Vous êtes sur la page 1sur 50

PROYECTO FINAL

ITCA 1

INSTITUTO TECNOLOGICO DE CERRO AZUL
ING. SISTEMAS COMPUTACIONALES
Octavo semestre

MATERIA:
Administracin de tecnologas de la
informacin.

CATEDRATICO:
OSCAR ALBERTO GARIZURIETA CASTILLO.


PRESENTA:
EUNICE AGUIRRE CARDENAS.
CRISTIAHN LOPEZ PEREZ.
MARIA DEL CARMEN GASPAR REYES.
GABRIELA NORBERTO CRUZ.
JUAN CARLOS CRUZ GONZALEZ.
EDUARDO GONZALEZ DEL ANGEL.
RAYMUNDO MARTINEZ BAUTISTA.
FRANCISCO LACORTE CASIMIRO.

TRABAJO:

PROYECTO FINAL (CYBER CAF)



CERRO AZUL, VER CERRO AZUL, VER
PROYECTO FINAL

ITCA 2
















PROYECTO FINAL

ITCA 3

INTRODUCCIN

El objeto del proyecto pretende brindar una conceptualizacin clara de los
elementos que conforman las redes de comunicaciones, desde su tecnologa y
operacin, como su administracin desde los diferentes dispositivos y elementos
de hardware y software, Lo cual le permite alcanzar competencias que posicionan
al ingeniero en el sector productivo con capacidades de administrar y proponer
soluciones a las necesidades del sector
El desarrollo del diseo de la nueva y mejorada red LAN de un Ciber o una sala
de chat, que permita el acceso a los nuevos sistemas de comunicacin, en un
sector donde el comercio de Internet, fotocopias, trabajos en computador, scanner,
impresiones, entre otros, no es satisfactorio. La idea es sanar estas necesidades
bsicas de los usuarios que asistirn a este punto para que se les brinde una
atencin especializada y con ptima calidad de recursos y servicios, si bien est
orientada a satisfacer necesidades del medio, especficamente para estudiantes
de todos los niveles educativos, considerando que tambin favorecer a
profesionales y pblico en general que requiera de un servicio de tan amplio
aspecto como lo es el acceso a INTERNET.
La lgica expositiva responde a los diferentes pasos que hemos seguido para
disear el Ciber, a saber: anlisis de temas centrales y pertinentes a travs de
consultas bibliogrficas, estudios de factibilidad a partir de trabajos de campo y
decisiones respecto de aspectos tcnicos y fsicos que surgieron como resultado
de los procesos anteriores.







PROYECTO FINAL

ITCA 4


OBJETIVO GENERALES
Disear e implementar un ciber prestador de servicios de cmputo con internet


OBJETIVOS ESPECFICOS
Analizar la situacin actual para poder seleccionar el cable UTP adecuado
dependiendo de las tarjetas de red de los equipos.
Calcular el nmero mximo de equipos para poder seleccionar los
dispositivos de interconexin.
Ubicar el nmero de equipos calculados en un rea de 30 metros
cuadrados para establecer el tipo de canaleta y su cantidad.
Diseo del plano fsico de la red estableciendo as la cantidad de cable UTP
que se va a utilizar.
Simular el diseo para luego implementar el proyecto.
Contribuir a la poblacin residencial a tener un acceso a Internet que sea
rpido, eficientes, confiable y cercano a su habitad para los fines que este
necesite.
Contener la mayor cantidad de insumos posibles necesarios para satisfacer
los requerimientos bsicos que poseen nuestros clientes a la hora de
necesitar un ciber.
Mantener informada a la clientela de promociones, descuentos y beneficios
que se ofrecern.







PROYECTO FINAL

ITCA 5


JUSTIFICACION


En vista del gran enriquecimiento cultural y tecnolgico que brinda el mundo de
hoy y que en gran modo est al servicio de la sociedad, el acceso a internet se ha
visto como un negocio rentable, donde los clientes se sientes cmodos y regresan,
por lo anterior este proyecto tiene una oportunidad de negocio importante, un
espacio de ocio, formacin y nuevas tecnologas, accesible a muchos jvenes,
nios y pblico en general.
ALCANCES


El alcance del estudio est determinado en la prctica por los objetivos del
proyecto definidos con los resultados de las encuestas en las cuales, las
necesidades bsicas del sector estn dirigidas a la poblacin estudiantil, jvenes
que buscan un punto donde puedan beneficiarse de los servicios.
cubrir sus necesidades escolares y/o universitarias.
ofrecer una buena atencin, con ptima calidad de servicio,
diferencindose de otros clientes ya que sus necesidades se enfocan a
encontrar un lugar cmodo y especializado en papelera.
prestacin de servicios de scanner, impresiones, Internet, trabajos en
computador.

LIMITACIONES


Los usuarios a quienes se pretenden llegar con este servicio son por lo general del
sector, los cual hace que el proyecto se vea rentable, teniendo en cuenta que en la
zona estos usuarios han tenido que desplazarse hasta el centro de la poblacin
para beneficiarse de los servicios que se pueden prestar al ejecutar el proyecto.
DISEO DEL REA O DEL CENTRO DE CMPUTO
PROYECTO FINAL

ITCA 6


A) Tamao de las instalaciones (mapa del tamao o bien fachada del
Mismo).El local cuenta con 5 mts de largo con 12.96 mts de largo.



MINI SPLIT MINI SPLIT
FACHADA PRINCIPAL
PLANO INTERIOR DE UN CENTRO DE COMPUTO
INSTITUTO TECNOLOGICO DE CERRO AZUL
(PROPUESTA)
ACOT. METROS
CIBER CAFE "LA CURVA"
ESCALA: 1:75
PROYECTO FINAL

ITCA 7


B) Hardware (detallar equipos propuestos)


COMPUTADORAS




El establecimiento cuenta con 6 computadoras marca HP con un procesador
Intel Celeron CPU N2810 @ 2.00 GHz, con 2 GB en RAM, disco duro de 500
Gb, tarjeta de red y de video, con un monitor SVGA de 20.Con un costo total de
$8000.00 pesos


A si como tambin contara con dos Laptops marca Hp con un procesador AMD
ProBook 4545s, con 4 GB de memoria RAM, disco duro de 500 GB, tarjeta de red
y de video, con un monitor de LCD BrightView de 14 pulgadas de diagonal con un
costo de $9200.00 pesos.
PROYECTO FINAL

ITCA 8



Impresora Multifuncional HP Office Jet J6410; inalmbrico y de diseo
compacto ($3800.00)





Permite copiar, escanear, o enviar por fax documentos de varias pginas con
facilidad y fiabilidad gracias al alimentador automtico de documentos. Su usuario
puede cargar la bandeja de papel con 250 hojas y consigue que los trabajos de
gran volumen se procesen sin preocuparse de que se pueda agotar el papel.
Cuenta con unas velocidades de impresin y copia de hasta 31ppm en negro y
25ppm en color. Se obtiene resultados excelentes gracias a las tintas HP Vivera
Office, documentos de larga duracin con calidad lser, grficos y fotos en color
con calidad profesional.









PROYECTO FINAL

ITCA 9


C) Software (detallar programas o licencias a utilizarse)

Las computadoras cuentan con los siguientes programas instalados:



1. Paquetera de office 2013



2. Antivirus (Kaspersky Anti-Virus
2014)





3. AutoCAD 2010




4. Powerdvd 14



5. Mozilla Firefox y Google Chrome




6. Paquetera de Acrobat


PROYECTO FINAL

ITCA 10


9. Atube Ctcher






9. compresor Winrar



10. Skype



11. Reproductor VLC




12. Reproductor GOM Player




13. Ares













PROYECTO FINAL

ITCA 11

D) Mobiliario

RESTIRADORES (usuarios)


Estos escritorios bsicamente son tubulares con su superficie de madera cubierta
con una hoja de formica de color negra, con tres subdivisiones para alojar tres
computadoras, con un valor de $1500.00. Por lo cual se obtendr dos restiradores
de tres subdivisiones para un total de 6 computadoras.

SILLAS (usuarios)







Esta silla de oficina responde de forma confortable a las necesidades de movilidad
con todo tipo de usuarios, adaptndose con suavidad y comodidad con un costo
de $280.00 C/U. El cual se necesitaran un total de 8 sillas de este tipo.


PROYECTO FINAL

ITCA 12

MOVILIARIO DEL ADMINISTRADOR



El mobiliario se para el administrador es un estante completamente individual ya
que pasara horas atendiendo a los usuarios que por lo tanto requiere un mobiliario
cmodo. Con un costo de $1200.00



SILLA



Silla de oficina, totalmente deportiva, de manera que es muy cmoda al momento
de sentarse en ella, es giratoria, de respaldar alto, si base es de aluminio y esta
tapizado de smil negro. Con un costo total de $1800.00


PROYECTO FINAL

ITCA 13




E) Plano de instalacin luminaria o bien componentes elctricos



``
PLANTA ELECTRICA
PLANO INTERIOR DE UN CENTRO DE COMPUTO
INSTITUTO TECNOLOGICO DE CERRO AZUL
(PROPUESTA)
ACOT. METROS
e^ ^e`+ l 1++e
`+`+ ^L
`+^ `^- e W^`
ee`-
.
+^^
5.00
1
2
.
9
6
^ `` + ee+
ESCALA: 1:75
SIMBOLOGIA
LAMPARAS
CONECTORES
CAJA DE ELECTRICA
TIERRA
CLIMA
CABLEADO
PROYECTO FINAL

ITCA 14



F) Plano del rea o centro de cmputo






PLANTA DE CONJUNTO
PLANO INTERIOR DE UN CENTRO DE COMPUTO
INSTITUTO TECNOLOGICO DE CERRO AZUL
(PROPUESTA)
ACOT. METROS ESCALA: 1:75
5.00
1
2
.
9
6
PROYECTO FINAL

ITCA 15

G) Diseo de la Red

Se ordenan las computadoras y el servidor adems de todos los aditamentos para
conformar la red, como son: Canaletas, Cableado, Hubs, Jacks, Conectores
Perifricos (ms adelante se podrn aadir a la red.)

La canaleta se pretende colocar o instalar en la parte inferior de la pared, a una
altura de 20 centmetros del suelo. Se ponen tres tramos de dos metros de largo
que es la distancia que se tiene entre las mismas computadoras, siendo la misma
de los jacks y dos tramos de 1.50cm de largo, que es la diferencia que hay entre
las computadoras cercanas al restirador

H) Topologa

TOPOLOGIA ESTRELLA

Todos los elementos de la red se encuentran conectados directamente mediante
un enlace punto a punto al nodo central de la red, quien se encarga de gestionar
las transmisiones de informacin por toda la estrella.
La topologa de Estrella es una buena eleccin siempre que se tenga varias
unidades dependientes de un procesador, esta es la situacin de una tpica
mainframe, donde el personal requiere estar accesando frecuentemente esta
computadora.
En este caso, todos los cables estn conectados hacia un solo sitio, esto es, un
panel central. Resulta econmico la instalacin de un nodo cuando se tiene bien
planeado su establecimiento, ya que este requiere de una cable desde el panel
central, hasta el lugar donde se desea instalarlo. Se utiliza sobre todo para redes
locales.
PROYECTO FINAL

ITCA 16

La mayora de las redes de rea local que tienen un enrutador (router), un
conmutador (switch) o un concentrador (hub) siguen esta topologa.
El nodo central en estas sera el enrutador, el conmutador o el concentrador, por el
que pasan todos los paquetes.
Una topologa en estrella es ms barata que una topologa en malla.
En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto
de entrada/salida para conectarse a cualquier nmero de dispositivos.

REQUERIMIENTO DE LA RED
Nmero de usuarios a conectar (6 equipos genricos, 2 laptops y una impresora)



PROYECTO FINAL

ITCA 17

CABLEADO

Se ordenan las computadoras y el servidor adems de todos los aditamentos para
conformar la red, como son:
Canaleta
Cableado
Hub
Jacks
Conectores
Perifricos (ms adelante se podrn aadir a la red.)
La canaleta se pretende colocar o instalar en la parte inferior de la pared, a una
altura de 20 centmetros del suelo. Se ponen cuatro tramos de un metro de largo
que es la distancia que se tiene entre las mismas computadoras, siendo la misma
de los jacks y dos tramos de 1.50cm de largo, que es la diferencia que hay entre
las dos computadoras ms cercanas al servidor.
CONECTORES A UTILIZAR
El total de conectores que se utiliza para la red es de 18 conectores RJ-45, con
cable de par trenzado de 8 hilos, adems de 6 jacks usndose con su respectiva
roseta.

TENDIDO DEL CABLE DE LA RED
El medio fsico de conexin ms comn practico y confiable es el UTP categora
superior, ya que puede ser utilizado en redes Ethernet como en redes fast
Ethernet, con solo remplazar el equipo activo (tarjetas de red y concertadores), sin
necesidad de recablear esto significa que al realizar el cableado de este tipo tiene
a obesidades en aproximadamente 15 aos tiempo por el cual comnmente se
garantizan los cableados.
Se usan 6 tramos de cable par trenzado de 1 metro de largo, cada uno con su
respectivo conector RJ-45 en cada extremo, estos cables se utilizaran para la
conexin de los equipos de cmputo a su respectivo Jack. Tambin se utilizan dos
tramos de par trenzado de 4.40 mts, el cual, uno de sus lados contara con 1
conector RJ-45 y en su otro extremo est conectado al Jack, estos 2 tramos de
PROYECTO FINAL

ITCA 18

cable son los de los 2 jacks ms lejanos al hub. Es necesario usar otros 2 tramos
de par trenzado de 3.30 mts, que al igual que los otros 2, en uno de sus extremos
tendr un conector RJ-45 y del otro lado va conectado al Jack, por ltimo se
utilizan 2 tramos de cable para unir los 2 jacks ms cercanos con el hub, que
medirn 2.20 mts
Las medidas mencionadas corresponden a la distancia que existe entre el Jack y
el hub, as mismo en cada tramo se procura dejar un 10% ms largo de cable para
cualquier percance que se llegase a tener con el cable, o que los conectores
fallen.

EL CONCENTRADOR PARTE ECENCIAL DE LA RED.
El hub es un dispositivo muy importante para la conexin y comunicacin entre las
estaciones de trabajo con el servidor, el concentrador es el encargado de permitir
el estructura miento de la red en el cybercafe. El concentrador que est instalado
es de tipo activo, esta concentradora cuenta con 8 puertos para las computadoras
ms un puerto adicional para el servidor.
ESPECIFICACIONES DEL HUB
- puertos por concentrador: 8 Ethernet 10/100 Mbps
- soportes: 8 conectores RJ45 10 bvase-T/100 base-TX
- indicadores luminosos del sistema: colisin energa
- indicadores luminosos del puerto: velocidad de la red (10 o 100 Mbps)
- sistemas operativos que soporta: Novel NetWare, Windous2000-98-95-NT-4.0
- tipo de concentrador: FCC clase B; aprobada sus utilizacin en entornos
domsticos.
- Alto: 4,2cm
- Ancho 22,8 cm
- Fondo 13,5 cm
- Ocupa muy poco espacio gracias a su reducido tamao. Sus sistema de anclaje
de una sola pieza facilita la ampliacin.
- Presenta un diseo muy ergonmico con un claro papel frontal que facilita la
solucin de problemas.
PROYECTO FINAL

ITCA 19

- Su fuente de alimentacin externa y su diseo de auto enfriado elimina la
necesidad de un ruidoso ventilador.
El hub instalado en el cybercafe, es un hub 3 COM Fast Ethernet (significa una
norma del instituto de ingenieros sistemas computacionales que define el diseo y
la creacion de redes de computadora en el mundo dentro de la norma 802..3 que
es para redes locales Ethernet creado por Digital, Intel y Xerox,).
Con 8 puertos como ya se menciono tiene una velocidad de 10 a 100 Mbps para
cableado UTP con lo que se maneja el nombre de 10 base T, con un costo inicial
aproximadamente $352.00.
El hub est ubicado en una de las esquinas, compartiendo el escritorio tambin
con el servidor.
DESARROLLO DE LA RED
El siguiente paso es la instalacin de la canaleta a la pared. Para ello necesitamos
material adecuado para su colocacin como son:
-taquetes
-pigas
-taladro
-desarmador
Por cada tramo de canaleta que se coloca a la pared lleva un tiempo aproximado
de 30 minutos porque primero se corta la canaleta a la medida deseada (ya que la
canaleta se vende por tramos de 2.20 mts segn sea el distribuidor, puesto que
cada uno varia la medida), despus se taladren la pared para poder meter los
taquetes ya que se sabe en dnde va a ir colocada la canaleta, una vez puestos
los taquetes se procede a poner la canaleta en la pared y se fija con 2 pigas en
cada uno de sus extremos y posteriormente se sigue el mismo procedimiento para
la instalacin de la caja roseta donde ira colocado el jack.
INSTALACION DEL CABLEADO
Ya que se coloc la canaleta y las rosetas, se procede a la instalacin del
cableado que como se ha mencionado en repetidas ocasiones es de par trenzado,
sabiendo que es una red realmente pequea pero eficaz.
El cable se puede adquirir con el distribuidor por rollos de cable cerradas con 100
mts, o se puede comparar individualmente dependiendo de las necesidades de
cada uno.
PROYECTO FINAL

ITCA 20

Despus se procede al ponchado de este, es decir se debe conectar el conector
RJ-45 al UTP con el fin del que RJ-45 se pueda conectar a los jacks telefnicos o
a los mismos equipos de cmputo. Para el ponchado del cable trenzado, lo
primero que se debe hacer es pelar el cable y posteriormente se deben colocar los
8 hilos que tiene este mismo una vez colocados los 8 hilos se procede a meterlos
al conector RJ-45 y luego con unas pinzas de ponchar para cable UTP
presionamos la parte del cable donde contenga el RJ-45 para que este conector
este bien sujeto al cable , por ultimo una vez colocado el cable ponchado, se
prosigue a verificar si la fijacin dl conector RJ-45 al cable UTP fue un xito, con
esto se necesitara de un probador para cableado el costo de las pinzas de
ponchado tiene un costo de $150.00
PROBADOR PARA EL CABLEADO
El probador que usamos para verificar que el cable que se pocho este
correctamente, que los hilos tengan buen contacto con los pines del conector RJ-
45, usamos el probador para cable UTP. El probador es de la marca New Link que
usa bateras de 9 volts y sus funciones se exponen con leds. Al momento de
probar los cables si los leds del probador prenden, esto quiere decir que el
ponchado del cable se realiz correctamente y si esto no llegara a suceder se
tendra que a volver hacer o bien tratar de apretar bien al momento en que se est
haciendo el ponchado del cable, ya que es una de las fallas ms comunes al
momento en que se est ponchando el cable.
















PROYECTO FINAL

ITCA 21

PLANO DE DISTRIBUCIN DE LOS MEDIOS DE RED



PLANTA DE RED
PLANO INTERIOR DE UN CENTRO DE COMPUTO
INSTITUTO TECNOLOGICO DE CERRO AZUL
(PROPUESTA)
ACOT. METROS
5.00
1
2
.
9
6
^+^
`+^- e
e1 +`
ee`-
`+e
`` ^
ESCALA: 1:75

SIMBOLOGIA
ROUTER
CONTRAJUEGOS
SWHITCH
CANALETAS
CABLE DE RED
PROYECTO FINAL

ITCA 22


SEGURIDAD DE LA RED

SEGURIDAD DE INFORMACION
La seguridad de la informacin es el conjunto de medidas preventivas y
reactivas de las organizaciones y de los sistemas tecnolgicos que permiten
resguardar y proteger la informacin buscando mantener la confidencialidad,
la disponibilidad e integridad de la misma.
El concepto de seguridad de la informacin no debe ser confundido con el
de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el
medio informtico, pero la informacin puede encontrarse en diferentes medios o
formas, y no solo en medios informticos.
Concepcin de la seguridad de la informacin
En la seguridad de la informacin es importante sealar que su manejo est
basado en la tecnologa y debemos de saber que puede ser confidencial: la
informacin est centralizada y puede tener un alto valor. Puede ser divulgada,
mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la
pone en riesgo. La informacin es poder, y segn las posibilidades estratgicas
que ofrece tener acceso a cierta informacin, sta se clasifica como:
Crtica: Es indispensable para la operacin de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es la materializacin de vulnerabilidades identificadas, asociadas con su
probabilidad de ocurrencia, amenazas expuestas, as como el impacto negativo
que ocasione a las operaciones de negocio.
Seguridad: Es una forma de proteccin contra los riesgos.
La seguridad de la informacin comprende diversos aspectos entre ellos la
disponibilidad, comunicacin, identificacin de problemas, anlisis de riesgos, la
integridad, confidencialidad, recuperacin de los riesgos.
Precisamente la reduccin o eliminacin de riesgos asociado a una cierta
informacin es el objeto de la seguridad de la informacin y la seguridad
PROYECTO FINAL

ITCA 23

informtica. Ms concretamente, la seguridad de la informacin tiene como
objeto los sistemas el acceso, uso, divulgacin, interrupcin o destruccin no
autorizada de informacin.
1
Los trminos seguridad de la informacin, seguridad
informtica y garanta de la informacin son usados frecuentemente como
sinnimos porque todos ellos persiguen una misma finalidad al proteger
la confidencialidad, integridad y disponibilidad de la informacin. Sin embargo,
no son exactamente lo mismo existiendo algunas diferencias sutiles. Estas
diferencias radican principalmente en el enfoque, las metodologas utilizadas, y las
zonas de concentracin. Adems, la seguridad de la informacin involucra la
implementacin de estrategias que cubran los procesos en donde la informacin
es el activo primordial.
Confidencialidad
La confidencialidad es la propiedad que impide la divulgacin de informacin a
personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la
informacin nicamente a aquellas personas que cuenten con la debida
autorizacin.
Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere que el
nmero de tarjeta de crdito a ser transmitida desde el comprador al comerciante
y el comerciante de a una red de procesamiento de transacciones. El sistema
intenta hacer valer la confidencialidad mediante el cifrado del nmero de la tarjeta
y los datos que contiene la banda magntica durante la transmisin de los
mismos. Si una parte no autorizada obtiene el nmero de la tarjeta en modo
alguno, se ha producido una violacin de la confidencialidad.

Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no
autorizadas. (No es igual a integridad referencial en bases de datos.) A groso
modo, la integridad es el mantener con exactitud la informacin tal cual fue
generada, sin ser manipulada o alterada por personas o procesos no autorizados.
La violacin de integridad se presenta cuando un empleado, programa o proceso
(por accidente o con mala intencin) modifica o borra los datos importantes que
son parte de la informacin, as mismo hace que su contenido permanezca
inalterado a menos que sea modificado por personal autorizado, y esta
modificacin sea registrada, asegurando su precisin y confiabilidad. La integridad
de un mensaje se obtiene adjuntndole otro conjunto de datos de comprobacin
PROYECTO FINAL

ITCA 24

de la integridad: la firma digital Es uno de los pilares fundamentales de la
seguridad de la informacin

Disponibilidad
La disponibilidad es la caracterstica, cualidad o condicin de la informacin de
encontrarse a disposicin de quienes deben acceder a ella, ya sean personas,
procesos o aplicaciones. Groso modo, la disponibilidad es el acceso a la
informacin y a los sistemas por personas autorizadas en el momento que as lo
requieran.
En el caso de los sistemas informticos utilizados para almacenar y procesar la
informacin, los controles de seguridad utilizados para protegerlo, y los canales de
comunicacin protegidos que se utilizan para acceder a ella deben estar
funcionando correctamente. La Alta disponibilidad sistemas objetivo debe estar
disponible en todo momento, evitando interrupciones del servicio debido a cortes
de energa, fallos de hardware, y actualizaciones del sistema.
Autenticacin o autentificacin
Es la propiedad que permite identificar el generador de la informacin. Por ejemplo
al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha
mandado, y no una tercera persona hacindose pasar por la otra (suplantacin de
identidad). En un sistema informtico se suele conseguir este factor con el uso de
cuentas de usuario y contraseas de acceso.
Esta propiedad se puede considerar como un aspecto de la integridad -si est
firmado por alguien, est realmente enviado por el mismo- y as figura en la
literatura anglosajona.
SEGURIDAD FSICA
Cuando hablamos de seguridad fsica nos referimos a todos aquellos mecanismos
--generalmente de prevencin y deteccin-- destinados a proteger fsicamente
cualquier recurso del sistema; estos recursos son desde un simple teclado hasta
una cinta de backup con toda la informacin que hay en el sistema, pasando por la
propia CPU de la mquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad ser ms o
menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
PROYECTO FINAL

ITCA 25

A continuacin mencionaremos algunos de los problemas de seguridad fsica con
los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o
al menos minimizar su impacto.
Proteccin del hardware
El hardware es frecuentemente el elemento ms caro de todo sistema informtico
y por tanto las medidas encaminadas a asegurar su integridad son una parte
importante de la seguridad fsica de cualquier organizacin.
Problemas a los que nos enfrentamos:
Acceso fsico
Desastres naturales
Alteraciones del entorno
Acceso fsico
Si alguien que desee atacar un sistema tiene acceso fsico al mismo todo el resto
de medidas de seguridad implantadas se convierten en intiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de
denegacin de servicio; si apagamos una mquina que proporciona un servicio es
evidente que nadie podr utilizarlo.
Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos
podemos copiar los ficheros o robar directamente los discos que los contienen.
Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el
control total del mismo, por ejemplo reinicindolo con un disco de recuperacin
que nos permita cambiar las claves de los usuarios.
Este ltimo tipo de ataque es un ejemplo claro de que la seguridad de todos los
equipos es importante, generalmente si se controla el PC de un usuario autorizado
de la red es mucho ms sencillo atacar otros equipos de la misma.
Para evitar todo este tipo de problemas deberemos implantar mecanismos
de prevencin (control de acceso a los recursos) y de deteccin (si un
mecanismo de prevencin falla o no existe debemos al menos detectar los
accesos no autorizados cuanto antes).
Para la prevencin hay soluciones para todos los gustos y de todos los precios:
analizadores de retina,
tarjetas inteligentes,
PROYECTO FINAL

ITCA 26

videocmaras,
vigilantes jurados,
...
En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre
con llave los despachos o salas donde hay equipos informticos y no tener
cableadas las tomas de red que estn accesibles.
Para la deteccin de accesos se emplean medios tcnicos, como cmaras de
vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente
con qu las personas que utilizan los sistemas se conozcan entre si y sepan quien
tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte
sencillo detectar a personas desconocidas o a personas conocidas que se
encuentran en sitios no adecuados.
Desastres naturales
Adems de los posibles problemas causados por ataques realizados por
personas, es importante tener en cuenta que tambin los desastres
naturales pueden tener muy graves consecuencias, sobre todo si no los
contemplamos en nuestra poltica de seguridad y su implantacin.
Algunos desastres naturales a tener en cuenta:
Terremotos y vibraciones
Tormentas elctricas
Inundaciones y humedad
Incendios y humos
Los terremotos son el desastre natural menos probable en la mayora de
organismos ubicados en Espaa, por lo que no se harn grandes inversiones en
prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso
elevado y que son tiles para prevenir problemas causados por pequeas
vibraciones:
No situar equipos en sitios altos para evitar cadas,
No colocar elementos mviles sobre los equipos para evitar que caigan
sobre ellos,
Separar los equipos de las ventanas para evitar que caigan por ellas o qu
objetos lanzados desde el exterior los daen,
Utilizar fijaciones para elementos crticos,
Colocar los equipos sobre plataformas de goma para que esta absorba las
vibraciones,
Alteraciones del entorno
PROYECTO FINAL

ITCA 27

En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que
afecten a nuestros sistemas que tendremos que conocer e intentar controlar.
Deberemos contemplar problemas que pueden afectar el rgimen de
funcionamiento habitual de las mquinas como la alimentacin elctrica, el ruido
elctrico producido por los equipos o los cambios bruscos de temperatura.
Electricidad
Quizs los problemas derivados del entorno de trabajo ms frecuentes son los
relacionados con el sistema elctrico que alimenta nuestros equipos;
cortocircuitos, picos de tensin, cortes de flujo ...
Para corregir los problemas con las subidas de tensin podremos instalar tomas
de tierra o filtros reguladores de tensin.
Para los cortes podemos emplear Sistemas de Alimentacin Ininterrumpida (SAI),
que adems de proteger ante cortes mantienen el flujo de corriente constante,
evitando las subidas y bajadas de tensin. Estos equipos disponen de bateras
que permiten mantener varios minutos los aparatos conectados a ellos,
permitiendo que los sistemas se apaguen de forma ordenada (generalmente
disponen de algn mecanismo para comunicarse con los servidores y avisarlos de
que ha cado la lnea o de que se ha restaurado despus de una cada).
Ruido elctrico
El ruido elctrico suele ser generado por motores o por maquinaria pesada, pero
tambin puede serlo por otros ordenadores o por multitud de aparatos, y se
transmite a travs del espacio o de lneas elctricas cercanas a nuestra
instalacin.
Para prevenir los problemas que puede causar el ruido elctrico lo ms barato es
intentar no situar el hardware cerca de los elementos que pueden causar el ruido.
En caso de que fuese necesario hacerlo siempre podemos instalar filtos o
apantallar las cajas de los equipos.
Temperaturas extremas
No hace falta ser un genio para comprender que las temperaturas extremas, ya
sea un calor excesivo o un frio intenso, perjudican gravemente a todos los
equipos. En general es recomendable que los equipos operen entre 10 y 32
grados Celsius. Para controlar la temperatura emplearemos aparatos de aire
acondicionado.
Proteccin de los datos
PROYECTO FINAL

ITCA 28

Adems proteger el hardware nuestra poltica de seguridad debe incluir medidas
de proteccin de los datos, ya que en realidad la mayora de ataques tienen como
objetivo la obtencin de informacin, no la destruccin del medio fsico que la
contiene.
En los puntos siguientes mencionaremos los problemas de seguridad que afectan
a la transmisin y almacenamiento de datos, proponiendo medidas para reducir el
riesgo.
Copias de seguridad
Es evidente que es necesario establecer una poltica adecuada de copias de
seguridad en cualquier organizacin; al igual que sucede con el resto de equipos y
sistemas, los medios donde residen estas copias tendrn que estar protegidos
fsicamente; de hecho quizs deberamos de emplear medidas ms fuertes, ya
que en realidad es fcil que en una sola cinta haya copias de la informacin
contenida en varios servidores.
Lo primero que debemos pensar es dnde se almacenan los dispositivos donde se
realizan las copias. Un error muy habitual es almacenarlos en lugares muy
cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en
principio puede parecer correcto (y cmodo si necesitamos restaurar unos
archivos) puede convertirse en un problema serio si se produce cualquier tipo de
desastre (como p. ej. un incendio). Hay que pensar que en general el hardware se
puede volver a comprar, pero una prdida de informacin puede ser
irreemplazable.
SEGURIDAD LGICA
La seguridad lgica se refiere a la seguridad en el uso de software y los
sistemas, la proteccin de los datos, procesos y programas, as como la del
acceso ordenado y autorizado de los usuarios a la informacin. La seguridad
lgica involucra todas aquellas medidas establecidas por la administracin -
usuarios y administradores de recursos de tecnologa de informacin- para
minimizar los riesgos de seguridad asociados con sus operaciones cotidianas
llevadas a cabo utilizando la tecnologa de informacin. El Manual sobre Normas
Tcnicas de Control Interno Relativas a los Sistemas de Informacin
Computadorizados emitido por la Contralora General de la Repblica, establece
en la norma N 305-03 sobre seguridad lgica, que el acceso a los archivos de
datos y programas slo se permitir al personal autorizado. Los principales
objetivos que persigue la seguridad lgica son:
Restringir el acceso a los programas y archivos
PROYECTO FINAL

ITCA 29

Asegurar que se estn utilizando los datos, archivos y programas correctos
en y por el procedimiento correcto.

La seguridad lgica se encarga de los controles de acceso que estn diseados
para salvaguardar la integridad de la informacin almacenada de una
computadora, as como de controlar el mal uso de la informacin.
La seguridad lgica se encarga de controlar y salvaguardar la informacin
generada por los sistemas, por el software de desarrollo y por los programas en
aplicacin.
Identifica individualmente a cada usuario y sus actividades en el sistema, y
restringe el acceso a datos, a los programas de uso general, de uso especfico, de
las redes y terminales.
La falta de seguridad lgica o su violacin puede traer las siguientes
consecuencias a la organizacin:
Cambio de los datos antes o cuando se le da entrada a la computadora.
Copias de programas y /o informacin.
Cdigo oculto en un programa
Entrada de virus
La seguridad lgica puede evitar una afectacin de perdida de registros, y ayuda a
conocer el momento en que se produce un cambio o fraude en los sistemas.
Un mtodo eficaz para proteger sistemas de computacin es el software de control
de acceso. Los paquetes de control de acceso protegen contra el acceso no
autorizado, pues piden al usuario una contrasea antes de permitirle el acceso a
informacin confidencial. Sin embargo, los paquetes de control de acceso basados
en componentes pueden ser eludidos por delincuentes sofisticados en
computacin, por lo que no es conveniente depender de esos paquetes por si
solos para tener una seguridad adecuada.





PROYECTO FINAL

ITCA 30

HERRAMIENTAS BSICAS PARA EL MANTENIMIENTO DE LAS
REAS
Mantenimiento preventivo
Es una actividad programada de inspecciones, tanto de funcionamiento como de
seguridad, ajustes, reparaciones, anlisis, limpieza, lubricacin, calibracin, que
deben llevarse a cabo en forma peridica en base a un plan establecido. Lo
principal es preveer averas o desperfectos en su estado inicial y corregirlas para
mantener la instalacin en completa operacin a los niveles y eficiencia ptimos.
Permite detectar fallos repetitivos, disminuir los puntos muertos por paradas,
aumentar la vida til de equipos, disminuir costes de reparaciones, detectar puntos
dbiles en la instalacin entre una larga lista de ventajas. Consiste en la revisin
peridica de ciertos aspectos, tanto de hardware como de software en un pc.
HERRAMIENTAS PARA REALIZAR MANTENIMIENTO PREVENTIVO:
A. Destornilladores.
B. Pulsera Antiestetica.
C. Brocha suave.
D. Soplador.
E. Disquet de limpieza.
F. Alcohol isoproplico.
G. Lubricante.
H. Borrador.
I. Extractor de soldadura.
J. Tapabocas.
K. Llave Strorz.
L. Volimetro.

PROYECTO FINAL

ITCA 31

A) B) C)
D) E) F)
G) H) I)
J) K) L)

b. Mantenimiento correctivo.

Este mantenimiento agrupa las acciones a realizar en el software (programas,
bases de datos, documentacin, etc.) ante un funcionamiento incorrecto, deficiente
o incompleto que por su naturaleza no pueden planificarse en el tiempo. Diferencia
entre las especificaciones del sistema y su funcionamiento cuando esta diferencia
se produce a causa de errores en la configuracin del sistema o del desarrollo de
programas. La correccin de los defectos funcionales y tcnicos de las
aplicaciones cubiertas por el servicio de mantenimiento, incluye: Recogida,
catalogacin y asignacin de solicitudes y funciones. Anlisis del error /
problema. Anlisis de la solucin. Desarrollo de las modificaciones a los
PROYECTO FINAL

ITCA 32

sistemas, incluyendo pruebas unitarias. Pruebas del sistema documentadas.
Mantenimiento de las documentaciones tcnicas y funcionales del sistema.
c. Organigrama jerarqua de programas.



1. Paquetera de office 2013



2. Antivirus (Kaspersky Anti-Virus
2014)





3. AutoCAD 2010



4. Powerdvd 14


5. Mozilla Firefox y Google Chrome



6. Paquetera de Acrobat



9. Atube Ctcher

9. compresor Winrar



10. Skype



11. Reproductor VLC


12. Reproductor GOM Player





PROYECTO FINAL

ITCA 33


CREACIN DE MANUALES

OBJETIVO GENERAL

Elaborar un manual de procedimientos el cual ayude a los usuarios a estar
informados sobre las funciones y procedimientos del cibercaf.

OBJETIVO ESPECFICOS

- Establecer los lineamientos exigidos para la elaboracin del Manual de
Procedimientos.
- Documentar los procedimientos del cibercaf de manera prctica que permita
al personal realizarlos rpidamente y de manera efectiva.

DEFINICIN DE LAS PRINCIPALES FUNCIONES

La definicin habitualmente usada para definir que es cybercaf es caf + internet.

Los cibercafs son locales donde pueden leer un peridico, enviar un mensaje (E-
mail), a sus amigos y familiares, donde puedes charlar con los amigos y navegar a
travs de www (world wide web), tomando en cuenta los servicios que
proporcionan.

Los cybercafe se han convertido en muy poco tiempo en un centro de reunin de
todo tipo de gente como; intelectuales, estudiantes de todos los niveles (desde
primaria, hasta nivel superior y curioso).
Bsicamente, el cibercaf est en disposicin de ofrecer todo el Software
y el Hardware necesario para una navegacin placentera a travs de
internet y de todos los servicio asociados a la red.
Los servicios habituales que puede ofertar un cybercafe son los siguientes:
+ Navegacin por internet: bsqueda de informacin, especfica o no, a travs
de las millones de pginas que existen en la red.
+ Chat: conversin escrita en tiempo real con cualquier parte del mundo.
+ Correo Electrnico: envi de mensajes particulares, comerciales o de
contacto a travs de internet.
+ FTP: transferir o enviar ficheros con informacin desde un servidor hasta
nuestro ordenador o viceversa.
+ News: grupos de conversacin, consulta y noticias sobre temas especficos.
PROYECTO FINAL

ITCA 34

+ Telnet: conexin real de nuestro propio ordenador con un servidor externo.
+ Tele conferencia: charla con microauricular con cualquier persona del
mundo en tiempo real, con costo reducido.
+ Videoconferencia: charla asistida con videocmara, en tiempo real con
cualquier parte de los mundos varios. usuarios.
+ Juegos en Red: competicin entre varios de un mismo juego, tanto en rede
local como a travs de internet.

POLTICAS A CONSIDERAR EN LAS REAS

POLTICAS DE SEGURIDAD

- Confidencialidad. Esto significa que la informacin debe estar protegida de ser
copiada por cualquiera que no est explcitamente autorizado por el propietario
de dicha informacin.
- Mantener la integridad de los datos. Esto es, proteger la informacin (incluyendo
programas) de ser borrada o alterada en cualquier forma sin permiso del
propietario o dueo de la informacin esto implica:
- Hacer respaldos peridicos de la informacin en cintas magnticas u otro medio
del que se disponga.

UTILIZACION DEL SOFTWARE EN EL CENTRO DE CMPUTO.

- No se permitir instalar programas sin licencia, y sin la debida autorizacin del
encargado del centro de cmputo.
- No se puede borrar programas u otros archivos de utilidad del centro de
cmputo.
- Todo archivo se debe guardar en disquetes autorizados por el encargado del
centro de cmputo.

UTILIZACION DEL HARDWARE EN EL CENTRO DE CMPUTO.

Est totalmente prohibido desconectar los cables de energa que conectan a
cada perifrico, para evitar algn tipo de accidente.
Utilizar la impresora sin la autorizacin del encargado del centro de cmputo.
Se prohbe mover los perifricos de su lugar sin la autorizacin del encargado del
centro de cmputo.
No conectar ningn perifrico que sea ajeno al centro de cmputo.

GENERALIDADES DEL ENCARGADO DEL CENTRO DE CMPUTO

PROYECTO FINAL

ITCA 35

Durante las horas de clase, es obligacin del Encargado del Centro de Cmputo
velar por el buen uso del equipo y mobiliario. En caso de presentarse algn
problema por el mal uso o dao de los mismos,
Por ningn motivo el Encargado del Centro de Cmputo debe dejar solos a los
estudiantes. Cualquier dao o sustraccin de equipo en tal circunstancia ser
responsabilidad del profesor.
Al inicio de cada clase es obligacin del Encargado del Centro de Cmputo de
verificar el equipo existente y su estado en ese momento. Si hubiera algn
faltante o dao, deber anotarlo en la bitcora respectiva.
Si un profesor requiere instalar un programa especfico, deber solicitar la
autorizacin al encargado, por ninguna razn se podrn borrar los programas
existentes.

GENERALIDADES DE LOS ESTUDIANTES

Es obligacin del estudiante reportar al Profesor o Asistente de turno el mal
funcionamiento del equipo.
Para hacer uso de la Sala cada estudiante debe presentar el carnet respectivo y
registrarse en el libro correspondiente, adems respetar el horario asignado para
sus prcticas.
Es obligacin de todo estudiante cumplir con las normas para el uso de las Salas
indicado anteriormente, de lo contrario, se le suspender el servicio.
Al estudiante que no respete las normas establecidas o haga mal uso de los
equipos, de comprobrsele el hecho, se le aplicarn las sanciones que establece
el Reglamento.
Se recomienda a los usuarios grabar sus trabajos en discos flexibles siempre y
cuando hayan sido revisados por el administrador de la red, y as evitar cualquier
prdida de informacin valiosa.
El contenido de los discos duros de las estaciones de trabajo y el del servidor
son continuamente depurados para evitar la saturacin de espacio. Es por lo
anterior que es responsabilidad de los usuarios el respaldar su informacin en
discos flexibles (disquetes). En caso de dejar algn archivo en algn disco duro o
el servidor, es bajo la responsabilidad total del usuario.
El supervisor asignar al estudiante una mquina de la que ser responsable
durante el tiempo a permanecer en su poder.
El lugar de trabajo debe quedar ordenado y limpio al trmino de cada sesin de
trabajo.
La entrada y salida deben realizarse en forma ordenada y puntual.
El equipo, instalaciones y material de apoyo se entregarn en buenas
condiciones. En caso de extravo o dao de equipo por parte del usuario, ste
tendr que reponerlo o pagarlo al valor de reposicin.
Las nicas personas que pueden desconectar, mover o abrir el equipo y sus
componentes, son las autorizadas por el encargado del Centro de Cmputo.
PROYECTO FINAL

ITCA 36

Al terminar la sesin de trabajo, se tendr un tiempo mximo de cinco minutos
para desalojar y entregar el material prestado, antes de terminar el turno de
trabajo



INTRODUCCIN

Con la finalidad de brindar un ambiente tranquilo a todos los usuarios, mantener
los equipos en buenas condiciones y procurar el respeto hacia jvenes y menores
de edad que acuden al local se establecen ciertas responsabilidades que el
encargado y los usuarios deben respetar.

LAS RESPONSABILIDADES.

o Las sanciones que podrn aplicarse a quienes violen las disposiciones de este
reglamento o cometan daos o cualquier acto ilcito en el CYBER CAF son de
acuerdo a la falta cometida:
amonestacin escrita.
Suspensin temporal (1 semana, 1 mes, etc.)
Suspensin definitiva.
o Las llamadas de atencin verbal podrn ser aplicadas de inmediato por el
encargado del CYBER CAF en turno quien lo registrara y reportara a las
correspondientes autoridades.
o Los motivos por causas de llamadas de atencin verbal son las siguientes:
Mover el monitor, CPU y teclado.
Mantener encendido su telfono celular.
Escuchar msica de audio.
Mantenerse de pie sin autorizacin.
Abrir las ventanas.
Abandonar a cada momento el centro de cmputo.

ENCARGADO DEL CENTRO DE CMPUTO

El encargado del CYBER CAFE es la mxima autoridad del mismo, est obligado
a:

+ Vigilar que el reglamento del Centro de Cmputo se cumpla.
+ Cuidar del orden dentro del centro de cmputo.
+ Tener y mantener actualizadas estrategias antivirus.
+ Mantener un registro del uso del equipo del centro de cmputo.
+ Llevar el control de apartado del equipo de cmputo.
+ Auxiliar a los usuarios cuando lo necesiten.
PROYECTO FINAL

ITCA 37

+ Atender las contingencias en caso de corte de energa, cada de seal de
Internet, averas en los equipos.
+ Presentar un reporte final de su horario de trabajo, del uso del centro de
cmputo y de reporte de fallas de equipo.



PROHIBICIONES (ASPECTOS GENERALES SOBRE HARDWARE
Y
SOFTWARE)

PROHIBICIONES EN EL CENTRO DE CMPUTO.
Permanecer como espectadores en el cyber caf y/o estar ms de una
persona por mquina.
Consumir alimentos, bebidas o fumar dentro del Centro de Cmputo.
Utilizar servicio de voz, sonido o imagen no autorizados.
Conectar perifricos o instalar software al equipo sin previa autorizacin por
el encargado del cibercaf.
Hablar en voz alta, o realizar alguna otra actividad que perturbe el ambiente
de estudio y trabajo.
Sentarse en las mesas, el piso y otros lugares no apropiados.

ASPECTOS GENERALES.
No comer ni tomar bebidas dentro del centro de cmputo.
Hablar con un tono de voz moderado.
No utilizar aparatos como celulares, etc.
Respetar los horarios para el uso de Internet.
No manchar el mobiliario.
Se permitir mximo 1 personas por maquina.
Permanecer en la maquina asignada.
Antes de disponerse a trabajar con el equipo de cmputo asignado, el
usuario deber depositar sus pertenencias no necesarias para la
elaboracin de su trabajo en el mueble para tal fin.
No se permitir el acceso o permanencia en el centro de cmputo en horas
fuera de servicio regular o en los das en que se lleva a cabo el
mantenimiento preventivo de equipo, a excepcin del personal que labora
en el centro de cmputo.






PROYECTO FINAL

ITCA 38

MANUAL DE PROCEDIMIENTOS


INTRODUCCIN

El presente Manual de Procedimientos tiene como propsito contar con una gua
clara y especfica que garantice la ptima operacin y desarrollo de las diferentes
actividades del cibercaf as como el de servir como un instrumento de apoyo, Es
importante sealar, que este documento est sujeto a actualizacin en la medida
que se presenten variaciones en la ejecucin de los procedimientos, en la
normatividad establecida.

PROCEDIMIENTO DEL MOVIMIENTO DEL EQUIPO
Trasladar el equipo de cmputo de acuerdo a las medidas de seguridad.
Nunca muevas el equipo cuando este prendido, asegrate antes de
moverlo de que este apagado, desconectado de la corriente elctrica y
desconecta todos los componentes de ella como el ratn, teclado, monitor,
impresora, etc.
El mejor traslado de un equipo de cmputo es en una caja de cartn
resistente y empaques de hielo seco, esto es, para evitar que los
movimientos de la computadora afecten partes internas o externas de la
misma
Evita movimientos bruscos o golpes al equipo de cmputo, ya que pueden
afectar en sus piezas internas y/o en los plsticos externos, vidrio del
monitor, tela de las bocinas, etc., as mismo evita el contacto de la
computadora con cualquier tipo de lquido (agua, refresco, caf, lquidos
corrosivos, etc.).
Mantn el equipo en un lugar seco y fresco ya que el calor o la exposicin al sol le
pueden afectar piezas internas al CPU y monitor. Cuida su computadora mientras
la traslada.

PROCEDIMIENTO REALIZACIN DE LAS FUNCIONES
+ Brindar una atencin al cliente, de primera calidad.
+ Comportarse adecuadamente y dirigirse al cliente de una manera
amable y respetuosa.
+ Cumplir con tareas asignadas tales como atencin al cliente,
impresiones, trabajos escolares, envos de fax, engargolado,
PROYECTO FINAL

ITCA 39

enmicado, copiado, venta de papelera, quemado de cd y DVD,
venta de invitaciones y lonas, corte y elaboracin de invitaciones , en
algunos casos mantenimiento a computadoras, instalacin de
programas etc., entre otras.
+ Mantener volumen de bocinas a un nivel bajo (esto con la intencin
de no molestar o distraer a los clientes de sus tareas o actividades
que estn realizando en el momento)
+ No utilizar Internet cuando el ciber este al 50% de su capacidad,
excepto cundo se est haciendo algn trabajo encargado por un
cliente. (Especialmente paginas como youtube.com, ares,
seriesyonkis, pelculas en lnea, pginas pornogrficas etc... Esto
para brindar un mejor servicio de conexin).
+ Las llamadas de telfono o celular quedan restringidas a llamadas
urgentes o breves, solo que estn permitidas las llamadas a clientes
o proveedores.
+ El colaborador solo podr utilizar la computadora asignada como
servidor, es obligatorio mantener en lnea a travs de Messenger de
Hotmail con cmara encendida, tiene autorizacin de utilizar internet
para hacer trabajos encargados por algn cliente o en tiempos
muertos podr utilizar internet con otros fines respetando lo escrito
en el punto No.
+ Mantener el ciber en un ambiente de limpieza haciendo el aseo
peridicamente (Barrer, trapear, limpieza de computadoras
completas, impresoras, telfonos, fax, muebles de computadoras,
sillas, accesorios de papelera, estantes, puertas ventanas, vidrios,
calle y banqueta frente al ciber etc., lavar bao una vez a la semana,
tirar basuras, entre otras).
+ Al cerrar el ciber apagar todos los equipos excepto servidor y dejar
limpio y en orden el ciber libre de polvo papeles etc. Listo para ser
abierto al da siguiente sin ninguna complicacin.
+ Se checa el papel de las impresoras y copiadora y en caso de ser
necesario se rellena al tope.
+ Cada semana se revisan las computadoras y se les da
mantenimiento, borrando todos los documentos, fotos, msica, etc
que se haya guardado.
+ Aprender donde estn todos los artculos de papelera para conocer
los productos que se estn manejando, as como sus precios y
funciones.
PROYECTO FINAL

ITCA 40

+ Aprender a utilizar todos los utensilios necesarios para el servicio a
los clientes: copias a color, engargolado, enmicado, etc., as como
los programas de uso comn para los clientes (office, convertidores,
navegadores de internet etc.)
+ Hacer corte de caja antes de salir de trabajar
+ Se har un conteo de productos mensual que ser comparado con el
inventario reflejado en el sistema y en caso de haber faltantes se
proceder con descuento a sueldo o lo que en su defecto considere
necesario el dueo o duea.
+ Todo producto que se tome para uso personal deber ser notificado
a la persona pertinente para que se descuente del sueldo o se cobre
de manera inmediata.

PROCEDIMIENTO ADQUISICIN DE HARDWARE Y SOFTWARE

ADQUISICIN DE SOFTWARE Y HARDWARE.

Seleccin de Software.
Los criterios para seleccionar software son:

+ Software: Conjunto de programas o listas de instrucciones codificadas los cuales
le permiten a la computadora realizar una o varias funciones.

Vara de acuerdo al nivel:

Bsico. Sistema Operativo (Seleccionar por Standard Mundial).
Soporte: Base de datos (Seleccionar por Standard Mundial).

+ Proveedor: Las caractersticas que debe tener el proveedor de informtica son:
Reconocido prestigio mundial y nacional.
Soporte tcnico en instalacin.
Ayuda en problemas.
Personal especializado.
Tiempo de atencin.
Comunicacin rpida.
Servicios de capacitacin: cursos, material, expositor, costos.
Cartera de clientes de software iguales al adquirido.
Documentacin: Facilidad de uso.
+ Costos: Se considerar lo siguiente:
Condicin de pago.
Local.
Inclusin de entrenamiento.
PROYECTO FINAL

ITCA 41

Costos de mantenimiento.



Seleccin de Hardware.

Los criterios para seleccionar hardware son:
+ Equipos:
La configuracin debe estar acorde a las necesidades de la carga del
procesamiento de datos.
Debe tener una capacidad de crecimiento vertical (en el mismo equipo),
horizontal (con otros equipos).
Fabricante de calidad (muy bueno), reconocido prestigio mundial.
Tiempo de garanta.
Tecnologa de "punta" (Alta).
+ Proveedor: Debe tener las siguientes caractersticas:
Reconocido prestigio local.
Soporte de mantenimiento: personal especializado, stock de repuestos.
Tiempo de atencin, local apropiado, comunicacin rpida.
Cartera de clientes con equipos equivalentes a los adquiridos.
Tiempo de entrega oportuno.
+ Precios: Se debe considerar lo siguiente:
Condiciones de pago.
Detallado por componentes de la configuracin.
Descuentos por volumen.
Costo de mantenimiento.

Software.

El software para Computadores se puede clasificar en los siguientes tipos:
Sistema operacional: Es el conjunto de programas que controla las actividades
operativas de cada Computadora y de la Red.
Paquete de Usuario Final: Mediante los cuales el usuario de un manera sencilla
elabora sus procesos, por ejemplo, hojas de clculo, manejadores de bases de
datos, procesadores de palabras, etc.
Paquete de Sistemas Aplicativos: En los que a diferencia de los anteriores, el
usuario es simplemente quien los usa. La programacin y el desarrollo es
compleja, realizada por el Departamento de Sistemas o adquiridos a proveedores
externos, por ejemplo, sistema de nomina, sistema de Contabilidad, sistemas de
Inventarios, etc.
Software Autorizado: Se considera como Software autorizado, tanto los sistemas
operacionales como aquellos paquetes de usuario final y de sistemas aplicativos,
que el departamento de sistemas ha instalado, previo visto bueno para su
adquisicin y con la Autorizacin legal del proveedor para su uso.

PROYECTO FINAL

ITCA 42



Hardware.

La seleccin del modelo y capacidades del hardware requerido por determinada
dependencia, debe ir de acuerdo con el plan estratgico de sistemas y sustentado
por un estudio elaborado por el departamento de sistemas, en el cual se enfatizan
las caractersticas y volumen de informacin que ameritan sistematizacin y
diferencian los tipos de equipos que se adjudican a las diversas reas usuarias.
Todo estudio determina una configuracin mnima para el Computador y los
aditamentos o dispositivos electrnicos anexos como unidades externas,
impresoras, tarjetas y mdems para comunicaciones, elementos para backups en
cintas magnticas, etc.; de acuerdo con las necesidades del usuario, as como una
evaluacin del costo aproximado de la inversin. Consideraciones generales para
la Adquisicin de Software y Hardware. Para realizar cualquier adquisicin de
Software o Hardware, se debern considerar los siguientes puntos:
Solicitud de propuesta. Todo sistema se origina en base a una solicitud que hace
el usuario al centro de cmputo, intentando satisfacer una necesidad especfica.

Los parmetros sobre los cuales debe medirse dicha solicitud son los objetivos y
las polticas, los cuales debe fijar el usuario, aunque puede ser que el
departamento de anlisis le brinde ayuda en su clarificacin. Ambos parmetros
deben quedar establecidos por escrito.
Evaluacin de propuesta. Previamente debe llevarse a cabo una investigacin con
el propsito de establecer con seguridad el tipo de Software y Hardware requerido
para su implementacin, posteriormente se integra toda la informacin obtenida de
dicha investigacin y as poder establecer la operatividad de los sistemas a
adquirirse.
Financiamiento. Las fuentes de financiamiento pueden ser principalmente
instituciones bancarias a travs de crditos. Para el caso de centros de cmputo
destinados a la educacin pblica no existen fuentes de financiamiento, a menos
que la institucin educativa cuente con un rea destinada a la produccin de
software para empresas privadas, entonces la misma empresa puede ser el origen
del financiamiento.
Negociacin de Contrato. La negociacin de contrato debe incluir todos los
aspectos de operacin del Software y del Hardware a implementarse. Aspectos
tales como: Actualizaciones, innovaciones, capacitacin, asesora tcnica, etc.







PROYECTO FINAL

ITCA 43



PROCEDIMIENTO PLANEACIN DE INSTALACIN DE
SOFTWARE

Aparte de los aspectos tcnicos concretos relativos al proceso de instalacin,
existen una serie de cuestiones que al fin impondrn el proceso de instalacin.
En general, todas ellas orbitan en torno a la cuestin para qu se monta este
sistema?
Planificacin de la instalacin implica precisamente hacer planes, y ello en
funcin de la reflexin sobre dicha pregunta. Envuelve cuestiones como:
Cul es el uso planeado para este sistema, y quin se lo va a dar?
Existen perspectivas de que esto cambie a corto, medio o largo plazo?
De qu recursos se dispone para lograr este fin?
La planificacin se hace imprescindible para abordar sistemas corporativos de
cientos de ordenadores, pero tambin es til para instalaciones domsticas,
an en el caso de ser un slo PC aislado (sin conexin a INTERNET ni a
ninguna otra red).
Como aclaracin, antes de que surja la duda, la planificacin tambin nos
indicar cul es el sistema ideal para satisfacer los requisitos deseados. Ello
significa que no necesariamente se ha de concluir que openSUSE sea el
sistema ms adecuado. En todo caso, las distintas distribuciones Linux
mantienen la suficiente similitud y calidad para que esto no sea demasiado
relevante para el propsito actual. Slo se resalta esta cuestin porque s es
cierto que la planificacin indicar qu sistema instalar.

Llegando al mundo de los ordenadores

Qu es un sistema informtico
Un sistema informtico es el conjunto de recursos que se disponen para la
resolucin de problemas mediante el uso de las ciencias de la computacin.
Esto incluye:
Los equipos informticos: ordenadores, perifricos...
El software de dichos equipos: sistemas operativos, aplicaciones.
PROYECTO FINAL

ITCA 44

Los usuarios y administradores: las personas que utilizan dicho sistema y
las que se encargan de que dicho sistema funcione.
Las relaciones entre todos estos elementos: esto incluye las polticas de
uso, de cuota...
Cuando se habla de usuarios y administradores, se incluyen los conocimientos que
estos puedan tener y que influyan en su tarea.
Generalmente, los usuarios no estn demasiado interesados en los aspectos tcnicos
del sistema, simplemente necesitan usar una o varias herramientas, y esperan que el
sistema les permita hacerlo sin mayores complicaciones. Aqu se incluye, por ejemplo,
que si un usuario puede imprimir cosas, la impresora deber estar lista para ello. Esto
se denomina 'disponibilidad, esto es, la capacidad del sistema de permitir que una tarea
pueda ser llevada a cabo sin problemas por los usuarios autorizados a ello.

Pensar y planificar
El mayor xito para la difusin de la informtica domstica fue conseguir que el
futuro usuario se despreocupase por todas las cuestiones que rodean la
planificacin. Esto es relevante porque al fin y al cabo, al propietario y ltimo
responsable de estos sistemas no se le concede demasiada capacidad de
decisin, en una especie de "esto es lo que puedes hacer, aprovchalo".
La mayor parte de los nuevos usuarios domsticos de Linux provienen de tales
ambientes, lo que a menudo los desconcierta (en particular las clsicas
respuestas en los foros de "lee tal documentacin" o "qu te dice tal programa" o
incluso "qu sistema tienes").
Linux es un sistema altamente escalable, que es una expresin para decir que
puedes usarlo en sistemas desde muy pequeos (el ordenador de a bordo de un
coche) hasta en sistemas de grandes computadores con miles de procesadores;
puede utilizarse en sistemas de tiempo real (transacciones financieras) y multitud
de otros ambientes. Las distribuciones de Linux suelen surgir como respuesta a
una demanda de un grupo de usuarios concreto, aun cuando compartan muchos
rasgos entre s. Sin embargo, las diferencias entre ellas estn ah. Entender el
objetivo de la distribucin que se plantea usar es un buen principio.




PROYECTO FINAL

ITCA 45

PROCEDIMIENTO REPORTES Y REPARACIN DE DAOS EN EL
EQUIPO

FORMATO DE REPORTES DE DAOS
Cualquier dao o prdida en el equipo de cmputo o personas, debe ser reportada
por escrito inmediatamente a ms tardar a las 24 horas de lo ocurrido, llenando un
formato especifico indicando los siguientes puntos:

REPORTE DE DAOS
El reporte de daos como su nombre lo dice se encarga o su principal funcin es
avisar, informar sobre algn problema o percance que tenga el equipo a nivel
software y hardware.

IMPORTANCIA DE LA ELABORACION DEL REPORTE DE DAO.
La elaboracin de reporte de dao es muy importante ya que con el podemos
informar acerca de lo que le sucede a nuestro equipo de computo, y por ende que
nuestro equipo sea reparado con mayor velocidad ya que el departamento al leer
el reporte sabr qu problema tiene y como solucionarlo.

CUAL ES LA FINALIDAD DE SU ELABORACIN
Que el usuario aprenda a aplicar una evaluacin diagnstica en forma individual
o grupal para identificar el nivel de dao del equipo, as como la entrega de l para
su pronta reparacin.
Existen muchos tipos de reportes pero hay dos muy importantes y son el reporte
de dao y el reporte de perdida.

Reporte de daos en el equipo de cmputo:
Reporte no.| Fecha:
Descripcin del incidente:
Como se detecto:
Describir lo que se encontr:
Nombre del software: Versin:

Archivo:
Herramientas:
Consecuencias del incidente
Primeras medidas tomadas:
Firma de quien realiza el reporte
PROYECTO FINAL

ITCA 46


Fecha:
Reporte de prdida de equipo de computo
Reporte no.
Descripcin del incidente:

Como se detect:
Describir lo que se encontr:
Nombre del equipo:

Ubicacin:
Departamento:
Responsable:
Observaciones:

Firma del que realiza el reporte

EJEMPLO DE UN REPORTE DE COMPUTADORAS DE UN CENTRO DE
CMPUTO:
__________________________________________________________________
________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUOZ

NUMERO DEINVENTARIO TIPO DE EQUIPO MARCA NO. DESERIE
DESRIPCCION DEL
PROBLEMA FECHA YHORA
C180034200532 Computadora con:
Monitor, CPU,
Teclado, Mouse ALASKA 01415658 No les
funciona la
fuente de
poder 02-03-079:30
C180134200532 IMPRESORA HPLASER 4050 No
funciona
memoria 05-03-0716:15
C180234200532 Computadora con:
Monitor, CPU,
Teclado, Mouse,
unidad de CD IBM 0141946 Se le dao el monitor 08-03-0710:00
C180334200532 Computadora con:
Monitor, CPU,
Teclado, Mouse,
PROYECTO FINAL

ITCA 47

CD regrabable IBM 01415647 No
funciona
CD 13-03-0718:10
C180434200532 IMPRESORA HPLASER 1020 No
funciona
cable de
conexin 14-03-0712:45
C180534200532 Computadora con:
Monitor, CPU,
Teclado, Mouse, 2
unidades de CD ALASKA 01419636 No
funcionan
los Mouse 16-03-0720:45

PROCEDIMIENTO PARA ESTABLECER NORMAS DEL BUEN USO
DEL MISMO

NORMAS DEL CENTRO DE CMPUTO.
Los Centros de Cmputo estn al servicio de los estudiantes, profesores, que
requieren utilizar el equipo de cmputo como herramienta indispensable en las
diferentes reas de la investigacin. No obstante, para mantener un buen servicio
se presentan los derechos y deberes de los usuarios.

GENERALIDADES SOBRE EL USO DEL CENTRO DE CMPUTO
- Los Centros de Cmputo se utilizarn con fines acadmicos, por lo tanto stas
no deben ser utilizadas con fines personales o de otra ndole.
- No se permite ingresar ni ingerir alimentos o bebida dentro de las Centros de
Cmputo. Esta medida deben cumplirla tanto estudiantes como profesores.
- Es prohibido mover o sacar de la sala cualquier tipo de perifrico de
computacin que pertenezca al Centro de Cmputo.
- Todo usuario deber reportarse con el encargado y registrarse en el Libro
correspondiente.
- Al concluir el tiempo de prctica de cada usuario, el encargado revisar que el
equipo quede en las condiciones que se entreg.
- En caso de presentarse algn problema con el equipo, debe reportarse la
avera, al encargado del Centro de Cmputo.
- Si algn estudiante o profesor es responsable por el dao o extravo de equipo
de las Salas, se le aplicar lo que dispone el Reglamento.








PROYECTO FINAL

ITCA 48

PRESUPUESTO PARA LA CREACION DEL CENTRO DE CMPUTO
TOTAL=$96,350.00







CANTIDAD

DESCRIPCIN


PRECIO UNIDAD

PRECIO TOTAL

1

Servidor

$4,200

$4,200.00

6

Computadoras hp

$8,000.00

$48,000.00

2

Laptop hp

$9200.00

$18,400.00

1

Impresora hp

$3800,00

$3800.00

1

Silla secretarial con gasas para el
encargado del Ciber

$1800.00

$1800.00
8 Silla del Usuario $280.00 $2,240.00

1

Escritorio
$1200.00 $1200.00

2

Juegos de muebles especiales para las
computadoras

$1500.00

$3000

1

Red de internet


$2,400

$2,400

1

Router

$2,000

$2,000

1

Switch 8 puertos

$450.00

$450.00

15

Canaletas(1.5 mts)

$35

$520.00

1

Rollo de cable utp 15 metros

$110.00

$110.00

1

Renta del Local

$3,000

$3,000

1

paquete de 50 piezas Conectores RJ45

$30

$30.00

2

LAMPARAS Luminario LED 13 Watts

$500

$1,000

1

Aire acondicionado

$4,200

$4,200
PROYECTO FINAL

ITCA 49

DEFINICIN DE LOS PRINCIPALES PUESTOS Y FUNCIONES

Identificacin
La honestidad es una cualidad de calidad humana que consiste en comportarse y
expresarse con coherencia y sinceridad, y de acuerdo con los valores de verdad y
justicia
1.-Cumplir con el horario de entrada establecido (Llegar temprano)
2.-Brindar una atencin al cliente, de primera calidad.
3.-Comportarse adecuadamente y dirigirse al cliente de una manera amable y
respetuosa.
NOMBRE Y TITULO DEL PUESTO

ENCARGADO DEL CIBER-CAF (Tcnico informtico)

Es la persona que tiene que contar con el siguiente perfil para llevar a cabo este
puesto los cuales son:
Principales conocimientos en Informtica los esenciales para llevar las riendas del
ciber para que no tenga ningn inconveniente.
Uno de los principales es el cobrar las cuotas a los clientes que ingresen siendo
de $10.00 la hora y as como a entregar reportes al dueo del negocio como las
principales movimientos que se realizan en el ciber.
Mantener volumen de bocinas a un nivel bajo (esto con la intencin de no molestar
o distraer a los clientes de sus tareas o actividades que estn realizando en el
momento)
Puesto superior inmediato (Auxiliar del encargado)

Cumplir con tareas asignadas tales como atencin al cliente, impresiones, trabajos
escolares, envos de fax, engargolado, en micado, copiado, venta de papelera,
quemado de cd y DVD, venta de invitaciones y lonas, corte y elaboracin de
invitaciones , en algunos casos mantenimiento a computadoras, instalacin de
programas etc., entre otras.




PROYECTO FINAL

ITCA 50



BIBLIOGRAFIA
AutoCAD 2012
Autor. Ing. Oscar Carranza Zavala

REDES DE COMPUTADORAS, INTERNET E INTERREDES
Autor. Comer, Douglase

ORGANIZACIN DE COMPUTADORAS
Autor. Andrew S. Tannenbaun

MANTENIMIENTO DE SOFTWARE
Autor. PIATTNI VELTHUIS, MARIO G.

Administracin de Servicios de Informacin en INTERNET
Autor. LIU CRICKET

Vous aimerez peut-être aussi