Módulos en Eduteka

Bajo el nombre de Módulos Temáticos, Eduteka ofrece a sus usuarios la agrupación organizada de la totalidad de los contenidos que ha publicado sobre temas específicos con el objeto principal de facilitar su consulta y utilización. Desde su concepción, se diseñaron con la flexibilidad suficiente para poder agregarles fácilmente y a medida que se vayan publicando, nuevos recursos que los enriquezcan y actualicen.
Ver otros módulos

MITICA - Modelo para Integrar las TIC al Currículo EscolarMITICA - Modelo para Integrar las TIC al Currículo Escolar

Infraestructura TIC > Soporte técnico


Modelo para Integrar las TIC (Recursos Tecnológicos - Soporte Técnico)

Cuando una Institución Educativa (IE) resuelve transformarse e integrar dentro de sus procesos de enseñanza/aprendizaje el uso efectivo de las TIC, el Hardware se convierte en elemento esencial; pues posibilita de una parte, desarrollar la competencia en TIC de los estudiantes y, de la otra, integrar las TIC para mejorar los aprendizajes en las asignaturas curriculares básicas. De todas maneras la IE debe responder, respecto al Hardware, tres preguntas cruciales: ¿Cuántos? ¿Cuáles? y ¿Dónde? Ofrecemos aquí algunas respuestas.

Autor: Juan Carlos López García | Publicado: 2009-02-11

Etiquetas: curriculo infraestructuras mitica


UN MODELO PARA INTEGRAR

LAS TIC AL CURRÍCULO ESCOLAR


SOPORTE TÉCNICO

m

El tercer elemento relativo al eje de Infraestructura en Tecnologías de Información y Comunicación (TIC) es el Soporte Técnico. Este hace referencia a la atención de requerimientos relacionados con las TIC para garantizar que tanto el hardware como el software tengan un buen funcionamiento, además de que la información se comparta y se guarde con determinados parámetros de seguridad.

En el mundo empresarial, cuando este tipo de soporte se realiza de manera integral a través de algún medio de contacto con los usuarios (teléfono, correo electrónico, aplicación en línea, etc) recibe el nombre de “help desk” (mesa de ayuda). Cuando un usuario llama al “help desk” para reportar alguna anomalía en el funcionamiento de las TIC a su cargo, se registra el requerimiento en un sistema de información, se asigna un responsable para atenderlo y se le hace seguimiento.

Como en cualquier otro proceso del mundo empresarial, existen estándares para la buena administración de este tipo de servicios a las TIC y, entre las características que tienen, hay una que vale la pena resaltar: su intención de alinear las actividades en torno a las TIC con la necesidades estratégicas de la empresa. Entre los estándares más reconocidos actualmente tenemos:

ITIL (Information Technology Infraestructure Library), COBIT (The Control Objectives for Information and related Technology) y la norma ISO 20000 (gestión de servicios de IT). Aunque estos estándares son ampliamente utilizados por las grandes empresas y llenar los requisitos que demandan es costoso, las Instituciones Educativas (IE) deben conocerlos y tratar de utilizar algunos de sus parámetros no solo para controlar la calidad del servicio que reciban sino además, para agilizar y mejorar el soporte técnico que dentro de la Institución se ofrece a las áreas administrativa y académica.
Por lo regular, en las IE de Básica y Media, el soporte técnico suele estar a cargo de: el docente de Informática/Sistemas/TIC, un técnico externo o en el mejor de los casos, una oficina de sistemas que cuenta con una persona dedicada a ofrecer el mantenimiento requerido por equipos, periféricos, red, software o información.

Cuando el soporte lo ofrece el docente de Informática, es posible que solo pueda atender casos de “mantenimiento correctivo”, es decir, ofrece su ayuda cuando se le reporta un problema y este resulta ser de fácil solución. Otros de mayor envergadura como daño de discos duros, tarjetas madres o desconfiguración de la red, deben ser atendidos por personal especializado.

De todas maneras, no es común que este docente disponga del tiempo necesario o que cuente con la preparación adecuada para ofrecer mantenimientos del tipo “preventivo” o “predictivo”, pues estos exigen todo un sistema de planeación.

Vale la pena recalcar que el Soporte Técnico no consiste únicamente en solucionar problemas y para ilustrar este punto a continuación se revisan los principales tipos de mantenimiento ( actividades de soporte) que se prestan.

TIPOS DE MANTENIMIENTO
Cuando nos referimos a equipos de cómputo, tenemos tres tipos de mantenimiento: preventivo, correctivo y predictivo.

El Mantenimiento Preventivo consiste en la atención general y periódica que se hace a los equipos de cómputo para garantizar su correcto funcionamiento y prolongar su vida útil. Con este mantenimiento se busca prevenir fallas tanto del hardware, como del software. Entre las principales actividades de este, tenemos:

  • Limpiar periódicamente los equipos
  • Instalar en ellos nuevos componentes de hardware
  • Mantener actualizado el antivirus que los protege
  • Eliminar los Spywares que lentifican el funcionamiento de los equipos
  • Eliminar de los equipos los archivos temporales
  • Desfragmentar los discos duros de los equipos
  • Hacer copias de seguridad (backup) de los contenidos sensibles
  • Revisar la configuración de la conectividad que permite la comunicación entre equipos y su acceso a Internet

La manera de ejecutar estas actividades depende de las necesidades de cada IE. Por ejemplo, es importante hacer copia de seguridad (backup) de la información contenida en los servidores y en los equipos del área administrativa. Con respecto a los equipos ubicados en los Laboratorios de Informática o en las aulas, cada docente o estudiante que los utilice debe guardar una copia externa del trabajo realizado en ellos. Se recomienda formatear periódicamente el disco duro de los equipos con el fin de contribuir a que su rendimiento sea óptimo.

El Mantenimiento Correctivo o “de emergencia”, se realiza para solucionar fallas que se presenten tanto en el software como en el hardware. Por lo regular, el problema se presenta intempestivamente y es necesario que después de reportarlo se atienda en el menor tiempo posible, para que el computador pueda volverse a usar por parte de docentes, estudiantes u otros. Las actividades que en este caso se llevan a cabo pueden coincidir en buena medida con las realizadas en el mantenimiento preventivo; se diferencian en que las correctivas se realizan en respuesta a un problema de funcionamiento y no como medida preventiva. Las principales actividades de mantenimiento correctivo son:

  • Formatear el disco duro
  • Eliminar virus
  • Reinstalar el sistema operativo y los programas básicos de uso específico de la IE
  • Instalar y configurar los controladores (drivers) apropiados para los diferentes periféricos.
  • Restaurar las bases de datos
  • Configurar y restaurar las conexiones de red
  • Limpiar el equipo

Por último, el tercer tipo de soporte se conoce como Mantenimiento Predictivo. Es menos común que los dos anteriores y surge de la premisa que tanto el “preventivo” como el “correctivo” pueden ser muy costosos, pues en el primero se arregla lo que aún no se ha dañado y en el segundo, el arreglo se hace cuando ya el daño está hecho [1].

El Mantenimiento Predictivo o “basado en condiciones”, busca que el mantenimiento se realice en el momento que verdaderamente se requiere. Para acertar en lo anterior es necesario hacer mediciones continuas de algunas variables, o conocer la vida útil promedio de algunos componentes, a fin de reemplazarlos justo antes de que fallen.
Refiriéndonos específicamente al hardware de una IE, se puede hacer mantenimiento “predictivo” a una impresora Láser cuyo “toner” se espera dure un cierto número de impresiones. El administrador de la red, puede verificar de manera automática cuántas impresiones se han realizado y así tener listo el repuesto en el momento en que se necesite. Lo mismo sucede con los bombillos de los proyectores de video los cuales tienen determinado número de horas de vida especificadas por el fabricante; en este caso, llevar un registro del uso del equipo permitirá predecir el momento en el que su bombillo dejará de funcionar y de esta forma podrá presupuestarse y comprarse el repuesto en el momento indicado.

POLÍTICAS SOBRE USO DE LA INFRAESTRUCTURA EN TIC
Otro aspecto del soporte técnico está relacionado con el control del uso de las TIC en la IE. En este sentido se recomienda que la Institución defina con claridad unas políticas que incluyan lo permitido y lo restringido en cuanto a instalación de software y uso de los equipos de cómputo.

Respecto a las políticas de instalación de software, estas deben hacer diferencia entre software libre y software licenciado, así como estipular muy claramente, ojalá en un listado, los programas permitidos de instalar en los equipos y quién los puede instalar. Se recomienda enseñar a docentes y estudiantes a hacer esta diferencia, así como a conocer las implicaciones legales que puede traer para la IE instalar software propietario sin la licencia correspondiente.

En cuanto a las políticas que se establezcan para el personal administrativo de la IE, en lo referente al párrafo anterior, puede servir de referencia el mecanismo que utilizan algunas empresas, incluir dentro de los contratos laborales una cláusula en la que el empleado se responsabiliza por el software ilegal que se instale en su equipo de trabajo, esto obedece a que en muchos países penalizan con cárcel la instalación ilegal de software.

Respecto a las normas para el uso de los computadores ubicados tanto en los Laboratorios de Informática como en las aulas de clase, es importante capacitar a docentes y estudiantes para que hagan el mejor uso de estos. Ellos deben reflexionar acerca de que, como todo recurso, este es limitado y debe utilizarse de manera responsable, racional y equitativa. Para apoyar lo anterior se recomienda, redactar y dar a conocer a la comunidad educativa, un conjunto de normas que regulen el uso adecuado de computadores, dispositivos, periféricos y acceso a Internet.

A continuación se plantean algunos aspectos a tener en cuenta en dichas normas:

  • Establecer quiénes pueden hacer uso de los computadores: docentes, estudiantes, personal administrativo, egresados, padres de familia, comunidad, etc.
  • Establecer el horario de uso de los equipos instalados en cada una de las áreas de la institución: laboratorios de informática, aulas de clase, sala de profesores, biblioteca, área de administración, etc.
  • Actividades que se pueden restringir:
    • Ejecutar juegos, bajar plug-ins (complementos) de la red, acceder a páginas pornográficas, chatear, o realizar actividades que no estén relacionadas con tareas académicas. Se deben identificar los contenidos que demandan mayor ancho de banda (videos, fotografías, audio, streaming, etc), para tomar una decisión respecto a si se permite acceder a ellos y en qué casos, o si no se permite. Esto se debe hacer con cuidado ya que no es conveniente prohibirlo todo, pero tampoco permitir que unos pocos estudiantes consuman la mayoría del ancho de banda para ver, por ejemplo, videos musicales en YouTube.
    • Instalar software que requiera licenciamiento, desconfigurar o desinstalar software,
    • Mover de sitio los computadores o destaparlos.
    • Hacer ruido o desorden en las salas de cómputo
    • Consumir alimentos o bebidas en las salas de cómputo.
  • Por último, como usuario, tener cuidado y no divulgar el nombre de usuario (login) y clave (password) asignados para ingresar a la Red.

SEGURIDAD: CONTROL DE CONTENIDOS DE INTERNET
Uno de los temas sensibles en las IE es el acceso a páginas Web que no tienen ninguna relación con los fines educativos propuestos, particularmente acceso a sitios pornográficos o de contenido particularmente violento [2]. En este caso, además de incluir cláusulas en las normas para el uso adecuado de las TIC que clarifiquen el buen y mal uso del acceso a Internet, vale la pena instalar “software para control de contenido” o aplicar otras técnicas para filtrar contenidos no deseados. Entre las técnicas se encuentran:

  • Herramientas de control y monitorización: aplicaciones, usualmente comerciales, que permiten bloquear direcciones Web específicas y controlar el acceso de usuarios de acuerdo a un horario establecido.
  • Por otro lado, existen entidades que se encargan de catalogar sitios Web y elaborar listas de accesos permitidos (positivas) y prohibidos (negativas). Algunas de estas entidades son: Shepherd, SafeSurf, Rsac
  • El programa gratuito de filtrado para Internet , “Naomi” está diseñado para supervisar constantemente en los hogares, las conexiones a Internet y proteger a los menores del acceso a material inadecuado.
  • Control de servidor: En este caso el control de contenido se deja en manos del ISP (Internet Service Provider).
  • Clasificación de contenidos mediante sistemas de filtrado basados en etiquetas PICS (Platform for Internet Content Selection): este protocolo permite que cualquier persona pueda clasificar un contenido (educativo, adultos, diversión, viajes, etc); su efectividad depende de la cantidad de personas que hayan catalogado de igual manera las páginas evaluadas.

POLÍTICAS DE ASIGNACIÓN Y ROTACIÓN DE EQUIPOS
Cuando una IE compra computadores, debe decidir de manera objetiva dónde se instalarán, pues es importante hacer uso racional de esos recursos. Es deseable diseñar un plan para “asignar” los nuevos computadores y “rotar” los antiguos, de tal forma que los nuevos se ubiquen donde todo su potencial va a ser mejor utilizado y los antiguos se reasignen a usuarios que no requieran equipos tan potentes.

Por ejemplo, si se decide comprar 20 computadores para crear un nuevo Laboratorio de Informática, no habría necesidad de hacer un “plan de rotación” pues estos equipos llenarían un espacio vacío, es decir, son nuevas unidades a disposición de todos. Por el contrario, si se compran 20 equipos para “actualizar” un Laboratorio existente, estos entran a reemplazar a los que están actualmente en uso y el número de equipos “usados” se deben reubicar en otra área.

Así mismo, si la institución necesita comprar 5 computadores para nuevos empleados administrativos cuyas demandas de equipo no son muy altas valdría la pena que los nuevos se instalaran en una sala para uso de los estudiantes y de ella se retirarán 5 equipos, en buenas condiciones, con destino a los nuevos empleados.

Estos ejemplos buscan ilustrar la realidad que en muchos casos, acompaña la compra de equipos; por esas razones es recomendable que cada institución establezca formalmente políticas para asignación y rotación de equipos.

SOPORTE TÉCNICO EN CASOS DE LEASING.
El Leasing de bienes, o arrendamiento con opción de compra, es una opción de financiamiento que está reglamentada en varios países. Básicamente consiste en tomar en arriendo bienes (inmuebles, maquinaria, equipos de cómputo, etc.), con la opción de comprarlos una vez finalice el contrato de Leasing. Así mismo, existe la figura de “leaseback”, según la cual la empresa puede vender sus equipos al proveedor para que este luego se los arriende.

¿Por qué tocar este tema dentro del Soporte Técnico? Pues bien, adquirir computadores mediante esta figura financiera, tiene entre sus ventajas que es el proveedor del Leasing quien debe encargarse del mantenimiento, actualización y renovación de los equipos, durante la vigencia del contrato. Los equipos de cómputo, en comparación con otro tipo de equipos, se caracterizan por su rápida obsolescencia y por esto las instituciones deben realizar inversiones periódicas no solo en la adquisición de nuevos equipos sino en el mantenimiento de los existentes. Al optar por un contrato de Leasing, la IE se liberará de esas cargas administrativas, técnicas y financieras; pero como en toda decisión seria, se debe mirar cuidadosamente la relación costo-beneficio, antes de adoptarla.

REFERENCIAS
[1] El mantenimiento predictivo es sumamente importante para compañías que tienen plantas de producción en las cuales no debe suspenderse la producción por los costos que esto acarrearía.
[2] Según un informe de la London School of Economics (2002), 9 de cada 10 niños entre 8 y 16 años han visto pornografía en Internet. En la mayoría de los casos accedieron en forma accidental mientras buscaban palabras o imágenes de contenido inocente.

 

CRÉDITOS:
Documento elaborado por EDUTEKA. Este artículo sobre Soporte Técnico, fruto de la experiencia de asesoramiento y acompañamiento que la Fundación Gabriel Piedrahita Uribe (FGPU) ha ofrecido durante años, a varias Instituciones Educativas (IE), pretende responder los principales interrogantes que surgen cuando una IE resuelve transformarse e integrar dentro de sus procesos de enseñanza/aprendizaje el uso efectivo de las Tecnologías de la Información y la Comunicación (TIC).


Publicación de este documento en EDUTEKA: Enero 25 de 2003.
Última modificación de este documento: Mayo 01 de 2008.

Autor de este documento: Juan Carlos López García

Si desea referenciar está página use: http://www.eduteka.org/TemaRecursos3.php


Educación digital para todos - Santiago de Cali
BrainPOP, cientos de contenidos educativos en video
La integración de las TIC en la escuela
Cómo seleccionar recursos educativos digitales
El porqué de las TIC en educación
La Intregración de las Tecnologías de la Información y las Comunicaciones al Currículo Regular
Modelo para Integrar TIC en el Currículo - Apoyo Institucional
Modelo para Integrar TIC en el Curriculo - Coordinación y Docencia TIC
Modelo para integrar las TIC (Recursos Tecnológicos - Hardware)
Modelo para integrar las TIC (Recursos Tecnológicos - Conectividad)
Modelo para Integrar las TIC (Recursos Tecnológicos - Soporte Técnico)
Descripción del cargo de Coordinador Informático
Modelo para Integrar las TIC (Docentes otras Áreas)
Aprender de los Computadores Vs Aprender con los Computadores
Aulas con un solo computador: Proyección del conocimiento
Herramientas para elaborar Mapas Conceptuales
Diez consejos para integrar los medios sociales en el aula de clase
Juegos para la era digital, análisis del panorama escolar
Programación con S4A y Arduino
NETS-S: Pensamiento crítico, solución de problemas y toma de decisiones en el aula
Tendencias y retos para la adopción de las TIC en la educación escolar
Mapas Conceptuales: descarga, instalación y uso de CmapTools
Profesores excelentes, cómo mejorar el aprendizaje en América Latina y el Caribe
Reglamento de uso aceptable de las TIC
Conozca mejor los NETS-S: Investigación y Manejo de Información
Reporte horizonte 2014 - Edición para Educación Escolar (K-12)
Todo lo que realmente necesito saber, lo aprendí en el kindergarten
Trucos de fotografía con celulares y tabletas
Conozca mejor los NETS - Segundo Estándar: Comunicación y Colaboración
La taxonomía de Bloom y sus actualizaciones

La Intregración de las Tecnologías de la Información y las Comunicaciones al Currículo Regular
Currículo en Estudios de Información, de Kindergarten hasta grado 12
Los logros curriculares enfocados al desarrollo humano
Un Modelo para Integrar TIC en el Currículo
Chile: Informática en el currículo de educación artística (PDF)

Infraestructura

Internet y el futuro de la educación
Diez mandamientos para usar los computadores
Aulas con un solo computador: Proyección del conocimiento
Redes de datos en instituciones de educación básica y media
Oportunidad de formación en redes con el Cisco Networking Academy Program

MiTIC@

La Intregración de las Tecnologías de la Información y las Comunicaciones al Currículo Regular
Internet y el futuro de la educación
Un Modelo para Integrar TIC en el Currículo
Logros indispensables para los estudiantes del siglo XXI
Modelo para Integrar TIC en el Currículo - Apoyo Institucional

Comentarios al Artículo:

Comentarios Facebook:



Comentarios Disqus:

blog comments powered by Disqus