ACT3-U4-JOSE MANUEL
Transcripción
ACT3-U4-JOSE MANUEL
NSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 4: TÉCNICAS Y HERRAMIENTAS PARA PROTECCIÓN Y MONITOREO DE SERVIDORES ACTIVIDAD 3 INSTALACION DE SOFTWARE DE ADMON. DE RED MATERIA: ADMINISTRACIÓN Y SEGURIDAD DE REDES DOCENTE: MC. SUSANA MONICA ROMAN NAJERA ALUMNO: JOSÉ MANUEL RENDÓN RAMÍREZ SEMESTRE Y GRUPO: 8E CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES SALINA CRUZ OAXACA, A 9 DE MAYO DEL DE 2016 INSTALACIÓN Y CONFIGURACIÓN DE CIBER ADMIN 5. En la siguiente ventana como paso uno ya teniamos descargado el software como pueden observar, simplemente iniciamos la instalacion dando doble clic. Como toda simple instalación la continuación de cada ventana de instalación es dar clic en la opción siguiente. Aquí podemos notar que seleccionamos la casillita donde aceptamos los términos y condiciones del software, el cual si le damos no acepto se cancelara la instalación. Le damos clic en instalar como podrán ver y continuamos con los demás pasos sencillos. En las siguientes ventanas solo son capturas de la carga de la instalación de nuestro software en este ultima ventana le damos clic en finar ya que ha terminado la instalación Aquí podemos ver que ya está instalado el software y nos aparece el icono en el escritorio En esta ventana ya estamos ejecutando el software cyber admin 5, nos muestra las siguientes ventanas las cuales son los pasos de la configuración de dicho software en ambas ventanas le damos clic en continuar y seguimos con los demás pasos en esta ventana anotamos un usuario y contraseña con los cuales podremos tener el acceso y control de las maquinas asi como la red en general. le damos clic en continuar en la siguiente ventana Podemos observar como en esta ventana ya tenemos el control de la red de las maquinas así como las características de impresión precio de la hora, entre otras. Continuamos con la configuración de las herramientas que ofrece cyber admin control 5 INSTALACIÓN DE CIBER ADMIN 5 EN MAQUINA USUARIO. Decidí utilizar Cyber Admin Control 5 como software de administración de red debido a que este pequeño programa me será muy útil en la utilización de mi siguiente proyecto de la unidad 4, utilice este programa por que cuenta con una interfaz de usuario que bloquea el acceso a todas las opciones de configuración del equipo, lo cual pienso que lo hace más seguro, permitiendo al usuario acceder sólo a un grupo de programas establecidos, pero manteniendo al mismo tiempo las características más comunes del sistema operativo haciendo de este modo la experiencia del usuario simple y amigable. Estas son algunas de las características de cyber Admin 5 en cuento al usuario: * Control total sobre los recursos de las terminales (PCs) * Resguardo y bloqueo de Opciones de Sistema y Configuración * Configuración de Políticas de Seguridad * Configuración página Inicio para los navegadores * Configuración del menú de acceso a los programas. Al iniciar la sesión se verifica la existencia de todos los accesos configurados y se crean aquellos que hayan sido eliminados o modificados por un usuario anterior. * Restaura automáticamente toda la configuración del equipo al iniciar la sesión * Skins, apariencias intercambiables, además posibilidad de modificar el fondo del escritorio desde el servidor. Además de eso lo elegir porque es accesible de manejar para todo tipo de persona contando como servidor de la maquina El programa servidor de CyberAdmin permite tener el control de los equipos del ciber pudiendo habilitar, bloquear, reiniciar, hibernar, suspender o apagar las PCS cuando el operador lo necesite. Posee un tablero de control que muestra en todo momento el estado de las pcs del cibercafe. Características Principales * Control de Impresiones * Control de Grabaciones * Control de Escaneos * Control de consolas de videojuego * Control Remoto de las PCs del cyber * Guarda partidas y archivos de los usuarios * Monitoreo USB (Alertas y Bloqueos) * Filtro de Contenidos pára Ie (Anti-porno) * Puntos y Premios (Fidelizacion de clientes) * Lista de Espera * Intercambio de usuarios de un equipo a otro * Consulta y Cierre de programas en los equipos cliente * Posibilidad de bloquear-desbloquear equipos para su alquiler con cuentas * Envio de mensajes a los equipos cliente * Chat entre los clientes y el operador del ciber
Documentos relacionados
2.3.- CIBER ADMIN 5 Decidí utilizar Cyber Admin Control 5 como
bloquea el acceso a todas las opciones de configuración del equipo, lo cual pienso que lo hace más seguro, permitiendo al usuario acceder sólo a un grupo de programas establecidos, pero manteniendo...
Más detalles