• Propuesta Alfabetización Informática Laura Ruelas

  • Curso: Utilerías Informáticas Basadas en la Nube.

  • Incrementando la productividad através de la tecnología y principios Kanban.

  • Objetivo principal:

  • Objetivos secundarios:

  • Justificación:

  • Propuesta:

  • Propuesta Financiera:

  • Acción de Seguimiento:

  • Que el personal de la SEZAC sea más productivo, lleve un mejor control, brinde un mejor servicio y trabaje menos horas extra.

  • Entender la filosofía Kanban para aplicarla en la vida diaria y en la oficina.

  • Conocer y usar de manera eficiente servicios informáticos en la nube que aplican para la SEZAC.

  • La SEZAC cuenta con poco personal para la gran cantidad de escuelas, estudiantes, cámaras y departamentos a los que sirve, por ello es necesario que expriman cada gota de productividad de los minutos del día.

  • Se le propone un curso de 20 horas divididas en 4 horas durante 5 días con el siguiente temario:

  • Temario:

  • El costo de este curso es de $3,000 / persona. En grupos de máximo 12 personas. Es decir $36,000 pesos por grupo. En caso de ser necesario se pueden abrir más grupos.

    Sin embargo, en realidad este curso forma parte del acuerdo de colaboración CIMAT - SEZAC. Por lo cual no se hará ningún cobro.

    Sólo se requiere la disponibilidad de tiempo de los asistentes.

  • Que la SEZAC acepte este curso y firme los documentos del intercambio necesarios.
    Asigne las fechas de impartición del mismo.
    y designe los 12 participantes iniciales.

  • Principios de Kanban y Teoría de Restricciones.

  • Trello para llevar Kanban

  • Uso de Google Forms para inscripciones y encuestas.

  • Técnicas de búsqueda en Gmail

  • Uso de Streak (Kanban dentro de Gmail)

  • Uso de Google Docs para colaborar.

  • Técnicas de administración del tiempo para evitar el multitasking.

  • Protección de Fraudes Electrónicos.

  • Para no Perder una noticia importante:Feedly, Google News y Google Alerts

  • Checklist por tarjeta.

  • Imágenes de portada

  • Asignación de Tareas

  • Notificación de Cambios en los datos.

  • Riesgos al cambiar un formulario.

  • Técnicas de búsqueda en Gmail

  • Mecanismos de Comentarios y Revisiones.

  • Por qué es malo el multitasking?

  • Chunking de Juntas.

  • Un día de Juntas

  • Checar el Correo dos veces al día.

  • Qué es phishing?

  • Qué es la autenticación de dos factores?

  • Facebook

  • Gmail

  • Google Authenticator.

  • Dropbox

{"cards":[{"_id":"4573b486d4495be9e3000027","treeId":"4573b464d4495be9e3000025","seq":256150,"position":1,"parentId":null,"content":"Propuesta Alfabetización Informática Laura Ruelas"},{"_id":"4573b581d4495be9e3000028","treeId":"4573b464d4495be9e3000025","seq":274090,"position":1,"parentId":"4573b486d4495be9e3000027","content":"# Curso: Utilerías Informáticas Basadas en la Nube."},{"_id":"4573b68fd4495be9e3000029","treeId":"4573b464d4495be9e3000025","seq":274095,"position":2,"parentId":"4573b486d4495be9e3000027","content":"Incrementando la productividad através de la tecnología y principios Kanban."},{"_id":"4573b84dd4495be9e300002a","treeId":"4573b464d4495be9e3000025","seq":274097,"position":3,"parentId":"4573b486d4495be9e3000027","content":"### Objetivo principal: "},{"_id":"45aa8da254476d0481000056","treeId":"4573b464d4495be9e3000025","seq":274082,"position":1,"parentId":"4573b84dd4495be9e300002a","content":"Que el personal de la SEZAC sea más productivo, lleve un mejor control, brinde un mejor servicio y trabaje menos horas extra."},{"_id":"4573ecb3d4495be9e300002b","treeId":"4573b464d4495be9e3000025","seq":274102,"position":4,"parentId":"4573b486d4495be9e3000027","content":"### Objetivos secundarios:"},{"_id":"4573ed7ed4495be9e300002c","treeId":"4573b464d4495be9e3000025","seq":256308,"position":1,"parentId":"4573ecb3d4495be9e300002b","content":"Entender la filosofía Kanban para aplicarla en la vida diaria y en la oficina."},{"_id":"4573ee4fd4495be9e300002d","treeId":"4573b464d4495be9e3000025","seq":274056,"position":2,"parentId":"4573ecb3d4495be9e300002b","content":"Conocer y usar de manera eficiente servicios informáticos en la nube que aplican para la SEZAC."},{"_id":"4574056dd4495be9e3000030","treeId":"4573b464d4495be9e3000025","seq":274104,"position":5,"parentId":"4573b486d4495be9e3000027","content":"### Justificación:"},{"_id":"457405bed4495be9e3000031","treeId":"4573b464d4495be9e3000025","seq":274031,"position":1,"parentId":"4574056dd4495be9e3000030","content":"La SEZAC cuenta con poco personal para la gran cantidad de escuelas, estudiantes, cámaras y departamentos a los que sirve, por ello es necesario que expriman cada gota de productividad de los minutos del día."},{"_id":"45740f2ad4495be9e3000032","treeId":"4573b464d4495be9e3000025","seq":274106,"position":6,"parentId":"4573b486d4495be9e3000027","content":"### Propuesta:"},{"_id":"45aa7f6f54476d0481000054","treeId":"4573b464d4495be9e3000025","seq":434959,"position":2,"parentId":"45740f2ad4495be9e3000032","content":"Se le propone un curso de 20 horas divididas en 4 horas durante 5 días con el siguiente temario:"},{"_id":"4574100ed4495be9e3000033","treeId":"4573b464d4495be9e3000025","seq":274050,"position":3,"parentId":"45740f2ad4495be9e3000032","content":"Temario:"},{"_id":"4574110fd4495be9e3000034","treeId":"4573b464d4495be9e3000025","seq":256321,"position":1,"parentId":"4574100ed4495be9e3000033","content":"Principios de Kanban y Teoría de Restricciones."},{"_id":"45742113d4495be9e3000046","treeId":"4573b464d4495be9e3000025","seq":256366,"position":1.5,"parentId":"4574100ed4495be9e3000033","content":"Trello para llevar Kanban"},{"_id":"457421dbd4495be9e3000047","treeId":"4573b464d4495be9e3000025","seq":256368,"position":1,"parentId":"45742113d4495be9e3000046","content":"Checklist por tarjeta."},{"_id":"45742267d4495be9e3000048","treeId":"4573b464d4495be9e3000025","seq":256381,"position":2,"parentId":"45742113d4495be9e3000046","content":"Imágenes de portada"},{"_id":"4574232cd4495be9e3000049","treeId":"4573b464d4495be9e3000025","seq":256382,"position":3,"parentId":"45742113d4495be9e3000046","content":"Asignación de Tareas"},{"_id":"4574119cd4495be9e3000035","treeId":"4573b464d4495be9e3000025","seq":256325,"position":2,"parentId":"4574100ed4495be9e3000033","content":"Uso de Google Forms para inscripciones y encuestas."},{"_id":"45741459d4495be9e3000037","treeId":"4573b464d4495be9e3000025","seq":256330,"position":1,"parentId":"4574119cd4495be9e3000035","content":"Notificación de Cambios en los datos."},{"_id":"45741502d4495be9e3000038","treeId":"4573b464d4495be9e3000025","seq":256332,"position":2,"parentId":"4574119cd4495be9e3000035","content":"Riesgos al cambiar un formulario."},{"_id":"457423dbd4495be9e300004a","treeId":"4573b464d4495be9e3000025","seq":256386,"position":2.5,"parentId":"4574100ed4495be9e3000033","content":"Técnicas de búsqueda en Gmail"},{"_id":"4574241ad4495be9e300004b","treeId":"4573b464d4495be9e3000025","seq":256384,"position":1,"parentId":"457423dbd4495be9e300004a","content":"Técnicas de búsqueda en Gmail"},{"_id":"457424e6d4495be9e300004c","treeId":"4573b464d4495be9e3000025","seq":256395,"position":2.75,"parentId":"4574100ed4495be9e3000033","content":"Uso de Streak (Kanban dentro de Gmail)"},{"_id":"45741274d4495be9e3000036","treeId":"4573b464d4495be9e3000025","seq":256329,"position":3,"parentId":"4574100ed4495be9e3000033","content":"Uso de Google Docs para colaborar."},{"_id":"4574178dd4495be9e3000039","treeId":"4573b464d4495be9e3000025","seq":256336,"position":1,"parentId":"45741274d4495be9e3000036","content":"Mecanismos de Comentarios y Revisiones."},{"_id":"45741833d4495be9e300003a","treeId":"4573b464d4495be9e3000025","seq":256358,"position":4,"parentId":"4574100ed4495be9e3000033","content":"Técnicas de administración del tiempo para evitar el multitasking."},{"_id":"45aa74da54476d0481000053","treeId":"4573b464d4495be9e3000025","seq":273900,"position":0.5,"parentId":"45741833d4495be9e300003a","content":"Por qué es malo el multitasking?"},{"_id":"4574188dd4495be9e300003b","treeId":"4573b464d4495be9e3000025","seq":256339,"position":1,"parentId":"45741833d4495be9e300003a","content":"Chunking de Juntas."},{"_id":"457418f7d4495be9e300003c","treeId":"4573b464d4495be9e3000025","seq":256340,"position":2,"parentId":"45741833d4495be9e300003a","content":"Un día de Juntas"},{"_id":"457419d1d4495be9e300003d","treeId":"4573b464d4495be9e3000025","seq":256409,"position":3,"parentId":"45741833d4495be9e300003a","content":"Checar el Correo dos veces al día."},{"_id":"45741a75d4495be9e300003e","treeId":"4573b464d4495be9e3000025","seq":256345,"position":5,"parentId":"4574100ed4495be9e3000033","content":"Protección de Fraudes Electrónicos."},{"_id":"45741addd4495be9e300003f","treeId":"4573b464d4495be9e3000025","seq":273890,"position":1,"parentId":"45741a75d4495be9e300003e","content":"Qué es phishing?"},{"_id":"45741b2ad4495be9e3000040","treeId":"4573b464d4495be9e3000025","seq":273893,"position":2,"parentId":"45741a75d4495be9e300003e","content":"Qué es la autenticación de dos factores?"},{"_id":"45741bd0d4495be9e3000041","treeId":"4573b464d4495be9e3000025","seq":256350,"position":1,"parentId":"45741b2ad4495be9e3000040","content":"Facebook"},{"_id":"45741c1ed4495be9e3000042","treeId":"4573b464d4495be9e3000025","seq":256351,"position":2,"parentId":"45741b2ad4495be9e3000040","content":"Gmail"},{"_id":"45741c46d4495be9e3000043","treeId":"4573b464d4495be9e3000025","seq":256352,"position":3,"parentId":"45741b2ad4495be9e3000040","content":"Google Authenticator."},{"_id":"45741c85d4495be9e3000044","treeId":"4573b464d4495be9e3000025","seq":256354,"position":4,"parentId":"45741b2ad4495be9e3000040","content":"Dropbox"},{"_id":"45741cb9d4495be9e3000045","treeId":"4573b464d4495be9e3000025","seq":256355,"position":5,"parentId":"45741b2ad4495be9e3000040","content":""},{"_id":"4574273ad4495be9e300004d","treeId":"4573b464d4495be9e3000025","seq":273798,"position":6,"parentId":"4574100ed4495be9e3000033","content":"Para no Perder una noticia importante:Feedly, Google News y Google Alerts"},{"_id":"45aa645754476d048100004e","treeId":"4573b464d4495be9e3000025","seq":274108,"position":7,"parentId":"4573b486d4495be9e3000027","content":"### Propuesta Financiera:"},{"_id":"45aa64db54476d048100004f","treeId":"4573b464d4495be9e3000025","seq":274051,"position":1,"parentId":"45aa645754476d048100004e","content":"El costo de este curso es de $3,000 / persona. En grupos de máximo 12 personas. Es decir $36,000 pesos por grupo. En caso de ser necesario se pueden abrir más grupos.\n\nSin embargo, en realidad este curso forma parte del acuerdo de colaboración CIMAT - SEZAC. Por lo cual no se hará ningún cobro.\n\nSólo se requiere la disponibilidad de tiempo de los asistentes."},{"_id":"45aa691e54476d0481000051","treeId":"4573b464d4495be9e3000025","seq":274117,"position":7.5,"parentId":"4573b486d4495be9e3000027","content":"### Acción de Seguimiento:"},{"_id":"45aa6d9954476d0481000052","treeId":"4573b464d4495be9e3000025","seq":273967,"position":1,"parentId":"45aa691e54476d0481000051","content":"Que la SEZAC acepte este curso y firme los documentos del intercambio necesarios.\nAsigne las fechas de impartición del mismo.\ny designe los 12 participantes iniciales."}],"tree":{"_id":"4573b464d4495be9e3000025","name":"Propuesta lruelas Utilerias Informaticas","publicUrl":"propuesta-lruelas-utilerias-informaticas"}}