Está en la página 1de 8

"AÑO DE LA LUCHA CONTRA LA CORRUPCIÓN E

IMPUNIDAD”

PROPUESTA PARA ACCESO A


INTERNET A LA COMUNIDAD EN EL
AULA DE INNOVACION DE LA IE
0641 RICARDO PALMA SORIANO -
2019
Responsable: Gianny Warhol Castillo Guerra

Coordinador de Innovación y Soporte Técnico - I.E. N. º


0641- RPS
INDICE

INDICE ................................................................................................................... 2

1. INTRODUCCIÓN ............................................................................................... 3

2. RESUMEN ......................................................................................................... 3

3. OBJETIVOS ....................................................................................................... 4

3.1 OBJETIVO GENERAL: ................................................................................ 4

3.2 OBJETIVOS ESPECÍFICOS: ....................................................................... 4

4. JUSTIFICACIÓN E IMPORTANCIA .................................................................. 4

4.1 JUSTIFICACIÓN: ......................................................................................... 4

5. IMPORTANCIA: ............................................................................................. 5

5. MARCO CONCEPTUAL .................................................................................... 5

6. ANÁLISIS........................................................................................................... 7

6.1 Red ............................................................................................................... 7

6.2 Mobiliario ..................................................................................................... 7

6.3 Sistema Operativo. ..................................................................................... 7

6.4 Software....................................................................................................... 7

6.5 Encargados. ................................................................................................ 8

6.6 Seguridad Lógica. ....................................................................................... 8


1. INTRODUCCIÓN

Hoy en día Internet es una herramienta indispensable para poder tener


acceso a la información de forma rápida, fácil y segura. De acuerdo al contexto que
atraviesa la Institución se requiere tener fondos para las actividades que están
planificas en el año escolar, además contamos con una línea que esta aprueba
(YACHAY)

Por lo tanto es indispensable contar con un lugar el cual brinde los servicios
de Internet para los docentes, alumnos y la población general, además que sea
económico y que este cerca del domicilio del usuario.

Teniendo en cuenta que el mercado objetivo, son los estudiantes, junto con
el público en general que habita o transita por la Institución Educativa 0641 Ricardo
Palma.

2. RESUMEN

Este proyecto se realiza con la finalidad de brindar el servicio al alumno,


docente y a la comunidad para obtener un ingreso adicional para solventar el gasto
de la línea que está en prueba y fondos para el mantenimiento y mejora de las aulas
de innovación, tic 1 y tic 2.

El tener acceso a la información de manera rápida ha llevado a que se creen


negocios comerciales para poder utilizar el servicio de Internet. No todas las
personas tienen acceso a Internet. Ya sea porque no tienen una computadora o si
cuentan con ella, pero no cuentan con el servicio de Internet. Esto hace que quienes
necesiten realizar un trabajo y no cuenten con equipo de cómputo y/o Internet
busquen tener acceso a dichos servicios.

Entre los servicios que se brindarán se encuentran:

 Impresiones B/N, color.

 Escaneo de documentos.

 Renta de Internet y computadoras para realizar trabajos.


 Mantenimiento y reparación de computadoras.

La institución, es un buen punto de acceso para este negocio ya que cuenta


a su alrededor con la comunidad del porvenir que es una buena fuente de ingresos
para el negocio.

3. OBJETIVOS

3.1 OBJETIVO GENERAL:

Generar ingresos mediante las cabinas de internet para solventar los


costos de la nueva línea de Yachay y generar rentabilidad para que sea
beneficioso para la Institución.

3.2 OBJETIVOS ESPECÍFICOS:

Brindar acceso de internet e impresión al alumno, docente y población


en general.

4. JUSTIFICACIÓN E IMPORTANCIA

4.1 JUSTIFICACIÓN:

En vista del gran enriquecimiento cultural y tecnológico que brinda el mundo


de hoy y que en gran modo está al servicio de la sociedad, el acceso a internet se
ha visto como un negocio rentable, donde los clientes se sientes cómodos y
regresan, por lo anterior este proyecto tiene una oportunidad de negocio
importante, un espacio de ocio, formación y nuevas tecnologías, accesible a
muchos jóvenes.

El proyecto también pretende contar con servicios de scanner, quemador de


CD, DVD, Blu-Ray, impresiones.
5. IMPORTANCIA:

Diversas son las razones por las que el cliente busca ingresar a Internet,
puede ser por entretenimiento, trabajo o estudio. Esto da la idea del potencial para
brindar el servicio.

La ubicación se encuentra en el aula de innovación de la Institución 0641


Ricardo Palma Soriano.

5. MARCO CONCEPTUAL

1. Cyber: Prefijo utilizado en el mundo de Internet para denominar conceptos


relacionados con las redes. Proviene de la palabra griega kibernao, que
significa pilotar una nave.

2. Cabina de Internet: Local público donde se ofrece a los clientes acceso


a Internet y, aunque no en todos, también se ofrece servicios de bar,
restaurante y/o cafetería. Para ello, el local dispone de computadoras y
usualmente cobra una tarifa fija por un período determinado para el uso de
dichos equipos, incluido el acceso a Internet ya diversos programas, tales
como procesadores de texto, programas de edición gráfica, videojuegos,
copia de CD o DVD, etc.

3. Computadora: Proviene de latín computare-calcular, la cual es una


máquina electrónica que recibe y procesa datos para convertirlos en
información útil.

4. Internet: Es un conjunto descentralizado de redes de comunicación


interconectadas que utilizan la familia de protocolos TCP/IP, garantizando
que las redes físicas heterogéneas que la componen funcionen como una
red lógica única, de alcance mundial.

5. Impresora: Dispositivo que permite producir una copia permanente de


textos o gráficos de documentos almacenados en formato electrónico,
imprimiéndolos en medios físicos, normalmente en papel o transparencias
,utilizando cartuchos de tinta o tecnología láser.
6. Clientes objetivos: Personas que son el objetivo del negocio
brindándoles un servicio de cercanía a sus viviendas e instituciones
educacionales, ya que el negocio se encuentra ubicado en una zona en su
mayoría de estudiantes.

7. Red de Computadoras: Es un conjunto de dispositivos (de red)


interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que
comparten recursos y que se comunican entre sí a través de reglas
(protocolos) de comunicación.

8. Canaletas: Aloja cables de electricidad y comunicaciones.

9. Dirección IP: Es un identificador para un nodo de red como un PC, un


servidor, un enrutador o un puente.

10. Silla: Es un mueble cuya finalidad es servir de asiento a una sola


persona.

11. Regulador: Es un dispositivo que tiene varios enchufes, se encarga d


proteger contra altas y bajas de voltaje ya que comúnmente la electricidad
llega con variaciones que provocan desgaste de los elementos electrónicos
a largo plazo en las fuentes de alimentación de las computadoras.

12. Teclado: Es un dispositivo eficaz para introducir datos no gráficos como


rótulos de imágenes asociados con un despliegue de gráficas. Los teclados
también pueden ofrecerse con características que facilitan la entrada de
coordenadas de la pantalla, selecciones de menús o funciones de gráficas.

13. Scanner: Es una unidad de ingreso de información. Permite l


introducción de imágenes gráficas al computador mediante un sistema de
matrices de puntos, como resultado de un barrido óptico del documento. L
información se almacena en archivos en forma de mapas de bits (bit maps),
o en otros formatos más eficientes como JPEG o Gif

14. DVD: Disco óptico de gran tamaño de capacidad utilizado para


almacenar video y/o información.
6. ANÁLISIS

6.1 Red

Se tiene una red con topología tipo estrella ya que se adapta de acuerdo al
volumen del lugar y a los requerimientos de este con un switch en puente al router
de Yachay que conecte todas las computadoras al administrador y así poder
brindarles acceso de internet y de intercomunicación a todas las computadoras.

6.2 Mobiliario

El mobiliario está formado de carpetas tipo escritorio de madera, con sillas


de madera.

6.3 Sistema Operativo.

Se tiene instalado el sistema Operativo Windows 7 Profesional, tanto en el


administrador como en los demás equipos, ya que facilita la conexión en red, y
sobre todo la compatibilidad con el software que se instaló en cada computadora
para cubrir las necesidades de los clientes, así como la compatibilidad y la
comunicación de los dispositivos interconectados a cada computadora, adema que
este SO es muy amigable con el usuario y por lo tanto es de fácil manejo.

6.4 Software

Cyber Admin Control: Para el Control y Administración de la proyecto de

acceso a internet facilitando en gran medida los cobros de los tiempos, el


control del escáner, impresiones y quemado, restricciones de acceso en las
estaciones remotas, transferencia de archivos, servicios agregados en el punto de
venta, además lleva un registro inmediato de todas las operaciones realizadas
directamente en la cabina o desde cualquier parte del mundo gracias a su Servidor
Web en tiempo real, evitando con esto posibles pérdidas por olvido del tiempo.
6.5 Encargados.

Se estará definiendo en la reunión de directivos de la IE 0641 Ricardo Palma


Soriano.

6.6 Seguridad Lógica.

 Restringir el acceso a los archivos concentrados en la red.


 Asegurar que las computadoras puedan trabajar sin una supervisión
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
 Asegurar que se estén utilizando los datos, archivos y programas correctos
en y por el procedimiento correcto.
 Que la información transmitida sea recibida por el destinatario al cual ha sido
enviada y no a otro.
 Que la información recibida sea la misma que ha sido transmitida.
 Aplicación de barreras y procedimientos que resguarden el acceso a los
datos y solo se permita acceder a ellos a las personas autorizadas para
hacerlo.
 Implementación de firewall para que todo lo que no esté permitido hacer en
la red esté prohibido.
 Definición de tipo de usuario (Administrador o usuario) en las computadoras.
 Implementación de autenticación y password para que solo los individuos
autorizados tengan acceso a cuentas administrativas de las computadoras.

También podría gustarte