricula development
other:
2.e. Is your organization assisted/funded by other organizations/companies:
2.f. Detailed description of the tasks to be carried out by the University Volunteer:
•
•
Design and implementation of a series of training modules based on the results and recommendations of the
existing ICT needs analysis for counterparts focusing principally on the use of office packs (MS Windows),
Internet, Operative System(MS Windows) and other software designed to implement and promote politics for
back ups, file system security and maintenance
Punctual ICT assistance for the DIGAP team as required.
2.g. Assignment target (i.e. capacity building impact):
Principally to train and support DIGAP
counterpart’s members and employees, and secondly the DIGAP Coordination Team.
2.h. Required Volunteer qualification: A commitment to volunteering and a good knowledge of volunteer
organizations needs. Knowledge of dynamic training methods for organizations with often limited time and limited
resources.
Knowledge of the Guatemalan context preferable.
2.i. Qualification Requirements:
a) Education:
b) Language:
Estudiante de la enseñanza de la informática
Spanish and English
UN Volunteers is administered by the United Nations Development Programme (UNDP)
VR – 01 April 2004
2
Request for a University Volunteer under UNITeS
c) Specific ICT skills:
d) Software acquainted with:
e) Additional skills:
Evaluation of existing software that could be applied
as a solution to the detected needs
Office (MS Office, Acrobat Reader, Outlook,
Internet Explorer, etc), Back up, Maintenance and
File System Security Software
Capacity to transmit knowledge to persons that aren`t
familiarized with technology
Excellent communication with every kind of people
2.j. Number of volunteers needed:
1
2.h. Location of assignment:
Guatemala city, UNDP Office and counterpart
offices.
2.i. Planned start of assignment:
September, 2005
2.j. Type of accommodation for the volunteer:
An adequate grant will be provided for the student to
find accommodation.
2.k. Means of local transport for the volunteer:
¿¿??
2.l. What other facilities will be offered to the university volunteer (s)?
A laptop
Materials needed in the training modules
Payment of extra-expenses required in the
volunteer’s travels
3. Signature on behalf of Requesting Organization
(Signature)
(Date)
UN Volunteers is administered by the United Nations Development Programme (UNDP)
VR – 01 April 2004
3
Request for a University Volunteer under UNITeS1
In collaboration with universities, the United Nations Volunteers programme places volunteers to support
Information and Communication Technology for Development.
All assignments are for a duration of six-months.
1. Requesting Organization
Name:
Dignifying and psychological assistance to the victims of the Guatemala
armed internal conflict –DIGAP- (UNDP)
Address:
5a. Avenida 5-55, Zona 14; Europlaza Torre IV, Nivel 10
Contact Person:
Christina Elich
Title:
Program Coordinator
Telephone:
(502) 2384-3100 ext. 1015
Telefax:
2384-3200
Email/Website:
[email protected],
http://www.pnudguatemala.org
1.a. Describe the role/mandate of the organization
The overall objective of the DIGAP project is to contribute to the consolidation of Peace and Democratization,
through the implementation of the Commission for Historical Clarification – CEH – recommendations, who
registered a total of 42,275 victims and 669 massacres committed mainly between 1981 and 1982, and affecting in a
83% indigenous population. Dignifying activities like exhumation processes and Psychosocial Assistance prove to be
important for national reconciliation and community members’ self-confidence, well-being and empowerment.
Year of establishment
2001
Size of organization
DIGAP has 17 counterpart organizations from state and civil society that benefit from assistance.
Number of staff
4 directly, 17 organizations with varying quantities of staff.
Other pertinent information
Annex 1 (list of counterparts in Spanish).
Field of activity
During the first phase of the project (2001-2003), the FAFG (Forensic Anthropological Foundation of Guatemala)
conducted 180 exhumations and presented 180 reports on forensic researches to the Prosecutors Office. Some 5.045
community members from mainly 5 departments benefited in the processes. Furthermore, several NGO’s specialized
in community mental health services, assisted these communities in the delicate emotional recuperation process.
Since the Reparation Commission (RC) was established in 2003 and a National Reparation Programme (NRP)
approved, UNDP will focus this next phase on facilitating dialogue and interrelations between the RC and Civil
Society Organizations in order for the NRP to start implementation. Confidence building between stakeholders is an
important issue for the sustainability of the activities and the transfer of UNDP´s support to OSC’s dignifying and
psychosocial assistance, gradually to the NRP while governmental funds are being assigned.
2. Assignment Terms of Reference
2.a. Assignment title: ICT Specialist
2.b. Preamble :
This post is a United Nations Volunteers Programme Assignment and based on the values of free will, commitment,
engagement and solidarity, which are the foundations of volunteerism. Volunteering brings benefit to the individual
1
UNITeS = United Nations Information Technology Service
UN Volunteers is administered by the United Nations Development Programme (UNDP)
VR – 01 April 2004
1
Request for a University Volunteer under UNITeS
volunteer. It makes important contributions, economically, as well as socially. It contributes to creating social
cohesion and capital, through helping to build trust and reciprocity among citizens.
The United Nations Volunteers is the UN Organization that supports sustainable human development globally
through the promotion of volunteerism and mobilization of volunteers. It serves the causes of peace and development
through enhancing opportunities for participation by all peoples. It is universal, inclusive and embraces volunteer
actions in all its diversity.
Volunteerism is diverse and is embedded in all cultures and traditions. In this context, as a United Nations Volunteer
you are encouraged and expected to relate to local volunteerism and to be identified with the concept. You are
expected to regard your national colleagues as peers and together uphold trust as volunteers among yourselves and
within the communities and the organization you are assigned to.
2.c. Detailed Terms of Reference (Please describe in as much detail as possible the services required
from the University Volunteer(s) and how their contribution will fit into the organization’s plans.)
The UNITeS volunteer should elaborate a ICT needs analysis of all DIGAP counterparts as a first step in order to
design tailor-made training modules for the most needy and interested organizations in ICTs. The provision of such
training modules will certainly strengthen organizational capacity and will also enhance the dimension of networking
via ICTs between the counterparts.
2.d. Support is requested in the following fields:
training of staff
training of students
Train-the-Trainers
Setting up of websites
mainstreaming ICT into work process
setting up of networks
curricula development
other: Computer maintenance
2.e. Is your organization assisted/funded by other organizations/companies:
2.f. Detailed description of the tasks to be carried out by the University Volunteer:
•
•
Give maintenance to the available equip in the different organizations: actualizations of operate system, antivirus
and any other application that require it; installation / desinstallation of programs according to the needs, extern
and intern clean of machines and network maintenance.
Punctual ICT assistance for the DIGAP team as required.
2.g. Assignment target (i.e. capacity building impact): Give maintenance to the available equip in the
different DIGAP counterpart’s.
2.h. Required Volunteer qualification: A commitment to volunteering and a good knowledge of volunteer
organizations needsKnowledge of the Guatemalan context preferable.
2.i. Qualification Requirements:
a) Education:
b) Language:
c) Specific ICT skills:
d) Software acquainted with:
Técnico en mantenimiento de equipo
Spanish and English
Evaluation of different solutions that could be
applied to detected needs
Back up, Maintenance and File System Security
UN Volunteers is administered by the United Nations Development Programme (UNDP)
VR – 01 April 2004
2
Request for a University Volunteer under UNITeS
e) Additional skills:
Software
Excellent communication with every kind of people
2.j. Number of volunteers needed:
1
2.h. Location of assignment:
Guatemala city, UNDP Office and counterpart
offices.
2.i. Planned start of assignment:
September, 2005
2.j. Type of accommodation for the volunteer:
An adequate grant will be provided for the student to
find accommodation.
2.k. Means of local transport for the volunteer:
¿¿??
2.l. What other facilities will be offered to the university volunteer (s)?
A laptop
Materials needed in the equip maintenance and the
attention of needs
Payment of extra-expenses required in the
volunteer’s travels
3. Signature on behalf of Requesting Organization
(Signature)
(Date)
UN Volunteers is administered by the United Nations Development Programme (UNDP)
VR – 01 April 2004
3
1. Página Web para las capacitaciones
2. Base de datos en Access para el reporte
de visitas
3. Página Web de ADIVIMA
4. Página Web de MEDES
5. Anexos: copia digital de todos los
documentos anexados
Descargar