SlideShare a Scribd company logo
1 of 11
POLÍTICAS DE SEGURIDAD
PARA UNA CABINA DE
INTERNET
Estudiante: Miguel Ángel Sumari Condori
Isep:Jorge Basadre-Mollendo
OBJETIVOS
 Diseñar e implementar una empresa de computadoras la cual ofrezca
productos tecnológicos, que permita innovar y satisfacer las necesidades de
los clientes
 Innovar dentro del mercado del alquiler de computadoras, adecuando nuevas
tecnologías capaces de ofrecer a los usuarios un alto nivel de servicio que sea
reconocido en el mercado
 Entregar un servicio expedito de fácil acceso en el horario mas conveniente
para cada persona
 Integrar el negocio dentro de la competencia actual y lograr ser líder en el
sector
JUSTIFICACION
 En vista del gran enriquecimiento cultural y tecnológico que brinda el mundo
de hoy y que en gran modo esta al servicio de la sociedad, el acceso a
internet se ha visto como un negocio rentable, donde los clientes se sienten
cómodos y regresan , por lo anterior este proyecto tiene una oportunidad de
negocio importante, un espacio de ocio, formación, y nuevas tecnologías,
accesibles a muchos jóvenes
 Este proyecto pretende contar con servicios de digitación de trabajos scanner
,quemador de CD , DVD,Bluy-Ray, impresiones insumos básicos de papelería,
asesoramiento de tareas y trabajos escolares, desarrollo de pagina web,
mantenimientos de equipo de computadoras entre otros servicios teniendo en
cuenta que una cabina de internet como se plantea no existe aun en el
sector residencial propuesto.
RESPONSABLE
 La cabina o ciber estará ha cargo de personas que tengan conocimientos en la
informática y la tecnología y sobre todo debe tener experiencia o ingenio
para orientar al cliente y brindarle asesoramiento en caso que este lo
requiera.
NORMAS DE SEGURIDAD
 No entrar con bebidas gaseosas, refrescos a la cabina de internet
 Pasar primero por el ciber antes de usar una maquina para acordar la el
tiempo en que se utilizara la maquina
 No fumar dentro de la cabina de internet
 No descargar videos largos máx. de 5 min y menos cuando la cabina este lleno
 No hablar malas palabras ni groserías dentro de la cabina de internet
 Avisar al ciber si hay un desperfecto o falla y no intentar solucionarlo por uno
mismo
 Prohibido el acceso a paginas pornográficas
IMPLEMENTACION
 LOCAL: corresponde a un área de 8 m de largo por 5 m de ancho, con una
altura media de 2 m y 4 m y un grosor de pared de 20 cm el local es de tipo
comercial
 RED: con topología tipo estrella con un switch en puente al modem de
movistar que conecte todas las computadoras al administrador así brindando
acceso a internet y de intercomunicación entre todas las computadoras la
canaleta se colocara en la parte inferior de la pared , a una altura de 20 cm
del suelo
 Mobiliario :estará formado de cabinas tipo escritorio de
madera ,sillas giratorias para la comodidad del cliente
 SOFTWARE: cyber admin control
 Implementación de firewall
 Antivirus para las computadoras
 Sistema de alarma para el ciber con cámara de video.
 Extintor para en caso de incendios
 Tener Señales de seguridad en caso de sismos.
 Entre otros
PLAN DE CONTINGENCIA
 Tener repuestos en periféricos básicos como teclado mouse parlantes entre
otros
 Aplicación de barreras y procedimientos que resguarden el acceso a los datos
y solo se permitan acceder a ellos a las personas autorizadas para hacerlo
 Implementación de firewall para que todo lo que no esta permitido hacer en
la red este prohibido
 Implementación de autenticación y password para que solos individuos
autorizados tengan acceso a cuentas administrativas
 Configurar la alarma para cuando se hace uso indebido a la pc
COPIA DE SEGURIDAD
 Configurar las maquinas para un autoguardado de copia de seguridad (backup)
 Tener una copia ISO en disco para tener todos los software guardados por
seguridad
AUDITORIA
 Supervisar la restricción al acceso a los archivos concentrados en la red.
 Supervisar que las computadoras puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los que no corresponden
 Supervisar que se estén utilizando los datos, archivos y programas correctos en el procedimiento
correcto
 Supervisar que la información transmitida sea recibida por el destinatario al cual ha sido enviado
y no a otro
 Supervisar que la información recibida sea la misma que ha sido transmitida
PRUEBAS
 Llevar acabo un registro por bitácoras sobre las maquinas de las fallas de la pc
 Si hay fallas no manipular llamar al ciber encargado
 Revisar las grabaciones de las videocámaras

More Related Content

What's hot

proyecto CIBERCAFÉ
proyecto CIBERCAFÉ proyecto CIBERCAFÉ
proyecto CIBERCAFÉ delia96
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoMartin Pacheco Chávez
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Implementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacionImplementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacionVíctor H Castillo J
 
Diseño e implementacíon de cableado de redes de datos Completo
Diseño e implementacíon de cableado de redes de datos CompletoDiseño e implementacíon de cableado de redes de datos Completo
Diseño e implementacíon de cableado de redes de datos Completorosa carolina rodriguez ventura
 
Manual de ensamble y desensamble del pc
Manual de  ensamble y desensamble del pcManual de  ensamble y desensamble del pc
Manual de ensamble y desensamble del pcJhon Ortiz
 
Informe técnico sobre el departamento de ti
Informe técnico sobre el departamento de tiInforme técnico sobre el departamento de ti
Informe técnico sobre el departamento de ti8298067716
 
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.Diana Rapalino Beleño
 
Posibles riesgos en el ensamble y desemble de un equipo de cómputo
Posibles  riesgos en el ensamble y desemble  de un equipo de cómputoPosibles  riesgos en el ensamble y desemble  de un equipo de cómputo
Posibles riesgos en el ensamble y desemble de un equipo de cómputowaltergentil96
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Manual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoManual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoMochiteko
 
Mantenimiento de equipos de computo
Mantenimiento de equipos de computoMantenimiento de equipos de computo
Mantenimiento de equipos de computomichelinmate
 
Estandares y etiquetado (cableado estructurado) by mocho
Estandares y etiquetado (cableado estructurado) by mochoEstandares y etiquetado (cableado estructurado) by mocho
Estandares y etiquetado (cableado estructurado) by mochoMoshg
 

What's hot (20)

proyecto CIBERCAFÉ
proyecto CIBERCAFÉ proyecto CIBERCAFÉ
proyecto CIBERCAFÉ
 
IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
Planificacion informatica
Planificacion informaticaPlanificacion informatica
Planificacion informatica
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputo
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 
Panel frontal
Panel frontalPanel frontal
Panel frontal
 
Implementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacionImplementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacion
 
Diseño e implementacíon de cableado de redes de datos Completo
Diseño e implementacíon de cableado de redes de datos CompletoDiseño e implementacíon de cableado de redes de datos Completo
Diseño e implementacíon de cableado de redes de datos Completo
 
Manual de ensamble y desensamble del pc
Manual de  ensamble y desensamble del pcManual de  ensamble y desensamble del pc
Manual de ensamble y desensamble del pc
 
Informe técnico sobre el departamento de ti
Informe técnico sobre el departamento de tiInforme técnico sobre el departamento de ti
Informe técnico sobre el departamento de ti
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
 
Posibles riesgos en el ensamble y desemble de un equipo de cómputo
Posibles  riesgos en el ensamble y desemble  de un equipo de cómputoPosibles  riesgos en el ensamble y desemble  de un equipo de cómputo
Posibles riesgos en el ensamble y desemble de un equipo de cómputo
 
Objetivo general
Objetivo generalObjetivo general
Objetivo general
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Manual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoManual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputo
 
Mantenimiento de equipos de computo
Mantenimiento de equipos de computoMantenimiento de equipos de computo
Mantenimiento de equipos de computo
 
Estandares y etiquetado (cableado estructurado) by mocho
Estandares y etiquetado (cableado estructurado) by mochoEstandares y etiquetado (cableado estructurado) by mocho
Estandares y etiquetado (cableado estructurado) by mocho
 

Similar to Políticas de seguridad para una cabina de internet

Similar to Políticas de seguridad para una cabina de internet (20)

Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Futuro sistema
Futuro sistemaFuturo sistema
Futuro sistema
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Tablacomparativadelprofeeloy
TablacomparativadelprofeeloyTablacomparativadelprofeeloy
Tablacomparativadelprofeeloy
 
Articulo grupo 201014_42
Articulo grupo 201014_42Articulo grupo 201014_42
Articulo grupo 201014_42
 
Conexiones remotas
Conexiones remotasConexiones remotas
Conexiones remotas
 
Proyecto proovedor servicio_telmex
Proyecto proovedor servicio_telmexProyecto proovedor servicio_telmex
Proyecto proovedor servicio_telmex
 
Presentación1
Presentación1Presentación1
Presentación1
 
Exposición competencias
Exposición competenciasExposición competencias
Exposición competencias
 
Exposición competencias
Exposición competenciasExposición competencias
Exposición competencias
 
El Internet
El InternetEl Internet
El Internet
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
 
Proyecto Telefonía IP y Gestión de Redes
Proyecto Telefonía IP y Gestión de RedesProyecto Telefonía IP y Gestión de Redes
Proyecto Telefonía IP y Gestión de Redes
 
Colegio Pomasqui
Colegio PomasquiColegio Pomasqui
Colegio Pomasqui
 
Diana 2010
Diana 2010Diana 2010
Diana 2010
 

More from Jose Zavalaga

Perifericos de entrada jose
Perifericos de entrada josePerifericos de entrada jose
Perifericos de entrada joseJose Zavalaga
 
La computadora salida
La computadora salidaLa computadora salida
La computadora salidaJose Zavalaga
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivoJose Zavalaga
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivoJose Zavalaga
 
Políticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internetPolíticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internetJose Zavalaga
 

More from Jose Zavalaga (10)

Perifericos de entrada jose
Perifericos de entrada josePerifericos de entrada jose
Perifericos de entrada jose
 
La computadora salida
La computadora salidaLa computadora salida
La computadora salida
 
Periféricos mixtos
Periféricos mixtosPeriféricos mixtos
Periféricos mixtos
 
Jose drogas
Jose  drogasJose  drogas
Jose drogas
 
Software jose
Software  joseSoftware  jose
Software jose
 
Hardware 1
Hardware 1Hardware 1
Hardware 1
 
Jose almacenamiento
Jose almacenamientoJose almacenamiento
Jose almacenamiento
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Políticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internetPolíticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internet
 

Recently uploaded

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Recently uploaded (20)

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

Políticas de seguridad para una cabina de internet

  • 1. POLÍTICAS DE SEGURIDAD PARA UNA CABINA DE INTERNET Estudiante: Miguel Ángel Sumari Condori Isep:Jorge Basadre-Mollendo
  • 2. OBJETIVOS  Diseñar e implementar una empresa de computadoras la cual ofrezca productos tecnológicos, que permita innovar y satisfacer las necesidades de los clientes  Innovar dentro del mercado del alquiler de computadoras, adecuando nuevas tecnologías capaces de ofrecer a los usuarios un alto nivel de servicio que sea reconocido en el mercado  Entregar un servicio expedito de fácil acceso en el horario mas conveniente para cada persona  Integrar el negocio dentro de la competencia actual y lograr ser líder en el sector
  • 3. JUSTIFICACION  En vista del gran enriquecimiento cultural y tecnológico que brinda el mundo de hoy y que en gran modo esta al servicio de la sociedad, el acceso a internet se ha visto como un negocio rentable, donde los clientes se sienten cómodos y regresan , por lo anterior este proyecto tiene una oportunidad de negocio importante, un espacio de ocio, formación, y nuevas tecnologías, accesibles a muchos jóvenes  Este proyecto pretende contar con servicios de digitación de trabajos scanner ,quemador de CD , DVD,Bluy-Ray, impresiones insumos básicos de papelería, asesoramiento de tareas y trabajos escolares, desarrollo de pagina web, mantenimientos de equipo de computadoras entre otros servicios teniendo en cuenta que una cabina de internet como se plantea no existe aun en el sector residencial propuesto.
  • 4. RESPONSABLE  La cabina o ciber estará ha cargo de personas que tengan conocimientos en la informática y la tecnología y sobre todo debe tener experiencia o ingenio para orientar al cliente y brindarle asesoramiento en caso que este lo requiera.
  • 5. NORMAS DE SEGURIDAD  No entrar con bebidas gaseosas, refrescos a la cabina de internet  Pasar primero por el ciber antes de usar una maquina para acordar la el tiempo en que se utilizara la maquina  No fumar dentro de la cabina de internet  No descargar videos largos máx. de 5 min y menos cuando la cabina este lleno  No hablar malas palabras ni groserías dentro de la cabina de internet  Avisar al ciber si hay un desperfecto o falla y no intentar solucionarlo por uno mismo  Prohibido el acceso a paginas pornográficas
  • 6. IMPLEMENTACION  LOCAL: corresponde a un área de 8 m de largo por 5 m de ancho, con una altura media de 2 m y 4 m y un grosor de pared de 20 cm el local es de tipo comercial  RED: con topología tipo estrella con un switch en puente al modem de movistar que conecte todas las computadoras al administrador así brindando acceso a internet y de intercomunicación entre todas las computadoras la canaleta se colocara en la parte inferior de la pared , a una altura de 20 cm del suelo
  • 7.  Mobiliario :estará formado de cabinas tipo escritorio de madera ,sillas giratorias para la comodidad del cliente  SOFTWARE: cyber admin control  Implementación de firewall  Antivirus para las computadoras  Sistema de alarma para el ciber con cámara de video.  Extintor para en caso de incendios  Tener Señales de seguridad en caso de sismos.  Entre otros
  • 8. PLAN DE CONTINGENCIA  Tener repuestos en periféricos básicos como teclado mouse parlantes entre otros  Aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permitan acceder a ellos a las personas autorizadas para hacerlo  Implementación de firewall para que todo lo que no esta permitido hacer en la red este prohibido  Implementación de autenticación y password para que solos individuos autorizados tengan acceso a cuentas administrativas  Configurar la alarma para cuando se hace uso indebido a la pc
  • 9. COPIA DE SEGURIDAD  Configurar las maquinas para un autoguardado de copia de seguridad (backup)  Tener una copia ISO en disco para tener todos los software guardados por seguridad
  • 10. AUDITORIA  Supervisar la restricción al acceso a los archivos concentrados en la red.  Supervisar que las computadoras puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los que no corresponden  Supervisar que se estén utilizando los datos, archivos y programas correctos en el procedimiento correcto  Supervisar que la información transmitida sea recibida por el destinatario al cual ha sido enviado y no a otro  Supervisar que la información recibida sea la misma que ha sido transmitida
  • 11. PRUEBAS  Llevar acabo un registro por bitácoras sobre las maquinas de las fallas de la pc  Si hay fallas no manipular llamar al ciber encargado  Revisar las grabaciones de las videocámaras