Políticas de seguridad para una cabina de internet
1. POLÍTICAS DE SEGURIDAD
PARA UNA CABINA DE
INTERNET
Estudiante: Miguel Ángel Sumari Condori
Isep:Jorge Basadre-Mollendo
2. OBJETIVOS
Diseñar e implementar una empresa de computadoras la cual ofrezca
productos tecnológicos, que permita innovar y satisfacer las necesidades de
los clientes
Innovar dentro del mercado del alquiler de computadoras, adecuando nuevas
tecnologías capaces de ofrecer a los usuarios un alto nivel de servicio que sea
reconocido en el mercado
Entregar un servicio expedito de fácil acceso en el horario mas conveniente
para cada persona
Integrar el negocio dentro de la competencia actual y lograr ser líder en el
sector
3. JUSTIFICACION
En vista del gran enriquecimiento cultural y tecnológico que brinda el mundo
de hoy y que en gran modo esta al servicio de la sociedad, el acceso a
internet se ha visto como un negocio rentable, donde los clientes se sienten
cómodos y regresan , por lo anterior este proyecto tiene una oportunidad de
negocio importante, un espacio de ocio, formación, y nuevas tecnologías,
accesibles a muchos jóvenes
Este proyecto pretende contar con servicios de digitación de trabajos scanner
,quemador de CD , DVD,Bluy-Ray, impresiones insumos básicos de papelería,
asesoramiento de tareas y trabajos escolares, desarrollo de pagina web,
mantenimientos de equipo de computadoras entre otros servicios teniendo en
cuenta que una cabina de internet como se plantea no existe aun en el
sector residencial propuesto.
4. RESPONSABLE
La cabina o ciber estará ha cargo de personas que tengan conocimientos en la
informática y la tecnología y sobre todo debe tener experiencia o ingenio
para orientar al cliente y brindarle asesoramiento en caso que este lo
requiera.
5. NORMAS DE SEGURIDAD
No entrar con bebidas gaseosas, refrescos a la cabina de internet
Pasar primero por el ciber antes de usar una maquina para acordar la el
tiempo en que se utilizara la maquina
No fumar dentro de la cabina de internet
No descargar videos largos máx. de 5 min y menos cuando la cabina este lleno
No hablar malas palabras ni groserías dentro de la cabina de internet
Avisar al ciber si hay un desperfecto o falla y no intentar solucionarlo por uno
mismo
Prohibido el acceso a paginas pornográficas
6. IMPLEMENTACION
LOCAL: corresponde a un área de 8 m de largo por 5 m de ancho, con una
altura media de 2 m y 4 m y un grosor de pared de 20 cm el local es de tipo
comercial
RED: con topología tipo estrella con un switch en puente al modem de
movistar que conecte todas las computadoras al administrador así brindando
acceso a internet y de intercomunicación entre todas las computadoras la
canaleta se colocara en la parte inferior de la pared , a una altura de 20 cm
del suelo
7. Mobiliario :estará formado de cabinas tipo escritorio de
madera ,sillas giratorias para la comodidad del cliente
SOFTWARE: cyber admin control
Implementación de firewall
Antivirus para las computadoras
Sistema de alarma para el ciber con cámara de video.
Extintor para en caso de incendios
Tener Señales de seguridad en caso de sismos.
Entre otros
8. PLAN DE CONTINGENCIA
Tener repuestos en periféricos básicos como teclado mouse parlantes entre
otros
Aplicación de barreras y procedimientos que resguarden el acceso a los datos
y solo se permitan acceder a ellos a las personas autorizadas para hacerlo
Implementación de firewall para que todo lo que no esta permitido hacer en
la red este prohibido
Implementación de autenticación y password para que solos individuos
autorizados tengan acceso a cuentas administrativas
Configurar la alarma para cuando se hace uso indebido a la pc
9. COPIA DE SEGURIDAD
Configurar las maquinas para un autoguardado de copia de seguridad (backup)
Tener una copia ISO en disco para tener todos los software guardados por
seguridad
10. AUDITORIA
Supervisar la restricción al acceso a los archivos concentrados en la red.
Supervisar que las computadoras puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los que no corresponden
Supervisar que se estén utilizando los datos, archivos y programas correctos en el procedimiento
correcto
Supervisar que la información transmitida sea recibida por el destinatario al cual ha sido enviado
y no a otro
Supervisar que la información recibida sea la misma que ha sido transmitida
11. PRUEBAS
Llevar acabo un registro por bitácoras sobre las maquinas de las fallas de la pc
Si hay fallas no manipular llamar al ciber encargado
Revisar las grabaciones de las videocámaras