SlideShare una empresa de Scribd logo
POLÍTICAS DE SEGURIDAD
PARA UNA CABINA DE
INTERNET
Estudiante: Miguel Ángel Sumari Condori
Isep:Jorge Basadre-Mollendo
OBJETIVOS
 Diseñar e implementar una empresa de computadoras la cual ofrezca
productos tecnológicos, que permita innovar y satisfacer las necesidades de
los clientes
 Innovar dentro del mercado del alquiler de computadoras, adecuando nuevas
tecnologías capaces de ofrecer a los usuarios un alto nivel de servicio que sea
reconocido en el mercado
 Entregar un servicio expedito de fácil acceso en el horario mas conveniente
para cada persona
 Integrar el negocio dentro de la competencia actual y lograr ser líder en el
sector
JUSTIFICACION
 En vista del gran enriquecimiento cultural y tecnológico que brinda el mundo
de hoy y que en gran modo esta al servicio de la sociedad, el acceso a
internet se ha visto como un negocio rentable, donde los clientes se sienten
cómodos y regresan , por lo anterior este proyecto tiene una oportunidad de
negocio importante, un espacio de ocio, formación, y nuevas tecnologías,
accesibles a muchos jóvenes
 Este proyecto pretende contar con servicios de digitación de trabajos scanner
,quemador de CD , DVD,Bluy-Ray, impresiones insumos básicos de papelería,
asesoramiento de tareas y trabajos escolares, desarrollo de pagina web,
mantenimientos de equipo de computadoras entre otros servicios teniendo en
cuenta que una cabina de internet como se plantea no existe aun en el
sector residencial propuesto.
RESPONSABLE
 La cabina o ciber estará ha cargo de personas que tengan conocimientos en la
informática y la tecnología y sobre todo debe tener experiencia o ingenio
para orientar al cliente y brindarle asesoramiento en caso que este lo
requiera.
NORMAS DE SEGURIDAD
 No entrar con bebidas gaseosas, refrescos a la cabina de internet
 Pasar primero por el ciber antes de usar una maquina para acordar la el
tiempo en que se utilizara la maquina
 No fumar dentro de la cabina de internet
 No descargar videos largos máx. de 5 min y menos cuando la cabina este lleno
 No hablar malas palabras ni groserías dentro de la cabina de internet
 Avisar al ciber si hay un desperfecto o falla y no intentar solucionarlo por uno
mismo
 Prohibido el acceso a paginas pornográficas
IMPLEMENTACION
 LOCAL: corresponde a un área de 8 m de largo por 5 m de ancho, con una
altura media de 2 m y 4 m y un grosor de pared de 20 cm el local es de tipo
comercial
 RED: con topología tipo estrella con un switch en puente al modem de
movistar que conecte todas las computadoras al administrador así brindando
acceso a internet y de intercomunicación entre todas las computadoras la
canaleta se colocara en la parte inferior de la pared , a una altura de 20 cm
del suelo
 Mobiliario :estará formado de cabinas tipo escritorio de
madera ,sillas giratorias para la comodidad del cliente
 SOFTWARE: cyber admin control
 Implementación de firewall
 Antivirus para las computadoras
 Sistema de alarma para el ciber con cámara de video.
 Extintor para en caso de incendios
 Tener Señales de seguridad en caso de sismos.
 Entre otros
PLAN DE CONTINGENCIA
 Tener repuestos en periféricos básicos como teclado mouse parlantes entre
otros
 Aplicación de barreras y procedimientos que resguarden el acceso a los datos
y solo se permitan acceder a ellos a las personas autorizadas para hacerlo
 Implementación de firewall para que todo lo que no esta permitido hacer en
la red este prohibido
 Implementación de autenticación y password para que solos individuos
autorizados tengan acceso a cuentas administrativas
 Configurar la alarma para cuando se hace uso indebido a la pc
COPIA DE SEGURIDAD
 Configurar las maquinas para un autoguardado de copia de seguridad (backup)
 Tener una copia ISO en disco para tener todos los software guardados por
seguridad
AUDITORIA
 Supervisar la restricción al acceso a los archivos concentrados en la red.
 Supervisar que las computadoras puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los que no corresponden
 Supervisar que se estén utilizando los datos, archivos y programas correctos en el procedimiento
correcto
 Supervisar que la información transmitida sea recibida por el destinatario al cual ha sido enviado
y no a otro
 Supervisar que la información recibida sea la misma que ha sido transmitida
PRUEBAS
 Llevar acabo un registro por bitácoras sobre las maquinas de las fallas de la pc
 Si hay fallas no manipular llamar al ciber encargado
 Revisar las grabaciones de las videocámaras

Más contenido relacionado

Destacado

Proyecto cabinas de internet
Proyecto cabinas de internetProyecto cabinas de internet
Proyecto cabinas de internet
Miuler Chavez Novak
 
Estructuras repetitivas
Estructuras repetitivasEstructuras repetitivas
Estructuras repetitivas
sena
 
Cabinas de internet y servicios multiples
Cabinas  de   internet  y    servicios      multiplesCabinas  de   internet  y    servicios      multiples
Cabinas de internet y servicios multiples
altayr1505
 
Programación anual 2016 pfrh
Programación anual 2016 pfrh Programación anual 2016 pfrh
Programación anual 2016 pfrh
Marcos Miguel Coronado Terrones
 
9.1) plan de contingencias.
9.1) plan de contingencias.9.1) plan de contingencias.
9.1) plan de contingencias.
Jose Ivan Vega Gonzalez
 
Seguridad e higiene
Seguridad e higieneSeguridad e higiene
Seguridad e higiene
Jesus Rangel
 
Estructuras repetitivas - pseudocodigo
Estructuras repetitivas - pseudocodigoEstructuras repetitivas - pseudocodigo
Estructuras repetitivas - pseudocodigo
Rosbelia Balza
 

Destacado (7)

Proyecto cabinas de internet
Proyecto cabinas de internetProyecto cabinas de internet
Proyecto cabinas de internet
 
Estructuras repetitivas
Estructuras repetitivasEstructuras repetitivas
Estructuras repetitivas
 
Cabinas de internet y servicios multiples
Cabinas  de   internet  y    servicios      multiplesCabinas  de   internet  y    servicios      multiples
Cabinas de internet y servicios multiples
 
Programación anual 2016 pfrh
Programación anual 2016 pfrh Programación anual 2016 pfrh
Programación anual 2016 pfrh
 
9.1) plan de contingencias.
9.1) plan de contingencias.9.1) plan de contingencias.
9.1) plan de contingencias.
 
Seguridad e higiene
Seguridad e higieneSeguridad e higiene
Seguridad e higiene
 
Estructuras repetitivas - pseudocodigo
Estructuras repetitivas - pseudocodigoEstructuras repetitivas - pseudocodigo
Estructuras repetitivas - pseudocodigo
 

Similar a Políticas de seguridad para una cabina de internet

Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
JoseVargas467930
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
PabloRequena7
 
Informe
InformeInforme
Informe
InformeInforme
Futuro sistema
Futuro sistemaFuturo sistema
Futuro sistema
Mary Mayancela
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
Rommel Gutierrez Roa
 
Tablacomparativadelprofeeloy
TablacomparativadelprofeeloyTablacomparativadelprofeeloy
Tablacomparativadelprofeeloy
yz8001
 
Articulo grupo 201014_42
Articulo grupo 201014_42Articulo grupo 201014_42
Articulo grupo 201014_42
Sebastian Rodriguez Bucheli
 
Conexiones remotas
Conexiones remotasConexiones remotas
Conexiones remotas
Indra Menéndez Cuesta
 
Proyecto proovedor servicio_telmex
Proyecto proovedor servicio_telmexProyecto proovedor servicio_telmex
Proyecto proovedor servicio_telmex
Yair Hernandez
 
Presentación1
Presentación1Presentación1
Presentación1
Ritzy Peralta Ubillus
 
Exposición competencias
Exposición competenciasExposición competencias
Exposición competencias
nazareth fleitas
 
Exposición competencias
Exposición competenciasExposición competencias
Exposición competencias
nazareth fleitas
 
El Internet
El InternetEl Internet
El Internet
Marina Comptacion
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
Luz Salazar
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
1smr07
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
JesusLeandroSaavedra
 
Proyecto Telefonía IP y Gestión de Redes
Proyecto Telefonía IP y Gestión de RedesProyecto Telefonía IP y Gestión de Redes
Proyecto Telefonía IP y Gestión de Redes
Alexandra Espejo
 
Colegio Pomasqui
Colegio PomasquiColegio Pomasqui
Colegio Pomasqui
maricela022
 
Diana 2010
Diana 2010Diana 2010
Diana 2010
arevalodiana
 

Similar a Políticas de seguridad para una cabina de internet (20)

Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Futuro sistema
Futuro sistemaFuturo sistema
Futuro sistema
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Tablacomparativadelprofeeloy
TablacomparativadelprofeeloyTablacomparativadelprofeeloy
Tablacomparativadelprofeeloy
 
Articulo grupo 201014_42
Articulo grupo 201014_42Articulo grupo 201014_42
Articulo grupo 201014_42
 
Conexiones remotas
Conexiones remotasConexiones remotas
Conexiones remotas
 
Proyecto proovedor servicio_telmex
Proyecto proovedor servicio_telmexProyecto proovedor servicio_telmex
Proyecto proovedor servicio_telmex
 
Presentación1
Presentación1Presentación1
Presentación1
 
Exposición competencias
Exposición competenciasExposición competencias
Exposición competencias
 
Exposición competencias
Exposición competenciasExposición competencias
Exposición competencias
 
El Internet
El InternetEl Internet
El Internet
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
 
Proyecto Telefonía IP y Gestión de Redes
Proyecto Telefonía IP y Gestión de RedesProyecto Telefonía IP y Gestión de Redes
Proyecto Telefonía IP y Gestión de Redes
 
Colegio Pomasqui
Colegio PomasquiColegio Pomasqui
Colegio Pomasqui
 
Diana 2010
Diana 2010Diana 2010
Diana 2010
 

Más de Jose Zavalaga

Perifericos de entrada jose
Perifericos de entrada josePerifericos de entrada jose
Perifericos de entrada jose
Jose Zavalaga
 
La computadora salida
La computadora salidaLa computadora salida
La computadora salida
Jose Zavalaga
 
Periféricos mixtos
Periféricos mixtosPeriféricos mixtos
Periféricos mixtos
Jose Zavalaga
 
Jose drogas
Jose  drogasJose  drogas
Jose drogas
Jose Zavalaga
 
Software jose
Software  joseSoftware  jose
Software jose
Jose Zavalaga
 
Hardware 1
Hardware 1Hardware 1
Hardware 1
Jose Zavalaga
 
Jose almacenamiento
Jose almacenamientoJose almacenamiento
Jose almacenamiento
Jose Zavalaga
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
Jose Zavalaga
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
Jose Zavalaga
 
Políticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internetPolíticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internet
Jose Zavalaga
 

Más de Jose Zavalaga (10)

Perifericos de entrada jose
Perifericos de entrada josePerifericos de entrada jose
Perifericos de entrada jose
 
La computadora salida
La computadora salidaLa computadora salida
La computadora salida
 
Periféricos mixtos
Periféricos mixtosPeriféricos mixtos
Periféricos mixtos
 
Jose drogas
Jose  drogasJose  drogas
Jose drogas
 
Software jose
Software  joseSoftware  jose
Software jose
 
Hardware 1
Hardware 1Hardware 1
Hardware 1
 
Jose almacenamiento
Jose almacenamientoJose almacenamiento
Jose almacenamiento
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Políticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internetPolíticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internet
 

Último

Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 

Último (20)

Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 

Políticas de seguridad para una cabina de internet

  • 1. POLÍTICAS DE SEGURIDAD PARA UNA CABINA DE INTERNET Estudiante: Miguel Ángel Sumari Condori Isep:Jorge Basadre-Mollendo
  • 2. OBJETIVOS  Diseñar e implementar una empresa de computadoras la cual ofrezca productos tecnológicos, que permita innovar y satisfacer las necesidades de los clientes  Innovar dentro del mercado del alquiler de computadoras, adecuando nuevas tecnologías capaces de ofrecer a los usuarios un alto nivel de servicio que sea reconocido en el mercado  Entregar un servicio expedito de fácil acceso en el horario mas conveniente para cada persona  Integrar el negocio dentro de la competencia actual y lograr ser líder en el sector
  • 3. JUSTIFICACION  En vista del gran enriquecimiento cultural y tecnológico que brinda el mundo de hoy y que en gran modo esta al servicio de la sociedad, el acceso a internet se ha visto como un negocio rentable, donde los clientes se sienten cómodos y regresan , por lo anterior este proyecto tiene una oportunidad de negocio importante, un espacio de ocio, formación, y nuevas tecnologías, accesibles a muchos jóvenes  Este proyecto pretende contar con servicios de digitación de trabajos scanner ,quemador de CD , DVD,Bluy-Ray, impresiones insumos básicos de papelería, asesoramiento de tareas y trabajos escolares, desarrollo de pagina web, mantenimientos de equipo de computadoras entre otros servicios teniendo en cuenta que una cabina de internet como se plantea no existe aun en el sector residencial propuesto.
  • 4. RESPONSABLE  La cabina o ciber estará ha cargo de personas que tengan conocimientos en la informática y la tecnología y sobre todo debe tener experiencia o ingenio para orientar al cliente y brindarle asesoramiento en caso que este lo requiera.
  • 5. NORMAS DE SEGURIDAD  No entrar con bebidas gaseosas, refrescos a la cabina de internet  Pasar primero por el ciber antes de usar una maquina para acordar la el tiempo en que se utilizara la maquina  No fumar dentro de la cabina de internet  No descargar videos largos máx. de 5 min y menos cuando la cabina este lleno  No hablar malas palabras ni groserías dentro de la cabina de internet  Avisar al ciber si hay un desperfecto o falla y no intentar solucionarlo por uno mismo  Prohibido el acceso a paginas pornográficas
  • 6. IMPLEMENTACION  LOCAL: corresponde a un área de 8 m de largo por 5 m de ancho, con una altura media de 2 m y 4 m y un grosor de pared de 20 cm el local es de tipo comercial  RED: con topología tipo estrella con un switch en puente al modem de movistar que conecte todas las computadoras al administrador así brindando acceso a internet y de intercomunicación entre todas las computadoras la canaleta se colocara en la parte inferior de la pared , a una altura de 20 cm del suelo
  • 7.  Mobiliario :estará formado de cabinas tipo escritorio de madera ,sillas giratorias para la comodidad del cliente  SOFTWARE: cyber admin control  Implementación de firewall  Antivirus para las computadoras  Sistema de alarma para el ciber con cámara de video.  Extintor para en caso de incendios  Tener Señales de seguridad en caso de sismos.  Entre otros
  • 8. PLAN DE CONTINGENCIA  Tener repuestos en periféricos básicos como teclado mouse parlantes entre otros  Aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permitan acceder a ellos a las personas autorizadas para hacerlo  Implementación de firewall para que todo lo que no esta permitido hacer en la red este prohibido  Implementación de autenticación y password para que solos individuos autorizados tengan acceso a cuentas administrativas  Configurar la alarma para cuando se hace uso indebido a la pc
  • 9. COPIA DE SEGURIDAD  Configurar las maquinas para un autoguardado de copia de seguridad (backup)  Tener una copia ISO en disco para tener todos los software guardados por seguridad
  • 10. AUDITORIA  Supervisar la restricción al acceso a los archivos concentrados en la red.  Supervisar que las computadoras puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los que no corresponden  Supervisar que se estén utilizando los datos, archivos y programas correctos en el procedimiento correcto  Supervisar que la información transmitida sea recibida por el destinatario al cual ha sido enviado y no a otro  Supervisar que la información recibida sea la misma que ha sido transmitida
  • 11. PRUEBAS  Llevar acabo un registro por bitácoras sobre las maquinas de las fallas de la pc  Si hay fallas no manipular llamar al ciber encargado  Revisar las grabaciones de las videocámaras