Planificación de Un Laboratorio de Computo

July 3, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Planificación de Un Laboratorio de Computo...

Description

 

PROYECTO FINAL

INSTITUTO TECNOLOGICO DE CERRO AZUL  AZUL 

ING. SISTEMAS COMPUTACIONALES Octavo semestre MATERIA

Administración de tecnologías de la información. CATEDRATICO OSCAR ALBERTO GARIZURIETA CASTILLO.

PRESENTA   EUNICE AGUIRRE CARDENAS.   CRISTIAHN LOPEZ PEREZ.   MARIA DEL CARMEN GASPAR REYES.   GABRIELA NORBERTO CRUZ.   JUAN JUAN CARLOS CRUZ GONZALEZ.   EDUARDO GONZALEZ DEL ANGEL.   RAYMUNDO MARTINEZ BAUTISTA.   FRANCISCO LACORTE CASIMIRO. TRABAJO

PROYECTO FINAL (CYBER CAFÉ)

ITCA

CERRO AZUL, VER

1

 

PROYECTO FINAL

ITCA

2

 

PROYECTO FINAL

INTRODUCCIÓN El objeto del proyecto pretende brindar una conceptualización clara de los elementos que conforman las redes de comunicaciones, desde su tecnología y operación, como su administración desde los diferentes dispositivos y elementos de hardware y software, Lo cual le permite alcanzar competencias que posicionan al ingeniero en el sector productivo con capacidades de administrar y proponer soluciones a las necesidades del sector El desarrollo del diseño de la nueva y mejorada red LAN de un Ciber o una sala de chat, que permita el acceso a los nuevos sistemas de comunicación, en un sector donde el comercio de Internet, fotocopias, trabajos en computador, scanner, impresiones, entre otros, no es satisfactorio. La idea es sanar estas necesidades básicas de los usuarios que asistirán a este punto para que se les brinde una atención especializada y con óptima calidad de recursos y servicios, si bien está orientada a satisfacer necesidades del medio, específicamente para estudiantes de todos los niveles educativos, considerando que también favorecerá a profesionales y público en general que requiera de un servicio de tan amplio aspecto como lo es el acceso a INTERNET. La lógica expositiva responde a los diferentes pasos que hemos seguido para diseñar el Ciber, a saber: análisis de temas centrales y pertinentes a través de consultas bibliográficas, estudios de factibilidad a partir de trabajos de campo y decisiones respecto de aspectos técnicos y físicos que surgieron como resultado de los procesos anteriores. 

ITCA

3

 

PROYECTO FINAL

OBJETIVO GENERALES  Diseñar e implementar un ciber prestador de servicios de cómputo con internet

OBJETIVOS ESPECÍFICOS     Analizar la situación actual para poder seleccionar el cable UTP adecuado



dependiendo de las tarjetas de red de los equipos.   Calcular el número máximo de equipos para poder seleccionar los



dispositivos de interconexión.   Ubicar el número de equipos calculados en un área de 30 metros



cuadrados para establecer el tipo de canaleta y su cantidad.   Diseño del plano físico de la red estableciendo así la cantidad de cable UTP



que se va a utilizar.   Simular el diseño para luego implementar el proyecto.



  Contribuir a la población residencial a tener un acceso a Internet que sea



rápido, eficientes, confiable y cercano a su habitad para los fines que este necesite.   Contener la mayor cantidad de insumos posibles necesarios para satisfacer



los requerimientos básicos que poseen nuestros clientes a la hora de necesitar un ciber.   Mantener informada a la clientela de promociones, descuentos y beneficios



que se ofrecerán.

ITCA

4

 

PROYECTO FINAL

JUSTIFICACION En vista del gran enriquecimiento cultural y tecnológico que brinda el mundo de hoy y que en gran modo está al servicio de la sociedad, el acceso a internet se ha visto como un negocio rentable, donde los clientes se sientes cómodos y regresan, por lo anterior este proyecto tiene una oportunidad de negocio importante, un espacio de ocio, formación y nuevas tecnologías, accesible a muchos jóvenes, niños y público en general.

ALCANCES El alcance del estudio está determinado en la práctica por los objetivos del proyecto definidos con los resultados de las encuestas en las cuales, las necesidades básicas del sector están dirigidas a la población estudiantil, jóvenes que buscan un punto donde puedan beneficiarse de los servicios.   cubrir sus necesidades escolares y/o universitarias.



  ofrecer



una

buena

atención,

con

óptima

calidad

de

servi servicio, cio,

diferenciándose de otros clientes ya que sus necesidades se enfocan a encontrar un lugar cómodo y especializado en papelería.   prestación de servicios de scanner, impresiones, Internet, trabajos en



computador.

LIMITACIONES Los usuarios a quienes se pretenden llegar con este servicio son por lo general del sector, los cual hace que el proyecto se vea rentable, teniendo en cuenta que en la zona estos usuarios han tenido que desplazarse hasta el centro de la población para beneficiarse de los servicios que se pueden prestar al ejecutar el proyecto.

DISEÑO DEL ÁREA O DEL CENTRO DE CÓMPUTO ITCA

5

 

PROYECTO FINAL

A) Tamaño de las instalaciones (mapa del tamaño o bien fachada del Mismo).El local cuenta con 5 mts de largo con 12.96 mts de largo.

MINI SPLIT

MINI SPLIT

CIBER CAFE "LA CUR CURVA" VA"

FACHADA PRINCIPAL

INSTITUTO TECNOLOGICO DE CERRO AZUL PLANO INTERIOR DE UN CENTRO DE COMPUTO (PROPUESTA) ESCALA: 1:75

ACOT. METROS

ITCA

6

 

PROYECTO FINAL

B) Hardware (detallar equipos propuestos) COMPUTADORAS

El establecimiento cuenta con 6 computadoras marca HP con un procesador Intel® Celeron® CPU N2810 @ 2.00 GHz, con 2 GB en RAM, disco duro de 500 Gb, tarjeta de red y de video, con un monitor SVGA de 20”.Con un costo total de

$8000.00 pesos

 A si como también contara con dos Laptops marca Hp con un procesador AMD ProBook 4545s, con 4 GB de memoria RAM, disco duro de 500 GB, tarjeta de red y de video, con un monitor de LCD BrightView de 14 pulgadas de diagonal con un costo de $9200.00 pesos. ITCA

7

 

PROYECTO FINAL

Impresora Multifuncional HP Office Jet J6410; inalámbrico y de diseño compacto ($3800.00)

Permite copiar, escanear, o enviar por fax documentos de varias páginas con facilidad y fiabilidad gracias al alimentador automático de documentos. Su usuario puede cargar la bandeja de papel con 250 hojas y consigue que los trabajos de gran volumen se procesen sin preocuparse de que se pueda agotar el papel. Cuenta con unas velocidades de impresión y copia de hasta 31ppm en negro y 25ppm en color. Se obtiene resultados excelentes gracias a las tintas HP Vivera Office, documentos de larga duración con calidad láser, gráficos y fotos en color con calidad profesional. 

ITCA

8

 

PROYECTO FINAL

C) Software (detallar progr programas amas o licencias a utilizarse) Las computadoras cuentan con los siguientes programas instalados:

1. Paquetería de office 2013

2. Antivirus (Kaspersky Anti-Virus 2014) 

3. AutoCAD

2010

4. Powerdvd 14 

5. Mozilla Firefox y Google Chrome

6. Paquetería de Acrobat

ITCA

9

 

PROYECTO FINAL

9. Atube Cátcher

9. compresor Winrar

10. Skype

11. Reproductor VLC

12. Reproductor GOM Player

13. Ares

ITCA

10

 

PROYECTO FINAL

D) Mobiliario RESTIRADORES (usuarios)

Estos escritorios básicamente son tubulares con su superficie de madera cubierta con una hoja de formica de color negra, con tres subdivisiones para alojar tres computadoras, con un valor de $1500.00. Por lo cual se obtendrá dos restiradores de tres subdivisiones subdivisiones para un total de 6 computadoras.

SILLAS (usuarios)

Esta silla de oficina responde de forma confortable a las necesidades de movilidad con todo tipo de usuarios, adaptándose con suavidad y comodidad con un costo de $280.00 C/U. El cual se necesitaran necesitaran un total de 8 sillas de este tipo.

ITCA

11

 

PROYECTO FINAL

MOVILIARIO DEL ADMINISTRADOR

El mobiliario se para el administrador es un estante completamente individual ya que pasara horas atendiendo a los usuarios que por lo tanto requiere un mobiliario cómodo. Con un costo de $1200.00

SILLA

Silla de oficina, totalmente deportiva, de manera que es muy cómoda al momento de sentarse en ella, es giratoria, de respaldar alto, si base es de aluminio y esta tapizado de símil negro. Con un costo total de $1800.00  

ITCA

12

 

PROYECTO FINAL

E) Plano de instalación lluminaria uminaria o bien componentes eléctricos

5.00

 

    

SIMBOLOGIA

LAMPARAS

        

         6          9   .          2         1

 

 

CONECTORES

             

             CAJA DE ELECTRICA

 

TIERRA

  

CLIMA

                  

CABLEADO

   

INSTITUTO TECNOLOGICO DE CERRO AZUL

PLANTA ELECTRICA

PLANO INTERIOR DE UN CENTRO DE COMPUTO (PROPUESTA) ESCALA: 1:75

ACOT. METROS

ITCA

13

 

PROYECTO FINAL

F) Plano del áre áreaa o centr centro o de cómputo

5.00

         6          9   .          2         1

INSTITUTO TECNOLOGICO DE CERRO AZUL

PLANTA DE CONJUNTO

PLANO INTERIOR DE UN CENTRO DE COMPUTO (PROPUESTA) ESCALA: 1:75

ACOT. METROS

ITCA

14

 

PROYECTO FINAL

G) Diseño de la Red Se ordenan las computadoras y el servidor además de todos los aditamentos para conformar la red, como son: Canaletas, Cableado, Hubs, Jacks, Conectores Periféricos (más adelante se podrán añadir a la red.) La canaleta se pretende colocar o instalar en la parte inferior de la pared, a una altura de 20 centímetros del suelo. Se ponen tres tramos de dos metros de largo que es la distancia que se tiene entre las mismas computadoras, siendo la misma de los jacks y dos tramos de 1.50cm de largo, que es la diferencia que hay entre las computadoras cercanas al restirador

H) Topología TOPOLOGIA ESTRELLA

Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. La topología de Estrella es una buena elección siempre que se tenga varias unidades dependientes de un procesador, esta es la situación de una típica mainframe, donde el personal requiere estar accesando frecuentemente esta computadora. En este caso, todos los cables están conectados hacia un solo sitio, esto es, un panel central. Resulta económico la instalación de un nodo cuando se tiene bien planeado su establecimiento, ya que este requiere de una cable desde el panel central, hasta el lugar donde se desea instalarlo. Se utiliza sobre todo para redes locales.

ITCA

15

 

PROYECTO FINAL

La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes. Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.

REQUERIMIENTO DE LA RED Número de usuarios a conectar (6 equipos genéricos, 2 laptops y una impresora)

ITCA

16

 

PROYECTO FINAL

CABLEADO Se ordenan las computadoras y el servidor además de todos los aditamentos para conformar la red, como son: Canaleta Cableado Hub Jacks Conectores Periféricos (más adelante se podrán añadir a la red.) La canaleta se pretende colocar o instalar en la parte inferior de la pared, a una altura de 20 centímetros del suelo. Se ponen cuatro tramos de un metro de largo que es la distancia que se tiene entre las mismas computadoras, siendo la misma de los jacks y dos tramos de 1.50cm de largo, que es la diferencia que hay entre las dos computadoras más cercanas al servidor.

CONECTORES A UTILIZAR  El total de conectores que se utiliza para la red es de 18 conectores RJ-45, con cable de par trenzado de 8 hilos, además de 6 jacks usándose con su respectiva roseta.

TENDIDO DEL CABLE DE LA RED   El medio físico de conexión más común practico y confiable es el UTP categoría superior, ya que puede ser utilizado en redes Ethernet como en redes fast Ethernet, con solo remplazar el equipo activo (tarjetas de red y concertadores), sin necesidad de recablear esto significa que al realizar el cableado de este tipo tiene a obesidades en aproximadamente 15 años tiempo por el cual comúnmente se garantizan los cableados. Se usan 6 tramos de cable par trenzado de 1 metro de largo, cada uno con su respectivo conector RJ-45 en cada extremo, estos cables se utilizaran para la conexión de los equipos de cómputo a su respectivo Jack. También se utilizan dos tramos de par trenzado de 4.40 mts, el cual, uno de sus lados contara con 1 conector RJ-45 y en su otro extremo está conectado al Jack, estos 2 tramos de ITCA

17

 

PROYECTO FINAL

cable son los de los 2 jacks más lejanos al hub. Es necesario usar otros 2 tramos de par trenzado de 3.30 mts, que al igual que los otros 2, en uno de sus extremos tendrá un conector RJ-45 y del otro lado va conectado al Jack, por último se utilizan 2 tramos de cable para unir los 2 jacks más cercanos con el hub, que medirán 2.20 mts Las medidas mencionadas corresponden a la distancia que existe entre el Jack y el hub, así mismo en cada tramo se procura dejar un 10% más largo de cable para cualquier percance que se llegase a tener con el cable, o que los conectores fallen.

EL CONCENTRADOR PARTE ECENCIAL DE LA RED.   El hub es un dispositivo muy importante para la conexión y comunicación entre las estaciones de trabajo con el servidor, el concentrador es el encargado de permitir el estructura miento de la red en el cybercafe. El concentrador que está instalado es de tipo activo, esta concentradora cuenta con 8 puertos para las computadoras más un puerto adicional para el servidor.

ESPECIFICACIONES DEL HUB - puertos por concentrador: 8 Ethernet 10/100 Mbps - soportes: 8 conectores RJ—45 10 bvase-T/100 base-TX - indicadores luminosos del sistema: colisión energía - indicadores luminosos del puerto: velocidad de la red (10 o 100 Mbps) - sistemas operativos que soporta: Novel NetWare, Windous2000-98-95-NT-4.0 - tipo de concentrador: FCC clase B; aprobada sus utilización en entornos domésticos. - Alto: 4,2cm - Ancho 22,8 cm - Fondo 13,5 cm - Ocupa muy poco espacio gracias a su reducido tamaño. Sus sistema de anclaje de una sola pieza facilita la ampliación. - Presenta un diseño muy ergonómico con un claro papel frontal que facilita la solución de problemas.

ITCA

18

 

PROYECTO FINAL

- Su fuente de alimentación externa y su diseño de auto enfriado elimina la necesidad de un ruidoso ventilador. El hub instalado en el cybercafe, es un hub 3 COM Fast Ethernet (significa una norma del instituto de ingenieros sistemas computacionales que define el diseño y la creacion de redes de computadora en el mundo dentro de la norma 802..3 que es para redes locales Ethernet creado por Digital, Intel y Xerox,). Con 8 puertos como ya se menciono tiene una velocidad de 10 a 100 Mbps para cableado UTP con lo que se maneja el nombre de “10 base T”, con un costo inicial aproximadamente $352.00. El hub está ubicado en una de las esquinas, compartiendo el escritorio también con el servidor.

DESARROLLO DE LA RED El siguiente paso es la instalación de la canaleta a la pared. Para ello necesitamos material adecuado para su colocación como son: -taquetes -pigas -taladro -desarmador Por cada tramo de canaleta que se coloca a la pared lleva un tiempo aproximado de 30 minutos porque primero se corta la canaleta a la medida deseada (ya que la canaleta se vende por tramos de 2.20 mts según sea el distribuidor, puesto que cada uno varia la medida), después se taladren la pared para poder meter los taquetes ya que se sabe en dónde va a ir colocada la canaleta, una vez puestos los taquetes se procede a poner la canaleta en la pared y se fija con 2 pigas en cada uno de sus extremos y posteriormente se sigue el mismo procedimiento para la instalación de la caja roseta donde ira colocado el jack.

INSTALACION DEL CABLEADO Ya que se colocó la canaleta y las rosetas, se procede a la instalación del cableado que como se ha mencionado en repetidas ocasiones es de par trenzado, sabiendo que es una red realmente pequeña pero eficaz. El cable se puede adquirir con el distribuidor por rollos de cable cerradas con 100 mts, o se puede comparar individualmente dependiendo de las necesidades de cada uno.

ITCA

19

 

PROYECTO FINAL

Después se procede al ponchado de este, es decir se debe conectar el conector RJ-45 al UTP con el fin del que RJ-45 se pueda conectar a los jacks telefónicos o a los mismos equipos de cómputo. Para el ponchado del cable trenzado, lo primero que se debe hacer es pelar el cable y posteriormente se deben colocar los 8 hilos que tiene este mismo una vez colocados los 8 hilos se procede a meterlos al conector RJ-45 y luego con unas pinzas de ponchar para cable UTP presionamos la parte del cable donde contenga el RJ-45 para que este conector este bien sujeto al cable , por ultimo una vez colocado el cable ponchado, se prosigue a verificar si la fijación dl conector RJ-45 al cable UTP fue un éxito, con esto se necesitara de un probador para cableado el costo de las pinzas de ponchado tiene un costo de $150.00

PROBADOR PARA EL CABLEADO  El probador que usamos para verificar que el cable que se pocho este correctamente, que los hilos tengan buen contacto con los pines del conector RJ45, usamos el probador para cable UTP. El probador es de la marca New Link que usa baterías de 9 volts y sus funciones se exponen con leds. Al momento de probar los cables si los leds del probador prenden, esto quiere decir que el ponchado del cable se realizó correctamente y si esto no llegara a suceder se tendría que a volver hacer o bien tratar de apretar bien al momento en que se está haciendo el ponchado del cable, ya que es una de las fallas más comunes al momento en que se está ponchando el cable.

ITCA

20

 

PROYECTO FINAL

PLANO DE DISTRIBUCIÓN DE LOS MEDIOS DE RED

5.00

     

SIMBOLOGIA  

ROUTER

     

CONTRAJUEGOS

SWHITCH   

CANALETAS    

CABLE DE RED

    

        6         9   .         2         1

INSTITUTO TECNOLOGICO DE CERRO AZUL

PLANTA DE RED

PLANO INTERIOR DE UN CENTRO DE COMPUTO (PROPUESTA) ESCALA: 1:75

ACOT. METROS

ITCA

21

 

PROYECTO FINAL

SEGURIDAD DE LA RED SEGURIDAD DE INFORMACION La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información la información buscando mantener la la confidencialidad,  confidencialidad,   la disponibilidad la disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad de  seguridad informática, informática, ya  ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

Concepción de la seguridad de la información En la seguridad de la información importante señalar manejo está basado en la tecnología y debemosesde saber que puedeque ser su confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:  

Crítica: Es indispensable para la operación de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensible: Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad:

Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio. Seguridad: Es una forma de protección contra los riesgos. La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos. Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el objeto de la seguridad de la información y la seguridad ITCA

22

 

PROYECTO FINAL

informática. Más concretamente, la seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción no autorizada de información. información.1 Los términos seguridad de la información, información, seguridad  seguridad informática y garantía de la información son usados frecuentemente como sinónimos porque todos ellos persiguen una misma finalidad al proteger la confidencialidad , integridad  de la diferencias información.sutiles. Sin embargo, no son exactamente lo mismo y disponibilidad existiendo algunas Estas diferencias radican principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración. Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Confidencialidad La confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización. Por ejemplo, una  una  transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.

Integridad Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a  a  integridad referencial en bases de datos.) A groso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación ITCA

23

 

PROYECTO FINAL

de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información

Disponibilidad La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizados para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La  La Alta disponibilidad sistemas objetivo debe estar disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema. Autenticación o autentificación Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso. Esta propiedad se puede considerar como un aspecto de la integridad -si está firmado por alguien, está realmente enviado por el mismo- y así figura en la literatura anglosajona.

SEGURIDAD FÍSICA Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.

ITCA

24

 

PROYECTO FINAL

 A continuación con tinuación mencionaremos algunos de los problemas d de e se seguridad guridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.

Protección del hardware El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización. Problemas a los que nos enfrentamos:    Acceso físico   Desastres naturales    Alteraciones del entorno







Acceso físico Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles. De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo. Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen. Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios. Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma. Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes). Para la prevención hay soluciones para todos los gustos y de todos los precios:   analizadores de retina,   tarjetas inteligentes,





ITCA

25

 

PROYECTO FINAL

  videocámaras,   vigilantes jurados,   ...







En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles. Para la detección  de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.

Desastres naturales  Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener mu muy y graves consecuencias, sobre todo ssii no los contemplamos en nuestra política de seguridad y su implantación.  Algunos desastres naturales a tener en cuenta:        









Terremotos y vibraciones Tormentas eléctricas Inundaciones y humedad Incendios y humos

Los terremotos son el desastre natural menos probable en la mayoría de organismos ubicados en España, por lo que no se harán grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas causados por pequeñas vibraciones:   No situar equipos en sitios altos para evitar caídas,   No colocar elementos móviles sobre los equipos para evitar que caigan





sobre ellos,   Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen,   Utilizar fijaciones para elementos críticos,   Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones,







Alteraciones del entorno ITCA

26

 

PROYECTO FINAL

En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar. Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura.

Electricidad Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo ... Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión. Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI), que además de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensión. Estos equipos disponen de baterías que permiten variosse minutos conectados a ellos, permitiendo quemantener los sistemas apaguen los de aparatos forma ordenada (generalmente disponen de algún mecanismo para comunicarse con los servidores y avisarlos de que ha caído la línea o de que se ha restaurado después de una caída).

Ruido eléctrico El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cercanas a nuestra instalación. Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtos o apantallar las cajas de los equipos.

Temperaturas extremas No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.

Protección de los datos ITCA

27

 

PROYECTO FINAL

 Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene. En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisión y almacenamiento de datos, proponiendo medidas para reducir el riesgo.

Copias de seguridad Es evidente que es necesario establecer una política adecuada de copias de seguridad en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrán que estar protegidos físicamente; de hecho quizás deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en una sola cinta haya copias de la información contenida en varios servidores. Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se realizan error muy cuando habitual no es en almacenarlos en lugares cercanos las a lacopias. sala deUnoperaciones, la misma sala; esto, quemuy en principio puede parecer correcto (y cómodo si necesitamos restaurar unos archivos) puede convertirse en un problema serio si se produce cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar que en general el hardware se puede volver a comprar, pero una pérdida de información puede ser irreemplazable.

SEGURIDAD LÓGICA La seguridad lógica se refiere a la seguridad en el uso d de e software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas estable cidas por la administración usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. El Manual sobre Normas Técnicas de Control Interno Relativas a los Sistemas de Información Computadorizados  emitido por la Contraloría General de la República, establece

en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizado. Los principales objetivos que persigue la seguridad lógica son:   Restringir el acceso a los programas y archivos



ITCA

28

 

PROYECTO FINAL

   Asegurar que se estén utilizando los datos, archivos y programas correctos



en y por el procedimiento correcto. La seguridad lógica se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así como de controlar el mal uso de la información. La seguridad lógica se encarga de controlar y salvaguardar la información generada por los sistemas, por el software de desarrollo y por los programas en aplicación. Identifica individualmente a cada usuario y sus actividades en el sistema, y restringe el acceso a datos, a los programas de uso general, de uso específico, de las redes y terminales. La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la organización:        

  



Cambio de los datos antes o cuando se le da entrada a la computadora. Copias de programas y /o información. Código oculto en un programa Entrada de virus

La seguridad lógica puede evitar una afectación de perdida de registros, y ayuda a conocer el momento en que se produce un cambio o fraude en los sistemas. Un método eficaz para proteger sistemas de computación es el software de control de acceso. Los paquetes de control de acceso protegen contra el acceso no autorizado, pues piden al usuario una contraseña antes de permitirle el acceso a información confidencial. Sin embargo, los paquetes de control de sofisticados acceso basados en componentes pueden ser eludidos por delincuentes en computación, por lo que no es conveniente depender de esos paquetes por si solos para tener una seguridad adecuada.

ITCA

29

 

PROYECTO FINAL

HERRAMIENTAS BÁSICAS PARA EL MANTENIMIENTO DE LAS ÁREAS Mantenimiento preventivo Es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido. Lo principal es preveer averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos. Permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir costes de reparaciones, detectar puntos débiles en la instalación entre una larga lista de ventajas. Consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un pc.

HERRAMIENTAS PARA REALIZAR MANTENIMIENTO PREVENTIVO:  A. Destornilladores.  B. Pulsera Antiestetica.  C. Brocha suave.  D. Soplador.  E. Disquet de limpieza.  F. Alcohol isopropílico.  G. Lubricante.  H. Borrador.  I. Extractor de soldadura.  J. Tapabocas.  K. Llave Strorz.  L. Volimetro. 

ITCA

30

 

PROYECTO FINAL

 A)

D)

G)

 J)

B)

C)

E)

F)

H)

I)

K)

L)

b. Mantenimiento correctivo. Este mantenimiento agrupa las acciones a realizar en el software (programas, bases de datos, documentación, etc.) ante un funcionamiento incorrecto, deficiente o incompleto que por su naturaleza no pueden planificarse en el tiempo. Diferencia entre las especificaciones del sistema y su funcionamiento cuando esta diferencia se produce a causa de errores en la configuración del sistema o del desarrollo de programas. La corrección de los defectos funcionales y técnicos de las aplicaciones cubiertas por el servicio de mantenimiento, incluye: • Recogida, catalogación y asignación de solicitudes y funciones. • Análisis del error / problema. • Análisis de la solución. • Desarrollo de las modificaciones a los

ITCA

31

 

PROYECTO FINAL

sistemas, incluyendo pruebas unitarias. • Pruebas del sistema documentadas. •

Mantenimiento de las documentaciones técnicas y funcionales del sistema.

c. Organigrama jerarquía de programas.

1. Paquetería de office 2013

2. Antivirus (Kaspersky Anti-Virus 2014)   2014)

3. AutoCAD

2010

4. Powerdvd 14  5. Mozilla Firefox y Google Chrome

6. Paquetería de Acrobat 9. Atube Cátcher 9. compresor Winrar 10. Skype

11. Reproductor VLC 12. Reproductor GOM Player

ITCA

32

 

PROYECTO FINAL

CREACIÓN DE MANUALES OBJETIVO GENERAL Elaborar un manual de procedimientos el cual ayude a los usuarios a estar informados sobre las funciones y procedimientos del cibercafé.

OBJETIVO ESPECÍFICOS  

Establecer los lineamientos exigidos para la elaboración del Manual de Procedimientos.   Documentar los  los  procedimientos del cibercafé de manera práctica que permita al personal al personal realizarlos rápidamente y de manera efectiva.

DEFINICIÓN DE LAS PRINCIPALES P RINCIPALES FUNCIONES La definición habitualmente usada para definir que es cybercafé es café + internet. Los cibercafés son locales donde pueden leer un periódico, enviar un mensaje (Email), a sus amigos y familiares, donde puedes charlar con los amigos y navegar a través de www (world wide web), tomando en cuenta los servicios que proporcionan. Los cybercafe se han convertido en muy poco tiempo en un centro de reunión de todo tipo de gente como; intelectuales, estudiantes de todos los niveles (desde primaria, hasta nivel superior y curioso).  

Básicamente, el cibercafé está en disposición de ofrecer todo el “Software” necesario para una navegación placentera a través de yinternet el Hardware” y de todos los servicio asociados a la red.

Los servicios habituales que puede ofertar un cybercafe son los siguientes:  

Navegación por internet: búsqueda de información, específica o no, a través de las millones de páginas que existen en la red.   Chat: conversión escrita en tiempo real con cualquier parte del mundo.   Correo Electrónico: envió de mensajes particulares, comerciales o de contacto a través de internet.   FTP: transferir o enviar ficheros con información desde un servidor hasta nuestro ordenador o viceversa.  

News: grupos de conversación, consulta y noticias sobre temas específicos. ITCA

33

 

PROYECTO FINAL  

Telnet: conexión real de nuestro propio ordenador con un servidor externo.   Tele conferencia: charla con microauricular con cualquier persona del mundo en tiempo real, con costo reducido.   Videoconferencia: charla asistida con videocámara, en tiempo real con cualquier parte de los mundos varios. usuarios.   Juegos en Red: competición ent entre re varios de un mismo juego, tanto en rede local como a través de internet.

POLÍTICAS A CONSIDERAR EN LAS ÁREAS POLÍTICAS DE SEGURIDAD  

Confidencialidad. Esto sig significa nifica que la información información debe estar protegida de ser copiada por cualquiera que no esté explícitamente autorizado por el propietario de dicha información.  a información (incluyendo   Mantener la integridad de los datos. Esto es, proteger lla programas) de ser borrada o alterada en cualquier forma sin permiso del  

propietario o dueño de la información esto implica: Hacer respaldos periódicos de la in información formación en cintas magnéticas u otro medio del que se disponga.

UTILIZACION DEL SOFTWARE EN EL CENTRO DE CÓMPUTO.  

No se permitirá instalar programas sin licencia, y sin la debida autorización del encargado del centro de cómputo.   No se puede borrar programas u otros archivos de utilidad del centro de cómputo.   Todo archivo se debe guardar en disquetes autorizados por el encargado del centro de cómputo.

UTILIZACION DEL HARDWARE EN EL CENTRO DE CÓMPUTO.  

Está totalmente prohibido desconectar los cables de energía que que conectan a cada periférico, para evitar algún tipo de accidente.   Utilizar la impresora sin la autorización del encargado del centro de cómputo. del el   Se prohíbe mover los periféricos de su lugar sin la autorización del encargado d centro de cómputo.   No conectar ni ningún ngún periférico que sea ajeno al centro de cómputo.

GENERALIDADES DEL ENCARGADO DEL CENTRO DE CÓMPUTO

ITCA

34

 

PROYECTO FINAL  

Durante las horas de clase, es obligación del Encargado del Centro de Cómputo velar por el buen uso del equipo y mobiliario. En caso de presentarse algún problema por el mal uso o daño de los mismos,   Por ningún motivo el Encargado del Centro de Cómputo debe dejar solos a los estudiantes. Cualquier daño o sustracción de equipo en tal circunstancia será responsabilidad del profesor.   Al inicio de cada clase es obligación del Encargado del Centro de Cómputo de verificar el equipo existente y su estado en ese momento. Si hubiera algún faltante o daño, deberá anotarlo en la bitácora respectiva.   Si un profesor requiere instalar un programa específico, deberá solicitar la autorización al encargado, por ninguna razón se podrán borrar los programas existentes.

GENERALIDADES DE LOS ESTUDIANTES  

Es obligación del estudiante reportar al Profesor o Asistente de turno el mal funcionamiento del equipo. cada estudiante debe presentar el carnet respectivo y   Para hacer uso de la Sala cada registrarse en el libro correspondiente, además respetar el horario asignado para    

 

 

       

 

susobligación prácticas. de todo estudiante cumpli Es cumplirr con las normas para el uso de las Salas indicado anteriormente, de lo contrario, se le suspenderá el servicio. Al estudiante que no respete las normas establecidas o haga mal uso de los equipos, de comprobársele el hecho, se le aplicarán las sanciones que establece el Reglamento. Se recomienda a los usuarios grabar sus trabajos en discos flexibles siempre y cuando hayan sido revisados por el administrador de la red, y así evitar cualquier pérdida de información valiosa. El contenido de los discos duros de las estaciones de trabajo y el del servidor son continuamente depurados para evitar la saturación de espacio. Es por lo anterior que es responsabilidad de los usuarios el respaldar su información en discos flexibles (disquetes). En caso de dejar algún archivo en algún disco duro o el servidor, es bajo la responsabilidad total del usuario. El supervisor asignará al estudiante una máquina de la que será responsable durante el tiempo a permanecer en su poder. El lugar de trabajo debe quedar ordenado y limpio al término de cada sesión de trabajo. La entrada y salida deben realizarse en forma ordenada y puntual. El equipo, instalaciones y material de apoyo se entregarán en buenas condiciones. En caso de extravío o daño de equipo por parte del usuario, éste tendrá que reponerlo o pagarlo al valor de reposición. Las únicas p personas ersonas que pueden desconectar, mover o abrir el equipo y sus componentes, son las autorizadas por el encargado del Centro de Cómputo.

ITCA

35

 

PROYECTO FINAL  

Al terminar la sesión de trabajo, se tendrá un tiempo máximo de cinco min minutos utos para desalojar y entregar el material prestado, antes de terminar el turno de trabajo

INTRODUCCIÓN Con la finalidad de brindar un ambiente tranquilo a todos los usuarios, mantener los equipos en buenas condiciones y procurar el respeto hacia jóvenes y menores de edad que acuden al local se establecen ciertas responsabilidades que el encargado y los usuarios deben respetar.  

LAS RESPONSABILIDADES. RESPONSABILIDADES.   Las sanciones que podrán aplicarse a quienes violen las disposiciones de este reglamento o cometan daños o cualquier acto ilícito en el CYBER CAFÉ son de acuerdo a la falta cometida:   amonestación escrita.   Suspensión temporal (1 semana, 1 mes, etc.)   Suspensión definitiva. inmediato ato por el o  Las llamadas de atención verbal podrán ser aplicadas de inmedi encargado del CYBER CAFÉ en turno quien lo registrara y reportara a las correspondientes autoridades. o  Los motivos por causas de llamadas de atención verbal son las siguientes:  Mover el monitor, m onitor, CPU y te teclado. clado.  Mantener encendido su teléfono ce celular. lular.  Escuchar música m úsica de audio.  Mantenerse de pie sin autor autorización. ización.  Abrir las ventanas.  Abandonar a cada momento el centro de cómputo. o













ENCARGADO DEL CENTRO DE CÓMPUTO El encargado del CYBER CAFE es la máxima autoridad del mismo, está obligado a:  

Vigilar que el reglamento del Centro de Cómputo se cumpla.   Cuidar del orden dentro del centro de cómputo.   Tener y mantener actualizadas estrategias antiv antivirus. irus. centro entro de cómputo.   Mantener un registro del uso del equipo del c   Llevar el control de apartado del equipo de cómputo.   Auxiliar a los usuarios cuando lo necesiten.

ITCA

36

 

PROYECTO FINAL  

Atender las contingencias en caso de ccorte orte de energía, caída de señal de Internet, averías en los equipos.   Presentar un reporte fi final nal de su horario de trabajo, del uso del centro de cómputo y de reporte de fallas de equipo.

PROHIBICIONES (ASPECTOS GENERALES SOBRE HARDWARE  Y SOFTWARE)    

       

   

       

   

PROHIBICIONES EN EL CENTRO DE CÓMPUTO.   Permanecer como espectadores en el cy cyber ber café y/o estar más de una persona por máquina. Consumir alimentos, bebidas o fumar dentro del Centro de Cómputo. Utilizar servicio de voz, sonido o imagen no autorizados. Conectar periféricos o instalar software al equipo sin previa autorización por el encargado del cibercafé. Hablar en voz alta, o realizar alguna otra actividad q que ue perturbe el ambiente de estudio y trabajo. Sentarse en llas as mesas, el piso y otros lugares no apropiados. ASPECTOS GENERALES.  No comer ni tomar bebidas dentro del centro de cómputo. Hablar con un to tono no de voz moderado. No utilizar aparatos como celulares, etc. Respetar los horarios para el uso de Internet. No manchar el mobiliario. Se permitirá máximo 1 personas por maquina. Permanecer en la maquina asignada. Antes de disponerse a trabajar con el equipo de cómputo asignado, el

usuario deberá depositar pertenencias elaboración de su trabajo en elsus mueble para tal fin.no necesarias para la   No se permitirá el acceso o permanencia en el centro de cómputo en horas fuera de servicio regular o en los días en que se lleva a cabo el mantenimiento preventivo de equipo, a excepción del personal que labora en el centro de cómputo.

ITCA

37

 

PROYECTO FINAL

MANUAL DE PROCEDIMIENTOS  INTRODUCCIÓN   El presente Manual de Procedimientos tiene como propósito contar con una guía clara y específica que garantice la óptima operación y desarrollo de las diferentes actividades del cibercafé así como el de servir como un instrumento de apoyo, Es importante señalar, que este documento está sujeto a actualización en la medida que se presenten variaciones en la ejecución de los procedimientos, en la normatividad establecida.

PROCEDIMIENTO DEL MOVIMIENTO DEL EQUIPO Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad.   Nunca muevas el equipo cuando est este e prendido, asegúrate antes de



moverlo de todos que este apagado, desconectado corriente eléctrica desconecta los componentes de ella comodeel la ratón, teclado, monitor,y impresora, etc.   El mejor traslado de un equipo de cómputo es en una caja de cartón resistente y empaques de hielo seco, esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la misma   Evita movimi movimientos entos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus piezas internas y/o en los plásticos externos, vidrio del monitor, tela de las bocinas, etc., así mismo evita el contacto de la computadora con cualquier tipo de líquido (agua, refresco, café, líquidos





corrosivos, etc.). Mantén el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le pueden afectar piezas internas al CPU y monitor. Cuida su computadora mientras la traslada.

PROCEDIMIENTO REALIZACIÓN DE LAS FUNCIONES   

Brindar una atención al cliente, de primera calidad.    Comportarse adecuadamente y dirigirse al cliente de una manera amable y respetuosa.    Cumplir con tareas asignadas tales como atención al cliente, impresiones, trabajos escolares, envíos de fax, engargolado, ITCA

38

 

PROYECTO FINAL

enmicado, copiado, venta de papelería, quemado de cd y DVD, venta de invitaciones y lonas, corte y elaboración de invitaciones , en algunos casos mantenimiento a computadoras, instalación de programas etc., entre otras.    Mantener volumen de bocinas a un nivel bajo (esto con la intención de no molestar o distraer a los clientes de sus tareas o actividades que estén realizando en el momento)    No utilizar Internet cuando el ciber este al 50% de su capacidad, excepto cundo se esté haciendo algún trabajo encargado por un cliente. (Especialmente paginas como youtube.com, ares, seriesyonkis, películas en línea, páginas pornográficas etc... Esto para brindar un mejor servicio de conexión).     Las llamadas de teléfono o celular quedan restringidas a llamadas llamadas urgentes o breves, solo que están permitidas las llamadas a clientes o proveedores.    El colaborador solo podrá utilizar la computadora asignada como servidor, es obligatorio mantener en línea a través de Messenger de Hotmail con cámara encendida, tiene autorización de utilizar internet para hacer trabajos encargados por algún cliente o en tiempos muertos podrá utilizar internet con otros fines respetando lo escrito en el punto No.    Mantener el ciber en un ambiente de limpieza haciendo el aseo periódicamente (Barrer, trapear, limpieza de computadoras completas, impresoras, teléfonos, fax, muebles de computadoras, sillas, accesorios de papelería, estantes, puertas ventanas, vidrios, calle y banqueta frente al ciber etc., lavar baño una vez a la semana, tirar basuras, entre otras).    Al cerrar el ciber apagar todos los equipos excepto servidor y dejar limpio y en orden el ciber libre de polvo papeles etc. Listo para ser abierto al día siguiente sin ninguna complicación.     Se checa el papel de las impresoras y copiadora y en caso de ser necesario se rellena al tope.    Cada semana se revisan las computadoras y se les da mantenimiento, borrando todos los documentos, fotos, música, etc… que se haya guardado.  todos os los artículos de pa papelería pelería pa para ra conocer   Aprender donde están tod los productos que se están manejando, así como sus precios y funciones. 

ITCA

39

 

PROYECTO FINAL    Aprender

a utilizar todo todoss los utensilios n necesarios ecesarios para el servicio a los clientes: copias a color, engargolado, enmicado, etc., así como los programas de uso común para los clientes (office, convertidores, navegadores de internet etc.)    Hacer corte de caja antes de salir de trabajar  



hará unreflejado conteo deenproductos mensual que será comparado conse el   Se inventario el sistema y en caso de haber faltantes

procederá con descuento a sueldo o lo que en su defecto considere necesario el dueño o dueña.    Todo producto que se tome para uso personal deberá ser notificado a la persona pertinente para que se descuente del sueldo o se cobre de manera inmediata. 

PROCEDIMIENTO ADQUISICIÓN DE HARDWARE Y SOFTWARE   ADQUISICIÓN DE SOFTWARE Y HARDWARE. Selección de Software. Los criterios para seleccionar software son:  

Software: Conjunto de programas o listas de instrucciones codificadas los cuales le permiten a la computadora realizar una o varias funciones.

Varía de acuerdo al nivel:  

Básico. Sistema O Operativo perativo (Seleccionar por Standard Mundial). Mundial).   Soporte: Base de datos (Seleccionar por Standard Mundial).  

Proveedor: Las características que debe tener el proveedor de informática son:   Reconocido prestigio mundial y nacional.   Soporte técnico en instalación.   Ayuda en problemas.   Personal especializado.   Tiempo de atención.   Comunicación rápida.   Servicios de capacitación: cursos, material, expositor, costos.   Cartera de clientes de software iguales al adquirido.   Documentación: Facilidad de uso. Se e considerará lo sig siguiente: uiente:   Costos: S   Condición de pago.   Local. 

  Inclusión de entrenamiento. ITCA

40

 

PROYECTO FINAL  

Costos de mantenimiento.

Selección de Hardware. Los criterios para seleccionar hardware son: Equipos:   La configuración debe estar acorde a las necesidades de la carga del procesamiento de datos. mismo o equipo),   Debe tener una capacidad de crecimiento vertical (en el mism horizontal (con otros equipos).   Fabricante de calidad (muy bueno), reconocido prestigio mundial.   Tiempo de garantía.   Tecnología de "punta" (Alta). as siguientes características:   Proveedor: Debe tener llas   Reconocido prestigio local.   Soporte de mantenimiento: personal especializado, stock de repuestos.   Tiempo de atención, local apropiado, comunicación rápida.  

   

Cartera de de entrega clientes oportuno. con equipos equivalentes a los adquiridos. Tiempo   Precios: Se debe considerar lo siguiente:   Condiciones de pago.   Detallado por componentes de la configuración.   Descuentos por volumen.   Costo de mantenimiento.

Software. El software para Computadores se puede clasificar en los siguientes tipos: Sistema operacional: Es el conjunto de programas que controla las actividades operativas de cada Computadora y de la Red. Paquete de Usuario Final: Mediante los cuales el usuario de un manera sencilla elabora sus procesos, por ejemplo, hojas de cálculo, manejadores de bases de datos, procesadores de palabras, etc. Paquete de Sistemas Aplicativos: En los que a diferencia de los anteriores, el usuario es simplemente quien los usa. La programación y el desarrollo es compleja, realizada por el Departamento de Sistemas o adquiridos a proveedores externos, por ejemplo, sistema de nomina, sistema de Contabilidad, sistemas de Inventarios, etc. Software Autorizado: Se considera como Software autorizado, tanto los sistemas operacionales como aquellos paquetes de usuario final y de sistemas aplicativos, que el departamento de sistemas ha instalado, previo visto bueno para su adquisición y con la Autorización legal del proveedor para su uso.

ITCA

41

 

PROYECTO FINAL

Hardware. La selección del modelo y capacidades del hardware requerido por determinada dependencia, debe ir de acuerdo con el plan estratégico de sistemas y sustentado por un estudio elaborado por el departamento de que sistemas, en elsistematización cual se enfatizany las características y volumen de información ameritan diferencian los tipos de equipos que se adjudican a las diversas áreas usuarias. Todo estudio determina una configuración mínima para el Computador y los aditamentos o dispositivos electrónicos anexos como unidades externas, impresoras, tarjetas y módems para comunicaciones, elementos para backups en cintas magnéticas, etc.; de acuerdo con las necesidades del usuario, así como una evaluación del costo aproximado de la inversión. Consideraciones generales para la Adquisición de Software y Hardware. Para realizar cualquier adquisición de Software o Hardware, se deberán considerar los siguientes puntos: Solicitud de propuesta. Todo sistema se origina en base a una solicitud que hace el usuario al centro de cómputo, intentando satisfacer una necesidad específica. Los sobre los cuales dichaaunque solicitudpuede son losser objetivos las parámetros políticas, los cuales debe debe fijar medirse el usuario, que ely departamento de análisis le brinde ayuda en su clarificación. Ambos parámetros deben quedar establecidos por escrito. Evaluación de propuesta. Previamente debe llevarse a cabo una investigación con el propósito de establecer con seguridad el tipo de Software y Hardware requerido para su implementación, posteriormente se integra toda la información obtenida de dicha investigación y así poder establecer la operatividad de los sistemas a adquirirse. Financiamiento. Las fuentes de financiamiento pueden ser principalmente instituciones bancarias a través de créditos. Para el caso de centros de cómputo destinados a la educación pública no existen fuentes de financiamiento, a menos que la institución educativa cuente con un área destinada a la producción de software para empresas privadas, entonces la misma empresa puede ser el origen del financiamiento. Negociación de Contrato. La negociación de contrato debe incluir todos los aspectos de operación del Software y del Hardware a implementarse. Aspectos tales como: Actualizaciones, innovaciones, capacitación, asesoría técnica, etc.

ITCA

42

 

PROYECTO FINAL

PROCEDIMIENTO PLANEACIÓN DE INSTALACIÓN DE SOFTWARE  Aparte de los aspectos técnicos concretos relativos al proceso de instalación, existen una serie de cuestiones que al fin impondrán el proceso de instalación. En general, todas ellas orbitan en torno a la cuestión ¿para qué se monta este sistema? Planificación de la instalación implica precisamente hacer planes, y ello en función de la reflexión sobre dicha pregunta. Envuelve cuestiones como:   ¿Cuál es el uso planeado para este sistema, y quién se lo va a dar?



  ¿Existen perspectivas de que esto cambie a corto, medio o largo plazo?



  ¿De qué recursos se dispone para lograr este fin?



La planificación se hace imprescindible paraútilabordar sistemas corporativos de cientos de ordenadores, pero también es para instalaciones domésticas, aún en el caso de ser un sólo PC aislado (sin conexión a INTERNET ni a ninguna otra red). Como aclaración, antes de que surja la duda, la planificación también nos indicará cuál  es el sistema ideal para satisfacer los requisitos deseados. Ello significa que no necesariamente se ha de concluir que openSUSE sea el sistema más adecuado. En todo caso, las distintas distribuciones Linux mantienen la suficiente similitud y calidad para que esto no sea demasiado relevante para el propósito actual. Sólo se resalta esta cuestión porque sí es cierto que la planificación indicará qué sistema instalar. Llegando al mundo de los ordenadores

Qué es un sistema informático Un sistema informático  es el conjunto de recursos que se disponen para la resolución de problemas mediante el uso de las ciencias de la computación. Esto incluye:   Los equipos informáticos: ordenadores, periféricos...



  El software de dichos equipos: sistemas operativos, aplicaciones.



ITCA

43

 

PROYECTO FINAL

  Los usuarios y administradores: las personas que utilizan dicho sistema y



las que se encargan de que dicho sistema funcione.   Las relaciones entre todos estos elementos: esto incluye las políticas de



uso, de cuota... Cuando se habla de usuarios y administradores, se incluyen los conocimientos que estos puedan tener y que influyan en su tarea. Generalmente, los usuarios no están demasiado interesados en los aspectos técnicos del sistema, simplemente necesitan usar una o varias herramientas, y esperan que el sistema les permita hacerlo sin mayores complicaciones. Aquí se incluye, por ejemplo, que si un usuario puede imprimir cosas, la impresora deberá estar lista para ello. Esto se denomina 'disponibilidad, esto es, la capacidad del sistema de permitir que una tarea pueda ser llevada a cabo sin problemas por los usuarios autorizados a ello.  

Pensar y planificar El mayor éxito para la difusión de la informática doméstica fue conseguir que el futuro usuario se despreocupase por todas las cuestiones que rodean la planificación. Esto es relevante porque al fin y al cabo, al propietario y último responsable de estos sistemas no se le concede demasiada capacidad de decisión, en una especie de "esto es lo que puedes hacer, aprovéchalo". La mayor parte de los nuevos usuarios domésticos de Linux provienen de tales ambientes, lo que a menudo los desconcierta (en particular las clásicas respuestas en los foros de "lee tal documentación" o "qué te dice tal programa" o incluso "qué sistema tienes"). Linux un sistema altamente escalable, que es(el una expresión decirdeque puedesesusarlo en sistemas desde muy pequeños ordenador depara a bordo un coche) hasta en sistemas de grandes computadores con miles de procesadores; puede utilizarse en sistemas de tiempo real (transacciones financieras) y multitud de otros ambientes. Las distribuciones de Linux suelen surgir como respuesta a una demanda de un grupo de usuarios concreto, aun cuando compartan muchos rasgos entre sí. Sin embargo, las diferencias entre ellas están ahí. Entender el objetivo de la distribución que se plantea usar es un buen principio.

ITCA

44

 

PROYECTO FINAL

PROCEDIMIENTO PROCEDIMIENT O REPORTES Y REPARACIÓN DE DAÑOS EN EL EQUIPO FORMATO DE REPO REPORTES RTES DE DAÑOS  Cualquier daño o pérdida en el equipo de cómputo o personas, debe ser reportada por escrito inmediatamente a más tardar a las 24 horas de lo ocurrido, llenando un formato especifico indicando los siguientes puntos: REPORTE DE DAÑOS  El reporte de daños como su nombre lo dice se encarga o su principal función es avisar, informar sobre algún problema o percance que tenga el equipo a nivel software y hardware.

IMPORTANCIA DE LA ELABORACION DEL REPORTE DE DAÑO.  La elaboración de reporte de daño es muy importante ya que con el podemos informar acerca de lo que le sucede a nuestro equipo de computo, y por ende que nuestro equipo sea reparado con mayor velocidad ya que el departamento al leer el reporte sabrá qué problema tiene y como solucionarlo.

CUAL ES LA FINALIDAD DE SU ELABORACIÓN EL ABORACIÓN  Que el usuario aprenda a aplicar una evaluación diagnóstica en forma individual o grupal para identificar el nivel de daño del equipo, así como la entrega de él para su pronta reparación. Existen muchos tipos de reportes pero hay dos muy importantes y son el reporte de daño y el reporte de perdida. Reporte de daños en el equipo de cómputo: Reporte no.| Fecha: Descripción del incidente: Como se detecto: Describir lo que se encontró: Nombre del software: Versión:  Archivo: Herramientas: Consecuencias del incidente Primeras medidas tomadas: Firma de quien realiza el reporte

ITCA

45

 

PROYECTO FINAL

Fecha: Reporte de pérdida de equipo de computo Reporte no. Descripción del incidente: Como se lo detectó: Describir que se encontró: Nombre del equipo: Ubicación: Departamento: Responsable: Observaciones: Firma del que realiza el reporte EJEMPLO DE UN REPORTE DE COMPUTADORAS DE UN CENTRO DE CÓMPUTO:  __________________________________________________________________   ___________________________________________ _______________________   ________________________________________ L.S.C. MA. EUGENIA ACUÑA REYES M.E. CLARA MIJARES CASTRO L.I.ITZAMARY AGUIRRE SOTO L.I. SOLEDAD MACIAS MUÑOZ NUMERO DEINVENTARIO TIPO DE EQUIPO MARCA NO. DESERIE DESRIPCCION DEL PROBLEMA FECHA YHORA C180034200532 Computadora con: Monitor, CPU, Teclado, Mouse ALASKA 01415658 No les funciona la fuente de poder 02-03-079:30 C180134200532 IMPRESORA HPLASER 4050 No funciona memoria 05-03-0716:15 C180234200532 Computadora con: Monitor, CPU, Teclado, Mouse, unidad de CD IBM 0141946 Se le daño el monitor 08-03-0710:00 C180334200532 Computadora con: Monitor, CPU, Teclado, Mouse, ITCA

46

 

PROYECTO FINAL

CD regrabable IBM 01415647 No funciona CD 13-03-0718:10 C180434200532 IMPRESORA HPLASER 1020 No funciona cable de conexión 14-03-0712:45 C180534200532 Computadora con: Monitor, CPU, Teclado, Mouse, 2 unidades de CD ALASKA 01419636 No funcionan los Mouse 16-03-0720:45

PROCEDIMIENTO PARA ESTABLECER NORMAS DEL BUEN USO DEL MISMO NORMAS DEL CENTRO DE CÓMPUTO. Los Centros de Cómputo están al servicio de los estudiantes, profesores, que requieren utilizar el equipo de cómputo como herramienta indispensable en las diferentes áreas de la investigación. No obstante, para mantener un buen servicio se presentan los derechos y deberes de los usuarios. GENERALIDADES SOBRE EL USO DEL CENTRO DE CÓMPUTO  Los Centros de Cómputo se utilizarán con fines académicos, por lo tanto éstas no deben ser utilizadas con fines personales o de otra índole.   No se permite ingresar ni ingerir alimentos o bebida dentro de las Centros de Cómputo. Esta medida deben cumplirla tanto estudiantes como profesores.   Es prohibido mo mover ver o sacar de la sala cualquier tipo de periférico de computación que pertenezca al Centro de Cómputo.   Todo usuario deberá reportarse con el encargado y registrarse en el Libro correspondiente.  Al concluir el tiempo

de práctica de cada usuario, el encargado revisará que el equipo quede en las condiciones que se entregó.   En caso de presentarse algún problema con el equipo, debe reportarse la avería, al encargado del Centro de Cómputo.  Si algún estudiante o profesor es responsable por el daño o extravío de equipo de las Salas, se le aplicará lo que dispone el Reglamento.

ITCA

47

 

PROYECTO FINAL

PRESUPUESTO PARA LA CREACION DEL CENTRO DE CÓMPUTO 

CANTIDAD

DESCRIPCIÓN

PRECIO UNIDAD

PRECIO TOTAL

1

Servidor

$4,200

$4,200.00

6

Computadoras hp 

$8,000.00

$48,000.00

2

Laptop hp

$9200.00

$18,400.00

1

Impresora hp

$3800,00

$3800.00

1

$1800.00

$1800.00

8

Silla secretarial con gasas para el encargado del Ciber Silla del Usuario

$280.00

$2,240.00

$1200.00

$1200.00

1

Escritorio

2

Juegos de muebles especiales para las computadoras

$1500.00

$3000

1

Red de internet

$2,400

$2,400

$2,000

$2,000

1

Router

1

Switch 8 puertos

$450.00

$450.00

15

Canaletas(1.5 mts)

$35

$520.00

1

Rollo de cable utp 15 metros

$110.00

$110.00

1

Renta del Local

$3,000

$3,000

1

paquete de 50 piezas Conectores RJ45

$30

$30.00

2

LAMPARAS Luminario LED 13 Watts

$500

$1,000

$4,200

$4,200

1

 Aire acondicionado

TOTAL=$96,350.00 

ITCA

48

 

PROYECTO FINAL

DEFINICIÓN DE LOS PRINCIPALES PUESTOS Y FUNCIONES Identificación La honestidad es una cualidad de calidad humana que consiste en comportarse y expresarse con coherencia y sinceridad, y de acuerdo con los valores de verdad y  justicia 1.-Cumplir con el horario de entrada establecido (Llegar temprano) 2.-Brindar una atención al cliente, de primera calidad. 3.-Comportarse adecuadamente y dirigirse al cliente de una manera amable y respetuosa.

NOMBRE Y TITULO DEL PUESTO ENCARGADO DEL CIBER-CAFÉ (Técnico informático) Es la persona que tiene que contar con el siguiente perfil para llevar a cabo este puesto los cuales son: Principales conocimientos en Informática los esenciales para llevar las riendas del ciber para que no tenga ningún inconveniente. Uno de los principales es el cobrar las cuotas a los clientes que ingresen siendo de $10.00 la hora y así como a entregar reportes al dueño del negocio como las principales movimientos que se realizan en el ciber. Mantener volumen de bocinas a un nivel bajo (esto con la intención de no molestar o distraer a los clientes de sus tareas o actividades que estén realizando en el momento)

Puesto superior inmediato (Auxiliar del encargado) Cumplir con tareas asignadas tales como atención al cliente, impresiones, trabajos escolares, envíos de fax, engargolado, en micado, copiado, venta de papelería, quemado de cd y DVD, venta de invitaciones y lonas, corte y elaboración de invitaciones , en algunos casos mantenimiento a computadoras, instalación de programas etc., entre otras.

ITCA

49

 

PROYECTO FINAL

BIBLIOGRAFIA AutoCAD 2012  Autor. Ing. Oscar Carranza Zavala

REDES DE COMPUTADORAS, INTERNET E INTERREDES  Autor. Comer, Douglase

ORGANIZACIÓN DE COMPUTADORAS  Autor. Andrew S. Tannenbaun

MANTENIMIENTO DE SOFTWARE  Autor. PIATTNI VELTHUIS, MARIO G.

Administración de Servicios de Información en INTERNET  Autor. LIU CRICKET

ITCA

50

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF