2.3.- CIBER ADMIN 5 Decidí utilizar Cyber Admin Control 5 como

Transcripción

2.3.- CIBER ADMIN 5 Decidí utilizar Cyber Admin Control 5 como
2.3.- CIBER ADMIN 5
Decidí utilizar Cyber Admin Control 5 como software de administración de redes
debido a que este pequeño programa cuenta con una interfaz de usuario que
bloquea el acceso a todas las opciones de configuración del equipo, lo cual pienso
que lo hace más seguro, permitiendo al usuario acceder sólo a un grupo de
programas establecidos, pero manteniendo al mismo tiempo las características más
comunes del sistema operativo haciendo de este modo la experiencia del usuario
simple y amigable.
Estas son algunas de las características de cyber Admin 5 en cuento al usuario:
* Control total sobre los recursos de las terminales (PCs)
* Resguardo y bloqueo de Opciones de Sistema y Configuración
* Configuración de Políticas de Seguridad
* Configuración página Inicio para los navegadores
* Configuración del menú de acceso a los programas. Al iniciar la sesión se verifica la
existencia de todos los accesos configurados y se crean aquellos que hayan sido
eliminados o modificados por un usuario anterior.
* Restaura automáticamente toda la configuración del equipo al iniciar la sesión
* Skins, apariencias intercambiables, además posibilidad de modificar el fondo del
escritorio desde el servidor.
Además de eso lo elegir porque es accesible de manejar para todo tipo de persona
contando como servidor de la maquina El programa servidor de CyberAdmin permite
tener el control de los equipos del ciber pudiendo habilitar, bloquear, reiniciar,
hibernar, suspender o apagar las PCS cuando el operador lo necesite. Posee un
tablero de control que muestra en todo momento el estado de las pcs del cibercafe.
Características Principales
* Control de Impresiones
* Control de Grabaciones
* Control de Escaneos
* Control de consolas de videojuego
* Control Remoto de las PCs del cyber
* Guarda partidas y archivos de los usuarios
* Monitoreo USB (Alertas y Bloqueos)
* Filtro de Contenidos pára Ie (Anti-porno)
* Puntos y Premios (Fidelizacion de clientes)
* Lista de Espera
* Intercambio de usuarios de un equipo a otro
* Consulta y Cierre de programas en los equipos cliente
* Posibilidad de bloquear-desbloquear equipos para su alquiler con cuentas
* Envio de mensajes a los equipos cliente
* Chat entre los clientes y el operador del ciber
CAPITULO 3.- INSTALACIÓN Y CONFIGURACIÓN DE CIBER ADMIN 5.
En la siguiente ventana como paso uno ya teniamos descargado el software como
pueden observar, simplemente iniciamos la instalacion dando doble clic.
Figura 7.- inicio de instalación ciber admin 5
Como toda simple instalación la continuación de cada ventana de instalación es dar
clic en la opción siguiente.
Figura 8.- bienvenida a instalación de ciber admin 5
Aquí podemos notar que seleccionamos la casillita donde aceptamos los términos y
condiciones del software, el cual si le damos no acepto se cancelara la instalación.
Figura 9.- contato de licencia ciber admin 5
Figura 10.- carpetas de destino ciber admin 5.
Le damos clic en instalar como podrán ver y continuamos con los demás pasos
sencillos.
Figura 11.- preparando la instalación.
Figura 12.- instalando ciber admin 5.
En las siguientes ventanas solo son capturas de la carga de la instalación de nuestro
software.
Figura 13.- carga de la instalación.
En este ultima ventana le damos clic en finar ya que ha terminado la instalación
Figura 14.- instalación finalizada.
Aquí podemos ver que ya está instalado el software y nos aparece el icono en el
escritorio
Figura 15.- icono de acceso a ciber admin 5
En esta ventana ya estamos ejecutando el software cyber admin 5, nos muestra las
siguientes ventanas las cuales son los pasos de la configuración de dicho software
Figura 16.- bienvenida a configuración de ciber admin control 5.
En ambas ventanas le damos clic en continuar y seguimos con los demás pasos
Figura 17.- configuración de antivirus/cotafuegos
En esta ventana anotamos un usuario y contraseña con los cuales podremos tener el
acceso y control de las maquinas asi como la red en general.
Figura 18.- establecimiento de usuario y contraseña.
Le damos clic en continuar en la siguiente ventana
Figura 19.- estableciendo conexión usuario- servidor
3.1.- FUNCIONAMIENTO
Podemos observar como en esta ventana ya tenemos el control de la red de las
maquinas así como las características de impresión precio de la hora, entre otras.
Figura 20.- entorno de control servidor – usuario.
Continuamos con la configuración de las herramientas que ofrece cyber admin
control 5
Figura 21.- asistente de configuración inicial.
Figura 22.- paso 2 controles de impresiones.
Figura 23.- configuración de archivos de usuarios.
Figura 24.- control de grabaciones
Figura 25.- control de grabaciones terminado.

Documentos relacionados

ACT3-U4-JOSE MANUEL

ACT3-U4-JOSE MANUEL que este pequeño programa me será muy útil en la utilización de mi siguiente proyecto de la unidad 4, utilice este programa por que cuenta con una interfaz de usuario que bloquea el acceso a todas ...

Más detalles