SlideShare ist ein Scribd-Unternehmen logo
1 von 44
•   Esta arquitectura consiste básicamente en un cliente (ordenador terminal) que
    realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta
    idea se puede aplicar a programas que se ejecutan sobre una sola computadora es
    más ventajosa en un sistema operativo multiusuario distribuido a través de una red
    de ordenadores.
•   Un programa de control de ciber es un programa como ya dijimos anteriormente
    un programa que usa la arquitectura cliente – servidor y del cual podemos
    establecer un cierto control sobre las maquinas cliente.
•   Para usar este tipo de servicios debemos de disponer de una red de equipos
    conectados a una red local, y una estación que establezca la función de equipo
    ‘Servidor’ desde la cual haga de distribuidor de acceso o portal de acceso a los
    diferentes terminales que estén conectados.
•   La mayor ventaja de esta serie de software es la posibilidad de establecer
    permisos y privilegios a los usuarios conectados al servidor y que a partir de ahí
    podemos establecer los accesos a la maquina por parte del usuario público.

•   A continuación vamos a mostrar como es el uso de este programa y lo vamos a
    llevar a la práctica:
•   Vamos a hacer un pequeño tutorial sobre como instalar el programa “Control de
    Ciber” de Osvaldo Fuentes.

    Lo primero que haremos será dirigirnos a la página del programa en cuestión y
    teclearemos la dirección http:// www.cbm.com.ar como podemos ver es un
    software de origen argentino      y nos tendremos que dirigir a la sección
    “Downloads”                  situado en el margen izquierdo de la pantalla, una vez
    hagamos clic con el ratón nos aparecerá una pantalla con varias opciones a elegir
    como serán:




    Para mayor seguridad eligiremos una versión estable para no tener problemas,
    tambien nos advierte de que puede provocar fallos con el antivirus para mayor
    seguridad lo desactivamos. Procedemos a descargarlo presionando “Servidor.zip”
                                                                                 (1º)
•   Una vez descargado el archivo de instalación en la maquina servidor debemos
    descomprimirlo. Como veremos aquí esta comprimido en archivo .zip




•   Para ello pulsaremos con el botón derecho del razón en caso de que tengamos
    Winrar aunque con otro compresor es de forma similar, y le daremos ‘Extraer
    ficheros’
•   Nos dirigimos al directorio en que hayamos guardado y descomprimido el
    archivo .zip y procedemos a ejecutarlo; queda decir que el programa no necesita ni
    instalarlo solamente basta con ejecutarlo.
•   Hacemos clic sobre el fichero servidor.exe que es el que hará de programa servidor.
    Después de saltar un par de pantallas informativas de “No hay impresora de
    tickets conectada” y tal procederemos a la instalación de nuestro Ciber café.
•   Rellenaremos los campos anteriores y seguiremos con la instalación y
    configuración del programa desde la ventana inicial. A continuación veremos la
    interfaz completa sin clientes asociados:
•   Esta interfaz es la interfaz del programa servidor.exe mencionado con
    anterioridad, este programa lo que va a hacer es gestionar los equipos cliente y
    establecerle permisos a los mismos. Vamos a llevar a cabo la configuración del
    programa antes de instalarla en un equipo cliente.
•   Nos dirigimos a la barra de menús y hacemos clic en Opciones -> Accesos y claves
    ADMIN antes de configurar nada para asegurar el programa servidor.




    Aquí mismo deberemos establecer los permisos y los password dependiendo el
    rango de cuenta teniendo el cuenta que la cuenta primaria es de administrador.
•   Vamos a establecer únicamente para esta práctica la clave de la cuenta llamada
    “PRINCIPAL” y tecleamos en clave “password0” y le asignamos todos los permisos,
    nos pedirá que la confirmemos y la volvemos a teclear.
•   Seguimos configurando; una vez finalizado la configuración de los passwords nos
    dirigimos a Opciones -> Configurar y ahí de nuevo nos pedirá nuestra clave:




•   Tecleamos ‘password0’ y entramos al menú interno de configuración.
•   Disponemos a configurar las configuraciones mas interesantes y mas
    favorecedoras para nosotros y las que vayamos a usar por ello vamos a cambiar
    algunas preferencias y a establecer una página de inicio en los navegadores de los
    equipos clientes, me ha quedado mencionar que para hacer todo esto y
    configurarlo deberemos disponer de una IP estática.
•   También vamos a cambiar el puerto de conexión siendo el por defecto ‘10000’ y
    asignando ‘10090’ siempre y cuando este disponible dentro del equipo y para que
    sea de mas difícil acceso a “posibles hackers.”
•   Una vez finalizada la configuración los aspectos generales también nos vamos a
    disponer a configurar un fondo de pantalla de los equipos clientes para ello
    deberemos de disponer un archivo en .bmp de una resolución de 1024x768 para
    poder visualizarla, para ello cogeremos una imagen cualquiera y le pondremos esa
    extensión con ese tamaño.
•   Nos vamos a “Cambiar la imagen de bloqueo” y seleccionamos la que hayamos
    elegido.
•   Aceptamos el fondo y aceptamos la configuración y ya disponemos de la
    configuración “básica” de Control de Ciber resuelta.
•   Ahora nos disponemos a establecer permisos de administración en los terminales
    como podemos ver “Deshabilitar botón derecho del ratón” o “Accesos a panel de
    control”, seleccionamos los que mas nos interesen. Una vez terminado aceptamos
    control”
    y listo.
•   También podemos seleccionar una máscara de estilo para el reloj de tiempo por
    ejemplo de los equipos cliente o otros aspectos de la configuración visual en el
    menú de “Skins”. Yo en este caso elegiré la primera (la única que hay.)
•   También podemos configurar cuentas de usuario para los socios o clientes de
    nuestro Ciber y accesar también con nuestra cuenta de usuario administrativa.
•   También podemos configurar cuentas de usuario para los socios o clientes de
    nuestro Ciber y accesar también con nuestra cuenta de usuario administrativa.
•   Disponemos de otras opciones poco comunes que para esta vez no usaré.
•   En el menú de Opciones del cual estamos anteriormente cliqueamos en
    “Terminales” y ahí tenemos las diferentes opciones para acceder a los terminales o
    tener un cierto control no físico con el equipo en cuestión.
•   Disponemos de otras opciones como “La hora feliz” y otro tipo de administración
    de cuentas en cajas y cosas relacionadas con el sistema de tickets.
•   Disponemos en el menú de ‘Impresiones’ cosas para la impresión de tickets y en
    ‘cajero’ podemos ver acciones para el cierre de la misma y otras de ellas.
•   Disponemos en el menú de ‘Impresiones’ cosas para la impresión de tickets y en
    ‘cajero’ podemos ver acciones para el cierre de la misma y otras de ellas.
•   En el apartado de “Socios” podemos crear y gestionar una serie de socios y
    cuentas para socios y clientes que tengamos afiliados cada una con su información
    y passwords adicionales para loguearse en la maquina con un sueldo establecido.
•   Vamos a crear una cuenta de un socio de prueba para la posterior prueba en la
    maquina terminal.
•   El programa dispone “Venta directa” para establecer una serie de productos de
    venta el publico nos mostrará esta pantalla desde la cual podemos incluir
    productos con precio, características y una imagen.
•   El programa dispone “Venta directa” para establecer una serie de productos de
    venta el publico nos mostrará esta pantalla desde la cual podemos incluir
    productos con precio, características y una imagen.
•   Ahora vamos a hacer una prueba desde un terminal cliente para ver el resultado
    de la operación realizada anteriormente desde la aplicación de servidor aquí
    demostraremos que realmente es efectivo.
•   Vamos a descargar el instalador del cliente:
•   Vamos a descargar el instalador del cliente:
•   Vamos a descargar el instalador del cliente:
¡VEMOS EL
RESULADO!
•   Vamos a descargar el instalador del cliente:
•   Nos vamos a loguear como administrador para ver algunas funcionalidades así
    hacer una prueba las restricciones son las mismas solo que sin limite de tiempo,
    para desbloquear el terminal sin loguearse es necesario darle al servidor.
•   Podemos cerrar sesion, enviar mensajes a el terminal servidor o a otras maquinas
    a través del menú “Mensaje” y teclear lo que queramos enviar. Para hacer esto
    tiene que estar activado en la maquina servidor.
•   Si probamos por ejemplo a usar el boton derecho del raton veremos que nos dice
    que no tenemos permisos como establecimos en el servidor.
•   Vemos las unidades bloqueadas.
•   Para volver a bloquear un puesto le damos a “Contado” y posteriormente a
    “Cobrar”.
•   Vamos a descargar el instalador del cliente:
Configuración de Control de Ciber (CBM)

Weitere ähnliche Inhalte

Was ist angesagt?

Diferencia entre software libre y licenciado
Diferencia entre software libre y licenciadoDiferencia entre software libre y licenciado
Diferencia entre software libre y licenciadoraulpingo
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos IINÉS ARABIA DíAZ
 
Tipos de licencias de software
Tipos de licencias de softwareTipos de licencias de software
Tipos de licencias de softwareLucia Mayorga
 
Presentacion Programacion
Presentacion ProgramacionPresentacion Programacion
Presentacion Programacionguestd5974a6
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadorarei25
 
Manual de Microsoft Word 2016
Manual de Microsoft Word 2016Manual de Microsoft Word 2016
Manual de Microsoft Word 2016Carlos Almilcar
 
Instalación Windows Server 2012 - Instalación y configuración de active direc...
Instalación Windows Server 2012 - Instalación y configuración de active direc...Instalación Windows Server 2012 - Instalación y configuración de active direc...
Instalación Windows Server 2012 - Instalación y configuración de active direc...Victor Escamilla
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadoraEdith Argueta
 
Sistemas operativos libres y privados
Sistemas operativos libres y privadosSistemas operativos libres y privados
Sistemas operativos libres y privadosGuillermo Coentrão
 
Cuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y AndroidCuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y Androidvane01si
 
Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadorasgalejandro12
 
Sistema Operativo Windows (Mapa Conceptual)
Sistema Operativo Windows (Mapa Conceptual)Sistema Operativo Windows (Mapa Conceptual)
Sistema Operativo Windows (Mapa Conceptual)Luis Godoy
 
Caracteristicas principales de Windows vista
Caracteristicas principales de Windows vistaCaracteristicas principales de Windows vista
Caracteristicas principales de Windows vistadainlu-canajela
 
Presentación trabajo programación
Presentación trabajo programaciónPresentación trabajo programación
Presentación trabajo programaciónionurrutia
 
Diapositivas De Software
Diapositivas De SoftwareDiapositivas De Software
Diapositivas De Softwareguest6df70d
 
Barra de herramientas de powerpoint
Barra de herramientas de powerpointBarra de herramientas de powerpoint
Barra de herramientas de powerpointIrlanda Cortinas
 
Diapositivas sistemas operativos
Diapositivas sistemas operativosDiapositivas sistemas operativos
Diapositivas sistemas operativosorozcoandres
 

Was ist angesagt? (20)

Diferencia entre software libre y licenciado
Diferencia entre software libre y licenciadoDiferencia entre software libre y licenciado
Diferencia entre software libre y licenciado
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos I
 
Tipos de licencias de software
Tipos de licencias de softwareTipos de licencias de software
Tipos de licencias de software
 
Presentacion Programacion
Presentacion ProgramacionPresentacion Programacion
Presentacion Programacion
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadora
 
Manual de Microsoft Word 2016
Manual de Microsoft Word 2016Manual de Microsoft Word 2016
Manual de Microsoft Word 2016
 
Instalación Windows Server 2012 - Instalación y configuración de active direc...
Instalación Windows Server 2012 - Instalación y configuración de active direc...Instalación Windows Server 2012 - Instalación y configuración de active direc...
Instalación Windows Server 2012 - Instalación y configuración de active direc...
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadora
 
Sistemas operativos libres y privados
Sistemas operativos libres y privadosSistemas operativos libres y privados
Sistemas operativos libres y privados
 
Cuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y AndroidCuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y Android
 
Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadoras
 
Sistema Operativo Windows (Mapa Conceptual)
Sistema Operativo Windows (Mapa Conceptual)Sistema Operativo Windows (Mapa Conceptual)
Sistema Operativo Windows (Mapa Conceptual)
 
Caracteristicas principales de Windows vista
Caracteristicas principales de Windows vistaCaracteristicas principales de Windows vista
Caracteristicas principales de Windows vista
 
Presentación trabajo programación
Presentación trabajo programaciónPresentación trabajo programación
Presentación trabajo programación
 
cliente servidor
cliente servidorcliente servidor
cliente servidor
 
Diapositivas De Software
Diapositivas De SoftwareDiapositivas De Software
Diapositivas De Software
 
Windows10
Windows10Windows10
Windows10
 
Barra de herramientas de powerpoint
Barra de herramientas de powerpointBarra de herramientas de powerpoint
Barra de herramientas de powerpoint
 
Entorno de power point
Entorno de power pointEntorno de power point
Entorno de power point
 
Diapositivas sistemas operativos
Diapositivas sistemas operativosDiapositivas sistemas operativos
Diapositivas sistemas operativos
 

Andere mochten auch

Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (oswaldobarajas
 
Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (Markiun Estrada
 
Manual cbm
Manual cbmManual cbm
Manual cbmyancaxd
 
Instalacion cyber admin control
Instalacion cyber admin controlInstalacion cyber admin control
Instalacion cyber admin controlProgrammer
 
configuracion de un cafe internet
configuracion de un cafe internetconfiguracion de un cafe internet
configuracion de un cafe internetMatiu Chipana
 
Expociscion cibercafé
Expociscion cibercaféExpociscion cibercafé
Expociscion cibercaféshuizar
 
Manual de instalacion de ciber control
Manual de instalacion de ciber controlManual de instalacion de ciber control
Manual de instalacion de ciber controlJuan Muñoz Muñoz
 
Ciber Cultura E Identidades Urbanas
Ciber Cultura E Identidades UrbanasCiber Cultura E Identidades Urbanas
Ciber Cultura E Identidades Urbanasdianacarvajal
 
Presentacion expogeneral
Presentacion expogeneralPresentacion expogeneral
Presentacion expogeneralcyberculturausb
 
Configuración de protocolo
Configuración de protocoloConfiguración de protocolo
Configuración de protocoloshuizar
 
Opciones de ciber control
Opciones de ciber controlOpciones de ciber control
Opciones de ciber controlpablo3323
 
Pasos para corregir error runtime de cyber admin control
Pasos para corregir error runtime de cyber admin controlPasos para corregir error runtime de cyber admin control
Pasos para corregir error runtime de cyber admin controlQC Joe Kerr
 
Cultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaCultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaJ-S_M
 
Ciber jan jef SALA DE INTERNET
Ciber jan jef SALA DE INTERNETCiber jan jef SALA DE INTERNET
Ciber jan jef SALA DE INTERNETGustavo Agudelo
 

Andere mochten auch (20)

Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (
 
Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (
 
Manual cbm
Manual cbmManual cbm
Manual cbm
 
Instalacion cyber admin control
Instalacion cyber admin controlInstalacion cyber admin control
Instalacion cyber admin control
 
configuracion de un cafe internet
configuracion de un cafe internetconfiguracion de un cafe internet
configuracion de un cafe internet
 
Expociscion cibercafé
Expociscion cibercaféExpociscion cibercafé
Expociscion cibercafé
 
Control De Ciber
Control De CiberControl De Ciber
Control De Ciber
 
Manual de instalacion de ciber control
Manual de instalacion de ciber controlManual de instalacion de ciber control
Manual de instalacion de ciber control
 
Ciber Cultura E Identidades Urbanas
Ciber Cultura E Identidades UrbanasCiber Cultura E Identidades Urbanas
Ciber Cultura E Identidades Urbanas
 
Presentacion expogeneral
Presentacion expogeneralPresentacion expogeneral
Presentacion expogeneral
 
Configuración de protocolo
Configuración de protocoloConfiguración de protocolo
Configuración de protocolo
 
Cibercultura.
Cibercultura.Cibercultura.
Cibercultura.
 
Opciones de ciber control
Opciones de ciber controlOpciones de ciber control
Opciones de ciber control
 
Opciones de ciber control
Opciones de ciber controlOpciones de ciber control
Opciones de ciber control
 
Pasos para corregir error runtime de cyber admin control
Pasos para corregir error runtime de cyber admin controlPasos para corregir error runtime de cyber admin control
Pasos para corregir error runtime de cyber admin control
 
Organigrama cyber navegación
Organigrama cyber navegaciónOrganigrama cyber navegación
Organigrama cyber navegación
 
Cultura informática
Cultura informáticaCultura informática
Cultura informática
 
Cultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaCultura empresarial Auditoria informatica
Cultura empresarial Auditoria informatica
 
Ciber jan jef SALA DE INTERNET
Ciber jan jef SALA DE INTERNETCiber jan jef SALA DE INTERNET
Ciber jan jef SALA DE INTERNET
 
NEE
NEENEE
NEE
 

Ähnlich wie Configuración de Control de Ciber (CBM)

Tutorial z soporte
Tutorial z soporteTutorial z soporte
Tutorial z soporteaza0102
 
Manual de usos del sistema profit plus
Manual de usos del sistema profit plusManual de usos del sistema profit plus
Manual de usos del sistema profit plusjefelozada22
 
Administracion del servidor
Administracion del servidorAdministracion del servidor
Administracion del servidorasier88
 
ELASTIX_PBX_CRM
ELASTIX_PBX_CRMELASTIX_PBX_CRM
ELASTIX_PBX_CRMJulian696
 
Manual de uso del paquete Profit Plus
Manual de uso del paquete Profit PlusManual de uso del paquete Profit Plus
Manual de uso del paquete Profit PlusMilenyZambrano
 
15 things you should know about BA (Esp)
15 things you should know about BA (Esp)15 things you should know about BA (Esp)
15 things you should know about BA (Esp)BeAnywhere
 
Manual glpi administrador
Manual glpi administradorManual glpi administrador
Manual glpi administradorhdugarte1
 
manual_de_instalacion_ drivers_autentia.pdf
manual_de_instalacion_ drivers_autentia.pdfmanual_de_instalacion_ drivers_autentia.pdf
manual_de_instalacion_ drivers_autentia.pdfPabloLobos11
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
 
VISUAL CAJA 3D x2 instructivo
VISUAL CAJA 3D x2 instructivoVISUAL CAJA 3D x2 instructivo
VISUAL CAJA 3D x2 instructivoAntonio Ortiz
 
Manual Básico Profit Plus
Manual Básico Profit PlusManual Básico Profit Plus
Manual Básico Profit Plusvictorbastidas94
 
Taller de koha fin (1).ppsx
Taller de koha fin (1).ppsxTaller de koha fin (1).ppsx
Taller de koha fin (1).ppsxBibliotecaImbiv
 

Ähnlich wie Configuración de Control de Ciber (CBM) (20)

Soporte a distancia
Soporte a distanciaSoporte a distancia
Soporte a distancia
 
Tutorial z soporte
Tutorial z soporteTutorial z soporte
Tutorial z soporte
 
Manual de usos del sistema profit plus
Manual de usos del sistema profit plusManual de usos del sistema profit plus
Manual de usos del sistema profit plus
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
Administracion del servidor
Administracion del servidorAdministracion del servidor
Administracion del servidor
 
Configuracion terminal server
Configuracion terminal serverConfiguracion terminal server
Configuracion terminal server
 
Manual [recuperado]
Manual [recuperado]Manual [recuperado]
Manual [recuperado]
 
Manual [recuperado]
Manual [recuperado]Manual [recuperado]
Manual [recuperado]
 
Zsoporte
ZsoporteZsoporte
Zsoporte
 
ELASTIX_PBX_CRM
ELASTIX_PBX_CRMELASTIX_PBX_CRM
ELASTIX_PBX_CRM
 
Manual de uso del paquete Profit Plus
Manual de uso del paquete Profit PlusManual de uso del paquete Profit Plus
Manual de uso del paquete Profit Plus
 
VISUAL CAJA 3D
VISUAL CAJA 3DVISUAL CAJA 3D
VISUAL CAJA 3D
 
15 things you should know about BA (Esp)
15 things you should know about BA (Esp)15 things you should know about BA (Esp)
15 things you should know about BA (Esp)
 
Manual glpi administrador
Manual glpi administradorManual glpi administrador
Manual glpi administrador
 
manual_de_instalacion_ drivers_autentia.pdf
manual_de_instalacion_ drivers_autentia.pdfmanual_de_instalacion_ drivers_autentia.pdf
manual_de_instalacion_ drivers_autentia.pdf
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
VISUAL CAJA 3D x2 instructivo
VISUAL CAJA 3D x2 instructivoVISUAL CAJA 3D x2 instructivo
VISUAL CAJA 3D x2 instructivo
 
Manual Básico Profit Plus
Manual Básico Profit PlusManual Básico Profit Plus
Manual Básico Profit Plus
 
Taller de koha fin (1).ppsx
Taller de koha fin (1).ppsxTaller de koha fin (1).ppsx
Taller de koha fin (1).ppsx
 
Practicas 2 parcial
Practicas 2 parcialPracticas 2 parcial
Practicas 2 parcial
 

Kürzlich hochgeladen

Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 

Kürzlich hochgeladen (20)

Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 

Configuración de Control de Ciber (CBM)

  • 1.
  • 2.
  • 3. Esta arquitectura consiste básicamente en un cliente (ordenador terminal) que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de ordenadores.
  • 4. Un programa de control de ciber es un programa como ya dijimos anteriormente un programa que usa la arquitectura cliente – servidor y del cual podemos establecer un cierto control sobre las maquinas cliente. • Para usar este tipo de servicios debemos de disponer de una red de equipos conectados a una red local, y una estación que establezca la función de equipo ‘Servidor’ desde la cual haga de distribuidor de acceso o portal de acceso a los diferentes terminales que estén conectados. • La mayor ventaja de esta serie de software es la posibilidad de establecer permisos y privilegios a los usuarios conectados al servidor y que a partir de ahí podemos establecer los accesos a la maquina por parte del usuario público. • A continuación vamos a mostrar como es el uso de este programa y lo vamos a llevar a la práctica:
  • 5. Vamos a hacer un pequeño tutorial sobre como instalar el programa “Control de Ciber” de Osvaldo Fuentes. Lo primero que haremos será dirigirnos a la página del programa en cuestión y teclearemos la dirección http:// www.cbm.com.ar como podemos ver es un software de origen argentino y nos tendremos que dirigir a la sección “Downloads” situado en el margen izquierdo de la pantalla, una vez hagamos clic con el ratón nos aparecerá una pantalla con varias opciones a elegir como serán: Para mayor seguridad eligiremos una versión estable para no tener problemas, tambien nos advierte de que puede provocar fallos con el antivirus para mayor seguridad lo desactivamos. Procedemos a descargarlo presionando “Servidor.zip” (1º)
  • 6. Una vez descargado el archivo de instalación en la maquina servidor debemos descomprimirlo. Como veremos aquí esta comprimido en archivo .zip • Para ello pulsaremos con el botón derecho del razón en caso de que tengamos Winrar aunque con otro compresor es de forma similar, y le daremos ‘Extraer ficheros’
  • 7. Nos dirigimos al directorio en que hayamos guardado y descomprimido el archivo .zip y procedemos a ejecutarlo; queda decir que el programa no necesita ni instalarlo solamente basta con ejecutarlo.
  • 8. Hacemos clic sobre el fichero servidor.exe que es el que hará de programa servidor. Después de saltar un par de pantallas informativas de “No hay impresora de tickets conectada” y tal procederemos a la instalación de nuestro Ciber café.
  • 9. Rellenaremos los campos anteriores y seguiremos con la instalación y configuración del programa desde la ventana inicial. A continuación veremos la interfaz completa sin clientes asociados:
  • 10.
  • 11. Esta interfaz es la interfaz del programa servidor.exe mencionado con anterioridad, este programa lo que va a hacer es gestionar los equipos cliente y establecerle permisos a los mismos. Vamos a llevar a cabo la configuración del programa antes de instalarla en un equipo cliente. • Nos dirigimos a la barra de menús y hacemos clic en Opciones -> Accesos y claves ADMIN antes de configurar nada para asegurar el programa servidor. Aquí mismo deberemos establecer los permisos y los password dependiendo el rango de cuenta teniendo el cuenta que la cuenta primaria es de administrador.
  • 12. Vamos a establecer únicamente para esta práctica la clave de la cuenta llamada “PRINCIPAL” y tecleamos en clave “password0” y le asignamos todos los permisos, nos pedirá que la confirmemos y la volvemos a teclear. • Seguimos configurando; una vez finalizado la configuración de los passwords nos dirigimos a Opciones -> Configurar y ahí de nuevo nos pedirá nuestra clave: • Tecleamos ‘password0’ y entramos al menú interno de configuración.
  • 13.
  • 14. Disponemos a configurar las configuraciones mas interesantes y mas favorecedoras para nosotros y las que vayamos a usar por ello vamos a cambiar algunas preferencias y a establecer una página de inicio en los navegadores de los equipos clientes, me ha quedado mencionar que para hacer todo esto y configurarlo deberemos disponer de una IP estática. • También vamos a cambiar el puerto de conexión siendo el por defecto ‘10000’ y asignando ‘10090’ siempre y cuando este disponible dentro del equipo y para que sea de mas difícil acceso a “posibles hackers.”
  • 15.
  • 16. Una vez finalizada la configuración los aspectos generales también nos vamos a disponer a configurar un fondo de pantalla de los equipos clientes para ello deberemos de disponer un archivo en .bmp de una resolución de 1024x768 para poder visualizarla, para ello cogeremos una imagen cualquiera y le pondremos esa extensión con ese tamaño. • Nos vamos a “Cambiar la imagen de bloqueo” y seleccionamos la que hayamos elegido.
  • 17.
  • 18. Aceptamos el fondo y aceptamos la configuración y ya disponemos de la configuración “básica” de Control de Ciber resuelta.
  • 19. Ahora nos disponemos a establecer permisos de administración en los terminales como podemos ver “Deshabilitar botón derecho del ratón” o “Accesos a panel de control”, seleccionamos los que mas nos interesen. Una vez terminado aceptamos control” y listo.
  • 20. También podemos seleccionar una máscara de estilo para el reloj de tiempo por ejemplo de los equipos cliente o otros aspectos de la configuración visual en el menú de “Skins”. Yo en este caso elegiré la primera (la única que hay.)
  • 21. También podemos configurar cuentas de usuario para los socios o clientes de nuestro Ciber y accesar también con nuestra cuenta de usuario administrativa.
  • 22. También podemos configurar cuentas de usuario para los socios o clientes de nuestro Ciber y accesar también con nuestra cuenta de usuario administrativa.
  • 23. Disponemos de otras opciones poco comunes que para esta vez no usaré.
  • 24. En el menú de Opciones del cual estamos anteriormente cliqueamos en “Terminales” y ahí tenemos las diferentes opciones para acceder a los terminales o tener un cierto control no físico con el equipo en cuestión.
  • 25. Disponemos de otras opciones como “La hora feliz” y otro tipo de administración de cuentas en cajas y cosas relacionadas con el sistema de tickets.
  • 26. Disponemos en el menú de ‘Impresiones’ cosas para la impresión de tickets y en ‘cajero’ podemos ver acciones para el cierre de la misma y otras de ellas.
  • 27. Disponemos en el menú de ‘Impresiones’ cosas para la impresión de tickets y en ‘cajero’ podemos ver acciones para el cierre de la misma y otras de ellas.
  • 28. En el apartado de “Socios” podemos crear y gestionar una serie de socios y cuentas para socios y clientes que tengamos afiliados cada una con su información y passwords adicionales para loguearse en la maquina con un sueldo establecido.
  • 29. Vamos a crear una cuenta de un socio de prueba para la posterior prueba en la maquina terminal.
  • 30. El programa dispone “Venta directa” para establecer una serie de productos de venta el publico nos mostrará esta pantalla desde la cual podemos incluir productos con precio, características y una imagen.
  • 31. El programa dispone “Venta directa” para establecer una serie de productos de venta el publico nos mostrará esta pantalla desde la cual podemos incluir productos con precio, características y una imagen.
  • 32. Ahora vamos a hacer una prueba desde un terminal cliente para ver el resultado de la operación realizada anteriormente desde la aplicación de servidor aquí demostraremos que realmente es efectivo.
  • 33. Vamos a descargar el instalador del cliente:
  • 34. Vamos a descargar el instalador del cliente:
  • 35. Vamos a descargar el instalador del cliente:
  • 37. Vamos a descargar el instalador del cliente:
  • 38. Nos vamos a loguear como administrador para ver algunas funcionalidades así hacer una prueba las restricciones son las mismas solo que sin limite de tiempo, para desbloquear el terminal sin loguearse es necesario darle al servidor.
  • 39. Podemos cerrar sesion, enviar mensajes a el terminal servidor o a otras maquinas a través del menú “Mensaje” y teclear lo que queramos enviar. Para hacer esto tiene que estar activado en la maquina servidor.
  • 40. Si probamos por ejemplo a usar el boton derecho del raton veremos que nos dice que no tenemos permisos como establecimos en el servidor.
  • 41. Vemos las unidades bloqueadas.
  • 42. Para volver a bloquear un puesto le damos a “Contado” y posteriormente a “Cobrar”.
  • 43. Vamos a descargar el instalador del cliente: