2.3.- CIBER ADMIN 5 Decidí utilizar Cyber Admin Control 5 como
Transcripción
2.3.- CIBER ADMIN 5 Decidí utilizar Cyber Admin Control 5 como
2.3.- CIBER ADMIN 5 Decidí utilizar Cyber Admin Control 5 como software de administración de redes debido a que este pequeño programa cuenta con una interfaz de usuario que bloquea el acceso a todas las opciones de configuración del equipo, lo cual pienso que lo hace más seguro, permitiendo al usuario acceder sólo a un grupo de programas establecidos, pero manteniendo al mismo tiempo las características más comunes del sistema operativo haciendo de este modo la experiencia del usuario simple y amigable. Estas son algunas de las características de cyber Admin 5 en cuento al usuario: * Control total sobre los recursos de las terminales (PCs) * Resguardo y bloqueo de Opciones de Sistema y Configuración * Configuración de Políticas de Seguridad * Configuración página Inicio para los navegadores * Configuración del menú de acceso a los programas. Al iniciar la sesión se verifica la existencia de todos los accesos configurados y se crean aquellos que hayan sido eliminados o modificados por un usuario anterior. * Restaura automáticamente toda la configuración del equipo al iniciar la sesión * Skins, apariencias intercambiables, además posibilidad de modificar el fondo del escritorio desde el servidor. Además de eso lo elegir porque es accesible de manejar para todo tipo de persona contando como servidor de la maquina El programa servidor de CyberAdmin permite tener el control de los equipos del ciber pudiendo habilitar, bloquear, reiniciar, hibernar, suspender o apagar las PCS cuando el operador lo necesite. Posee un tablero de control que muestra en todo momento el estado de las pcs del cibercafe. Características Principales * Control de Impresiones * Control de Grabaciones * Control de Escaneos * Control de consolas de videojuego * Control Remoto de las PCs del cyber * Guarda partidas y archivos de los usuarios * Monitoreo USB (Alertas y Bloqueos) * Filtro de Contenidos pára Ie (Anti-porno) * Puntos y Premios (Fidelizacion de clientes) * Lista de Espera * Intercambio de usuarios de un equipo a otro * Consulta y Cierre de programas en los equipos cliente * Posibilidad de bloquear-desbloquear equipos para su alquiler con cuentas * Envio de mensajes a los equipos cliente * Chat entre los clientes y el operador del ciber CAPITULO 3.- INSTALACIÓN Y CONFIGURACIÓN DE CIBER ADMIN 5. En la siguiente ventana como paso uno ya teniamos descargado el software como pueden observar, simplemente iniciamos la instalacion dando doble clic. Figura 7.- inicio de instalación ciber admin 5 Como toda simple instalación la continuación de cada ventana de instalación es dar clic en la opción siguiente. Figura 8.- bienvenida a instalación de ciber admin 5 Aquí podemos notar que seleccionamos la casillita donde aceptamos los términos y condiciones del software, el cual si le damos no acepto se cancelara la instalación. Figura 9.- contato de licencia ciber admin 5 Figura 10.- carpetas de destino ciber admin 5. Le damos clic en instalar como podrán ver y continuamos con los demás pasos sencillos. Figura 11.- preparando la instalación. Figura 12.- instalando ciber admin 5. En las siguientes ventanas solo son capturas de la carga de la instalación de nuestro software. Figura 13.- carga de la instalación. En este ultima ventana le damos clic en finar ya que ha terminado la instalación Figura 14.- instalación finalizada. Aquí podemos ver que ya está instalado el software y nos aparece el icono en el escritorio Figura 15.- icono de acceso a ciber admin 5 En esta ventana ya estamos ejecutando el software cyber admin 5, nos muestra las siguientes ventanas las cuales son los pasos de la configuración de dicho software Figura 16.- bienvenida a configuración de ciber admin control 5. En ambas ventanas le damos clic en continuar y seguimos con los demás pasos Figura 17.- configuración de antivirus/cotafuegos En esta ventana anotamos un usuario y contraseña con los cuales podremos tener el acceso y control de las maquinas asi como la red en general. Figura 18.- establecimiento de usuario y contraseña. Le damos clic en continuar en la siguiente ventana Figura 19.- estableciendo conexión usuario- servidor 3.1.- FUNCIONAMIENTO Podemos observar como en esta ventana ya tenemos el control de la red de las maquinas así como las características de impresión precio de la hora, entre otras. Figura 20.- entorno de control servidor – usuario. Continuamos con la configuración de las herramientas que ofrece cyber admin control 5 Figura 21.- asistente de configuración inicial. Figura 22.- paso 2 controles de impresiones. Figura 23.- configuración de archivos de usuarios. Figura 24.- control de grabaciones Figura 25.- control de grabaciones terminado.
Documentos relacionados
ACT3-U4-JOSE MANUEL
que este pequeño programa me será muy útil en la utilización de mi siguiente proyecto de la unidad 4, utilice este programa por que cuenta con una interfaz de usuario que bloquea el acceso a todas ...
Más detalles