SlideShare ist ein Scribd-Unternehmen logo
1 von 44
•   Esta arquitectura consiste básicamente en un cliente (ordenador terminal) que
    realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta
    idea se puede aplicar a programas que se ejecutan sobre una sola computadora es
    más ventajosa en un sistema operativo multiusuario distribuido a través de una red
    de ordenadores.
•   Un programa de control de ciber es un programa como ya dijimos anteriormente
    un programa que usa la arquitectura cliente – servidor y del cual podemos
    establecer un cierto control sobre las maquinas cliente.
•   Para usar este tipo de servicios debemos de disponer de una red de equipos
    conectados a una red local, y una estación que establezca la función de equipo
    ‘Servidor’ desde la cual haga de distribuidor de acceso o portal de acceso a los
    diferentes terminales que estén conectados.
•   La mayor ventaja de esta serie de software es la posibilidad de establecer
    permisos y privilegios a los usuarios conectados al servidor y que a partir de ahí
    podemos establecer los accesos a la maquina por parte del usuario público.

•   A continuación vamos a mostrar como es el uso de este programa y lo vamos a
    llevar a la práctica:
•   Vamos a hacer un pequeño tutorial sobre como instalar el programa “Control de
    Ciber” de Osvaldo Fuentes.

    Lo primero que haremos será dirigirnos a la página del programa en cuestión y
    teclearemos la dirección http:// www.cbm.com.ar como podemos ver es un
    software de origen argentino      y nos tendremos que dirigir a la sección
    “Downloads”                  situado en el margen izquierdo de la pantalla, una vez
    hagamos clic con el ratón nos aparecerá una pantalla con varias opciones a elegir
    como serán:




    Para mayor seguridad eligiremos una versión estable para no tener problemas,
    tambien nos advierte de que puede provocar fallos con el antivirus para mayor
    seguridad lo desactivamos. Procedemos a descargarlo presionando “Servidor.zip”
                                                                                 (1º)
•   Una vez descargado el archivo de instalación en la maquina servidor debemos
    descomprimirlo. Como veremos aquí esta comprimido en archivo .zip




•   Para ello pulsaremos con el botón derecho del razón en caso de que tengamos
    Winrar aunque con otro compresor es de forma similar, y le daremos ‘Extraer
    ficheros’
•   Nos dirigimos al directorio en que hayamos guardado y descomprimido el
    archivo .zip y procedemos a ejecutarlo; queda decir que el programa no necesita ni
    instalarlo solamente basta con ejecutarlo.
•   Hacemos clic sobre el fichero servidor.exe que es el que hará de programa servidor.
    Después de saltar un par de pantallas informativas de “No hay impresora de
    tickets conectada” y tal procederemos a la instalación de nuestro Ciber café.
•   Rellenaremos los campos anteriores y seguiremos con la instalación y
    configuración del programa desde la ventana inicial. A continuación veremos la
    interfaz completa sin clientes asociados:
•   Esta interfaz es la interfaz del programa servidor.exe mencionado con
    anterioridad, este programa lo que va a hacer es gestionar los equipos cliente y
    establecerle permisos a los mismos. Vamos a llevar a cabo la configuración del
    programa antes de instalarla en un equipo cliente.
•   Nos dirigimos a la barra de menús y hacemos clic en Opciones -> Accesos y claves
    ADMIN antes de configurar nada para asegurar el programa servidor.




    Aquí mismo deberemos establecer los permisos y los password dependiendo el
    rango de cuenta teniendo el cuenta que la cuenta primaria es de administrador.
•   Vamos a establecer únicamente para esta práctica la clave de la cuenta llamada
    “PRINCIPAL” y tecleamos en clave “password0” y le asignamos todos los permisos,
    nos pedirá que la confirmemos y la volvemos a teclear.
•   Seguimos configurando; una vez finalizado la configuración de los passwords nos
    dirigimos a Opciones -> Configurar y ahí de nuevo nos pedirá nuestra clave:




•   Tecleamos ‘password0’ y entramos al menú interno de configuración.
•   Disponemos a configurar las configuraciones mas interesantes y mas
    favorecedoras para nosotros y las que vayamos a usar por ello vamos a cambiar
    algunas preferencias y a establecer una página de inicio en los navegadores de los
    equipos clientes, me ha quedado mencionar que para hacer todo esto y
    configurarlo deberemos disponer de una IP estática.
•   También vamos a cambiar el puerto de conexión siendo el por defecto ‘10000’ y
    asignando ‘10090’ siempre y cuando este disponible dentro del equipo y para que
    sea de mas difícil acceso a “posibles hackers.”
•   Una vez finalizada la configuración los aspectos generales también nos vamos a
    disponer a configurar un fondo de pantalla de los equipos clientes para ello
    deberemos de disponer un archivo en .bmp de una resolución de 1024x768 para
    poder visualizarla, para ello cogeremos una imagen cualquiera y le pondremos esa
    extensión con ese tamaño.
•   Nos vamos a “Cambiar la imagen de bloqueo” y seleccionamos la que hayamos
    elegido.
•   Aceptamos el fondo y aceptamos la configuración y ya disponemos de la
    configuración “básica” de Control de Ciber resuelta.
•   Ahora nos disponemos a establecer permisos de administración en los terminales
    como podemos ver “Deshabilitar botón derecho del ratón” o “Accesos a panel de
    control”, seleccionamos los que mas nos interesen. Una vez terminado aceptamos
    control”
    y listo.
•   También podemos seleccionar una máscara de estilo para el reloj de tiempo por
    ejemplo de los equipos cliente o otros aspectos de la configuración visual en el
    menú de “Skins”. Yo en este caso elegiré la primera (la única que hay.)
•   También podemos configurar cuentas de usuario para los socios o clientes de
    nuestro Ciber y accesar también con nuestra cuenta de usuario administrativa.
•   También podemos configurar cuentas de usuario para los socios o clientes de
    nuestro Ciber y accesar también con nuestra cuenta de usuario administrativa.
•   Disponemos de otras opciones poco comunes que para esta vez no usaré.
•   En el menú de Opciones del cual estamos anteriormente cliqueamos en
    “Terminales” y ahí tenemos las diferentes opciones para acceder a los terminales o
    tener un cierto control no físico con el equipo en cuestión.
•   Disponemos de otras opciones como “La hora feliz” y otro tipo de administración
    de cuentas en cajas y cosas relacionadas con el sistema de tickets.
•   Disponemos en el menú de ‘Impresiones’ cosas para la impresión de tickets y en
    ‘cajero’ podemos ver acciones para el cierre de la misma y otras de ellas.
•   Disponemos en el menú de ‘Impresiones’ cosas para la impresión de tickets y en
    ‘cajero’ podemos ver acciones para el cierre de la misma y otras de ellas.
•   En el apartado de “Socios” podemos crear y gestionar una serie de socios y
    cuentas para socios y clientes que tengamos afiliados cada una con su información
    y passwords adicionales para loguearse en la maquina con un sueldo establecido.
•   Vamos a crear una cuenta de un socio de prueba para la posterior prueba en la
    maquina terminal.
•   El programa dispone “Venta directa” para establecer una serie de productos de
    venta el publico nos mostrará esta pantalla desde la cual podemos incluir
    productos con precio, características y una imagen.
•   El programa dispone “Venta directa” para establecer una serie de productos de
    venta el publico nos mostrará esta pantalla desde la cual podemos incluir
    productos con precio, características y una imagen.
•   Ahora vamos a hacer una prueba desde un terminal cliente para ver el resultado
    de la operación realizada anteriormente desde la aplicación de servidor aquí
    demostraremos que realmente es efectivo.
•   Vamos a descargar el instalador del cliente:
•   Vamos a descargar el instalador del cliente:
•   Vamos a descargar el instalador del cliente:
¡VEMOS EL
RESULADO!
•   Vamos a descargar el instalador del cliente:
•   Nos vamos a loguear como administrador para ver algunas funcionalidades así
    hacer una prueba las restricciones son las mismas solo que sin limite de tiempo,
    para desbloquear el terminal sin loguearse es necesario darle al servidor.
•   Podemos cerrar sesion, enviar mensajes a el terminal servidor o a otras maquinas
    a través del menú “Mensaje” y teclear lo que queramos enviar. Para hacer esto
    tiene que estar activado en la maquina servidor.
•   Si probamos por ejemplo a usar el boton derecho del raton veremos que nos dice
    que no tenemos permisos como establecimos en el servidor.
•   Vemos las unidades bloqueadas.
•   Para volver a bloquear un puesto le damos a “Contado” y posteriormente a
    “Cobrar”.
•   Vamos a descargar el instalador del cliente:
Configuración de Control de Ciber (CBM)

Weitere ähnliche Inhalte

Was ist angesagt?

Presentación máquina virtual
Presentación máquina virtual Presentación máquina virtual
Presentación máquina virtual ledamc97
 
Instalación Windows Server 2012 - Instalación y configuración de active direc...
Instalación Windows Server 2012 - Instalación y configuración de active direc...Instalación Windows Server 2012 - Instalación y configuración de active direc...
Instalación Windows Server 2012 - Instalación y configuración de active direc...Victor Escamilla
 
FORMATO DE CELDAS DE EXCEL
FORMATO DE CELDAS DE EXCELFORMATO DE CELDAS DE EXCEL
FORMATO DE CELDAS DE EXCELAndrea10Beltran
 
Práctica Active Directory 1-12
Práctica Active Directory 1-12Práctica Active Directory 1-12
Práctica Active Directory 1-12Adrian Gabriel
 
Ventajas y Desventajas - Sistemas Operativos
Ventajas y Desventajas - Sistemas OperativosVentajas y Desventajas - Sistemas Operativos
Ventajas y Desventajas - Sistemas OperativosDavidzapata123
 
Informatica basica 4. sistemas operativos
Informatica basica 4. sistemas operativosInformatica basica 4. sistemas operativos
Informatica basica 4. sistemas operativosEdward Ropero
 
Proceso de arranque de un ordenador
Proceso de arranque de un ordenadorProceso de arranque de un ordenador
Proceso de arranque de un ordenadorJomicast
 
Practica Corel Draw - Vectorización y Efectos Especiales
Practica Corel Draw - Vectorización y Efectos EspecialesPractica Corel Draw - Vectorización y Efectos Especiales
Practica Corel Draw - Vectorización y Efectos EspecialesErick Cruz
 
Adobe photoshop power point
Adobe photoshop power pointAdobe photoshop power point
Adobe photoshop power pointrestauracio
 
Cuadro Comparativo en Sistemas Operativos Windows
Cuadro Comparativo en Sistemas Operativos WindowsCuadro Comparativo en Sistemas Operativos Windows
Cuadro Comparativo en Sistemas Operativos WindowsHome
 
Sistemas Por Capas
Sistemas Por CapasSistemas Por Capas
Sistemas Por CapasCoirna Ortiz
 
Como instalar wordpress en servidor local utilizando laragon
Como instalar wordpress en servidor local utilizando laragonComo instalar wordpress en servidor local utilizando laragon
Como instalar wordpress en servidor local utilizando laragonESTEBANANDRESVIDALSU
 
Funciones mac os
Funciones mac osFunciones mac os
Funciones mac osyandry loor
 
Tabla comparativa de los sistemas operativos
Tabla comparativa de los sistemas operativosTabla comparativa de los sistemas operativos
Tabla comparativa de los sistemas operativoscarlos roa
 

Was ist angesagt? (20)

Presentación máquina virtual
Presentación máquina virtual Presentación máquina virtual
Presentación máquina virtual
 
5. tipos de software
5. tipos de software5. tipos de software
5. tipos de software
 
Instalación Windows Server 2012 - Instalación y configuración de active direc...
Instalación Windows Server 2012 - Instalación y configuración de active direc...Instalación Windows Server 2012 - Instalación y configuración de active direc...
Instalación Windows Server 2012 - Instalación y configuración de active direc...
 
FORMATO DE CELDAS DE EXCEL
FORMATO DE CELDAS DE EXCELFORMATO DE CELDAS DE EXCEL
FORMATO DE CELDAS DE EXCEL
 
Práctica Active Directory 1-12
Práctica Active Directory 1-12Práctica Active Directory 1-12
Práctica Active Directory 1-12
 
Ventajas y Desventajas - Sistemas Operativos
Ventajas y Desventajas - Sistemas OperativosVentajas y Desventajas - Sistemas Operativos
Ventajas y Desventajas - Sistemas Operativos
 
Informatica basica 4. sistemas operativos
Informatica basica 4. sistemas operativosInformatica basica 4. sistemas operativos
Informatica basica 4. sistemas operativos
 
Proceso de arranque de un ordenador
Proceso de arranque de un ordenadorProceso de arranque de un ordenador
Proceso de arranque de un ordenador
 
Practica Corel Draw - Vectorización y Efectos Especiales
Practica Corel Draw - Vectorización y Efectos EspecialesPractica Corel Draw - Vectorización y Efectos Especiales
Practica Corel Draw - Vectorización y Efectos Especiales
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Herramientas Photoshop
Herramientas PhotoshopHerramientas Photoshop
Herramientas Photoshop
 
SERVICIOS DEL SISTEMA OPERATIVO
SERVICIOS DEL SISTEMA OPERATIVOSERVICIOS DEL SISTEMA OPERATIVO
SERVICIOS DEL SISTEMA OPERATIVO
 
Adobe photoshop power point
Adobe photoshop power pointAdobe photoshop power point
Adobe photoshop power point
 
Cuadro Comparativo en Sistemas Operativos Windows
Cuadro Comparativo en Sistemas Operativos WindowsCuadro Comparativo en Sistemas Operativos Windows
Cuadro Comparativo en Sistemas Operativos Windows
 
Sistemas Por Capas
Sistemas Por CapasSistemas Por Capas
Sistemas Por Capas
 
Como instalar wordpress en servidor local utilizando laragon
Como instalar wordpress en servidor local utilizando laragonComo instalar wordpress en servidor local utilizando laragon
Como instalar wordpress en servidor local utilizando laragon
 
Trabajo hardware
Trabajo hardwareTrabajo hardware
Trabajo hardware
 
Funciones mac os
Funciones mac osFunciones mac os
Funciones mac os
 
Tabla comparativa de los sistemas operativos
Tabla comparativa de los sistemas operativosTabla comparativa de los sistemas operativos
Tabla comparativa de los sistemas operativos
 
Guia Para El Curso Word
Guia Para El Curso WordGuia Para El Curso Word
Guia Para El Curso Word
 

Andere mochten auch

Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (oswaldobarajas
 
Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (Markiun Estrada
 
Manual cbm
Manual cbmManual cbm
Manual cbmyancaxd
 
Instalacion cyber admin control
Instalacion cyber admin controlInstalacion cyber admin control
Instalacion cyber admin controlProgrammer
 
configuracion de un cafe internet
configuracion de un cafe internetconfiguracion de un cafe internet
configuracion de un cafe internetMatiu Chipana
 
Expociscion cibercafé
Expociscion cibercaféExpociscion cibercafé
Expociscion cibercaféshuizar
 
Manual de instalacion de ciber control
Manual de instalacion de ciber controlManual de instalacion de ciber control
Manual de instalacion de ciber controlJuan Muñoz Muñoz
 
Ciber Cultura E Identidades Urbanas
Ciber Cultura E Identidades UrbanasCiber Cultura E Identidades Urbanas
Ciber Cultura E Identidades Urbanasdianacarvajal
 
Presentacion expogeneral
Presentacion expogeneralPresentacion expogeneral
Presentacion expogeneralcyberculturausb
 
Configuración de protocolo
Configuración de protocoloConfiguración de protocolo
Configuración de protocoloshuizar
 
Opciones de ciber control
Opciones de ciber controlOpciones de ciber control
Opciones de ciber controlpablo3323
 
Pasos para corregir error runtime de cyber admin control
Pasos para corregir error runtime de cyber admin controlPasos para corregir error runtime de cyber admin control
Pasos para corregir error runtime de cyber admin controlQC Joe Kerr
 
Cultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaCultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaJ-S_M
 

Andere mochten auch (20)

CIBER CONTROL
CIBER CONTROLCIBER CONTROL
CIBER CONTROL
 
Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (
 
Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (
 
Manual de ciber control
Manual de ciber controlManual de ciber control
Manual de ciber control
 
Manual cbm
Manual cbmManual cbm
Manual cbm
 
Instalacion cyber admin control
Instalacion cyber admin controlInstalacion cyber admin control
Instalacion cyber admin control
 
configuracion de un cafe internet
configuracion de un cafe internetconfiguracion de un cafe internet
configuracion de un cafe internet
 
Expociscion cibercafé
Expociscion cibercaféExpociscion cibercafé
Expociscion cibercafé
 
Control De Ciber
Control De CiberControl De Ciber
Control De Ciber
 
Manual de instalacion de ciber control
Manual de instalacion de ciber controlManual de instalacion de ciber control
Manual de instalacion de ciber control
 
Ciber Cultura E Identidades Urbanas
Ciber Cultura E Identidades UrbanasCiber Cultura E Identidades Urbanas
Ciber Cultura E Identidades Urbanas
 
Presentacion expogeneral
Presentacion expogeneralPresentacion expogeneral
Presentacion expogeneral
 
Configuración de protocolo
Configuración de protocoloConfiguración de protocolo
Configuración de protocolo
 
Cibercultura.
Cibercultura.Cibercultura.
Cibercultura.
 
Opciones de ciber control
Opciones de ciber controlOpciones de ciber control
Opciones de ciber control
 
Opciones de ciber control
Opciones de ciber controlOpciones de ciber control
Opciones de ciber control
 
Pasos para corregir error runtime de cyber admin control
Pasos para corregir error runtime de cyber admin controlPasos para corregir error runtime de cyber admin control
Pasos para corregir error runtime de cyber admin control
 
Organigrama cyber navegación
Organigrama cyber navegaciónOrganigrama cyber navegación
Organigrama cyber navegación
 
Cultura informática
Cultura informáticaCultura informática
Cultura informática
 
Cultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaCultura empresarial Auditoria informatica
Cultura empresarial Auditoria informatica
 

Ähnlich wie Configuración de Control de Ciber (CBM)

Pasos para instalr el servidor de cibercontrol
Pasos para instalr el servidor de cibercontrolPasos para instalr el servidor de cibercontrol
Pasos para instalr el servidor de cibercontrolJuan Muñoz Muñoz
 
Tutorial z soporte
Tutorial z soporteTutorial z soporte
Tutorial z soporteaza0102
 
Manual de usos del sistema profit plus
Manual de usos del sistema profit plusManual de usos del sistema profit plus
Manual de usos del sistema profit plusjefelozada22
 
Administracion del servidor
Administracion del servidorAdministracion del servidor
Administracion del servidorasier88
 
ELASTIX_PBX_CRM
ELASTIX_PBX_CRMELASTIX_PBX_CRM
ELASTIX_PBX_CRMJulian696
 
Manual de uso del paquete Profit Plus
Manual de uso del paquete Profit PlusManual de uso del paquete Profit Plus
Manual de uso del paquete Profit PlusMilenyZambrano
 
15 things you should know about BA (Esp)
15 things you should know about BA (Esp)15 things you should know about BA (Esp)
15 things you should know about BA (Esp)BeAnywhere
 
Manual glpi administrador
Manual glpi administradorManual glpi administrador
Manual glpi administradorhdugarte1
 
manual_de_instalacion_ drivers_autentia.pdf
manual_de_instalacion_ drivers_autentia.pdfmanual_de_instalacion_ drivers_autentia.pdf
manual_de_instalacion_ drivers_autentia.pdfPabloLobos11
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
 
VISUAL CAJA 3D x2 instructivo
VISUAL CAJA 3D x2 instructivoVISUAL CAJA 3D x2 instructivo
VISUAL CAJA 3D x2 instructivoAntonio Ortiz
 
Manual Básico Profit Plus
Manual Básico Profit PlusManual Básico Profit Plus
Manual Básico Profit Plusvictorbastidas94
 
Taller de koha fin (1).ppsx
Taller de koha fin (1).ppsxTaller de koha fin (1).ppsx
Taller de koha fin (1).ppsxBibliotecaImbiv
 

Ähnlich wie Configuración de Control de Ciber (CBM) (20)

Pasos para instalr el servidor de cibercontrol
Pasos para instalr el servidor de cibercontrolPasos para instalr el servidor de cibercontrol
Pasos para instalr el servidor de cibercontrol
 
Soporte a distancia
Soporte a distanciaSoporte a distancia
Soporte a distancia
 
Tutorial z soporte
Tutorial z soporteTutorial z soporte
Tutorial z soporte
 
Manual de usos del sistema profit plus
Manual de usos del sistema profit plusManual de usos del sistema profit plus
Manual de usos del sistema profit plus
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
Administracion del servidor
Administracion del servidorAdministracion del servidor
Administracion del servidor
 
Configuracion terminal server
Configuracion terminal serverConfiguracion terminal server
Configuracion terminal server
 
Manual [recuperado]
Manual [recuperado]Manual [recuperado]
Manual [recuperado]
 
Manual [recuperado]
Manual [recuperado]Manual [recuperado]
Manual [recuperado]
 
Zsoporte
ZsoporteZsoporte
Zsoporte
 
ELASTIX_PBX_CRM
ELASTIX_PBX_CRMELASTIX_PBX_CRM
ELASTIX_PBX_CRM
 
Manual de uso del paquete Profit Plus
Manual de uso del paquete Profit PlusManual de uso del paquete Profit Plus
Manual de uso del paquete Profit Plus
 
VISUAL CAJA 3D
VISUAL CAJA 3DVISUAL CAJA 3D
VISUAL CAJA 3D
 
15 things you should know about BA (Esp)
15 things you should know about BA (Esp)15 things you should know about BA (Esp)
15 things you should know about BA (Esp)
 
Manual glpi administrador
Manual glpi administradorManual glpi administrador
Manual glpi administrador
 
manual_de_instalacion_ drivers_autentia.pdf
manual_de_instalacion_ drivers_autentia.pdfmanual_de_instalacion_ drivers_autentia.pdf
manual_de_instalacion_ drivers_autentia.pdf
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
VISUAL CAJA 3D x2 instructivo
VISUAL CAJA 3D x2 instructivoVISUAL CAJA 3D x2 instructivo
VISUAL CAJA 3D x2 instructivo
 
Manual Básico Profit Plus
Manual Básico Profit PlusManual Básico Profit Plus
Manual Básico Profit Plus
 
Taller de koha fin (1).ppsx
Taller de koha fin (1).ppsxTaller de koha fin (1).ppsx
Taller de koha fin (1).ppsx
 

Kürzlich hochgeladen

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Kürzlich hochgeladen (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

Configuración de Control de Ciber (CBM)

  • 1.
  • 2.
  • 3. Esta arquitectura consiste básicamente en un cliente (ordenador terminal) que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de ordenadores.
  • 4. Un programa de control de ciber es un programa como ya dijimos anteriormente un programa que usa la arquitectura cliente – servidor y del cual podemos establecer un cierto control sobre las maquinas cliente. • Para usar este tipo de servicios debemos de disponer de una red de equipos conectados a una red local, y una estación que establezca la función de equipo ‘Servidor’ desde la cual haga de distribuidor de acceso o portal de acceso a los diferentes terminales que estén conectados. • La mayor ventaja de esta serie de software es la posibilidad de establecer permisos y privilegios a los usuarios conectados al servidor y que a partir de ahí podemos establecer los accesos a la maquina por parte del usuario público. • A continuación vamos a mostrar como es el uso de este programa y lo vamos a llevar a la práctica:
  • 5. Vamos a hacer un pequeño tutorial sobre como instalar el programa “Control de Ciber” de Osvaldo Fuentes. Lo primero que haremos será dirigirnos a la página del programa en cuestión y teclearemos la dirección http:// www.cbm.com.ar como podemos ver es un software de origen argentino y nos tendremos que dirigir a la sección “Downloads” situado en el margen izquierdo de la pantalla, una vez hagamos clic con el ratón nos aparecerá una pantalla con varias opciones a elegir como serán: Para mayor seguridad eligiremos una versión estable para no tener problemas, tambien nos advierte de que puede provocar fallos con el antivirus para mayor seguridad lo desactivamos. Procedemos a descargarlo presionando “Servidor.zip” (1º)
  • 6. Una vez descargado el archivo de instalación en la maquina servidor debemos descomprimirlo. Como veremos aquí esta comprimido en archivo .zip • Para ello pulsaremos con el botón derecho del razón en caso de que tengamos Winrar aunque con otro compresor es de forma similar, y le daremos ‘Extraer ficheros’
  • 7. Nos dirigimos al directorio en que hayamos guardado y descomprimido el archivo .zip y procedemos a ejecutarlo; queda decir que el programa no necesita ni instalarlo solamente basta con ejecutarlo.
  • 8. Hacemos clic sobre el fichero servidor.exe que es el que hará de programa servidor. Después de saltar un par de pantallas informativas de “No hay impresora de tickets conectada” y tal procederemos a la instalación de nuestro Ciber café.
  • 9. Rellenaremos los campos anteriores y seguiremos con la instalación y configuración del programa desde la ventana inicial. A continuación veremos la interfaz completa sin clientes asociados:
  • 10.
  • 11. Esta interfaz es la interfaz del programa servidor.exe mencionado con anterioridad, este programa lo que va a hacer es gestionar los equipos cliente y establecerle permisos a los mismos. Vamos a llevar a cabo la configuración del programa antes de instalarla en un equipo cliente. • Nos dirigimos a la barra de menús y hacemos clic en Opciones -> Accesos y claves ADMIN antes de configurar nada para asegurar el programa servidor. Aquí mismo deberemos establecer los permisos y los password dependiendo el rango de cuenta teniendo el cuenta que la cuenta primaria es de administrador.
  • 12. Vamos a establecer únicamente para esta práctica la clave de la cuenta llamada “PRINCIPAL” y tecleamos en clave “password0” y le asignamos todos los permisos, nos pedirá que la confirmemos y la volvemos a teclear. • Seguimos configurando; una vez finalizado la configuración de los passwords nos dirigimos a Opciones -> Configurar y ahí de nuevo nos pedirá nuestra clave: • Tecleamos ‘password0’ y entramos al menú interno de configuración.
  • 13.
  • 14. Disponemos a configurar las configuraciones mas interesantes y mas favorecedoras para nosotros y las que vayamos a usar por ello vamos a cambiar algunas preferencias y a establecer una página de inicio en los navegadores de los equipos clientes, me ha quedado mencionar que para hacer todo esto y configurarlo deberemos disponer de una IP estática. • También vamos a cambiar el puerto de conexión siendo el por defecto ‘10000’ y asignando ‘10090’ siempre y cuando este disponible dentro del equipo y para que sea de mas difícil acceso a “posibles hackers.”
  • 15.
  • 16. Una vez finalizada la configuración los aspectos generales también nos vamos a disponer a configurar un fondo de pantalla de los equipos clientes para ello deberemos de disponer un archivo en .bmp de una resolución de 1024x768 para poder visualizarla, para ello cogeremos una imagen cualquiera y le pondremos esa extensión con ese tamaño. • Nos vamos a “Cambiar la imagen de bloqueo” y seleccionamos la que hayamos elegido.
  • 17.
  • 18. Aceptamos el fondo y aceptamos la configuración y ya disponemos de la configuración “básica” de Control de Ciber resuelta.
  • 19. Ahora nos disponemos a establecer permisos de administración en los terminales como podemos ver “Deshabilitar botón derecho del ratón” o “Accesos a panel de control”, seleccionamos los que mas nos interesen. Una vez terminado aceptamos control” y listo.
  • 20. También podemos seleccionar una máscara de estilo para el reloj de tiempo por ejemplo de los equipos cliente o otros aspectos de la configuración visual en el menú de “Skins”. Yo en este caso elegiré la primera (la única que hay.)
  • 21. También podemos configurar cuentas de usuario para los socios o clientes de nuestro Ciber y accesar también con nuestra cuenta de usuario administrativa.
  • 22. También podemos configurar cuentas de usuario para los socios o clientes de nuestro Ciber y accesar también con nuestra cuenta de usuario administrativa.
  • 23. Disponemos de otras opciones poco comunes que para esta vez no usaré.
  • 24. En el menú de Opciones del cual estamos anteriormente cliqueamos en “Terminales” y ahí tenemos las diferentes opciones para acceder a los terminales o tener un cierto control no físico con el equipo en cuestión.
  • 25. Disponemos de otras opciones como “La hora feliz” y otro tipo de administración de cuentas en cajas y cosas relacionadas con el sistema de tickets.
  • 26. Disponemos en el menú de ‘Impresiones’ cosas para la impresión de tickets y en ‘cajero’ podemos ver acciones para el cierre de la misma y otras de ellas.
  • 27. Disponemos en el menú de ‘Impresiones’ cosas para la impresión de tickets y en ‘cajero’ podemos ver acciones para el cierre de la misma y otras de ellas.
  • 28. En el apartado de “Socios” podemos crear y gestionar una serie de socios y cuentas para socios y clientes que tengamos afiliados cada una con su información y passwords adicionales para loguearse en la maquina con un sueldo establecido.
  • 29. Vamos a crear una cuenta de un socio de prueba para la posterior prueba en la maquina terminal.
  • 30. El programa dispone “Venta directa” para establecer una serie de productos de venta el publico nos mostrará esta pantalla desde la cual podemos incluir productos con precio, características y una imagen.
  • 31. El programa dispone “Venta directa” para establecer una serie de productos de venta el publico nos mostrará esta pantalla desde la cual podemos incluir productos con precio, características y una imagen.
  • 32. Ahora vamos a hacer una prueba desde un terminal cliente para ver el resultado de la operación realizada anteriormente desde la aplicación de servidor aquí demostraremos que realmente es efectivo.
  • 33. Vamos a descargar el instalador del cliente:
  • 34. Vamos a descargar el instalador del cliente:
  • 35. Vamos a descargar el instalador del cliente:
  • 37. Vamos a descargar el instalador del cliente:
  • 38. Nos vamos a loguear como administrador para ver algunas funcionalidades así hacer una prueba las restricciones son las mismas solo que sin limite de tiempo, para desbloquear el terminal sin loguearse es necesario darle al servidor.
  • 39. Podemos cerrar sesion, enviar mensajes a el terminal servidor o a otras maquinas a través del menú “Mensaje” y teclear lo que queramos enviar. Para hacer esto tiene que estar activado en la maquina servidor.
  • 40. Si probamos por ejemplo a usar el boton derecho del raton veremos que nos dice que no tenemos permisos como establecimos en el servidor.
  • 41. Vemos las unidades bloqueadas.
  • 42. Para volver a bloquear un puesto le damos a “Contado” y posteriormente a “Cobrar”.
  • 43. Vamos a descargar el instalador del cliente: