Documente Academic
Documente Profesional
Documente Cultură
ESTUDIANTE:
ASESOR(A):
CUYUBAMBA BARRETO Rosa Maria
FECHA DE INICIO:
05 de Octubre del 2012
1. CARÁTULA
2. DEDICATORIA
3. AGRADECIMIENTO
4. INDICE
5. INTRODUCCIÓN …………………………………………………………………… 1
6. CAPITULO I …………………………………………………………………..… 2
6.1. DATOS GENERALES ……………………………………………………… 2
6.1.1. DATOS DE LA EMPRESA …………………………………………….. 2
6.1.2. PERIODOS DE EJECUCIÓN TERMINO – INICIO ………………… 3 - 4
6.1.3. RESEÑA HISTÓRICA DE LA EMPRESA ……………………… 4 – 5 - 6
6.1.4. MISIÓN – VISIÓN ………………………………………………………. 6
6.1.5. ESTRUCTURA ORGÁNICA ……………………………….…………… 7
7. CAPITULO II ……………………………………………………………………….. 8
7.1. MARCO TEÓRICO “GESTIÓN DE SOPORTE TÉCNICO, SEGURIDAD Y
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN” ….……… 9
7.1.1. ANTECEDENTES . ……………………………………………………… 9
7.1.2. CONCEPTOS BÁSICOS …………………………………………. 9- 14
8. CAPITULO III …………………………………………………………….. 15
8.1. MODULO …………………………………………………………………… 15
8.2. OBJETIVOS GENERALES – ESPECÍFICOS …………………………. 15 - 16
8.3. ACTIVIDADES EJECUTADAS .………………………………………. 16 - 21
9. RESULTADOS OBTENIDOS ……………………………………………… …… 21
10. CONCLUSIONES ………………………………………………………………… 22
11. SUGERENCIAS ………………………………………………………………….... 23
12. ANEXOS …………………………………………………………………………… 24
INTRODUCCIÓN
1
CAPITULO I
1. DATOS GENERALES:
1.1 ESTADO ACTUAL DEL CENTRO DE SALUD ASIGNADO
1.2 UBICACIÓN GEOGRAFICA
El Centro de Salud Pichanaki se encuentra ubicado en la ciudad de
Pichanaki, provincia de Chanchamayo, Región Junín, la dirección es Av.
San Martín s/n, en un área de 2000 metros cuadrados consta de 4
pabellones, y pertenece a Chanchamayo y este en conjunto pertenece a la
Dirección Regional de Salud Junín.
2
Evaluación, Inscripción, Afiliación y Atenciones. Y también en SOPORTE TÉCNICO
realizando las labores de Mantenimiento, formateo e instalación de software, entre ortos.
3. OBJETIVOS
3.1 OBJETIVO ESTRATÉGICO INSTITUCIONAL
4. PERIODO DE EJECUCION
4.1 INICIO :
05 DE OCTUBRE DEL 2012
3
4.2 TERMINO:
18 DE DICIEMBRE DEL 2012
LUNES A VIERNES:
Hora de Ingreso : 2:30 p.m.
Hora de Salida : 7:30 p.m.
SABADOS:
Hora de Ingreso : 7:30 a.m.
Hora de Salida : 1:30 p.m.
4
el Dr. Víctor Kanashiro Kanashiro, poco después Sor Amparo contaba con personal
médico que era procedente de la Universidad Cayetano Heredia.
En ese mismo año Sor Amparo con el apoyo del señor alcalde Juvencio Gómez
Cano, consigue implementar los servicios básicos de salud y organiza consultas con la
universidad Cayetano Heredia, para que los alumnos de medicina realicen sus internados
en este hospital y asimismo se logar convenio con la escuela de enfermería Loayza.
Es grato recordar que el Dr. Ingaruca quien fue el primer director de este Hospital
posteriormente lo sustituye el Dr. Eduardo Aquino, luego la dirección estuvo a cargo de la
enfermera jefe de los servicios. En 1982 consiguen implementación de programas de
salud para entonces el número de trabajadores eran 20 personas.
En 1985, llego el Dr. Antonio Tirado Caballero con quien comienza la etapa
quirúrgica en Pichanaki para siempre, se contaba con apoyo de externos de medicina y
así mismo con médicos seminaristas.
En 1990, asume el cargo de director el Dr. David Alejos robles, bajo su dirección
hace la construcción del tercer y cuarto pabellón.
5
En el año 2002, asume como director el Dr. Walter Ruiz Tecco.
Luego en el año 2003 al 2006 nuevamente asume la dirección el Dr. Manuel vega
Aguilar.
Asimismo en el año 2006, nuevamente la dirección es asumida por el Dr. David
Alejos Robles.
En año 2007, el Hospital de Apoyo Pichanki fue conducido por el Dr. Gregorio
Ormeño ramos.
En los años 2007 al 2010 la dirección del Hospital es conducido por el Dr. Gabriel la
Torre Moscoso.ç
En el transcurso del año 2010 el hospital fue conduciendo por el Dr. David Alejos
Robles.
Al siguiente año 2011 el Hospital de Apoyo Pichanaki fue conducido por el Dr.
Manuel Vega Aguilar.
Actualmente el director del Hospital es Dr. Cristian Guillermo ORBEZO, que es
quien conduce ese cargo muy importante.
6. VISION
7. MISION
La misión del Hospital es prevenir los riesgos, proteger del daño, recuperar la salud y
rehabilitar las capacidades de los pacientes, en condiciones de plena accesibilidad y de
atención a la persona desde su concepción hasta su muerte natural.
6
8. ORGANIZACIÓN
Organigrama Estructural Hospital de Apoyo
Pichanaki
a) Órganos de Dirección
DIRECCIÓN
b) Órganos de Control
c) Órgano de Asesoramiento
Órgano de control
institucional Unidad de planteamiento
estratégico
d) Órganos de Apoyo
Unidad de epidemiologia
Unidad de administración Y salud ambiental
e) Órganos de Línea
7
CAPITULO II
1. ANTECEDENTES:
1.1 APORTE DE LA INSTITUCIÓN (CENTRO DE PRÁCTICAS)
En primer lugar nos brinda un mundo donde tenemos que relacionarnos con
profesionales de las distintas áreas del mundo de la medicina
En segundo lugar ahí aplicamos los pasos de la teoría estudiada en el instituto con
la ayuda del también técnico en computación y encargado del área de Unidad
Estadística en la Digitación de HI4 – Egresos y Emergencia.
En tercer lugar el formato de digitación es aplicado en un software que nosotros
desconocíamos.
En cuarto lugar conocimos una conexión entre el usuario y el servidor. (la
grabación automática del registro digitado..
En quinto lugar y en muchos más que nos aporto este centro de práctica que falta
describir.
8
2. CONCEPTOS BASICOS:
Las nuevas tecnologías de acceso remotas y seguridad, así mismo esta metodología
permite monitorizar en tiempo real el estado de una incidencia o eventuales
actualizaciones que se requieran a nivel de sistema operativo o aplicaciones especificas.
3. SEGURIDAD INFORMÁTICA
9
serie de estándares, métodos, reglas, herramientas concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La seguridad informática
comprende software, bases de datos, metadatos, archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
3.1 OBJETIVOS
La seguridad informática está concebida para proteger los activos informáticos, entre los
que se encuentran.
10
programas pueden ser un virus informático, un gusano informático, un troyano,
una bomba lógica o un programa espía o Spyware.
Un intruso: persona que consigue acceder a los datos o programas de los cuales
no tiene acceso permitido (cracker).
Un siniestro: (robo, incendio, inundación): una mala manipulación o una
malintención derivan a la pérdida del material o de los archivos.
Amenazas internas: Generalmente estas amenazas pueden ser más serias que
las externas por varias razones como son:
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al
no tener información certera de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el administrador de la red puede prevenir
una buena parte de los ataques externos.
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las
ocasiones, para causar su efecto destructivo.
11
3.4.3 VIRUS DE SOBREESCRITURA
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su
vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no
ser detectados por los programas antivirus. Para realizar sus actividades, el virus se
descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad
de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda
de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
4.1 VENTAJAS:
12
Impartir nuevos conocimientos para la empleabilidad que requieren muchas
competencias (integración, trabajo en equipo, motivación, disciplina, etc.).
Dar acceso al flujo de conocimientos e información para empoderar y
mejorar las vidas de las personas.
Facilidades
Menores riesgos
Menores costos
4.2 DESVENTAJAS:
Falta de privacidad
Aislamiento
Fraude
Merma los puestos de trabajo
4.3 CARACTERÍSTICAS
Internet
Robótica
Computadoras de propósito específico
13
Dinero electrónico
14
CAPITULO III
3.1 MODULO:
15
- ESPECÍFICOS
Con la realización de nuestras respectivas practicas nos adaptamos a un eventual
trabajo, ganamos experiencia.
Desarrollar nuevas estrategias, en cuanto al uso de las nueva tecnologías.
Llevar a cabo la buena conexión del cableado de una red.
Cultivar valores de responsabilidad, puntualidad, respeto.
UBICACIÓN: Pabellón Nº 3
16
Pc1: servidor
Pc2: cliente
Pc3: cliente
Pc4: cliente
Pc5: cliente
Pc6: cliente
CONEXIÓN:
Una red de área local LAN (Acceso a Internet)
Mediante un switch de 8 puertos
Topología estrella
3.7 DETALLES:
MANTENIMIENTO, FORMATEO E INSTALACIÓN
a) MANTENIMIENTO
17
servidor no tiene descanso y está más propenso a correr riesgos de contagio de virus en
el sistema de software y otros daños en el sistema de hardware.
Su último mantenimiento lo realizaron hace tres meses atrás y por eso lo encontramos en
un estado demasiado llenado de polvo.
Lo cual procedí a hacer su mantenimiento desarmando cada componente
luego su armado. Para lo cual utilice las siguientes herramientas:
Un destornillador plana
Un destornillador estrella
Una franela
Un inflador de globo
Una brocha pequeña.
Un floower.
18
Mantenimiento del teclado: El teclado es el dispositivo con el cual digitamos y
usamos para ingresar la información al computador, y como se encuentra al aire libre esta
mas propenso a llenarse de polvo, romperse la teclitas o borrarse sus números, pero en
este caso solamente me toco hacer limpieza porque solamente estaba lleno de polvo.
C). INSTALACIÓN
19
4. Administrador de dispositivos = clic
5. Actualizar controlador = anti clic
6. Si, solo esta vez = siguiente
7. Instalar desde una lista o ubicación especifica (avanzado) = siguiente
8. Incluir esta ubicación en la búsqueda = siguiente
9. Examinar = clic = buscar la carpeta donde se guardo en este caso la unidad e y
seleccionar la unidad a instalar como puede ser el dispositivo de audio = clic
aceptar
10. Clic instalar
11. Clic finalizar
12. Volver al administrador de dispositivos y continuar la instalación de los demás
en este caso ya del video y así sucesivamente hasta culminar la instalación
general del driver.
Pasos para instalar el office:
1. Insertar el disco del office 2007
2. Insertar los 25 caracteres
3. Aceptar los términos
4. instalar
Instalar utilitarios:
Después de instalar el driver y el office es necesario instalar algunos utilitarios, que
son más sencillos de instalar.
NOTA: se podría decir que para su mejor funcionamiento de cada PC y poder trabajar
cómodamente y sin preocupaciones debemos seguir los pasos que acabamos de
mencionar y eso porque:
1) Instalar el office para poder trabajar en Word, Excel, Power Point, etc.
2) Instalar el driver para que active los sonidos de video, audio, etc.
3) Instalar los utilitarios y él porque, porque ahí se encuentran como:
a) Los antivirus: que sirven para proteger nuestro ordenador contra los virus
informáticos.
b) Utilitarias: que son programas aplicativos como
20
- Adobe Acrobat Reader 9.3 español, que sirve para abrir archivos PDF
- Ccleaner, Es una herramienta que te ayuda a mantener tu sistema en
perfecto estado haciendo una limpieza a fondo que mejora el rendimiento
general y aumenta el espacio libre en disco.
- Etc.
c) Multimedia: que son programas para escuchar y ver audio y video como:
- Winamp, etc.
d) Internet: son programas para explorar, chatear, etc.
- Google, Messeguer, etc.
e) Quemadores: son programas para duplicar o guardar música o instaladores.
- Nero: para quemar diapositivas en CD.
3.8 DIFICULTADES
La mayor dificultad fue realizar el mantenimiento por falta de una mesa
adecuada y un espacio más libre para liberar el polvo del ambiente.
También la falta de maquinas para formatear
21
5. CONCLUSIONES
1. En conclusión las práctica PRE – Profesionales me sirvieron para conocer más a fondo
lo que es hacerle un mantenimiento (Preventivo – Correctivo), un correcto formateo y lo
que es la instalación de software a un PC, realizar Fichas Técnicas.
Ya que, al igual que una casa o un automóvil, las computadoras ocasionalmente
requieren atención y la tecnología esta en constante avance (TICs).
Si se realiza las siguientes labores de mantenimiento con frecuencia la computadora
funcionará de manera segura y sin problemas:
Diagnóstico / Elaboración de Fichas Técnicas.
Limpieza / Mantenimiento y Soporte Técnico.
Actualización de los antivirus / Instalación de Utilitarios.
2. Las Prácticas contribuyen para el desarrollo del conocimiento y manejo del Software y
Hardware con el que cuenta la institución.
3. Asimismo, sirve para poder identificar los diversos campos donde un técnico de la
carrera de Computación e Informática puede desarrollarse como profesional y no
enfrascarse en un ámbito laboral pequeño.
4. Se puede concluir afirmando que solo a través de las prácticas, llámese prácticas
iníciales, intermedias o finales, se puede conseguir con la apropiada preparación. Esto
para enfrentarnos al mundo real.
22
5. SUGERENCIAS
1. Primordialmente sugiero que debe haber una adecuada coordinación o más convenios
con más empresas e instituciones de la ciudad y el Instituto, para el desarrollo de las
prácticas iníciales, intermedias y finales en la carrera de “Computación e Informática”.
2. Nuestro Instituto debería de firmar convenios con instituciones públicas y privadas, mas
equipadas ya sea en Huancayo o en Lima para el desarrollo de las prácticas iníciales
intermedias y finales en la carrera de “Computación e Informática”.
23
6. ANEXOS
24